首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
互联网的飞速发展导致系统复杂性随之增加。传统网络管理无法满足需求,基于融合的网络态势感知成为未来发展的必然方向。在网络态势评估领域中,进行定性分析和定量计算的模糊层次算法应用广泛,该算法引入模糊理论,简化了层次算法的复杂度,但是减少了算法的复杂度,考虑了指标间的模糊事件,评估结果也更加客观合理,但是没有考虑到指标之间的相互关系,存在指标之间的冗余,同时模糊理论也不能解决灰色事件。鉴于各评估因素的复杂关系,本文引入了灰色理论,将灰色理论和层次分析法相结合,提出了灰关联层次的网络态势评估方法,并给出态势评估的基本框架和详细介绍了评估流程。该网络态势评估分析法吸取了层次分析法本身的优点,同时针对评估指标的特点,对模糊层次分析法进一步加以简化,避免了层次总排序和一致性检验计算,考虑了指标之间的相互关联关系,减少了网络态势评估指标的冗余性。  相似文献   

2.
利用JPEG2000编解码系统提供的小波变换和EBCOT技术,提出了一种用于JPEG2000图像认证的半脆弱数字水印算法。该算法把水印嵌入到量化后小波系数的高频部分中,对JPEG2000编解码系统的影响小。文章最后给出算法的仿真实验结果并加以分析,实验结果表明该算法对一般的JPEG2000压缩具有较强的鲁棒性,对常见的攻击如:剪切、噪声等具有脆弱性。  相似文献   

3.
利用JPEG2000编解码系统提供的小波变换和EBCOT技术,提出了一种用于JPEG2000图像认证的半脆弱数字水印算法。该算法把水印嵌入到量化后小波系数的高频部分中,对JPEG2000编解码系统的影响小。文章最后给出算法的仿真实验结果并加以分析,实验结果表明该算法对一般的JPEG2000压缩具有较强的鲁棒性,对常见的攻击如:剪切、噪声等具有脆弱性。  相似文献   

4.
目的:针对现有信息安全评估算法的准确性和鲁棒性不足,以及评估效率的低下,本文提出一种新型带门限回归单元的循环神经网络(GRU-RNN)信息安全评估算法.方法:该算法首先提取信息安全评估中的内外安全态势特征,然后将特征应用至GRU-RNN时间序列分析网络中,通过对该时间序列分析网络模型的训练和交叉验证,完成对网络信息安全的评估.结果:在林肯实验室的DARPA数据集上进行仿真实验,相比于传统网络安全评估算法,本文提出算法获得了更高的评估准确率和鲁棒性.尽管GRU-RNN模型需要更多的训练时间,但是能够保证更好的评估结果,并且适合不稳定的信息安全数据评估.结论:本文提出的内外安全态势特征能够很好的描述时间序列数据中的信息安全特性,并且应用GRU-RNN模型能够应对非平稳数据,同时提升了信息安全评估的准确率与鲁棒性.  相似文献   

5.
为解决密码芯片抵抗功耗攻击时存在着效率与安全矛盾的问题,给出一种基于奇系数梳状算法的椭圆曲线密码(ECC)抗功耗攻击算法,通过对标量采用奇系数梳状算法编码,再利用预计算方法把标量乘法运算转化为一组小标量乘法运算,最后采用基点掩码技术实施抗功耗攻击。性能分析表明:与传统的BR、WBRIP以及FWNAF抗功耗攻击方案相比,所给算法可以抵抗多种功耗攻击,而且能够保持存储空间大致不变的情况下具有更高的运算效率,能较好地应用在各种资源受限的应用系统中。  相似文献   

6.
针对现有网络安全技术不能准确地对网络未来安全态势进行预测的问题,提出一种基于回声状态网络(ESN)进行态势预测的方法。对数据量庞大的安全态势值,利用回声状态网络可有效处理非线性系统辨识以及混沌时间序列预测问题。实验表明,由于训练简单,可根据不同网络环境自动优化网络参数,且算法本身在混沌时间序列预测方面的先天优势,使得 ESN 算法比传统神经网络方法在网络态势预测准确率方面有明显改善。  相似文献   

7.
安全芯片有资源受限的问题,这致使椭圆曲线密码算法抵抗功耗攻击的方案在效率和安全两方面产生了矛盾。首先利用带符号的整数拆分形式对标量进行编码,并采用预计算和标量分割技术把标量乘运算变换成一组椭圆曲线上的点的点加运算,进而利用基点掩码实现椭圆曲线密码的抗功耗攻击。算法安全性及性能分析结果表明,基于整数拆分的抗功耗攻击方案的运算效率与传统的抗功耗攻击方法相比明显提高,可以很好地满足安全芯片等资源受限的应用系统。  相似文献   

8.
协同过滤是推荐系统中普遍使用的一种推荐技术,然而协同推荐系统很容易遭受恶意用户的攻击。攻击者通过向系统注入大量有规律的攻击用户信息,达到人为操纵推荐系统的目的。为了检测系统中存在的攻击用户,通过研究攻击用户信息的统计特征,提出了一种基于特征分析的攻击检测算法。试验结果表明,该算法具有更高的检测率,有效缓解了推荐系统遭受托攻击操纵的问题,确保了推荐系统的可靠性。  相似文献   

9.
攻击图模型中对属性节点的状态评估主要是通过计算该节点置信度进而分析节点的威胁状态。当前运用贝叶斯攻击图评估整体网络安全性,在计算贝叶斯攻击图先验概率以及结合入侵检测系统计算后验概率方面,存在属性节点增加,贝叶斯网的计算复杂度呈指数级增长的问题。针对计算复杂度问题,提出了一种将贝叶斯网络攻击图转化成团树的方法,降低了计算过程中的时间复杂度。实验结果表明,采用该方法使计算节点的置信度、时间复杂度得到一定程度降低。  相似文献   

10.
针对于高级加密标准(AES)算法的攻击方法,提出了一种改进的差分故障分析攻击方法.该算法通过对加密过程进行故障诱导,正向推导原始密文和导入故障后的密文之间的关系,实现密钥的恢复,减少了暴力破解的复杂度.与传统针对AES-128的差分故障分析攻击算法相比,在算法方面具有更好的可扩展性,无需改动推导过程,适当调整参数即可实现对AES-192和AES-256的攻击.  相似文献   

11.
《嘉应学院学报》2017,(11):26-34
提出一种基于简化Lorenz分数阶混沌系统的数字图像加密新算法.首先通过相位空间图、SE复杂度分析和C_0复杂度分析等表明简化Lorenz分数阶混沌系统具有复杂的空间结构和良好的伪随机性能等优良特性.然后基于简化Lorenz分数阶混沌系统设计一种灰度图像加密新算法,该算法采用置乱-扩散机制,在置乱阶段利用混沌系统产生坐标索引向量对明文图像进行依行依列地置乱,而在扩散阶段采用不同初值的Lorenz简化分数阶混沌系统产生密钥向量和初始向量对置乱后的像素灰度值进行扩散.有关本文提出算法的安全性能分析包括密钥空间分析、密钥敏感性分析和统计分析等均显示本文提出算法具有密钥空间大、密钥敏感性强,能够很好地抵抗选择密文攻击、选择明文攻击和已知明文攻击等各种已知攻击,从而该算法具有较高的安全性和良好的应用前景.  相似文献   

12.
个性化推荐系统被越来越多地应用到各类网站中,以解决信息增长带来的信息迷失和信息过栽问题,而协同过滤算法是个性化推荐系统的重要算法之一,但是传统的协同过滤算法存在数据稀疏、冷启动等问题,为了解决这些问题,在综合WEB日志挖掘和聚类两个因素基础上,提出基于WEB日志和聚类的协同过滤算法,并将该算法与传统的协同过滤算法进行分析比较,验证了该算法能够提高推荐的精确度和实时性.  相似文献   

13.
当前,国家助学贷款存在较严重的违约现象。对风险进行科学的评估是防范和降低风险的首要问题。本文试图运用模糊综合评价的方法对助学贷款风险的程度进行评估,依据评估结果和现实情况提出风险的规避对策。  相似文献   

14.
通过分析病毒木马等恶意代码的定义、分类、攻击的一般模型,提出了一种文件安全度的评估方案FSRE(FileSecurityRiskEvaluate)系统,并对该系统进行实例测试,实验结果证明该系统能够准确的评估出文件安全度等级。  相似文献   

15.
基于城市雨水管网系统脆弱性评价指标体系的建立原则,分析雨水管网所涉及的影响因素,初步拟定城市雨水管网系统脆弱性评价指标,再根据专家经验进行打分评估,采用模糊优先排序的方法对专家意见进行分析,了解各初拟指标因素之间的相关程度和重要程度,建立了城市雨水管网系统脆弱性的综合评价指标体系,为后续进行城市雨水管网系统脆弱性等级评价打下了坚实的基础。  相似文献   

16.
本研究探讨多重接收、任一群播和利用数字签名进行认证的议题,并对多重接收的安全认证系统过程进行改进,同时也发现任一群播通信的认证系统存在系统漏洞,提出一种新的攻击法可以对该系统进行伪造攻击。本研究预期可以构建一个可应用于智能卡及无线射频标签(RFID-tag)认证机制的快速算法。  相似文献   

17.
基于Logistic混沌系统的快速数字图像加密算法,利用混沌序列对图像像素值进行融合,然后对像素位置进行置乱操作。根据选择密文攻击原理,对该图像加密算法进行了安全性分析,结果表明该算法不能抵抗选择密文攻击,攻击者只需要选择一幅像素值全同的密文图像即可破解该算法的等效密钥。提出了一种基于Logistic混沌系统的图像加密改进算法,并对改进算法进行了安全性分析和实验测试。理论分析及实验结果表明,改进算法不仅克服了原算法不能抵御选择密文攻击的缺陷,而且在相邻像素相关性、信息熵和密钥空间等方面具有更好的密码学特性。  相似文献   

18.
针对含水印视频受几何攻击的问题,提出基于小波变换与奇异值分解的视频数字水印算法。在探讨离散小波变换和奇异值分解概念的基础上,对已有算法进行分析,探讨其中存在的问题。提出基于小波变换与奇异值分解的视频数字水印算法,并探讨水印设计的思路、嵌入和提取框架图,完成仿真实验。最后,将本文算法与其它算法进行水印鲁棒性和不可见性比较。实验表明,该算法对几何攻击具有强鲁棒性。  相似文献   

19.
由于无线传感器网络处于开放性的环境中,很容易受到欺骗攻击,即难以利用DV-Hop算法进行有效定位.针对此问题,本文在分析欺骗攻击模型和DV-Hop算法易受攻击原因的基础上,提出了一种新的抵抗欺骗攻击的DV-Hop定位算法.该算法能对参与未知节点的信标节点进行分组,并根据各个分组的加权平均残差平方和,排除可能含有恶意节点的分组,并通过利用没有恶意节点分组中的所有信标节点进行定位,从而有效抵抗了欺骗攻击.仿真结果表明,当网络中存在欺骗攻击时,DV-Hop算法仍然能够有效地定位.  相似文献   

20.
曾英 《教育技术导刊》2009,8(7):146-147
针对基于口令的远程用户鉴别方案在时间戳和用户ID以及挑战/应答机制中的单相认证的上存在的脆弱性,该方案能进行双向认证,可抵抗重放攻击和假冒攻击,也体现了认证的公平性,比较发现该方案是一种更安全、实用、简单、便捷的基于动态口令的远程双向认证方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号