共查询到20条相似文献,搜索用时 31 毫秒
1.
合谋安全的卷积指纹信息码 总被引:2,自引:1,他引:1
数字指纹是一种发行商通过在数字作品拷贝中添加唯一用户身份标记,使得能够识别出制作非法拷贝"叛逆者"的技术.目前,数字指纹方案中普遍存在着大用户数下指纹码构造过长以及无法有效叛逆跟踪的问题和缺陷.为了解决这些问题,在Boneh-Shaw的基础上,给出了指纹信息码的定义,并将卷积码与一般指纹码相结合,提出一种实际构造方法.同时,通过引入"备选子码集"的概念对Viterbi译码算法予以改进,给出了指纹信息码的译码算法.在理论与实例两方面对编码安全性质和性能的证明和分析结果均表明,所提出方案具有更短的用户信息编码长度,并实现了大用户集下有效叛逆用户的搜索. 相似文献
2.
随着攻防对抗的升级,用户行为分析与网络安全的结合逐渐进入了研究者的视野。用户行为分析技术可以做到在被成功攻击前识别不可信用户,遏制入侵,达到主动防御的效果。当前在Web安全中用户行为分析所使用的数据源主要是应用层HTTP维度的数据,这不足以确定用户身份,容易造成漏报。在安全性和隐私性更好的HTTPS技术被大规模应用的情况下,文中提出了基于n-gram和Simhash的改进的TLS指纹数据,该方法提高了现有TLS(Transport Layer Security)指纹的容错性。将该指纹应用到用户行为分析中可提高用户身份判定的准确率。对比实验使用卷积神经网络对从真实环境中得到的指纹数据和日志型用户行为数据进行建模分析。结果表明,改进的TLS指纹数据可以更有效地识别用户和黑客,将准确率提高了4.2%。进一步的分析表明,通过改进的TLS指纹关联用户行为和时间轴回溯,还能在一定程度上对黑客进行追踪溯源,从而为安全事件调查提供情报上下文。 相似文献
3.
电子商务的交易环境安全与否决定了其总体发展程度,而今传统意义上的安全认证方式已经无法完全保证交易的可靠性。因此提出一种以滚动指纹作为认证介质,并进行指纹数字签名的电子商务安全认证方法:将连续滚动指纹帧通过滚动指纹序列无缝拼接算法得到完整的指纹图像,继而提取得到指纹特征作为数字签名的密钥,进行信息传输并验证信息内容的正确性和发送者身份的合法性。实验结果表明,滚动拼接算法能确保任意方向滚动的指纹图像序列都可以拼接得到高质量指纹图像,并且算法复杂度低,能保证进行实时拼接;利用滚动指纹作为认证介质很好地保证了电子商务“认证到人”的认证宗旨。 相似文献
4.
5.
《玩电脑(在线技术)》2005,(6):21-21
金山毒霸2005安全组合装最新正式上市,新版产品开创了“软件免费,服务有偿”的商业模式,同时,放弃了以往的“序列号”验证机制,采用“用户身份”验证机制。用户可以随时下载使用金山毒霸2005安全组合装的正式版本, 相似文献
6.
7.
针对常见指纹特征多次提取的易变性和识别系统原始指纹特征的安全性等问题,文中基于Frobenius范数进行了安全指纹识别系统的研究与设计.首先获得了指纹图像的感兴趣区域,在感兴趣区域的多层小波分解图像中提取其Fro-benius范数特征,并采用随机阵将范数特征映射到新的特征空间. Frobenius范数特征能够反映ROI的主要细节信息并具有较好的稳定性,随机映射可以有效增加合法用户与非法用户的可区分性.与原始指纹特征作为模板存于系统数据库相比较,存储随机映射结果可以确保原始指纹特征的安全性. FVC2002数据库进行的实验表明,基于Frobenius范数的指纹识别系统从性能和安全角度分析是可行有效的,而且获得了满意的等错率. 相似文献
8.
提出了一种基于可视可擦除水印和数字指纹的多媒体安全分发方案.利用可视水印提供预览视频,支持用户获得授权后的可视水印擦除,伴随擦除过程同时完成用户指纹的嵌入. 相似文献
9.
《中国信息技术教育》2006,(1)
"指纹"对于我们每一个人来说都是独一无二的,因此它也成了许多人信赖的安全密码.而电脑有了魔卡,也像人一样拥有了自己的"指纹",只有经过认证的用户才能登录系统或打开文件,任何未经许可的非法用户都会被拒之门外--这就是联想新扬天商用PC为中小企业用户提供的高安全级别的数据保护方式. 相似文献
10.
近日,针对e时代移动一族的Flyfinger神话FU1001指纹U盘正式上市,全面打造个人专属空间。档、密码、收藏夹、邮箱随身携带,能将任意一台电脑轻松转换成“自己的电脑”;同时指纹加密功能全方位保障数据安全,无论是硬盘上的档,还是U盘内的档,加密后除了用户的指纹,其他人均无法打开。而且指纹替代密码,还能免除用户记忆繁琐密码的负担。其易用性与普通U盘一样简单,无需安装任何驱动,插入USB接口就能进行数据移动操作,操作完成后拔下USB连线即可。 相似文献
11.
程宏 《A&S(安防工程商)》2004,(8):264-264
为了加强宣传指纹仪的安全性能,许多厂家都声称他们的指纹仪仅仅接受识别“活体”指纹,拒绝“死体”指纹。本文作者对此现象提出了不同观点,也欢迎有兴趣的读者加入探讨的行列。 相似文献
13.
14.
Windows98作为一个功能强大的操作系统,为我们操作电脑带来了很多方便,但同时也给我们带来了许多不便,正如要提高系统抗病毒能力应从操作系统入手一样,为了机房的安全管理也应从操作系统入手。本文将针对Windows98安全管理中的几个问题,提供几种操作方法,供同行们参考。l用户设置管理 在桌面上依次单击“开始”、“程序”、“用户”、“新用户”,建立新用户并输入此用户的有关信息,单击“拨入”,选“用户投入权限”,单击“确定”,“添加”。即完成了一个新用户号的访问账号的建立。 对于管理员(Admini… 相似文献
15.
由于无线通信过程容易遭受“伪装”和“窃听”攻击,所以安全无线通信要求:无线服务订阅者(用户)与服务网络之间有完备的相互认证并且能够对通信内容进行加密。尽管这几年提出了不少的网络安全协议,但它们应用到无线漫游环境时存在一些弱点:访问网的破坏易导致漫游用户被攻击;用户的身份码没有加密传输,以及服务的不可否认性没有得到保证等。为此,本文提出了一种新的改进安全方案用来解决以上问题。 相似文献
16.
17.
在电脑办公流行的今天,便利、高效已经成为每个人工作的追求目标!但如果仅仅只是能熟练地运用办公软件,那么你的工作也许仅仅只能被评个“良”,而不是“忧”,这是因为——诸多的不安全因素足以令你的工作成绩瞬间“消失”!所以作为办公用户的你,还应该学习一下如何实现“高效 安全”的办公!下面本文就将以“危险 对策”的 相似文献
18.
随着无线路由器与无线网卡价格的下跌,以及本本用户的逐渐增多。现在越来越多的人都开始了“无线”生活。但你知道吗?有一个小技巧可以让你的无线上网更快,更安全。[第一段] 相似文献
19.
横刀 《数字社区&智能家居》2009,(1)
网络病毒、木马、非法入侵等事件,使得用户的数据安全面临威胁,因而多商用台式机上都内置了各种安全平台,这都归根于TPM安全芯片的作用,而随着指纹笔记本的不断应用,TPM芯片已成为商务用户不可或缺的安全组件,TPM安全芯片也陆续开始在笔记本上采用,有了TPM安全芯片后,配合笔记本内置的安全管理软件,笔记本就可以实现数据保护、系统恢复、指纹加密等功能,下面来看看如何用TPM安全芯片保护笔记。 相似文献