首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
合谋安全的卷积指纹信息码   总被引:2,自引:1,他引:1  
朱岩  杨永田  冯登国 《软件学报》2006,17(7):1617-1626
数字指纹是一种发行商通过在数字作品拷贝中添加唯一用户身份标记,使得能够识别出制作非法拷贝"叛逆者"的技术.目前,数字指纹方案中普遍存在着大用户数下指纹码构造过长以及无法有效叛逆跟踪的问题和缺陷.为了解决这些问题,在Boneh-Shaw的基础上,给出了指纹信息码的定义,并将卷积码与一般指纹码相结合,提出一种实际构造方法.同时,通过引入"备选子码集"的概念对Viterbi译码算法予以改进,给出了指纹信息码的译码算法.在理论与实例两方面对编码安全性质和性能的证明和分析结果均表明,所提出方案具有更短的用户信息编码长度,并实现了大用户集下有效叛逆用户的搜索.  相似文献   

2.
随着攻防对抗的升级,用户行为分析与网络安全的结合逐渐进入了研究者的视野。用户行为分析技术可以做到在被成功攻击前识别不可信用户,遏制入侵,达到主动防御的效果。当前在Web安全中用户行为分析所使用的数据源主要是应用层HTTP维度的数据,这不足以确定用户身份,容易造成漏报。在安全性和隐私性更好的HTTPS技术被大规模应用的情况下,文中提出了基于n-gram和Simhash的改进的TLS指纹数据,该方法提高了现有TLS(Transport Layer Security)指纹的容错性。将该指纹应用到用户行为分析中可提高用户身份判定的准确率。对比实验使用卷积神经网络对从真实环境中得到的指纹数据和日志型用户行为数据进行建模分析。结果表明,改进的TLS指纹数据可以更有效地识别用户和黑客,将准确率提高了4.2%。进一步的分析表明,通过改进的TLS指纹关联用户行为和时间轴回溯,还能在一定程度上对黑客进行追踪溯源,从而为安全事件调查提供情报上下文。  相似文献   

3.
电子商务的交易环境安全与否决定了其总体发展程度,而今传统意义上的安全认证方式已经无法完全保证交易的可靠性。因此提出一种以滚动指纹作为认证介质,并进行指纹数字签名的电子商务安全认证方法:将连续滚动指纹帧通过滚动指纹序列无缝拼接算法得到完整的指纹图像,继而提取得到指纹特征作为数字签名的密钥,进行信息传输并验证信息内容的正确性和发送者身份的合法性。实验结果表明,滚动拼接算法能确保任意方向滚动的指纹图像序列都可以拼接得到高质量指纹图像,并且算法复杂度低,能保证进行实时拼接;利用滚动指纹作为认证介质很好地保证了电子商务“认证到人”的认证宗旨。  相似文献   

4.
在将数据库作为软件产品发行的应用场合,需要有相应的安全机制对叛逆用户的盗版行为进行约束.本文提出了一种基于数字指纹的关系数据库盗版追踪解决方案.以混沌二值序列将版权水印与用户指纹组合而成数据库指纹,在密钥的控制下嵌入数据库.基于混沌二值序列的随机性进行指纹提取与叛逆追踪.方案具有较高的合谋安全性,同时降低了指纹检测与叛逆追踪的运算复杂度.文中描述了数据库指纹编码与嵌入、指纹检测与提取算法,分析了算法的鲁棒性与叛逆追踪能力,并进行了实验验证.  相似文献   

5.
金山毒霸2005安全组合装最新正式上市,新版产品开创了“软件免费,服务有偿”的商业模式,同时,放弃了以往的“序列号”验证机制,采用“用户身份”验证机制。用户可以随时下载使用金山毒霸2005安全组合装的正式版本,  相似文献   

6.
本报讯记者张晓楠报道6月5获悉,方正科技推出专为提高存储安全而设计的指纹识别U盘——方正“金手指”,能对电脑中的信息文件、程序、图片等进行指纹加密保护。“金手指”U盘在传统U盘基础上融合指纹识别技术,极大地提高了数据安全性,且操作简单、便捷。通过U盘内配备的BioPrint应用软件,我们可以把自己的指纹信息保存在U盘的“芯”(U盘的Flash或硬盘等存储介质)上,每当有人要读取U盘信息时,“金手指”都会严格地执行身份检查过程。“金手指”为用户提供了10个手指的注册空间,并且通过覆盖已注册指纹和不可删除指纹信息的功能,保证了用…  相似文献   

7.
针对常见指纹特征多次提取的易变性和识别系统原始指纹特征的安全性等问题,文中基于Frobenius范数进行了安全指纹识别系统的研究与设计.首先获得了指纹图像的感兴趣区域,在感兴趣区域的多层小波分解图像中提取其Fro-benius范数特征,并采用随机阵将范数特征映射到新的特征空间. Frobenius范数特征能够反映ROI的主要细节信息并具有较好的稳定性,随机映射可以有效增加合法用户与非法用户的可区分性.与原始指纹特征作为模板存于系统数据库相比较,存储随机映射结果可以确保原始指纹特征的安全性. FVC2002数据库进行的实验表明,基于Frobenius范数的指纹识别系统从性能和安全角度分析是可行有效的,而且获得了满意的等错率.  相似文献   

8.
提出了一种基于可视可擦除水印和数字指纹的多媒体安全分发方案.利用可视水印提供预览视频,支持用户获得授权后的可视水印擦除,伴随擦除过程同时完成用户指纹的嵌入.  相似文献   

9.
"指纹"对于我们每一个人来说都是独一无二的,因此它也成了许多人信赖的安全密码.而电脑有了魔卡,也像人一样拥有了自己的"指纹",只有经过认证的用户才能登录系统或打开文件,任何未经许可的非法用户都会被拒之门外--这就是联想新扬天商用PC为中小企业用户提供的高安全级别的数据保护方式.  相似文献   

10.
易娟 《数码世界》2006,5(10A):48-48
近日,针对e时代移动一族的Flyfinger神话FU1001指纹U盘正式上市,全面打造个人专属空间。档、密码、收藏夹、邮箱随身携带,能将任意一台电脑轻松转换成“自己的电脑”;同时指纹加密功能全方位保障数据安全,无论是硬盘上的档,还是U盘内的档,加密后除了用户的指纹,其他人均无法打开。而且指纹替代密码,还能免除用户记忆繁琐密码的负担。其易用性与普通U盘一样简单,无需安装任何驱动,插入USB接口就能进行数据移动操作,操作完成后拔下USB连线即可。  相似文献   

11.
为了加强宣传指纹仪的安全性能,许多厂家都声称他们的指纹仪仅仅接受识别“活体”指纹,拒绝“死体”指纹。本文作者对此现象提出了不同观点,也欢迎有兴趣的读者加入探讨的行列。  相似文献   

12.
《电脑爱好者》2013,(23):23-29
尽管网络公司提供的公有“云”服务已经采用了各种安全技术,并宣称可以全方位保护用户资料的安全,但是,不少人还是对自己数据的安全心怀忐忑。  相似文献   

13.
《计算机与网络》2007,(13):37-37
2007年6月下旬,卫士通在北京成功召开了主题为“内网安全应用合作研讨会”,业界部分金融行业、企业用户的软件开发商、集成商等十多位高层如期参加了此次研讨会。通过此次研讨会,使更多用户和集成商不仅对目前内网安全防护有了进一步的了解。并体验到卫士通子品牌“一KEY通”在内网安全防护和移动办公中所发挥的“综合”防护优势。卫士通作为国内最大的信息安全主流产品供应商、系统工程集成商和安全服务提供商之一,  相似文献   

14.
Windows98作为一个功能强大的操作系统,为我们操作电脑带来了很多方便,但同时也给我们带来了许多不便,正如要提高系统抗病毒能力应从操作系统入手一样,为了机房的安全管理也应从操作系统入手。本文将针对Windows98安全管理中的几个问题,提供几种操作方法,供同行们参考。l用户设置管理 在桌面上依次单击“开始”、“程序”、“用户”、“新用户”,建立新用户并输入此用户的有关信息,单击“拨入”,选“用户投入权限”,单击“确定”,“添加”。即完成了一个新用户号的访问账号的建立。 对于管理员(Admini…  相似文献   

15.
由于无线通信过程容易遭受“伪装”和“窃听”攻击,所以安全无线通信要求:无线服务订阅者(用户)与服务网络之间有完备的相互认证并且能够对通信内容进行加密。尽管这几年提出了不少的网络安全协议,但它们应用到无线漫游环境时存在一些弱点:访问网的破坏易导致漫游用户被攻击;用户的身份码没有加密传输,以及服务的不可否认性没有得到保证等。为此,本文提出了一种新的改进安全方案用来解决以上问题。  相似文献   

16.
《计算机与网络》2008,34(2):39-39
春节临近,回家过年成为身在异乡的外地人期盼已久的事情。然而春运期间“一票难求”的现象困绕着所有准备回家过年的人。近年来,伴随着互联网的发展,网上订票、网上转让车票的网站、论坛纷纷涌现,给广大春节购票的入带来了极大的便利。然而,网上购票所面临的一个又一个“陷阱”让广大用户疲惫不堪,为了减少广大用户在网络订票过程中所面临的安全风险,金山毒霸反病毒专家特别提示,网上购票小心三大“安全陷阱”:  相似文献   

17.
狂风 《电脑爱好者》2003,(14):40-41
在电脑办公流行的今天,便利、高效已经成为每个人工作的追求目标!但如果仅仅只是能熟练地运用办公软件,那么你的工作也许仅仅只能被评个“良”,而不是“忧”,这是因为——诸多的不安全因素足以令你的工作成绩瞬间“消失”!所以作为办公用户的你,还应该学习一下如何实现“高效 安全”的办公!下面本文就将以“危险 对策”的  相似文献   

18.
随着无线路由器与无线网卡价格的下跌,以及本本用户的逐渐增多。现在越来越多的人都开始了“无线”生活。但你知道吗?有一个小技巧可以让你的无线上网更快,更安全。[第一段]  相似文献   

19.
网络病毒、木马、非法入侵等事件,使得用户的数据安全面临威胁,因而多商用台式机上都内置了各种安全平台,这都归根于TPM安全芯片的作用,而随着指纹笔记本的不断应用,TPM芯片已成为商务用户不可或缺的安全组件,TPM安全芯片也陆续开始在笔记本上采用,有了TPM安全芯片后,配合笔记本内置的安全管理软件,笔记本就可以实现数据保护、系统恢复、指纹加密等功能,下面来看看如何用TPM安全芯片保护笔记。  相似文献   

20.
ICQ 《电脑自做》2001,(5):102-104
保加利亚一名专门研究软件缺陷的资深电脑专家表示,他在微软公司研制的IE5.5 Outlook及Outlook Express软件中发现了一个安全“漏洞”,电脑黑客可以利用这一缺陷轻而易举地看到其他用户的电子邮件内容,还可以通过向那些使用Outlook或Outlook Express软件的用户传送电子邮件以达到入侵用户计算机系统的目的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号