期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
动态图水印的堆统计攻击和防范
1
作者 郑珺露 《安徽水利水电职业技术学院学报》 2007年第4期60-62,共3页
文章介绍动态图水印在JavaWiz软件和SandMark软件中的实现方法,并进行分析比较,针对在堆统计上暴露的问题,改进了SandMark的动态图水印实现方法。
关键词 数字水印 软件水印 动态图水印 统计攻击
下载PDF
匿名系统中统计暴露攻击及防御策略研究 被引量:4
2
作者 王伟平 皮润良 段桂华 《计算机工程》 EI CAS CSCD 北大核心 2006年第22期162-165,共4页
基于统计暴露攻击的原理,提出了在确定和不确定通信对象个数情况下的统计暴露攻击算法,分析了算法中的显著性因子对攻击有效性和攻击轮数的影响。在此基础上,提出了发送者掩护和背景干扰两种防范统计暴露攻击的填充包策略。模拟测试结... 基于统计暴露攻击的原理,提出了在确定和不确定通信对象个数情况下的统计暴露攻击算法,分析了算法中的显著性因子对攻击有效性和攻击轮数的影响。在此基础上,提出了发送者掩护和背景干扰两种防范统计暴露攻击的填充包策略。模拟测试结果表明,两种策略能有效地提高攻击所需的轮数、降低攻击的准确性。 展开更多
关键词 匿名通信 暴露攻击 统计暴露攻击
下载PDF
针对持续Mix的统计暴露攻击研究 被引量:1
3
作者 王伟平 白香君 皮润良 《计算机工程与应用》 CSCD 北大核心 2007年第21期108-111,共4页
暴露攻击是一种典型的针对匿名通信的攻击方式。基于统计暴露攻击的基本原理,针对持续发送的Mix机制,提出了一种基于数据包数量的统计暴露攻击算法,测试并分析了目标节点接收者个数、系统中总的发送者个数、接收者个数以及Mix延迟对该... 暴露攻击是一种典型的针对匿名通信的攻击方式。基于统计暴露攻击的基本原理,针对持续发送的Mix机制,提出了一种基于数据包数量的统计暴露攻击算法,测试并分析了目标节点接收者个数、系统中总的发送者个数、接收者个数以及Mix延迟对该算法攻击能力的影响。在此基础上,指出匿名系统可以通过发送者掩护和背景干扰的填充包发送策略来防范这种攻击。 展开更多
关键词 匿名通信 持续Mix 统计暴露攻击 填充包策略
下载PDF
匿名系统中统计命中集攻击研究
4
作者 徐红云 刘京 +1 位作者 谢诚 彭曙光 《计算机工程》 CAS CSCD 北大核心 2009年第2期145-147,共3页
基于MIX匿名系统模型,提出一种改进的统计命中集攻击算法,并在该算法的基础上给出基于填充包的防御策略。理论分析和实验结果表明,与已有的统计命中集攻击相比,该攻击在接收者相对集中时有较好的攻击效果,采用填充包技术能有效地降低攻... 基于MIX匿名系统模型,提出一种改进的统计命中集攻击算法,并在该算法的基础上给出基于填充包的防御策略。理论分析和实验结果表明,与已有的统计命中集攻击相比,该攻击在接收者相对集中时有较好的攻击效果,采用填充包技术能有效地降低攻击的准确性。 展开更多
关键词 数据隐私 网络安全 匿名通信 统计命中集攻击
下载PDF
一种基于停止-转发MIX的统计型攻击
5
作者 徐红云 刘京 李孟杰 《小型微型计算机系统》 CSCD 北大核心 2010年第11期2217-2221,共5页
为了增强匿名系统的匿名性,更好地保护用户的通信隐私,基于停止-转发MIX提出一种新的统计型攻击算法.算法将攻击者的连续观察时间划分成t个周期,每个周期统计MIX节点输出信息包的接收者集合,称之为一个观察集合,获得t个观察集合后,采用... 为了增强匿名系统的匿名性,更好地保护用户的通信隐私,基于停止-转发MIX提出一种新的统计型攻击算法.算法将攻击者的连续观察时间划分成t个周期,每个周期统计MIX节点输出信息包的接收者集合,称之为一个观察集合,获得t个观察集合后,采用概率统计、集合运算等方法,确定目标发送者的接收者集合.指出采用填充包技术防御该攻击时,可以增加攻击所需的观察集合数,降低攻击的有效性. 展开更多
关键词 数据隐私 网络安全 匿名系统 停止-转发MIX 统计攻击
下载PDF
基于RTT的统计分析方法检测与防御虫洞攻击 被引量:2
6
作者 杨姣 王东 《计算机系统应用》 2011年第6期65-68,共4页
移动Ad hoc网是一种新型的无线移动网络,具有无中心、自组织、拓扑结构动态变化以及开放式通信等特性,使得Ad hoc网络易遭受攻击。虫洞攻击是针对Ad hoc路由协议的攻击,对Ad hoc网络造成的威胁最大。提出一种基于RTT(往返时间)的统计分... 移动Ad hoc网是一种新型的无线移动网络,具有无中心、自组织、拓扑结构动态变化以及开放式通信等特性,使得Ad hoc网络易遭受攻击。虫洞攻击是针对Ad hoc路由协议的攻击,对Ad hoc网络造成的威胁最大。提出一种基于RTT(往返时间)的统计分析检测方法,在路由发现过程中,目的节点在返回路由应答(RREP)之前统计并分析获得的路由信息,得到各条链路在所有路由中出现的频率,再结合两两节点间的RTT时间来选择路由。由于在路由过程中就检测出虫洞,因此可以很好地抵御虫洞的攻击。同时,RTT的计算由各个节点自己完成,计算量不大且维持较少的开销。仿真实验表明,该方法能有效地检测出虫洞攻击并提高虫洞的检测率。 展开更多
关键词 移动AD HOC网络 虫洞攻击:统计分析 分裂路由协议
下载PDF
浅析流密码中概率统计方法攻击与代数方法攻击思想
7
作者 裴治捷 《科技信息》 2012年第12期104-104,共1页
本文介绍了流密码中概率统计方法攻击与代数方法攻击的基本思想,比较二者攻击思想的不同处并提出了二者可以结合的展望。
关键词 流密码 概率统计方法攻击 代数方法攻击
下载PDF
基于编码树的频率隐藏保序加密方案设计
8
作者 张海政 马利民 +1 位作者 王佳慧 张伟 《计算机仿真》 2024年第9期489-493,504,共6页
针对现有保序加密方案中存在泄露明文分布频率以及在数据频繁插入的场景下性能较低的问题,通过在数据插入阶段随机生成[0,M]内的随机数作为临时保序编码,在数据查询阶段采用二级索引的形式最终确定密文对应的保序编码,来解决明文频率泄... 针对现有保序加密方案中存在泄露明文分布频率以及在数据频繁插入的场景下性能较低的问题,通过在数据插入阶段随机生成[0,M]内的随机数作为临时保序编码,在数据查询阶段采用二级索引的形式最终确定密文对应的保序编码,来解决明文频率泄露的问题;针对保序编码频繁更新引发性能较低的问题,改进现有的更新策略,只有在客户端执行查询操作时,才进行编码的更新,提升算法的性能。实验数据和理论分析表明,所提出的保序加密方案在隐藏明文分布频率的同时,插入5000条数据,提升了16%的性能。 展开更多
关键词 数据库安全 保序加密 频率隐藏 统计攻击
下载PDF
针对功耗攻击的AES协处理器安全性分析
9
作者 黄元峰 杨帆 《武汉理工大学学报》 CAS CSCD 北大核心 2008年第8期46-49,共4页
在讨论高级加密标准(AES)的算法、硬件电路实现的基础上,阐述了实现设计中的安全问题。讨论了统计功耗攻击的原理和实现,并给出了定量的分析和实验结果。文章分析了不同的抗能量攻击的策略,提出了一种采用异构的S盒代替固定结构的S盒的... 在讨论高级加密标准(AES)的算法、硬件电路实现的基础上,阐述了实现设计中的安全问题。讨论了统计功耗攻击的原理和实现,并给出了定量的分析和实验结果。文章分析了不同的抗能量攻击的策略,提出了一种采用异构的S盒代替固定结构的S盒的方法,该方法可以有效地减小能量消耗和输入变化的相关性。 展开更多
关键词 AES 无线传感器网络 统计功耗攻击 功耗相关性分析
下载PDF
移动Ad Hoc网络中一种匿名攻击及防御策略研究
10
作者 沈岚岚 董荣胜 《广西科学院学报》 2007年第4期270-274,共5页
应用概率模型检测工具PRISM证实统计暴露攻击能够破坏ANODR协议的匿名性。为此改进ANODR协议的节点输出方式,提出全局同步发送策略和组同步发送策略。概率模型检测表明,组同步发送策略适应移动Ad Hoc网络匿名通信需求,可防范统计暴露攻... 应用概率模型检测工具PRISM证实统计暴露攻击能够破坏ANODR协议的匿名性。为此改进ANODR协议的节点输出方式,提出全局同步发送策略和组同步发送策略。概率模型检测表明,组同步发送策略适应移动Ad Hoc网络匿名通信需求,可防范统计暴露攻击,并能提供低延迟,受节点移动影响小的匿名服务。 展开更多
关键词 统计暴露攻击 匿名通信 移动AD HOC 概率模型检测
下载PDF
基于Logistic映射和超混沌的自适应图像加密算法 被引量:24
11
作者 李玲 王伟男 +1 位作者 李津杰 江进 《微电子学与计算机》 CSCD 北大核心 2012年第1期42-46,共5页
为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像... 为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像素灰度变换.仿真实验和安全性分析表明,该算法具有较高的安全性,拥有较大的密钥空间且对密钥具有相对较高的敏感性,同时实现了"一次一密"的加密目标,可以有效地抵御穷举攻击、统计攻击以及选择明文攻击等. 展开更多
关键词 LOGISTIC混沌映射 超混沌系统 统计攻击 选择明文攻击
下载PDF
基于二维CA和混沌系统的图像加密新算法 被引量:6
12
作者 李玲 王伟男 李津杰 《计算机工程与设计》 CSCD 北大核心 2012年第4期1280-1284,共5页
基于二维元胞自动机和Logistic混沌映射,提出了一种新的图像加密算法。该算法主要思想是采用Logistic映射设计一种非线性耦合结构来对明文像素矩阵进行置乱,然后在分析元胞自动机的混沌和密码学性质的基础上构造一个二维伪随机数矩阵来... 基于二维元胞自动机和Logistic混沌映射,提出了一种新的图像加密算法。该算法主要思想是采用Logistic映射设计一种非线性耦合结构来对明文像素矩阵进行置乱,然后在分析元胞自动机的混沌和密码学性质的基础上构造一个二维伪随机数矩阵来进行图像加密。仿真实验结果表明,该算法具有较大的密钥空间,对密钥具有极高的敏感性,密文具有良好的扩散和统计特性,可以有效地抵御穷举攻击、敏感性攻击以及统计攻击等。 展开更多
关键词 元胞自动机 LOGISTIC映射 图像加密 穷举攻击 统计攻击
下载PDF
改进的骑士巡游和位运算数字图像加密算法 被引量:4
13
作者 陈善学 杨亚娟 尹修玄 《小型微型计算机系统》 CSCD 北大核心 2015年第7期1607-1612,共6页
针对图像经过骑士巡游加密后出现块效应,且加密图像抗剪切攻击与抗统计攻击能力不强等问题,提出了一种结合整图骑士巡游置乱和位运算的数字图像加密算法.算法在离散余弦变换(DCT)域内利用与待加密图像同尺寸的骑士巡游矩阵对图像进行骑... 针对图像经过骑士巡游加密后出现块效应,且加密图像抗剪切攻击与抗统计攻击能力不强等问题,提出了一种结合整图骑士巡游置乱和位运算的数字图像加密算法.算法在离散余弦变换(DCT)域内利用与待加密图像同尺寸的骑士巡游矩阵对图像进行骑士巡游置乱,再将置乱后的图像经逆离散余弦变换(IDCT)还原到空域进行位运算操作,得到加密图像.实验结果表明,基于改进的骑士巡游和位运算的数字图像加密算法密钥量更大,安全性更高,能够更好的抵抗剪切攻击与统计攻击,从而证明了算法的有效性. 展开更多
关键词 骑士巡游问题 位运算 图像加密 统计攻击 剪切攻击
下载PDF
一种基于MPEG编码规范的隐藏算法
14
作者 游启友 戴一奇 《计算机工程》 EI CAS CSCD 北大核心 2006年第8期170-172,共3页
在比较了当前各种经典音频隐藏算法的优缺点及其无法抵抗的攻击算法后,提出了一种非常有效的mp3文件中隐藏秘密信息的算法,它将数据隐藏在一个复合空间内。和现有算法相比,它具有更高的隐藏率、健壮性和不可感知性,能有效抵抗统计攻击。
关键词 信息隐藏 统计攻击 音频隐藏 mp3hide
下载PDF
云环境下基于非线性映射的保序加密方案 被引量:5
15
作者 郁鹏 潘森杉 张建明 《江苏大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第2期185-193,共9页
针对传统保序加密方法安全性和效率不能兼顾的缺点,提出一种基于非线性映射的保序加密方案.该保序加密算法使用非线性映射和非线性分割的方法来隐藏数据分布和数据频率.介绍了云环境下保序加密的系统模型(含问题模型和敌手模型);对于问... 针对传统保序加密方法安全性和效率不能兼顾的缺点,提出一种基于非线性映射的保序加密方案.该保序加密算法使用非线性映射和非线性分割的方法来隐藏数据分布和数据频率.介绍了云环境下保序加密的系统模型(含问题模型和敌手模型);对于问题模型提出了保序加密方案并且验证其正确性;进一步分析该方案在敌手模型2种攻击下的安全性,并与其他保序加密方案做对比.结果表明,所提出的保序加密方案可达到抗统计攻击和IND-DNCPA安全,有着良好的安全性;每十万个加密数平均加密执行时间大约30 ms,有着较高的效率;该方案可以用任何可编程语言部署和实现,有着良好的可编程性. 展开更多
关键词 保序加密 非线性划分 非线性映射 统计攻击 IND-DNCPA安全
下载PDF
基于密文反馈的logistic映射认证加密算法 被引量:2
16
作者 王静 蒋国平 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第S1期84-91,共8页
利用混沌动力系统对初值敏感、非周期、伪随机等特性,并结合大因数分解的复杂性,提出一种基于密文反馈的logistic映射认证加密算法.通过密文反馈的方式改变混沌映射的迭代次数,保证加密和解密双方的同步,并且每一次加密所使用的密钥是由... 利用混沌动力系统对初值敏感、非周期、伪随机等特性,并结合大因数分解的复杂性,提出一种基于密文反馈的logistic映射认证加密算法.通过密文反馈的方式改变混沌映射的迭代次数,保证加密和解密双方的同步,并且每一次加密所使用的密钥是由logistic映射迭代不同次数得到的,即一个特定的密钥用于唯一的一组明文字加密,从而使得该算法达到完善保密性.理论研究和仿真结果表明,该算法不仅能够解决信息传输过程中面临的数据完整性、身份认证以及防抵赖性等问题,而且能够有效地防止选择明文攻击、利用统计方法攻击以及差分方法攻击. 展开更多
关键词 完善保密性 数据完整性 选择明文攻击 统计方法攻击
下载PDF
基于随机函数的非线性映射保序加密方案 被引量:1
17
作者 徐衍胜 张游杰 《计算机应用》 CSCD 北大核心 2020年第10期2986-2991,共6页
针对现有保序加密方案在安全性、高效性和易用性方面难以兼顾的问题,提出一种基于随机函数的非线性映射保序加密方案。该方案将明文空间看作一个等差递增数列,基于密钥将数列中每一个元素都映射到一个单独的密文空间。该密钥通过一个非... 针对现有保序加密方案在安全性、高效性和易用性方面难以兼顾的问题,提出一种基于随机函数的非线性映射保序加密方案。该方案将明文空间看作一个等差递增数列,基于密钥将数列中每一个元素都映射到一个单独的密文空间。该密钥通过一个非均匀分布的随机数发生函数来生成,而密文空间的构造利用计算机程序来实现。在加密时,只需从对应的密文空间中随机选取一个值即可作为其密文。分析和实验结果表明,所提方案达到了等序明文不可区分(IND-OCPA)安全,并能有效防止统计攻击;其每十万个数据的平均加密时间为30 ms^50 ms,加密效率较高;该方案不需要复杂的参数预设,且可以采用任何计算机语言实现,具有良好的易用性。 展开更多
关键词 保序加密 非线性映射 随机函数 统计攻击 IND-OCPA安全
下载PDF
云环境下基于随机间隔的保序加密算法 被引量:2
18
作者 周雄 李陶深 黄汝维 《太原理工大学学报》 北大核心 2015年第6期741-748,共8页
针对隐藏原始数据分布的问题,提出一种改进型的基于随机间隔的保序加密算法(OPERI)。算法首先将原始数据域映射至新的数据域中以达到隐藏原始数据分布和改变数据分布概率的目的,其次通过引入随机间隔对数据进行加密,支持对密文数据的关... 针对隐藏原始数据分布的问题,提出一种改进型的基于随机间隔的保序加密算法(OPERI)。算法首先将原始数据域映射至新的数据域中以达到隐藏原始数据分布和改变数据分布概率的目的,其次通过引入随机间隔对数据进行加密,支持对密文数据的关系运算。安全性分析和实验结果表明:OPERI算法在已有安全性基础上能够抵御统计型攻击,并能高效实现密文关系运算。 展开更多
关键词 保序加密 隐私保护 云计算 统计攻击
下载PDF
一种基于伪特征的图像加密算法 被引量:2
19
作者 吕翔 陆岳锋 +5 位作者 郭宇慧 楼梦佳 刘双 强怡嘉 邓雨亭 付娜 《浙江师范大学学报(自然科学版)》 CAS 2019年第4期393-399,共7页
针对图像的统计分析破译技术,提出了一种基于混沌序列、置换矩阵的能制造伪特征的图像加密算法.首先将原图像根据Logistic模型构造的混沌矩阵进行像素值异或,完成图像的像素值加密;然后标记待加密图并将其嵌入一个更大的带有伪特征的矩... 针对图像的统计分析破译技术,提出了一种基于混沌序列、置换矩阵的能制造伪特征的图像加密算法.首先将原图像根据Logistic模型构造的混沌矩阵进行像素值异或,完成图像的像素值加密;然后标记待加密图并将其嵌入一个更大的带有伪特征的矩阵中;最后运用置换矩阵对图像进行像素值位置置乱得到密图.仿真结果及参数计算表明:该加密算法具有密钥空间大、载体图像小、运行速度快、抵抗各种攻击的性能好,以及制造伪特征的能力强等优点. 展开更多
关键词 信息安全 图像加密 混沌序列 统计分析攻击 伪特征
下载PDF
一种基于S盒的自适应图像加密算法安全性改进 被引量:1
20
作者 张斌 《河南科技》 2015年第18期5-7,共3页
陈刚等学者提出了一种新颖的自适应图像加密算法,周庆等学者分析表明该算法易受选择明文攻击和统计学攻击。为了提高该算法的安全性,本文提出了一种基于DES密码S盒的改进算法。分析表明,改进算法在安全性方面有更好的表现。
关键词 图像加密 自适应 选择明文攻击 统计攻击 S盒
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部