期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
冒充性攻击下无线传感节点信息数据安全推荐算法 被引量:3
1
作者 涂剑峰 李芳丽 《传感技术学报》 CAS CSCD 北大核心 2024年第8期1434-1440,共7页
冒充性攻击伪装成合法的通信实体,向无线传感网络中的传感节点发送虚假的信息或命令,降低了网络信息数据推荐的效率,影响网络安全性。为此,研究了一种冒充性攻击下的无线传感信息数据安全推荐算法,以保证通信质量。计算冒充性攻击下的... 冒充性攻击伪装成合法的通信实体,向无线传感网络中的传感节点发送虚假的信息或命令,降低了网络信息数据推荐的效率,影响网络安全性。为此,研究了一种冒充性攻击下的无线传感信息数据安全推荐算法,以保证通信质量。计算冒充性攻击下的无线传感网络邻居节点的信任度,从中选取信任度取值比较高的节点组建备选推荐无线传感节点集合。对备选节点推荐集合展开数据去噪、冒充性攻击检测和重构处理,同时将用户自定义标签映射为标准标签,以此建立可躲避攻击节点模型。获取可躲避攻击的无线传感节点进行组网。仿真结果表明,所提算法在冒充性攻击下,查全率高于88%、平均响应时间低于390 ms、MAE和RMAE低于1.09%和0.95%。证明所提算法无线传感节点信息数据推荐效果较好,提高了无线传感网络通信质量和通信效率,保证了传输安全性和可靠性。 展开更多
关键词 无线传感网络 冒充性攻击 安全推荐 信任度 用户兴趣模型
在线阅读 下载PDF
自嵌入水印算法的安全性分析 被引量:9
2
作者 和红杰 陈帆 《电子学报》 EI CAS CSCD 北大核心 2007年第3期557-562,共6页
指出自嵌入水印算法中由于偏移值密钥空间较小使算法存在安全隐患,为进一步说明偏移值密钥在自嵌入水印算法的重要性,提出一种同步伪造攻击算法并对最近提出的自嵌入水印算法成功实施了攻击,仿真结果表明偏移值已知会严重破坏自嵌入水... 指出自嵌入水印算法中由于偏移值密钥空间较小使算法存在安全隐患,为进一步说明偏移值密钥在自嵌入水印算法的重要性,提出一种同步伪造攻击算法并对最近提出的自嵌入水印算法成功实施了攻击,仿真结果表明偏移值已知会严重破坏自嵌入水印算法的可信性.最后给出一种随机生成偏移值的方法,实现简单且具有大的密钥空间,有效提高了自嵌入水印算法抵抗同步伪造攻击的能力. 展开更多
关键词 脆弱水印 自嵌入 同步伪造攻击 偏移值
在线阅读 下载PDF
改进的抗假冒攻击的移动RFID双向认证协议 被引量:5
3
作者 刘卓华 黄彩娟 所辉 《计算机应用与软件》 北大核心 2020年第6期309-315,共7页
针对传统RFID系统的认证协议无法使用在移动RFID系统中的问题,先分析已有的认证协议,指出其不足,并在此基础之上,设计一种能够抵抗攻击者假冒攻击的移动RFID双向认证协议。采用密文方式进行信息传输,能够保证隐私信息的安全性;摒弃计算... 针对传统RFID系统的认证协议无法使用在移动RFID系统中的问题,先分析已有的认证协议,指出其不足,并在此基础之上,设计一种能够抵抗攻击者假冒攻击的移动RFID双向认证协议。采用密文方式进行信息传输,能够保证隐私信息的安全性;摒弃计算量较大的哈希函数加密,采用交叉位运算对信息进行加密,能够较大幅度降低通信实体的计算量;为确保信息的安全性,每个步骤进行前,先对发送消息的通信实体进行认证,认证未通过,协议马上结束。安全性分析表明,该协议能够抵抗攻击者发起的假冒攻击等攻击方式;性能分析表明,该协议在标签端的计算量要优于其他协议。 展开更多
关键词 射频识别 双向认证 交叉位运算 假冒攻击 移动系统
在线阅读 下载PDF
一种改进的双重认证访问控制方案 被引量:1
4
作者 张爱新 杨明福 +2 位作者 汤镜海 黄莹 张俊辉 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第5期511-513,共3页
提出了一种改进的双重认证访问控制方案 ,将认证和访问控制在一个请求模块中完成 ,且用户的私钥对系统保密。用户认证信息不仅用来认证需访问系统的请求用户的合法性 ,而且用来计算对所需访问文件的存取权 。
关键词 用户认证 假冒攻击 主动攻击 双重认证访问控制 计算机系统 网络安全
在线阅读 下载PDF
用于版权保护的图像数字水印方案 被引量:2
5
作者 周庆 廖晓峰 《计算机应用》 CSCD 北大核心 2004年第10期97-99,104,共4页
指出和论述了现有私有水印方案在版权保护方面存在的重要缺陷———不能防止伪造攻击;提出一个旨在防止伪造攻击的水印方案,并从理论上论证了其安全性。实验证明该方案具有可行性、鲁棒性和安全性。
关键词 数字水印 版权保护 伪造攻击
在线阅读 下载PDF
基于交叉移动的抗假冒攻击的移动认证协议 被引量:1
6
作者 林宜春 《控制工程》 CSCD 北大核心 2021年第6期1250-1254,共5页
针对移动认证协议安全性不足和功能性不强的问题,提出一个改进的协议。改进的协议基于一种创新性的算法进行加密,即交叉移动运算对信息进行加密,加密算法将根据加密参数自身汉明重量值的不同而进行相对应的交叉操作及移动操作,增大攻击... 针对移动认证协议安全性不足和功能性不强的问题,提出一个改进的协议。改进的协议基于一种创新性的算法进行加密,即交叉移动运算对信息进行加密,加密算法将根据加密参数自身汉明重量值的不同而进行相对应的交叉操作及移动操作,增大攻击者破解难度;同时,交叉移动运算采用位运算方式实现,使得加密算法达到超轻量级的级别,降低系统整体计算量;为弥补原协议存在的不足,改进协议对每个信息加密后再传送,可抗攻击者假冒攻击。对改进协议进行安全和性能两个角度分析,改进协议不仅弥补了原协议存在的不足,且满足较高安全需求,同时适用于现有低计算量的移动RFID系统中。 展开更多
关键词 物联网 射频识别 移动系统 假冒攻击 交叉移动运算
原文传递
对ARAP协议的分析与改进
7
作者 丁洁 张永辉 +1 位作者 任佳 王泽众 《现代电子技术》 北大核心 2016年第16期68-70,74,共4页
对匿名RFID身份认证协议(ARAP)进行深入的分析,发现其存在无法抵抗假冒攻击和阅读器功能受限等方面的缺陷,提出相应的改进方案,并对改进后的协议进行全面的安全性能分析。结果表明,改进后的ARAP协议能够抵抗假冒、拒绝服务等诸多攻击,... 对匿名RFID身份认证协议(ARAP)进行深入的分析,发现其存在无法抵抗假冒攻击和阅读器功能受限等方面的缺陷,提出相应的改进方案,并对改进后的协议进行全面的安全性能分析。结果表明,改进后的ARAP协议能够抵抗假冒、拒绝服务等诸多攻击,安全性能有所增强,且协议执行的计算量明显减少,具有较高的可行性。 展开更多
关键词 无线射频识别 ARAP协议 身份认证 抵抗假冒攻击
在线阅读 下载PDF
基于自证明公钥认证的数字签名方案
8
作者 张爱新 杨明福 黄莹 《计算机应用与软件》 CSCD 北大核心 2001年第8期63-65,共3页
在常规的数字签名方案中,密钥的管理由一个权威认证机构负责,系统的正常运行以该机构的诚实、可靠为前提,系统极易遭受主动攻击和假冒攻击。为此,我们提出了基于自证明公钥认证的数字签名方案,有效地抵制了这一安全漏洞,提系统处理效率。
关键词 数字签名 主动攻击 自证明公钥认证 散列函数 网络安全 计算机网络
在线阅读 下载PDF
用于图像篡改检测与恢复的安全双水印算法
9
作者 张磊 邵晓艳 《河南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第5期41-43,共3页
为提高可恢复双水印算法抵抗伪造攻击的能力,提出一种用于图像篡改检测和恢复的安全双水印算法.该算法首先基于密钥生成随机序列,利用该随机序列将双水印信息加密之后再嵌入图像块的低位,同时,该随机序列结合图像块内容和嵌入在低位的... 为提高可恢复双水印算法抵抗伪造攻击的能力,提出一种用于图像篡改检测和恢复的安全双水印算法.该算法首先基于密钥生成随机序列,利用该随机序列将双水印信息加密之后再嵌入图像块的低位,同时,该随机序列结合图像块内容和嵌入在低位的恢复水印生成认证数据,以提高可恢复双水印算法抵抗伪造攻击的能力.实验结果表明该算法有效提高了自恢复双水印算法抵抗伪造攻击的能力. 展开更多
关键词 图像认证 双水印 伪造攻击
在线阅读 下载PDF
一种三方认证密钥协商协议的分析与改进 被引量:5
10
作者 唐祚波 缪祥华 《计算机工程》 CAS CSCD 2013年第1期140-143,148,共5页
大多数三方认证密钥协商协议不能抵抗中间人攻击。为此,对Tan提出的三方认证密钥协商协议(Journal ofCommunications,2010,No.5)进行分析,证明其不能抵抗发起者假冒攻击、响应者假冒攻击及中间人攻击,并利用单向哈希函数和椭圆曲线密码... 大多数三方认证密钥协商协议不能抵抗中间人攻击。为此,对Tan提出的三方认证密钥协商协议(Journal ofCommunications,2010,No.5)进行分析,证明其不能抵抗发起者假冒攻击、响应者假冒攻击及中间人攻击,并利用单向哈希函数和椭圆曲线密码学技术对协议进行改进。理论分析与形式化证明结果表明,改进协议继承了原协议的安全性,并能抵抗假冒攻击及中间人攻击。 展开更多
关键词 三方认证密钥协商协议 假冒攻击 中间人攻击 椭圆曲线 单向哈希函数 CDH假设
在线阅读 下载PDF
针对RFID身份认证协议——ARAP协议的攻击及改进 被引量:6
11
作者 田芸 陈恭亮 李建华 《中国电子科学研究院学报》 2011年第6期556-560,共5页
证明了针对匿名RFID身份认证协议ARAP协议可以进行假冒伪造攻击,并提出了改进版的ARAP协议。攻击的实质在于协议中运用的异或运算会将相同的值消去,或者可以设计特定的随机数实现重放攻击。提出了一种新的运算操作———置换操作,并在... 证明了针对匿名RFID身份认证协议ARAP协议可以进行假冒伪造攻击,并提出了改进版的ARAP协议。攻击的实质在于协议中运用的异或运算会将相同的值消去,或者可以设计特定的随机数实现重放攻击。提出了一种新的运算操作———置换操作,并在改进版的ARAP协议中将原协议的部分异或运算改为置换操作。改进版的ARAP协议还能抵抗跟踪攻击、非同步攻击和重放攻击等。 展开更多
关键词 无线射频识别 身份认证协议 假冒伪造攻击 ARAP协议 置换操作
在线阅读 下载PDF
一种考虑图像缩小后特征萎缩的防伪水印算法
12
作者 王明蓉 《微电子学与计算机》 CSCD 北大核心 2014年第10期151-155,共5页
研究缩小图像的防伪水印问题.针对传统三维网格防伪水印算法只对正常拍摄的图像效果好,对缩小图像加入水印后,防伪水印的不可见性和图像的抗攻击性均变弱的弊端.提出了一种考虑图像缩小后特征萎缩的防伪水印算法.对于缩小图像,由于其图... 研究缩小图像的防伪水印问题.针对传统三维网格防伪水印算法只对正常拍摄的图像效果好,对缩小图像加入水印后,防伪水印的不可见性和图像的抗攻击性均变弱的弊端.提出了一种考虑图像缩小后特征萎缩的防伪水印算法.对于缩小图像,由于其图像特征萎缩,需要将三维模型变换为二维数值矩阵,并采用离散余弦变换进行二维分块;然后采用粒子群优化算法找到防伪水印的最优嵌入位置,将防伪水印信息嵌入到最佳位置,最后通过逆变换得到含有防伪水印的三维网络图像.仿真结果表明,该方法嵌入的防伪水印不仅可抵抗多种不同类型攻击,而且具有良好的不可见性,比传统算法防伪准确性提高了64%,抗攻击性提高了25%,为图像的版权保护提供了有力支持,在数字图像作品版权保护中具有极强的实际应用价值. 展开更多
关键词 缩小图像模型 防伪水印 离散余弦变换 几何攻击
在线阅读 下载PDF
利用场景光照识别优化的双目活体检测方法 被引量:4
13
作者 林峰 杨忠程 +2 位作者 冯英 颜水成 魏子昆 《智能系统学报》 CSCD 北大核心 2020年第1期160-165,共6页
人脸识别是生物特征识别技术中应用最广的技术之一。其中,能判断人脸图像是否是真实人脸的活体检测模块,是系统安全运行的重要保障。目前从安全度和经济性两方面综合考虑,最常用的活体检测方法是双目活体检测。但由于不同场景下光线亮... 人脸识别是生物特征识别技术中应用最广的技术之一。其中,能判断人脸图像是否是真实人脸的活体检测模块,是系统安全运行的重要保障。目前从安全度和经济性两方面综合考虑,最常用的活体检测方法是双目活体检测。但由于不同场景下光线亮度和角度变化很大,拍摄的人脸图片质量参差不齐,严重影响了活体检测的质量。针对这一问题,提出了通过对场景光照识别进行优化从而提升检测准确度的双目活体识别算法。算法通过串级PID算法对摄像头的感光度和补光灯进行控制,并利用人脸识别算法定位优化测光区域,从而对不同的光线强度和角度采取不同的策略。经过实验验证:本方法将活体检测在复杂场景下的准确率提升约30%,保证了算法在室内外不同光照场景下的有效性。 展开更多
关键词 人脸活体检测 人脸防伪 展示攻击检测 身份识别 生物识别安全 深度学习 卷积神经网络 PID控制
在线阅读 下载PDF
一种抵抗假冒攻击的移动RFID双向认证协议 被引量:1
14
作者 何小平 《计算机应用与软件》 北大核心 2020年第3期327-333,共7页
分析现有移动双向认证协议存在的安全缺陷,提出一种能够抵抗攻击者假冒攻击的移动双向认证协议。采用计算量更小的位运算对信息进行加密,能保障信息安全的同时,亦能够降低系统整体的计算量;对于所有信息并不是单纯转发,而是通过加密后... 分析现有移动双向认证协议存在的安全缺陷,提出一种能够抵抗攻击者假冒攻击的移动双向认证协议。采用计算量更小的位运算对信息进行加密,能保障信息安全的同时,亦能够降低系统整体的计算量;对于所有信息并不是单纯转发,而是通过加密后再发送,以此抵抗假冒攻击。通过形式化分析,证明了该协议的正确性;安全性分析表明,该协议能够抵抗攻击者发起的常见攻击;性能分析表明,该协议具备低计算量的特征。 展开更多
关键词 物联网 射频识别 移动系统 位运算 假冒攻击 双向认证
在线阅读 下载PDF
抗任意旋转攻击的数字水印防伪技术探究 被引量:1
15
作者 刘旭 《北京印刷学院学报》 2018年第3期27-29,21,共4页
数字水印技术能够对产品的版权信息有效储存,当其遭遇破坏及未经授权传播时可以借助于提取数字水印信息验证产品的版权信息,对版权信息的完整性与安全性有效保护,数字水印技术已经成为印刷防伪的主要技术。数字水印可以将产品信息嵌入... 数字水印技术能够对产品的版权信息有效储存,当其遭遇破坏及未经授权传播时可以借助于提取数字水印信息验证产品的版权信息,对版权信息的完整性与安全性有效保护,数字水印技术已经成为印刷防伪的主要技术。数字水印可以将产品信息嵌入到数字作品中,其广泛应用在数字视频、印刷出版安全防伪工作中。本文围绕数字水印防伪技术,对印刷防伪数字水印攻击和数字水印特性进行了全面分析,系统研究了基于小波变换的抗任意旋转攻击数字水印印刷防伪技术,检验算法鲁棒性。 展开更多
关键词 任意旋转攻击 数字水印防伪技术 小波变换
在线阅读 下载PDF
复杂移动性环境下伪造攻击检测协议的研究
16
作者 梁中义 《唐山师范学院学报》 2025年第6期79-84,共6页
选取数据包生存时间、IP地址信息熵、TCP协议信息熵、数据包大小为特征指标,特征标准化后输入混合图神经网络发起伪造攻击。利用复杂移动性环境下强鲁棒多目标高效伪造攻击检测协议,分析伪造攻击风险。测试结果表明,在多种伪造攻击场景... 选取数据包生存时间、IP地址信息熵、TCP协议信息熵、数据包大小为特征指标,特征标准化后输入混合图神经网络发起伪造攻击。利用复杂移动性环境下强鲁棒多目标高效伪造攻击检测协议,分析伪造攻击风险。测试结果表明,在多种伪造攻击场景下,方法准确率为94.3%,召回率91.9%,F1测度93.1;在典型场景下,准确率高达96.6%,召回率95.4%,F1测度96.0。 展开更多
关键词 强鲁棒 多目标 伪造攻击检测 流量特征 网络协议
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部