期刊文献+
共找到331篇文章
< 1 2 17 >
每页显示 20 50 100
一种基于DES的数字图像置乱新方法 被引量:32
1
作者 闫伟齐 邹建成 齐东旭 《北方工业大学学报》 2002年第1期1-7,共7页
本文在 DES加密的基础上 ,研究数字图像的置乱问题 .文中所提出的置乱方法是对DES方法在数字图像置乱方面的应用和改进 .通过这种置乱方法使得数字图像在两个方向上失去其关联性 ,在一定的攻击下 ,置乱后的图像可以恢复成原始图像 .
关键词 数字图像置乱 DES 异或运算 抗攻击 加密标准
下载PDF
RSA密码算法的功耗轨迹分析及其防御措施 被引量:19
2
作者 韩军 曾晓洋 汤庭鳌 《计算机学报》 EI CSCD 北大核心 2006年第4期590-596,共7页
针对RSA密码算法的电路,提出了一种新的功耗分析攻击方法———功耗轨迹分析.该方法的基本特点是通过处理电路的功率信号,从信号的轨迹图形中获取RSA算法的敏感信息(如密钥),因此,功耗轨迹分析能够有效地攻击现有的多种形式的RSA实现方... 针对RSA密码算法的电路,提出了一种新的功耗分析攻击方法———功耗轨迹分析.该方法的基本特点是通过处理电路的功率信号,从信号的轨迹图形中获取RSA算法的敏感信息(如密钥),因此,功耗轨迹分析能够有效地攻击现有的多种形式的RSA实现方案.同时还探讨了RSA密码电路防御攻击的措施:直接在算法中添加冗余的伪操作能够抵御功耗轨迹分析攻击,但是这会导致电路功耗增大和速度降低.进而还提出了一种将RSA算法中的伪操作随机化的新方法.该方法能够在保证电路安全性的同时又节省电路功耗和运算时间. 展开更多
关键词 功耗分析攻击 RSA密码算法 安全芯片 抗攻击 模幂
下载PDF
一种抗攻击的中文同义词替换文本水印算法 被引量:9
3
作者 林建滨 何路 +1 位作者 李天智 房鼎益 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第3期433-436,共4页
目的提出了一种抗攻击的基于中文同义词替换的文本水印算法。方法根据主流消歧算法的特点,给出词汇相似度和义项相似度两个指标。在为嵌入水印而进行同义词替换时,选择词汇相似度低,且义项相似度高的同义词进行替换。结果以此造成机器... 目的提出了一种抗攻击的基于中文同义词替换的文本水印算法。方法根据主流消歧算法的特点,给出词汇相似度和义项相似度两个指标。在为嵌入水印而进行同义词替换时,选择词汇相似度低,且义项相似度高的同义词进行替换。结果以此造成机器消歧的正确率降低,从而使得利用机器消歧的自动攻击难以奏效。实验证明,该算法将词义消歧的正确率从90.4%降低到74.5%。结论提出的方法应用于文本水印算法,提高了算法的鲁棒性。 展开更多
关键词 自然语言 文本水印 同义词 抗攻击
下载PDF
空空导弹红外导引头建模与抗干扰仿真 被引量:10
4
作者 柴世杰 李建勋 +3 位作者 童中翔 樊晓光 禚真福 丛伟 《兵工学报》 EI CAS CSCD 北大核心 2014年第5期681-690,共10页
为满足战斗机红外系统攻防对抗作战与训练的仿真需要,对多元探测器导弹攻击的全过程进行建模仿真。提出基于时域波形特征分析的目标识别建模技术,提高了导弹仿真结果的可信性。分析导弹抗干扰技术,建立导弹运动与制导通用计算模型,通过... 为满足战斗机红外系统攻防对抗作战与训练的仿真需要,对多元探测器导弹攻击的全过程进行建模仿真。提出基于时域波形特征分析的目标识别建模技术,提高了导弹仿真结果的可信性。分析导弹抗干扰技术,建立导弹运动与制导通用计算模型,通过导弹的飞行速度特性和可用过载共同确定导弹运动特征,既简化了运算,又提高了精度。计算了导弹在典型攻击条件下的攻击区。通过多次计算验证,表明快速生成的攻击区特性与导弹真实攻击区特性基本一致。 展开更多
关键词 控制科学与技术 红外对抗 红外制导导弹 红外导引头 抗干扰 攻击区
下载PDF
基于SHA-256和DNA序列的彩色二维码混沌加密方法 被引量:6
5
作者 杨宏宇 王在明 《大连理工大学学报》 EI CAS CSCD 北大核心 2017年第6期629-637,共9页
为解决彩色二维码易伪造、易携带病毒、抗攻击能力弱等问题,提出一种彩色二维码混沌加密方法.该方法利用Lorenz混沌系统产生索引置乱二维码像素值,采用SHA-256生成加密密钥及Lorenz混沌系统初始值.用DNA序列置换像素值矩阵,将RGB灰度矩... 为解决彩色二维码易伪造、易携带病毒、抗攻击能力弱等问题,提出一种彩色二维码混沌加密方法.该方法利用Lorenz混沌系统产生索引置乱二维码像素值,采用SHA-256生成加密密钥及Lorenz混沌系统初始值.用DNA序列置换像素值矩阵,将RGB灰度矩阵合成为加密彩色二维码.对该方法的密钥空间、密钥灵敏度、信息熵、抗差分攻击、抗统计攻击和相关性进行了实验验证和分析.实验结果表明,该方法具有较好的伪随机性、防伪造性和抗攻击性. 展开更多
关键词 彩色二维码 SHA-256 混沌系统 DNA序列 加密 抗攻击
下载PDF
掠海飞行反舰导弹攻击效果仿真研究 被引量:6
6
作者 朱璘 王航宇 《微计算机信息》 北大核心 2008年第10期246-247,292,共3页
掠海飞行反舰导弹的攻击过程是一个非常复杂的受控动力学和运动学过程,影响其攻击效果的因素很多。本文对其攻击过程的主要因素进行了仿真研究,研究成果对提高掠海飞行反舰导弹攻击的有效性具有参考价值。
关键词 反舰导弹 掠海飞行 攻击效果 制导仿真
下载PDF
TASK EFFECTIVENESS EVALUATION ON ANTI-SHIP ATTACK OF FIGHTER AIRCRAFT 被引量:6
7
作者 刘航 许溟 +2 位作者 陈南宇 祝成民 武哲 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2012年第2期164-170,共7页
The characteristics of the confrontation between fighters and air-defense systems on ship are analyzed. The approach of simulating operations of both sides is presented based on the combination of random-factor effect... The characteristics of the confrontation between fighters and air-defense systems on ship are analyzed. The approach of simulating operations of both sides is presented based on the combination of random-factor effectiveness simulation models and deterministic models. Two basic indices are proposed to indicate task effectiveness (i. e. the survival probability of the fighter team and the specified effect of damage on the fleet) and relative algo- rithms. To verify the approach, the situation that a fighter team attacks a collective defense fleet is exemplified and the task effectiveness of this case is also calculated. The method for evaluating task effectiveness on anti-ship attack can be applied in aircraft design and tactical research. 展开更多
关键词 fighter aircraft combat effectiveness anti-ship attack
下载PDF
基于因果关系的反取证擦除技术检测模型
8
作者 杜放 焦健 焦立博 《计算机工程与科学》 CSCD 北大核心 2024年第7期1229-1236,共8页
在现代网络攻击中,攻击者常常利用各种反取证技术来掩盖他们的踪迹。反取证技术中的数据擦除的危害性较大,攻击者可以使用这种攻击来删除或破坏数据,从而达到销毁攻击证据、扰乱取证过程的目的。由于擦除活动自身的隐蔽性使其很难被察觉... 在现代网络攻击中,攻击者常常利用各种反取证技术来掩盖他们的踪迹。反取证技术中的数据擦除的危害性较大,攻击者可以使用这种攻击来删除或破坏数据,从而达到销毁攻击证据、扰乱取证过程的目的。由于擦除活动自身的隐蔽性使其很难被察觉,因此利用基于因果关系的溯源技术,提出了一种反擦除数据检测模型。模型根据警报信息生成警报溯源图,并通过攻击行为特征为图中的每条路径计算异常分数,通过进一步筛选和聚合计算,最终生成攻击路径。实验结果表明,该模型可以较好地实现反取证擦除活动的溯源跟踪,并能提高反数据擦除攻击活动和正常活动之间的辨识度。 展开更多
关键词 反取证 攻击溯源 因果关系 网络安全 数据擦除
下载PDF
基于Serverless的反溯源技术应用研究
9
作者 韩杰 冯美琪 李建欣 《计算机技术与发展》 2023年第12期143-148,共6页
随着网络逐渐成为意识形态较量的主战场,攻防双方的技术手段在不断博弈中日渐精进,现有的反溯源手段无法避免防守方多维多技术的溯源手段,更易被防守方溯源反制。该文提出了一种基于Serverless的反溯源技术应用思路,利用Serverless的事... 随着网络逐渐成为意识形态较量的主战场,攻防双方的技术手段在不断博弈中日渐精进,现有的反溯源手段无法避免防守方多维多技术的溯源手段,更易被防守方溯源反制。该文提出了一种基于Serverless的反溯源技术应用思路,利用Serverless的事件驱动和自动伸缩特性,使得用户在请求目标时,自动调用不同可用区域的IP地址,以此达到隐藏自身真实IP的目的。同时,由于Serverless实现应用开发与服务器分离,攻击者可直接进行攻击代码编写,也更加利于隐藏身份。通过利用Serverless中的云函数和CobaltStrike软件进行试验验证其可行性,发现其能很好地隐藏攻击源,防守方无法溯源到真实的攻击源。同时从防守方角度,详细分析流量特征,基于特征值和访问统计特征两个维度,构建攻击检测模型。通过模拟实际攻击行为和正常业务行为,验证了检测模型能够很好地发现攻击行为,并能区分攻击行为和正常业务行为,在一定程度上可以减少误报,降低对正常业务的影响,提高安全事件的处置效率,为防守方的入侵检测提供了检测思路。 展开更多
关键词 网络攻防 攻击溯源 反溯源 Serverless 攻击检测
下载PDF
The Knowledge of Cyber-Security Vulnerabilities in an Institution of Higher and University Education. A Case of ISP-Bukavu (Institut Supérieur Pédagogique de Bukavu) (TTC = Teachers’ Training College)
10
作者 Dominique Wasso Kiseki Vincent Havyarimana +3 位作者 Therence Niyonsaba Désiré Lumonge Zabagunda Walumbuka Ilundu Wail Thabo Semong 《Journal of Computer and Communications》 2023年第4期12-32,共21页
This study pursues the objective of analyzing and verifying the knowledge of the agents of the Institut Supérieur Pédagogique/ISP-Bukavu (TTC = Teachers’ training College) in relation to the practical flaws... This study pursues the objective of analyzing and verifying the knowledge of the agents of the Institut Supérieur Pédagogique/ISP-Bukavu (TTC = Teachers’ training College) in relation to the practical flaws resulting from the lack of knowledge of the observable rules in information system security. In a clearer way, it aims to verify the level of knowledge of the vulnerabilities, to verify the level of use of the antivirus software, to analyze the frequency of use of Windows update, the use of an anti-spyware software as well as a firewall software on the computer. Through a survey conducted on a sample of 100 agents of the Institut Supérieur Pédagogique/ISP-Bukavu (TTC = Teachers’ training College), the results revealed that 48% of the sample has no knowledge on computer vulnerabilities;for the use of antivirus software: 47% do not use the antivirus;for Windows update: 29% never update the Windows operating system;for anti-spyware: 48% never use;for the firewall: 50% are not informed. In fine, our results proposed a protection model VMAUSP (Vulnerability Measurability Measures Antivirus, Update, Spyware and Firewall) to users based on the behavioral approach, learning how the model works. 展开更多
关键词 Threats VULNERABILITIES Cybersecurity anti-Spyware FIREWALL Cyber-attack antiVIRUS
下载PDF
联邦学习与数据安全研究综述 被引量:5
11
作者 王壮壮 陈宏松 +1 位作者 杨丽敏 陈丽芳 《智能计算机与应用》 2021年第1期126-129,133,共5页
数据孤岛是制约人工智能技术发展和落地的主要障碍,随着国家与个人对隐私保护意识的增强,联邦学习在数据不共享的情况下,却能达到数据共享目的,受到广泛关注,联邦学习分为:横向联邦学习、纵向联邦学习和联邦迁移学习,具有数据隔离、质... 数据孤岛是制约人工智能技术发展和落地的主要障碍,随着国家与个人对隐私保护意识的增强,联邦学习在数据不共享的情况下,却能达到数据共享目的,受到广泛关注,联邦学习分为:横向联邦学习、纵向联邦学习和联邦迁移学习,具有数据隔离、质量保证、各参数方地位等同、独立性等优点,但联邦学习也存在很多的安全隐患,本文详细探讨了联邦学习的原理,提出了中央服务器、数据传输、单方数据污染、数据泄露以及对抗攻击等重要的数据安全问题,并汇总介绍了当前主要的防御措施。 展开更多
关键词 联邦学习 数据安全 对抗攻击 数据投毒
下载PDF
基于递归神经网络的非结构化数据加密存储 被引量:1
12
作者 杨莲 崔永春 王圣芳 《信息技术》 2023年第4期167-172,共6页
为实现非结构化大数据的安全存储并提高其抗攻击能力,提出了基于递归神经网络的非结构化数据加密存储方法。通过分块处理医院非结构化大数据,获得输入、输出张量,构建基于LSTM的递归神经网络,生成医院大数据序列;通过向前反馈和向后反... 为实现非结构化大数据的安全存储并提高其抗攻击能力,提出了基于递归神经网络的非结构化数据加密存储方法。通过分块处理医院非结构化大数据,获得输入、输出张量,构建基于LSTM的递归神经网络,生成医院大数据序列;通过向前反馈和向后反馈获得加密数据,将加密后数据包用加密后源数据包的线性组合代替;再设计基于列不满秩概率存储算法,通过加密存储子节点控制器分配加密存储任务。实验结果表明:该方法具有较强的抗攻击能力,存储效率优势更显著。 展开更多
关键词 递归神经网络 非结构化 加密存储 抗攻击 权值矩阵
下载PDF
双基地雷达在抗反辐射武器系统中的应用分析 被引量:4
13
作者 何晓卒 刘昌锦 《指挥控制与仿真》 2009年第3期35-38,共4页
针对当前雷达系统受反辐射武器系统的威胁越来越严重的问题,分析了双基地雷达在现代防御体系中抗反辐射武器系统的优势及主要技术,并提出了采用合理布置双基地雷达收发基地对ARM加以对抗的措施。通过模拟计算得出收发基地经过合理布置... 针对当前雷达系统受反辐射武器系统的威胁越来越严重的问题,分析了双基地雷达在现代防御体系中抗反辐射武器系统的优势及主要技术,并提出了采用合理布置双基地雷达收发基地对ARM加以对抗的措施。通过模拟计算得出收发基地经过合理布置后的双基地雷达,受ARM的杀伤概率会降至0.13,这充分说明了双基地雷达在未来军事斗争中有着显而易见的作用及可观的发展前景。 展开更多
关键词 双基地雷达 反辐射武器 抗打击
下载PDF
一种基于延迟反馈Logistic映射的彩色图像加密算法 被引量:4
14
作者 谭冬文 李彩虹 +1 位作者 李守亮 李廉 《微电子学与计算机》 CSCD 北大核心 2017年第10期47-52,共6页
为克服Logistic映射存在的缺陷,基于延迟反馈设计了一种改进的Logistic混沌映射.基于该混沌映射,提出了一种新的密钥与明文相关的图像加密算法.仿真结果表明,提出的图像加密算法只需进行一轮置乱扩散操作即可获得较好的加密效果,可有效... 为克服Logistic映射存在的缺陷,基于延迟反馈设计了一种改进的Logistic混沌映射.基于该混沌映射,提出了一种新的密钥与明文相关的图像加密算法.仿真结果表明,提出的图像加密算法只需进行一轮置乱扩散操作即可获得较好的加密效果,可有效抵御统计分析攻击、差分攻击和选择明文攻击,同时展现出较强的鲁棒性. 展开更多
关键词 图像加密 LOGISTIC映射 时间延迟 置换扩散 抗攻击
下载PDF
Research on anti-attack performance of a private cloud safety computer based on the Markov-Percopy dynamic heterogeneous redundancy structure
15
作者 Jiakun Wen Zhen Liu Huan Ding 《Transportation Safety and Environment》 EI 2023年第4期107-116,共10页
With the increasing computing demand of train operation control systems,the application of cloud computing technology on safety computer platforms of train control system has become a research hotspot in recent years.... With the increasing computing demand of train operation control systems,the application of cloud computing technology on safety computer platforms of train control system has become a research hotspot in recent years.How to improve the safety and availability of private cloud safety computers is the key problem when applying cloud computing to train operation control systems.Because the cloud computing platform is in an open network environment,it can face many security loopholes and malicious network at-tacks.Therefore,it is necessary to change the existing safety computer platform structure to improve the attack resistance of the private cloud safety computer platform,thereby enhancing its safety and reliability.Firstly,a private cloud safety computer platform architecture based on dynamic heterogeneous redundant(DHR)structure is proposed,and a dynamic migration mechanism for heterogeneous executives is designed.Then,a generalized stochastic Petri net(GSPN)model of a private cloud safety computer platform based on DHR is established,and its steady-state probability is solved by using its isomorphism with the continuous-time Markov model(CTMC)to analyse the impact of different system structures and executive migration mechanisms on the system's anti-attack performance.Finally,through experimental verifcation,the system structure proposed in this paper can improve the anti-attack capability of the private cloud safety computer platform,thereby improving its safety and reliability. 展开更多
关键词 Safety computer logical monitoring method continuous time Markov modelling cloud computing anti-attack analysis
原文传递
一种基于DWT-SVD的图像数字水印算法 被引量:4
16
作者 张秀娟 朱春伟 《数字技术与应用》 2017年第10期104-107,共4页
图像数字水印是图像版权保护的重要方法,算法的抗攻击能力对其实用性起决定作用。本文提出了一种基于DWT-SVD的图像数字水印算法,该方法结合了小波变换的多尺度特点和奇异值分解的强稳定性的优势,且通过对小波分解的层数、水印添加的位... 图像数字水印是图像版权保护的重要方法,算法的抗攻击能力对其实用性起决定作用。本文提出了一种基于DWT-SVD的图像数字水印算法,该方法结合了小波变换的多尺度特点和奇异值分解的强稳定性的优势,且通过对小波分解的层数、水印添加的位置及添加强度等方面的合理配置,在保证水印不可见的情况下,提高了方法的抗攻击能力和鲁棒性。从对比实验结果看,本文算法具有良好的不可见性和鲁棒性;在受到的几种常见攻击中,本文方法表现出了较好的性能,尤其在大幅度的旋转攻击方面优势更为突出。 展开更多
关键词 数字水印 抗攻击 DWT-SVD 鲁棒性 嵌入强度
下载PDF
An Anti-Physical Attack Scheme of ARX Lightweight Algorithms for IoT Applications
17
作者 Qiang Zhi Xiang Jiang +3 位作者 Hangying Zhang Zhengshu Zhou Jianguo Ren Tong Huang 《Computer Systems Science & Engineering》 SCIE EI 2023年第7期389-402,共14页
The lightweight encryption algorithm based on Add-Rotation-XOR(ARX)operation has attracted much attention due to its high software affinity and fast operation speed.However,lacking an effective defense scheme for phys... The lightweight encryption algorithm based on Add-Rotation-XOR(ARX)operation has attracted much attention due to its high software affinity and fast operation speed.However,lacking an effective defense scheme for physical attacks limits the applications of the ARX algorithm.The critical challenge is how to weaken the direct dependence between the physical information and the secret key of the algorithm at a low cost.This study attempts to explore how to improve its physical security in practical application scenarios by analyzing the masking countermeasures of ARX algorithms and the leakage causes.Firstly,we specify a hierarchical security framework by quantitatively evaluating the indicators based on side-channel attacks.Then,optimize the masking algorithm to achieve a trade-off balance by leveraging the software-based local masking strategies and non-full-round masking strategies.Finally,refactor the assembly instruction to improve the leaks by exploring the leakage cause at assembly instruction.To illustrate the feasibility of the proposed scheme,we further conducted a case study by designing a software-based masking method for Chaskey.The experimental results show that the proposed method can effectively weaken the impact of physical attacks. 展开更多
关键词 IoT security lightweight encryption anti-physical attack ARX algorithms
下载PDF
基于混沌和小波变换系数的数字图像水印算法 被引量:4
18
作者 段晓杰 张绍成 +1 位作者 曲大鹏 范铁生 《计算机技术与发展》 2015年第10期34-37,43,共5页
在现有数字图像水印嵌入技术基础上,为了进一步提高数字水印的鲁棒性,文中提出一种基于混沌和小波变换系数的水印算法。该算法主要分为三个步骤:首先运用二维Logistic混沌序列将水印置乱,再用一维Logistic混沌方法随机生成坐标序列,并... 在现有数字图像水印嵌入技术基础上,为了进一步提高数字水印的鲁棒性,文中提出一种基于混沌和小波变换系数的水印算法。该算法主要分为三个步骤:首先运用二维Logistic混沌序列将水印置乱,再用一维Logistic混沌方法随机生成坐标序列,并记录混沌序列初值和控制参数值;然后对载体图像做一级小波分解,提取水平细节分量和垂直细节分量;最后根据水印信息和混沌序列,将指定步长的水平细节系数替换为垂直细节系数,并做小波逆变换。实验结果表明,使用该算法嵌入水印具有很好的不可见性,可以根据步长确定水印嵌入精度和水印容量,并且在几何攻击、JPEG有损压缩、剪切攻击、噪声攻击等情况下均具有较好的鲁棒性,当选择合适的步长,在剪切攻击四分之三时仍然能够提取百分之九十九的水印。 展开更多
关键词 小波变换 小波系数 数字水印 抗攻击 不可见水印
下载PDF
切换LPV系统的抗攻击无扰切换控制
19
作者 齐义文 唐意雯 《控制理论与应用》 EI CAS CSCD 北大核心 2023年第2期283-290,共8页
本文针对遭受切换冲击和网络数据注入攻击影响的切换线性变参(LPV)系统,给出保护网络信息安全传输的抗攻击机制,提出一种无扰切换控制方法.首先,设计一种新颖的基于编码/解码器的抗攻击机制,可抵御恶意注入攻击信号对系统反馈通信的干扰... 本文针对遭受切换冲击和网络数据注入攻击影响的切换线性变参(LPV)系统,给出保护网络信息安全传输的抗攻击机制,提出一种无扰切换控制方法.首先,设计一种新颖的基于编码/解码器的抗攻击机制,可抵御恶意注入攻击信号对系统反馈通信的干扰.基于此,建立切换LPV系统的抗攻击动态输出反馈闭环控制模型.考虑到模式之间的无扰过渡问题,给出与动态输出反馈控制设计互为补充的,满足无扰切换设计需求和H∞性能指标的控制增益可行条件.在本文提出的控制律下,进一步获取了能保证切换LPV系统指数稳定性的充分条件.最后,通过数值仿真验证所提出抗攻击无扰切换控制方法的有效性. 展开更多
关键词 切换LPV系统 切换控制器 无扰切换控制 抗攻击 编码/解码器
下载PDF
具有防御功耗攻击性能的双域椭圆曲线密码处理器设计 被引量:3
20
作者 吴永一 李庆 曾晓洋 《小型微型计算机系统》 CSCD 北大核心 2006年第12期2321-2325,共5页
提出了一种新型椭圆曲线密码处理器设计方案.采用OJW(最优联合权重)点乘调度算法加速点乘运算,该方法对椭圆曲线数字签名算法的验证运算尤为有效.通过引入双域求逆与Montgomery模乘相统一的算法和数据通路,处理器能进行任意GF(p)和GF(2n... 提出了一种新型椭圆曲线密码处理器设计方案.采用OJW(最优联合权重)点乘调度算法加速点乘运算,该方法对椭圆曲线数字签名算法的验证运算尤为有效.通过引入双域求逆与Montgomery模乘相统一的算法和数据通路,处理器能进行任意GF(p)和GF(2n)域上的有限域运算.同时针对简单功耗攻击和差分功耗攻击,本文提出了有效的抗攻击措施.基于SMIC0.18CMOS工艺的实现结果表明,该设计在面积、速度、芯片抗攻击性能方面较同类设计有明显优势. 展开更多
关键词 椭圆曲线密码学 有限域(Galois域)运算 处理器 抗攻击
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部