首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
为了保证时序数据攻击检测模型的安全性,提出了基于多变量时间序列数据的对抗攻击与对抗防御方法.首先,针对基于自编码器的攻击检测模型,设计了在测试阶段实施的逃逸攻击.其次,针对设计的对抗攻击样本,提出了一种基于雅克比(Jacobian)正则化方法的对抗攻击防御策略,将模型训练过程中的Jacobian矩阵作为目标函数中的正则项,提高了深度学习模型对对抗攻击的防御能力.在工业水处理数据集BATADAL上进行实验,验证了所提出的对抗攻击方法和对抗防御方法的有效性.  相似文献   

2.
针对传统信息隐藏算法存在译码精确度及安全性均较低的问题,在生成对抗网络的基础上,提出了适用于电力信息网络的信息隐写模型。利用基于SE-ResNet块的编码器和解码器来增强模型全局特征的自动选择能力。通过判别器、编码器与译码器的高强度对抗训练,在保持图像布局的基础上,提高了信息隐写模型的安全性能。仿真结果表明,与其他信息隐写算法相比,基于生成对抗网络的信息隐写模型具有更高的译码精确度与安全性,且时间消耗更少。  相似文献   

3.
图像2LSBTwo Least Significant Bits,最低两位比特替换隐写在各个位平面上的信息隐写可以是相互独立的,其隐写比率可以不同。文章基于带权隐秘图像检测方法的原理,给出了最低两位平面含隐写信息的带权隐秘图像模型,依据该模型构建了2LSB替换隐写比率估计方法。该方法首先运用现有LSB检测方法对次低位隐写比率做出了估计,然后依据文章建立的最低两位平面带权隐秘图像的模型,给出最低位隐写比率的估计。实验结果表明,本方法能较精确地估算出图像最低两位平面上各个位平面的隐写比率。  相似文献   

4.
图像2LSB(Two Least Significant Bits,最低两位比特)替换隐写在各个位平面上的信息隐写可以是相互独立的,其隐写比率可以不同。文章基于带权隐秘图像检测方法的原理,给出了最低两位平面含隐写信息的带权隐秘图像模型,依据该模型构建了2LSB替换隐写比率估计方法。该方法首先运用现有LSB检测方法对次低位隐写比率做出了估计,然后依据文章建立的最低两位平面带权隐秘图像的模型,给出最低位隐写比率的估计。实验结果表明,本方法能较精确地估算出图像最低两位平面上各个位平面的隐写比率。  相似文献   

5.
为了提高图像隐写分析方法对小嵌入率隐写术检测的准确性,针对小嵌入率隐写术提出一种基于高度模块化网络结构的图像隐写分析方法。首先,通过重复残差网络单元来构建基础网络模型,以提取数字图像中的复杂统计特性;其次,增加分组卷积以提取残差图像通道信息,加强来自隐写信息的信号特征;最后,利用大量数据集对网络进行训练,得到了基于模块化残差网络的图像隐写分析方法。实验结果表明,所提方法相较于现有算法可以提取更有效的图像特征,从而得到更好的检测效果。同时,利用残差网络块作为模板,可以很容易地搭建网络模型,便于网络的调整和训练。  相似文献   

6.
为提高空战决策及轨迹生成过程的真实性与可靠性,空战决策过程应紧紧围绕可靠的气动耦合模型和制导武器的作战使用性能实现,为此提出了基于导弹攻击状态评估下的UCAV试探机动决策.首先,分析了UCAV试探机动决策系统的构建思路;其次,建立了基于气动耦合模型的UCAV试探机动决策方案,通过精细划分的方式,设计了1 331种UCAV试探机动策略;然后,基于空空导弹的作战使用实际,构建了包含角度、距离和能量决策因子的决策评价函数,设计了基于统计学原理的机动决策方法;最后,提出并构建了基于导弹攻击状态评估的权重因子分级模型,使决策因子权重随导弹攻击状态自适应变化.结果表明,通过分别设置UCAV与目标在两组对抗条件3种不同空战初始态势下的对抗仿真实验,验证了所构建的试探机动决策方案及权重因子分级模型在不同空战态势下的决策能力和有效水平.本研究为紧密结合空空导弹作战应用实际的空战决策类问题提供了一种新的思路,所构建的决策策略有利于空空导弹作战使用性能的充分发挥.  相似文献   

7.
隐藏信息检测技术是对信息隐藏技术的攻击技术,是对抗非法信息传播的一个重要手段,也是衡量隐藏系统安全性的一个重要手段.针对常用的数字图像隐写载体,回顾图像隐藏信息检测技术的研究进展.重点针对空域LSB替换隐写的检测与隐藏信息量估计进展,针对克服了统计不对称性的LSB匹配嵌入检测或嵌入率估计进展,以及针对调色板图像隐写的检测研究进展.对于反隐写研究的发展趋势和面临的新问题也作了讨论.  相似文献   

8.
神经网络模型已被广泛运用于人工智能领域,并取得了成功,然而当前神经网络面临着对抗样本攻击的困扰。对抗样本是一种人为构造的虚假数据,可使得神经网络输出错误的结果。故提出了一种基于神经网络决策边界搜索的对抗样本生成算法。首先,在两个真实样本之间使用二分搜索来找到一个初始攻击点。然后,计算神经网络在决策边界面上的法线向量,以找到神经网络最敏感的方向。最后,使用方向信息迭代找到更接近原始数据点的对抗样本,直到对抗样本收敛。在公开的数据集上,使用该算法进行对抗样本攻击实验,实验结果表明该算法能够生成对抗扰动更小的对抗样本,并且可以与其他攻击算法结合,达到较好的攻击效果。  相似文献   

9.
基于多聚焦图像融合中存在的低频信息易产生缺失的现象进行分析,提出一种基于深度神经网络模型的低频子带融合策略,并结合小波核滤波器及针对高频子带的融合策略,给出多聚焦图像融合方法。该方法利用自动编码器提取低频子带特征,利用网络隐层中的权值信息选择低频子带分量。采用3组聚焦不同的自然图像及1组医学图像进行算法测试,并与传统的低频子带融合策略进行对比,同时比较基于轮廓波变换的多聚焦图像融合方法、基于非下采样轮廓波变换的多聚焦图像融合方法。试验结果表明:其中一组图像采用深度神经网络模型的策略所得到的融合结果的边缘融合指标值能够达到0.802 7,优于其余比较方法的0.761 4、0.722 7和0.716 4,从而证实基于深度神经网络模型的融合策略的有效性。  相似文献   

10.
针对视频水印常见的共谋攻击和时间同步攻击两种攻击方式,在对逐帧嵌入方法抗时间同步攻击问题的基础上提出了一种基于镜头分割的视频水印模型;通过在各帧图像变化不大的场景内嵌入高度相似的水印信息,在各场景之间嵌入不相关的水印信息达到抵抗共谋攻击的目的;通过有限状态机来生成用于各个镜头的嵌入密钥,在检测时有限搜索这些密钥实现时间同步。仿真结果表明,该算法不仅具备了较好的抵抗共谋攻击的能力,同时还提高了逐帧嵌入方法抗时间同步攻击问题的算法对抗帧删除攻击的能力。  相似文献   

11.
针对文本信息隐藏嵌入容量低和语义连贯性差的问题,提出了一种基于神经网络图像描述的文本信息隐藏模型.将卷积神经网络与长短期记忆网络相结合,把图像特征和生成语句进行关联.从收发双方能否共享图像及模型参数的不同应用前提出发,设计了多种概率采样方式,从而生成载密的图像描述文本.实验结果表明,该算法具有较高的隐藏容量,载密描述句能较好地表达图像内容.该模型归属于"无载体"自然语言生成式信息隐藏,具有较好的隐蔽性和安全性.  相似文献   

12.
分析了文献[12]提出的一系列代理签名方案的安全性,包括基本的代理签名方案、电子支票的可控授权协议和前向安全的代理签名方案,指出这些方案是不安全的.利用伪造攻击,一个敌手可以成功伪造代理签名密钥,冒充诚实的代理签名人生成有效的代理签名,威胁原始签名人和代理签名人的合法权益,相应地,给出了修正方法抵抗代理签名密钥伪造攻击...  相似文献   

13.
为改善利用方向性滤波器获取载体图像纹理区域的性能,进一步提升隐写算法的抗检测能力,将Gabor小波应用到隐写算法中,在WOW算法基础上提出一种空域自适应隐写算法.首先利用Gabor小波构造的方向性滤波器组分别从8个方向对载体图像进行残差权重预测,并以Hlder范数形式定义损失函数,然后利用均值滤波器对所得损失函数进行滤波处理得到新的损失函数,最后通过校验格编码按照最终得到的损失函数在载体图像中嵌入秘密信息.抵抗富模型检测实验结果表明,同等水平的信息嵌入率下,所提算法的安全性能优于同类隐写算法.  相似文献   

14.
给出樊爱宛等无证书签名方案的一个伪造攻击,攻击显示第Ⅰ类强攻击者能成功伪造任意用户对任意消息的有效签名.分析发现原方案不安全的原因在于,签名阶段选取的随机数没有与消息M关联起来,通过将签名阶段选取的随机数与消息M相关的Hash函数值进行绑定的方式给出了改进方案,其中安全性最优的方案在签名阶段只需1个点乘,在验证阶段需要4个点乘,可抵抗第Ⅰ类超级攻击者、第Ⅱ类超级攻击者的攻击;其余方案在签名阶段只需1个点乘,在验证阶段需要3个点乘,可抵抗第Ⅰ类强攻击者、第Ⅱ类超级攻击者的攻击,针对现实世界的攻击者是安全的.改进方案在椭圆曲线离散对数困难性假设下是可证明安全的.  相似文献   

15.
This paper presents a new spatial steganography model for covert communications over voice over internet protocol (VoIP), providing a solution to the issue of increasing the capacity of covert VoIP channels without compromising the imperceptibility of the channels. Drawing from Orthogonal Modulation Theory in communications, the model introduced two concepts, orthogonal data hiding features and data hiding vectors, to covert VoIP communications. By taking into account the variation characteristics of VoIP audio streams in the time domain, a hiding vector negotiation mechanism was suggested to achieve dynamic self-adaptive steganography in media streams. Experimental results on VoIP steganography show that the proposed steganographic method effectively depicted the spatial and temporal characteristics of VoIP audio streams, and enhanced robustness against detection of steganalysis tools, thereby improving the security of covert VoIP communications.  相似文献   

16.
为了提高盲签名的签名效率和安全性,学者们提出了多种部分盲签名方案。对其中的两种签名方案分析发现,都存在严重的安全缺陷,其中一种方案存在公钥替换攻击,而另一种方案中不诚实的签名请求者可任意篡改公共协商信息。针对这些安全缺陷,提出了一种新的无证书部分盲签名方案,改进存在的安全缺陷。分析表明,新方案不仅改进了已有方案的安全缺陷,且计算性能更优。  相似文献   

17.
自适应隐写算法将秘密消息嵌入到图像纹理复杂的边缘区域,在图像平坦区域不嵌或少嵌.由于图像的复杂纹理能够很好地掩护秘密信息.因此在此区域隐写就更难被检测.针对此问题,用不同模板对图像滤波得到图像噪声残留,提取噪声残留的共生矩阵,并联合由图像水平、垂直及对角线3种不同方向的差分直方图中提取的特征作为分类特征.通过对3种典型的自适应隐写算法的测试,表明该算法能够取得较好的盲检测效果.  相似文献   

18.
为检测采用Steghide、MB2隐秘术和较少嵌入信息量得到的隐秘图像,基于压缩标准JPEG的图像及其近似图像的函数,构建了一个统计模型.这些函数从JPEG图像离散余弦变换(DCT)域及其解压图像所在空域中提取易变特征.在DCT域的易变特征中抽取DCT交流系数的统计特性,而在空域的易变特征中捕捉解压图像中DCT块边界像素颜色对差值的统计特性.由原始JPEG图像及其校准图像获取统计量,计算用以表示图像的多维特征向量,得到一个多维统计模型.对8种隐秘术的实验结果表明,基于该模型和支持向量机的盲检测算法对隐秘图像具有很好的检测效果.同传统算法比较,该算法的误检率更低,而检测率更高.  相似文献   

19.
Since low bit-rate speech codecs used for voice over internet protocol (VoIP), such as iLBC (internet low bit-rate codec), G.723.1 and G.729A, have less redundancy due to high compression, it is more challenging to embed information in low bit-rate speech streams of VoIP. In this study, a new method is proposed for steganography in low bit-rate speech streams of VoIP. The core idea of this method is setting up a graph model for the codebook space of the quantizer. Based on the graph model, the method realises a quantization index modulation (QIM)-controlled algorithm for partitioning the codebook space. It can be proved that this method can minimize signal distortion while steganography taking place. Taking into account codeword partition balance and partition diversity, the proposed steganographic algorithm was based on QIM controlled by secret keys, i.e., mapping the ways of codebook division into secret keys, thereby significantly improving the undetectability and robustness of VoIP steganography. Performance measurements and steganalysis experiments showed that the proposed QIM-controlled steganographic algorithm was more secure and robust than the QIM algorithm, the conventional RANDOM algorithm and the original codebook algorithm.  相似文献   

20.
公钥密码体制与选择密文安全性   总被引:9,自引:1,他引:8  
讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND-CCA2),比较和分析了几种使一般公钥密码体制达到IND-CCA2的方法,对目前所有达到IND-CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试. 指出了OAEP+的IND-CCA2证明中存在的问题,并给出了两种解决方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号