首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 35 毫秒
1.
李莉 《中国科技博览》2012,(19):534-534
范函和张少武利用同底构造攻击方法对李方伟等人提出的基于离散对数的数字签名方案进行了攻击分析和改进-本文利用离散对数等数学理论对他们的方案做了进一步的改进,使得原方案更加合理、更有效率。  相似文献   

2.
借鉴免疫危险理论,利用抗体浓度,提出了一种网络入侵风险检测和定量评估方法。首先,为了更准确地检测出入侵,建立了抗原、各类抗体(未成熟抗体、成熟抗体、记忆抗体)的动态演化方程;其次,为了正确评估入侵风险,建立了每类攻击的抗体浓度的定量表示方法;依据每类攻击的危害性以及每台主机的重要性不同,给出了某个主机以及整个网络面临攻击时的风险值计算方程;最后进行了仿真和对比实验。实验结果表明,该方法可以高效检测出网络入侵,并能正确评估每一台主机和网络整体面临任何一类攻击及全部攻击时的风险。  相似文献   

3.
胡杨  蔡红柳  田磊 《硅谷》2011,(19):16-17
利用OPENT对UDP Flood攻击进行仿真。主要介绍OPENT的层次建模方法和步骤,同时对攻击前后被攻击服务器的相关工作曲线的数据进行测量,为大规模的网络攻防场景进行实验研究时提供方法,为现实中防范网络DDOS攻击提供一定的依据。  相似文献   

4.
郭宇 《硅谷》2009,(14)
对IPv6局域网攻击的原理、IPV6局域网邻居发现协议进行阐述,分析IPv6局域网攻击检测策略,设计扫描攻击检测的实现方法。  相似文献   

5.
目前,对水声网络协议干扰和攻击的研究大多采用单个节点的攻击方法。在此基础上,为提升攻击性能,研究了分布式协议攻击方法。通过OPNET仿真软件构建水声网络模型,采用不同的协议攻击方法对目标水声网络进行攻击仿真研究,包括单节点工作方式和多节点的分布式协议攻击。比较了不同的工作方式达到的干扰效果以及不同协议攻击方法的分布式攻击工作方式的干扰效果。结果表明,采用分布式协议攻击工作方式,在其他条件相同的情况下,目标网络吞吐量比单节点攻击工作方式多下降了5%以上,对水声网络的干扰效果更佳。  相似文献   

6.
基于 W-SVD 的强鲁棒性复制图像水印算法   总被引:3,自引:3,他引:0  
王晓红  许诗旸 《包装工程》2012,33(21):113-119
在小波变换理论和奇异值分解方法的基础上,提出了一种新的基于两者的W-SVD数字水印算法,能抵抗多种攻击,具有极强的鲁棒性。对原始图像先进行二级小波变换,再对低频子带进行奇异值分解,对原始水印则直接获取其奇异值,最后用加权方法嵌入水印,加权系数由大量MATLAB仿真实验获得。实验结果表明,对任意角度的旋转攻击、高斯椒盐斑纹和泊松噪声攻击、各种滤波攻击和JPEG压缩攻击具有极强的鲁棒性。  相似文献   

7.
白媛  白中英 《高技术通讯》2011,21(9):928-933
针对低速率拒绝服务(DoS)攻击难以检测的问题,提出了采用短时分析技术检测和防御低速率DoS攻击的方法.该方法用短时过界率实现低速率DoS攻击的检测,用短时幅度差(SMD)防止检测过程中的误报.短时分析技术和传统的频域变换方法比较,用更低的时间复杂度实现低速率DoS攻击的检测;用修正的短时自相关函数实现攻击周期估计,估...  相似文献   

8.
几何变换攻击下数字水印的同步检测方法   总被引:2,自引:0,他引:2  
对数字水印系统在几何变换攻击下的同步方案进行了分析,提出了一种新的同步检测方法——同步水印追踪方法(SWTM)。与传统方法相比,该方法无需对几何攻击后的载体图像进行二次处理,因此减少了水印信息的进一步丢失;而通过对剩余水印信息进行追踪,可最大限度地提取剩余的水印信息。仿真实验结果表明,该方法能够有效提高几何变换攻击下水印检测的有效性。  相似文献   

9.
一种基于Harris特征点和DWT-SVD的图像盲水印算法   总被引:1,自引:1,他引:0  
周广州  陈青  熊蒙  夏剑峰  柯婷婷 《包装工程》2016,37(19):191-194
目的针对第2代数字水印技术,提出一种基于Harris特征点和DWT-SVD的图像盲水印算法。方法提取归一化图像的Harris特征点;选取部分稳定特征点来确定要嵌入水印的特征区域;将特征区域作一次小波分解得到的低频子带,对低频子带进行分块,并对每一块进行奇异值分解,通过对每块中最大奇异值进行加权的方法来嵌入水印信息。结果 PSNR值均大于45 d B,NC值接近于1,说明该算法具有可行性。结论该算法对剪切攻击具有很好的鲁棒性,同时该算法也能很好地抵抗噪声、中值滤波攻击、提高亮度攻击、降低亮度攻击、基本图像处理操作的攻击。  相似文献   

10.
抗几何攻击的强鲁棒性全息水印研究   总被引:6,自引:6,他引:0  
目的寻找一种能够抵抗常见几何攻击的安全的水印算法。方法通过分析常见的水印算法,发现傅里叶-梅林变换域水印能够较好地满足抵抗常见几何攻击的需求。对水印图像进行双随机相位全息加密,通过密钥保障水印的安全性,通过把加密的水印嵌入到傅里叶-梅林变换域的方法,设计对比试验,研究含有水印的图像在平移、缩放、旋转、中值滤波、高斯噪声、椒盐噪声、压缩、打印扫描、打印拍摄攻击下提取水印质量的影响。结果水印能够抵抗常见的几何攻击,特别对平移、缩放、旋转组合几何攻击、打印扫描和打印拍摄有很好的效果。结论基于傅里叶-梅林变换的全息水印算法具有很好的鲁棒性,能够抵抗常见的几何攻击;具有很好的安全性,没有密钥不能对水印进行检测和去除。  相似文献   

11.
马健  孟宪启  田辉 《硅谷》2012,(1):175-175
黑客在对我们的网络进行攻击时通常会采用多种办法来规避网络安全设备的防护,从而获取对信息的访问权限,信息网络安全技术到底要有多强多新才可以完全保证网络正常运行?这似乎是永远也解不开的迷,为抵御黑客的攻击,应该了解黑客的攻击方法,清楚这些攻击方法的工作原理以及对网络造成的威胁,将分析七种常见的网络入侵方法,这些方法可以单独使用,也可以互相配合来破坏网络。  相似文献   

12.
一种新的SIFT几何校正的抗几何攻击水印算法   总被引:1,自引:1,他引:0  
陈青  陈祥  姚绍华 《包装工程》2017,38(1):169-173
目的为了提高抗几何攻击水印算法的鲁棒性,提出一种新的SIFT几何校正的抗几何攻击水印算法。方法利用尺度不变特征变换算法分别提取原始图像和受几何攻击图像的特征点,在水印提取前,将原始图像和受几何攻击图像进行特征点匹配,按照匹配的特征点对受几何的攻击图像进行几何校正。在水印嵌入过程中,结合奇异值分解(SVD)特征值的稳定性和非负矩阵分解(NMF)线性无关性来增强水印图像的鲁棒性。结果文中算法在剪切、JPEG、噪声等攻击下具有很好的鲁棒性,提取出来的水印图像NC值均大于0.98,在RST攻击下水印图像的NC值也能达到0.97以上。结论提出的抗几何攻击算法能有效的抵抗各类几何攻击,具有很好的鲁棒性。  相似文献   

13.
结合因素神经网络(FNN)理论,定义了网络攻击态势小生境模型,从攻击角度对目标网络系统整体性能的变化进行了形式化分析。通过攻击态势提取、攻击态势理解和攻击态势显示这三个步骤分别得到了攻击态势因素藤、攻击态势因素网和小生境态势图。最后进行了仿真实验,并给出了网络攻击进行小生境态势图、攻击成功小生境态势图和攻击失败小生境态势图,实验结果表明了该模型可以有效地用于网络攻击仿真研究和仿真训练。  相似文献   

14.
打印/扫描过程中数字水印图像的失真及还原   总被引:1,自引:1,他引:0  
数字水印图像的鲁棒性和稳定性与打印/扫描过程中的失真密切相关。打印是数字图像向半色调图像转换的过程,会对水印图像造成低通滤波攻击、半色调攻击和几何攻击;扫描是打印的逆过程,是半色调图像向数字图像转换的过程,会对水印图像引入低通滤波攻击和几何攻击。低通滤波攻击和半色调攻击会对数字水印图像造成非线性像素值失真,几何攻击则会引起几何失真。非线性像素值失真的校正对策有:对打印机或扫描仪的分辨率进行最优化设置,对gamma值进行校正,使用空间低通滤波去除高斯噪声等;几何失真的校正对策有:通过周期性的冗余嵌入克服几何异步攻击,进行模版嵌入设计实现同步等。  相似文献   

15.
叶天语 《光电工程》2012,39(3):119-124
利用区域点设计抗偏移行攻击修正方法估算偏移行数,把偏移行攻击转化成剪切攻击,从而提出一种抗偏移行攻击盲鲁棒图像水印算法。嵌入端将原始图像分割成互不重叠的子块,通过调整每个子块四列像素数值大小嵌入水印。检测端先对攻击后的含水印图像进行抗偏移行攻击修正,然后通过像素值大小比较和多数判决原则提取水印。算法具有良好的不可见性,而且实现了盲提取。算法采用抗偏移行攻击修正,在抵抗偏移行攻击上表现出较强的鲁棒性。实验结果还表明,算法在抵抗高斯低通滤波、剪切、添加椒盐噪声、添加高斯噪声常规信号处理上也表现出较强的鲁棒性。  相似文献   

16.
基于SIFT特征点匹配的抗几何攻击水印算法   总被引:1,自引:1,他引:0  
陈青  柯婷婷 《包装工程》2016,37(23):146-150
目的为了有效抵抗几何攻击,实现水印图像的嵌入与检测的同步。方法将水印嵌入到图像小波分解后的奇异值中,然后利用SIFT(scale invariant feature transform)特征点所具有的旋转、缩放和平移不变性进行宿主图像和受攻击图像的匹配,并估计受攻击图像的几何攻击参数,对可能失真的图像进行几何校正。结果图像经过几何失真、常规图像处理攻击或JPEG压缩后,嵌入的水印依然能被可靠地检测和提取。结论理论分析和大量实验结果表明,该算法校正精度高,具有良好的不可见性和鲁棒性。  相似文献   

17.
针对无线电信号的攻击愈来愈频繁的情况,本文在数据流形理论基础上,使用深度神经网络(DNN)检测无线电信号对抗样本及其攻击方法。首先使用5种不同攻击方法对无线电信号进行攻击产生对抗样本,其次使用3种不同的神经网络检测对抗样本,最后用残差神经网络(ResNet)检测对抗样本的攻击方法。在信噪比(SNR)为30 d B和20 dB的无线电信号数据上的实验结果表明,本文所使用的残差神经网络检测精度接近100%,在信噪比为10 dB的无线电信号数据上的检测精度仍然在90%以上。结果表明本文所用的残差神经网络能有效检测无线电信号的对抗样本及其攻击方法。  相似文献   

18.
基于SURF的NSCT域抗几何攻击水印算法   总被引:1,自引:1,他引:0  
陈青  姚绍华  陈祥 《包装工程》2018,39(1):162-167
目的针对常规图像水印算法抗几何攻击能力差的问题,提出一种基于SURF特征点和Schur分解的图像水印算法。方法将置乱后的水印嵌入到图像NSCT变换后进行Schur分解得到的上三角矩阵中,然后运用加速鲁棒性特征(Speed-Up Robust Features)算法提取图像低频子带中稳定的特征点和特征点描述符,利用特征点匹配对估计、校正含水印图像的几何攻击参数;利用RANSAC算法对特征点匹配对进行筛选,删除误匹配对,提高匹配精度,完成失真图像的几何校正。结果实验数据表明文中算法对几何攻击和常规信号攻击均有较好的鲁棒性,NC值平均达到0.9以上。结论文中的图像水印算法对几何攻击和常规信号攻击均具有较好的鲁棒性和不可见性,且提高了匹配精度。  相似文献   

19.
基于计算全息的Contourlet域数字水印算法   总被引:1,自引:0,他引:1  
白韬韬  刘真  卢鹏 《包装工程》2014,35(21):76-79,85
目的提出一种基于计算全息的contourlet域数字水印算法。方法首先,利用共轭对称延拓傅里叶计算全息方法,将原始二值水印图像生成全息水印图像;然后,将原始图像进行二级contourlet变换,得到8个中频方向子带系数;最后,将全息水印嵌入在其中频系数中。结果该方法可以有效抵抗高斯滤波、中值滤波和均值滤波以及打印-扫描攻击,同时,对噪声攻击、裁切攻击和JPEG压缩攻击也有很强的抵抗能力。在水印提取时无需原始图像,属于盲水印算法。结论该算法可以广泛应用于数字图像的版权保护中。  相似文献   

20.
针对机载防御导弹与其载机协同对抗来袭导弹的最优制导律进行研究,保护载机安全的同时,增加防御导弹的命中概率并降低对控制量的需求。基于线性二次型最优控制理论和对攻击导弹制导方式的合理假设,设计了一种防御导弹与载机双向协同的最优制导律,并给出了一种载机单向协同防御导弹的衍生形式。两种协同制导方式都具有解析形式,且适用于攻击导弹、飞机和防御导弹具有高阶控制系统动态的情况。双向协同情况下,防御导弹采用所推导的最优制导律拦截攻击导弹,以保护飞机,而飞机则向着减少防御导弹脱靶量和控制量的方向上主动规避机动。通过非线性系统仿真对两种协同制导方式进行了性能分析和比较,结果表明两种制导方式都可以有效拦截攻击导弹,且双向协同方式对导弹控制量的需求更低。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号