首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
文章分析研究了WebAssembly的相关技术,提出了一种基于浏览器WebAssembly虚拟机加密的即时通信加密通信系统方案。系统浏览器的客户端之间加密通信采用端到端的加密机制,传输信息的加密密钥自动生成、安全分发,能够实现通信传输全过程加密和通信加密"一次一密",有效地抵御攻击者分析、破译浏览器客户端之间的加密传输通信信息。  相似文献   

2.
电力传输网络中攻击者常采用多种手段监听电力调度信息,而传统的信息加密方法保持密钥新鲜性的能力较弱,导致电力传输网络的安全性和自愈性较低.为此,利用神经网络自学习和自适应的特点,设计了新的电力调度信息加密传输方法.基于神经网络设置混沌序列,并计算连接权矩阵,然后根据行列代换规则对电力调度信息序列实时加密.在此基础上,结合...  相似文献   

3.
广域网上存在 哪些不安全地方? 由于广域网采用公网传输数据,因而在广域网上进行传输时信息也可能会被不法分子截取。如分支机构从异地上发一个信息到总部时,这个信息包就有可能被人截取和利用。因此在广域网上发送和接收信息时要保证: 1.除了发送方和接收方外,其他人是不可知悉的(隐私性); 2.传输过程中不被篡改(真实性); 3.发送方能确信接收方不会是假冒的(非伪装性); 4.发送方不能否认自己的发送行为(非否认)。 如果没有专门的软件对数据进行控制,所有的广域网通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。这种形式的“攻击”是相对比较容易成功的,只要使用现在可以很容易得到的“包检测”软件即可。 对付这类攻击的办法就是对传输的信息进行加密,或者是至少要对包含敏感数据的部分信息进行加密。  相似文献   

4.
数字图像在云环境下的安全性问题已成为信息安全领域的研究热点之一。为解决传统密文域可逆信息隐藏算法缺乏伪装性,容易受到恶意攻击与信息隐藏空间容量小的问题,提出了基于图像伪装加密与双向差值扩展的大容量密文域可逆信息隐藏算法。该算法首先利用矢量量化与离散小波变换两种技术对原始图像进行伪装加密,从而保证隐蔽性,使得图像在云环境中安全传递;其次采用基于双向差值扩展的信息隐藏技术对伪装加密图像进行秘密信息的嵌入,以实现高容量的信息隐藏。实验结果表明,所提算法不仅实现了图像伪装,而且最终得到的含密伪装图像与原始图像在视觉上无明显差别,峰值信噪比达到40 dB以上,对原始图像起到了很好的伪装效果;同时实现了高容量的秘密信息嵌入,图像平均嵌入率接近0.6 bpp,表现出了良好的实验性能。  相似文献   

5.
Crowds匿名通信系统研究   总被引:1,自引:0,他引:1  
通信安全是信息传输安全性的重要保障,一般通过信息加密来保障信息传输安全性,但加密无法隐藏通信双方的身份或通信关系,无法完整保护通信安全。匿名通信可以隐藏通信双方的身份或通信关系,从而实现对通信更安全的保护。本文对匿名通信技术做了简要介绍,分析了Crowds匿名通信系统的特点,进行了Crowds匿名通信系统的攻击实验及分析,并就将来该领域的发展趋势作了探讨。  相似文献   

6.
钱景辉 《计算机工程》2006,32(24):132-134
传统方法使用对文件或整个磁盘进行加密来保护数据信息,加密后的信息本身无法隐藏自身的存在,文件本身的存在会促使感兴趣的攻击者破解加密信息。在某些情况下攻击者可以使用强迫手段迫使文件的主人公开他的加密密钥,这使得复杂的加密技术变得毫无意义。该文介绍了一种着重于隐藏数据存在性的加密手段——隐文加密,对重要文件的存储进行加密,该方法采用隐文B+树建立Unix系统文件索引,通过隐藏表将隐文B+树索引隐蔽起来,使攻击者无法知道重要信息的存在,保障了信息的安全性。  相似文献   

7.
信息隐藏技术   总被引:5,自引:0,他引:5  
采用传统密码学理论开发出来的加解密系统,不管是对称密钥系统(如DES)还是安全性更高的公开密钥系统(如RSA),对于机密文件的处理都是将其加密成密文,使得在网络传输过程中的非法拦截者无法从中获取机密信息,达到保密的目的。但是这种加密方法有一个致命的缺点,就是它明确地提示攻击者哪些是重要信息,容易引起攻击者的好奇和注意,并有被破解的可能性,而且一旦加密文件被破解,其内容就完全透明了。攻击者还有可能在破译失败的情况下将信息破坏,使得即使是合法的  相似文献   

8.
签密是实现认证加密的一种新的密码技术,其效率远远高于传统“先签名再加密”认证加密方法。然而签密方案不能像传统方法那样同时提供前向安全性和可公开验证性。论文对两个重要签密方案Zheng的签密方案和SK签密方案进行了改进,给出了两个同时具有前向安全性和可公开验证性的签密方案。在改进方案中验证不需要接收者的私钥,传输中隐藏签密的承诺值,使得到发送者私钥的攻击者不可能得到本次及以前通信者的秘密信息。通过这些方法实现了可公开验证性和前向安全性。  相似文献   

9.
针对网络中信息的安全问题,系统将数据明文经加密、变形(生成exe文件)、静态和动态反跟踪和指纹的双向校验等处理,使之在传输过程中具有较强的反监听、反跟踪、反破译功能,并可以在检测受到攻击的情况下对自己或对攻击者采取相应的措施,保证信息不被他人非法获取。  相似文献   

10.
通过对API开展防范研究,设计实现API加密系统,即一种基于中间人一次性非对称密钥对分发系统,并设计基于WebAssembly虚拟化技术的网络数据通信的通用数据加密方法,防范嗅探技术等攻击方法;部分代码被隐藏在虚拟化的WASM层中,切断攻击者审计代码的途径.通过系统设计的接口,使得程序员能进行便捷式安全开发,降低安全开发门槛.  相似文献   

11.
属性基加密作为一种一对多的加密机制,能够为云存储提供良好的安全性和细粒度访问控制。但在密文策略属性基加密中,一个解密私钥可能会对应多个用户,用户可能会非法共享其私钥以获取不当利益;另外,访问策略通常包含敏感信息,这对隐私性要求较高的场合造成了重大挑战。针对上述问题,提出一个隐藏访问策略的可追踪密文策略属性基加密方案。该方案基于合数阶双线性群进行构造,通过将用户的身份信息嵌入到该用户的私钥中实现可追踪性,将访问策略中的特定敏感属性值隐藏在密文中实现策略隐藏,利用解密测试技术提高解密效率,给出了在标准模型下方案是完全安全和可追踪的证明。对比分析表明,该方案在解密运算方面有所优化,从而降低了解密运算开销,提高了效率。  相似文献   

12.
基于图像的信息隐藏分析技术综述   总被引:16,自引:0,他引:16  
信息隐藏分析技术就是对信息隐藏系统进行攻击的技术。该文简要介绍了信息隐藏技术和信息隐藏分析技术,分析了基于数字图像的信息隐藏分析技术,并对现有的多种信息隐藏分析方法和研究现状进行了深入讨论。  相似文献   

13.
利用信息加密技术和信息隐藏技术中的相关思想,提出了一隐一密、先压缩后隐藏的优化信息隐藏技术的方法.首先采用LZW方法压缩秘密信息,并利用所设计的简单易行的信息嵌入算法进行信息隐藏,实现了利用图像进行信息压缩和隐藏的系统,取得良好的效果.  相似文献   

14.
利用图像进行信息压缩和隐藏   总被引:1,自引:0,他引:1  
简要介绍了信息加密技术和信息隐藏技术思想,提出了一隐一密、先压缩后隐藏的进一步优化信息隐藏技术的方法,并设计了一种简单易行的信息嵌入算法,完整地介绍了信息隐藏与恢复的过程,实现了一个利用图像进行信息压缩和隐藏的系统,取得了良好的效果。  相似文献   

15.
针对在传输语音秘密信息过程中存在破坏或窃取的问题,提出一种鲁棒性较强的信息隐藏方法。把一段语言作为秘密信息隐藏到宿主音频中,在公共信道中传递秘密信息。该算法是根据人类听觉系统在小波域中嵌入秘密信息,并且利用背包公钥可以使隐藏的信息具有加密功能。对于外界的噪声、压缩、滤波干扰有很强的抗干扰能力。  相似文献   

16.
信息安全中的信息隐藏技术   总被引:2,自引:0,他引:2  
信息隐藏技术是近年来在信息安全领域发展起来的一项新兴技术。文中介绍了信息隐藏技术的含义、通用模型、基本特征和常用方法。探讨了信息隐藏技术在信息安全领域的应用及发展方向。  相似文献   

17.
信息隐藏安全性研究   总被引:3,自引:1,他引:2       下载免费PDF全文
汤光明  王亚弟 《计算机工程》2008,34(16):183-185
指出信息隐藏安全的必要条件和主要因素,给出信息隐藏安全性度量指标。根据信息隐藏通信模型,从信息隐藏的原理和面临的威胁方面分析信息隐藏安全性,给出各要素对信息隐藏安全的影响,指出载体信息、秘密信息、隐藏密钥的保密性是隐藏系统安全的必要条件,隐藏密钥的强度是制约其安全的主要因素。从抵抗攻击的角度提出用不可感知性、抗提取性、鲁棒性作为信息隐藏安全性度量指标。  相似文献   

18.
一种改进的图像自适应信息隐藏算法   总被引:3,自引:0,他引:3  
在深入分析图像像素灰度差分隐藏算法的基础上,提出了一种改进的自适应信息隐藏算法,它充分利用人类视觉的各种掩蔽特性,结合图像的局部特征以自适应地嵌入秘密信息,使得对原图像所做的改变具有更好的不可见性。实验结果表明,利用改进的算法进行信息隐藏易于实现,增加了图像的信息隐藏容量,提高了其鲁棒性,从而缓解了信息隐藏系统各技术指标之间存在的矛盾。  相似文献   

19.
基于web页信息隐藏的研究与实现   总被引:3,自引:0,他引:3  
本文利用网页浏览器解析web页面的特性,构建一个信息隐藏字符集。在此基础上,提出了一种可在普通网页中隐藏信息的信息隐藏技术。理论上隐藏容量不限。结合加密技术和中间件技术,可以实现一个即时的点对点通信的信息隐藏系统。  相似文献   

20.
分析新闻类聚合内容(RSS)文档的结构,提出一种基于新闻类RSS文档的信息隐藏方法。根据各新闻条目的先后顺序不会影响RSS文档使用的特点,利用标签模块的排列组合隐藏机密信息。同时选取另外2种基于XML的隐藏方法进行合理组合,构建一个基于多种隐藏方法的新闻类RSS文档的信息隐藏系统。实验结果表明,排序后的3种隐藏方法不会发生冲突,在提高隐藏容量的同时,具有较好的隐蔽性和鲁棒性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号