首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
密码设备的侧信息泄漏检测是侧信道分析中的重要技术环节,旨在客观地评估密码设备的物理安全性。不同类型的侧信息在密码设备运行过程中同时存在,仅仅从单源侧信息的视角进行信息泄漏检测难以全面反映密码设备的真实泄漏威胁情况。因此,发展基于多源侧信息的融合信息泄漏检测方法,建立综合利用多源侧信息的泄漏检测方法体系,以期实现对密码设备物理安全性更全面、更客观地评估,是一种现实技术需求。本文基于如何融合利用多个信道的侧信息提出了3种多源融合信息泄漏检测方案:多源简单融合信息泄漏检测、多源时频融合信息泄漏检测以及基于多元T检验的多源信息泄漏检测。其中,多源简单融合信息泄漏检测在时域上组合利用多个信道的侧信息;多源时频融合信息泄漏检测综合利用了多个信道侧信息的时域信息及频域信息;基于多元T检验的多源信息泄漏检测基于多元假设检验方案构造。对比单源的信息泄漏检测方案,模拟实验和真实实验结果表明本文提出的多源融合信息泄漏检测方案可以降低检测出泄漏所需的侧信息数量,提高泄漏检测的效率。  相似文献   

2.
数据库入侵检测研究综述   总被引:11,自引:1,他引:10  
钟勇  秦小麟 《计算机科学》2004,31(10):15-18
网络的发展使数据库面临的安全形势更加复杂,而传统的以预防为中心的数据库安全机制存在不足,在此基础上总结了数据库入侵检测技术的发展现状,指出了在此方面进行研究的难点和需要解决的关键问题,最后对今后的发展趋势进行了展望。  相似文献   

3.
从数据库的安全状况及传统安全机制的不足出发,介绍了数据库入侵检测的必要性和现存的数据库入侵检测技术,阐述了数据库入侵检测系统的实现方法。  相似文献   

4.
目前,国内外入侵检测技术主要集中在网络和操作系统层,而对处于信息存储和管理核心位置的数据库,却很少有相应的入侵检测机制。提出一种应用级数据库入侵检测方法,从单个SQL语句结构、SQL语句操作的数据和应用系统操作行为三个层面进行入侵检测。既对用户做什么进行了检测,又进一步检测用户怎么做,从而避免应用系统漏洞导致的数据库安全威胁。  相似文献   

5.
针对现有水印算法大多无法准确定位并恢复被篡改区域的问题,兼顾水印嵌入容量和安全性,提出了一种安全的变容量恢复水印算法.该算法首先将原始图像分成纹理块和平滑块,纹理块除了保存常规信息外,还保存了“细节”信息,不同块将根据自身特点产生不同长度的“复合水印”.所谓“复合水印”是指水印由认证水印和信息水印构成,其中认证水印用于检测篡改区域,信息水印用于恢复图像.然后采用新提出的“3级秘钥嵌入方案”(three level secret-key embedding scheme, TLSES)将图像块的“复合水印”随机嵌入在其他图像块中,再利用“3级篡改检测方案”(three level tamper detection scheme, TLTDS)定位被篡改图像块并进行恢复.实验结果表明,所提出的水印算法不仅能够准确检测篡改区域并恢复图像,而且能够有效地抵抗均值攻击和拼贴攻击.  相似文献   

6.
随着数据库技术的发展,数据库的网络安全威胁问题受到广泛的关注.传统的防火墙技术已经不能满足网络数据库的安全防范需要,入侵检测技术成为数据库安全防范的新的安全技术.通过入侵检测技术提高SQL Server数据库的安全性是研究的重点.对入侵检测系统的安全技术进行了分析,对SQL Server数据库的安全技术进行了研究,结合入侵检测技术对SQL Server数据库入侵检测系统进行了分析和研究.  相似文献   

7.
近几年来,随着计算机在人们工作生活中的普及性应用,网络安全问题越来越引起人们的重视。网络病毒及网络黑客等各种网络问题严重地威胁着网民的利益,以往的网络防火墙以及其他安全技术已经难以满足人们对于网络安全的需求,网络病毒及其他破坏因素对计算机应用和后台数据库应用级的入侵现状日益严峻,加强网络数据库的安全已经成为一项迫在眉睫的任务。本文从数据库入侵的检测系统角度出发,谈论了数据库入侵检测的技术在计算机数据库网络安全中的应用及实践。  相似文献   

8.
信息安全量化评估由于涉及因素较多, 其算法方案设计一直比较困难. 木桶理论是信息安全的重要原则, 但在目前的信息安全评估方案中都未有实现.本文首先提出基于木桶模型的信息安全评估方案, 再考虑现实安全系统的逻辑结构对信息评估方案设计影响, 进一步提出了基于多木桶模型的信息评估方案, 经实例验证,所获得的评估方案更符合现实情况、能更准确地反映安全水平.  相似文献   

9.
地理数据库是地理信息系统的基础,也是数据生产者的宝贵财富.因此,如何利用数字水印技术保护地理数据库的版权成为一个亟待解决的问题.提出一种高鲁棒的、保持形状的、支持盲检的地理数据库水印方法.利用面类地物的平均特征距离的最高h有效位作为鲁棒地物标识,并将所有地物划分到若干分组中,采用可变步长量化调制方法嵌入水印信息,并通过...  相似文献   

10.
基于HMM的数据库异常检测系统设计与实现   总被引:4,自引:0,他引:4  
讨论了一个基于隐马尔可夫模型的数据库异常检测系统HMMADS的设计与实现技术.HMMADS采用VC+ +6.0与Oracle9i实现.HMMADS可以检测Oracle数据库中所有被审计的数据库用户,并且灵活地实现了两种异常检测方式:离线异常检测和在线异常检测方式.离线异常检测可以灵活地选择任意被审计的数据库用户进行异常检测,在线异常检测采用VC+ +6.0的多线程技术实现,采用VC+ +6.0的工作线程实现后台在线异常检测.通过对数据库用户DOLLY进行测试,发现HMMADS能够检测出数据库用户DOLLY的入侵.  相似文献   

11.
目前关系数据的权利保护问题已引起人们广泛的关注,对数据库嵌入水印是一种有效的解决办法。该文提出了一种新的数据库水印方法,分析了该方法对各种主要攻击,如元组重新排序、子集选择、属性删除等的抵抗能力。最后该文实现了这种水印方法并给出了实验数据,证明了该算法具有很强的鲁棒性。  相似文献   

12.
容忍泄露是指为了增强签名方案的鲁棒性,允许方案泄露部分秘密信息,适用于设备和通讯线路均没法完美保护的大部分场合.短签名长度一般只有普通签名一半的签名长度,可以大大降低窄带实时交互的系统的通讯数据量.提出了一种待签名信息关联签名密钥的短签名方案,该方案具有容忍部分泄露的特性,对方案的效率和安全性进行了分析,证明了方案在容忍泄露预言机下是安全的,实验结果表明该方案具有较好的性能,适用于传输带宽受限的应用场合.  相似文献   

13.
对信息系统进行安全分析和安全策略的制定必须以科学的安全评估方法为基础。本文基于多属性决策理论和PDRR模型提出了一种信息系统安全的量化评估方法,论述了其关键技术,并通过对评估结果进行灵敏度分析提高了结果的稳定性和可靠性。我们以该方法为基础开发了一种安全评估辅助系统,并通过对实例系统进行安全评估验证了该方法的的合理性和有效性。  相似文献   

14.
从Fuzzy Taxonomic数值型数据库中挖掘一般化关联规则   总被引:2,自引:0,他引:2  
挖掘关联规则是数据挖掘研究的一个重要方面.基于属性内通常还存在更高层次的抽象,即呈现出Taxonomic结构这一事实,Srikant和Agrawal等人提出了在确定的Taxonomic结构下挖掘泛化布尔型关联规则的挖掘算法.但在实际应用中,往往这种Taxonomic结构还呈现出模糊性;着重研究了在这种模糊Taxonomic结构下如何从数值型数据库中挖掘一般化关联规则的问题,提出了,一种新的Fuzzy Taxonomic数值型数据库模型,并提出了相应的规则发现方法,两个实例数据库表明了新模型的有效性和灵活性.  相似文献   

15.
提出面向安全管理的系统安全评估模型贝叶斯功能网络,采用风险分析方法建立反映安全功能和威胁关系的贝叶斯信念网络,可以对功能组件缺失程度及其对系统安全的影响进行量化评估。实验表明,模型不仅可用于系统的安全评估比较,而且能够指出系统存在的缺陷以便优化和改进。  相似文献   

16.
图像水印系统有效性的评价框架   总被引:13,自引:0,他引:13  
介绍了信息隐藏分析技术的研究进展,在对典型的图像水印基准测试工具软件StirMark,Checkmark和Optimark的功能进行比较的基础上,讨论了水印系统的安全性;提出一种水印系统满足有效性的评价框架,并给出了一个基本的必要条件;进而讨论了水印系统的鲁棒性、嵌入量和质量之间的变换关系;对隐藏分析和主动攻击给水印嵌入技术带来的公开问题以及水印嵌入系统可能出现的研究热点也给予了讨论.  相似文献   

17.
在信息技术安全性评估通用准则中,必须使用具体的侧信道分析方法来评估密码芯片工作时的能量泄漏情况.为降低评估过程对侧信道分析方法的依赖性,通过分析能量迹各点之间的关系,构建一种基于协方差矩阵变异系数的能量泄漏评估模型.利用协方差矩阵度量能量迹各点间的线性关系,并引入变异系数衡量矩阵内各元素的差异程度,从而评估芯片工作时的...  相似文献   

18.
应用构件开发安全苛求系统时,需要对所选用的构件进行安全性评估.为此,以层次分析法为基础,设计模糊层次分析法(FAHP)以确定构件的节点权重,利用三角模糊数标识模糊信息,通过模糊隶属函数对节点信息进行相应处理.实例应用结果表明,该方法对构件的安全性评估效果较好.  相似文献   

19.
A systematic,efficient compilation method for query evaluation of Deductive Databases (DeDB) is proposed in this paper.In order to eliminate redundancy and to minimize the potentially relevant facts,which are two key issues to the efficiency of a DeDB,the compilation process is decomposed into two phases.The first is the pre-compilation phase,which is responsible for the minimization of the potentially relevant facts.The second,which we refer to as the general compilation phase,is responsible for the elimination of redundancy.The rule/goal graph devised by J.D.Ullman is appropriately extended and used as a uniform formalism.Two general algorithms corresponding to the two phases respectively are described intuitively and formally.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号