共查询到20条相似文献,搜索用时 484 毫秒
1.
2.
电力传输网络中攻击者常采用多种手段监听电力调度信息,而传统的信息加密方法保持密钥新鲜性的能力较弱,导致电力传输网络的安全性和自愈性较低.为此,利用神经网络自学习和自适应的特点,设计了新的电力调度信息加密传输方法.基于神经网络设置混沌序列,并计算连接权矩阵,然后根据行列代换规则对电力调度信息序列实时加密.在此基础上,结合... 相似文献
3.
广域网上存在 哪些不安全地方? 由于广域网采用公网传输数据,因而在广域网上进行传输时信息也可能会被不法分子截取。如分支机构从异地上发一个信息到总部时,这个信息包就有可能被人截取和利用。因此在广域网上发送和接收信息时要保证: 1.除了发送方和接收方外,其他人是不可知悉的(隐私性); 2.传输过程中不被篡改(真实性); 3.发送方能确信接收方不会是假冒的(非伪装性); 4.发送方不能否认自己的发送行为(非否认)。 如果没有专门的软件对数据进行控制,所有的广域网通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。这种形式的“攻击”是相对比较容易成功的,只要使用现在可以很容易得到的“包检测”软件即可。 对付这类攻击的办法就是对传输的信息进行加密,或者是至少要对包含敏感数据的部分信息进行加密。 相似文献
4.
数字图像在云环境下的安全性问题已成为信息安全领域的研究热点之一。为解决传统密文域可逆信息隐藏算法缺乏伪装性,容易受到恶意攻击与信息隐藏空间容量小的问题,提出了基于图像伪装加密与双向差值扩展的大容量密文域可逆信息隐藏算法。该算法首先利用矢量量化与离散小波变换两种技术对原始图像进行伪装加密,从而保证隐蔽性,使得图像在云环境中安全传递;其次采用基于双向差值扩展的信息隐藏技术对伪装加密图像进行秘密信息的嵌入,以实现高容量的信息隐藏。实验结果表明,所提算法不仅实现了图像伪装,而且最终得到的含密伪装图像与原始图像在视觉上无明显差别,峰值信噪比达到40 dB以上,对原始图像起到了很好的伪装效果;同时实现了高容量的秘密信息嵌入,图像平均嵌入率接近0.6 bpp,表现出了良好的实验性能。 相似文献
5.
6.
传统方法使用对文件或整个磁盘进行加密来保护数据信息,加密后的信息本身无法隐藏自身的存在,文件本身的存在会促使感兴趣的攻击者破解加密信息。在某些情况下攻击者可以使用强迫手段迫使文件的主人公开他的加密密钥,这使得复杂的加密技术变得毫无意义。该文介绍了一种着重于隐藏数据存在性的加密手段——隐文加密,对重要文件的存储进行加密,该方法采用隐文B+树建立Unix系统文件索引,通过隐藏表将隐文B+树索引隐蔽起来,使攻击者无法知道重要信息的存在,保障了信息的安全性。 相似文献
7.
8.
签密是实现认证加密的一种新的密码技术,其效率远远高于传统“先签名再加密”认证加密方法。然而签密方案不能像传统方法那样同时提供前向安全性和可公开验证性。论文对两个重要签密方案Zheng的签密方案和SK签密方案进行了改进,给出了两个同时具有前向安全性和可公开验证性的签密方案。在改进方案中验证不需要接收者的私钥,传输中隐藏签密的承诺值,使得到发送者私钥的攻击者不可能得到本次及以前通信者的秘密信息。通过这些方法实现了可公开验证性和前向安全性。 相似文献
9.
针对网络中信息的安全问题,系统将数据明文经加密、变形(生成exe文件)、静态和动态反跟踪和指纹的双向校验等处理,使之在传输过程中具有较强的反监听、反跟踪、反破译功能,并可以在检测受到攻击的情况下对自己或对攻击者采取相应的措施,保证信息不被他人非法获取。 相似文献
10.
通过对API开展防范研究,设计实现API加密系统,即一种基于中间人一次性非对称密钥对分发系统,并设计基于WebAssembly虚拟化技术的网络数据通信的通用数据加密方法,防范嗅探技术等攻击方法;部分代码被隐藏在虚拟化的WASM层中,切断攻击者审计代码的途径.通过系统设计的接口,使得程序员能进行便捷式安全开发,降低安全开发门槛. 相似文献
11.
属性基加密作为一种一对多的加密机制,能够为云存储提供良好的安全性和细粒度访问控制。但在密文策略属性基加密中,一个解密私钥可能会对应多个用户,用户可能会非法共享其私钥以获取不当利益;另外,访问策略通常包含敏感信息,这对隐私性要求较高的场合造成了重大挑战。针对上述问题,提出一个隐藏访问策略的可追踪密文策略属性基加密方案。该方案基于合数阶双线性群进行构造,通过将用户的身份信息嵌入到该用户的私钥中实现可追踪性,将访问策略中的特定敏感属性值隐藏在密文中实现策略隐藏,利用解密测试技术提高解密效率,给出了在标准模型下方案是完全安全和可追踪的证明。对比分析表明,该方案在解密运算方面有所优化,从而降低了解密运算开销,提高了效率。 相似文献
12.
13.
利用信息加密技术和信息隐藏技术中的相关思想,提出了一隐一密、先压缩后隐藏的优化信息隐藏技术的方法.首先采用LZW方法压缩秘密信息,并利用所设计的简单易行的信息嵌入算法进行信息隐藏,实现了利用图像进行信息压缩和隐藏的系统,取得良好的效果. 相似文献
14.
利用图像进行信息压缩和隐藏 总被引:1,自引:0,他引:1
简要介绍了信息加密技术和信息隐藏技术思想,提出了一隐一密、先压缩后隐藏的进一步优化信息隐藏技术的方法,并设计了一种简单易行的信息嵌入算法,完整地介绍了信息隐藏与恢复的过程,实现了一个利用图像进行信息压缩和隐藏的系统,取得了良好的效果。 相似文献
15.
针对在传输语音秘密信息过程中存在破坏或窃取的问题,提出一种鲁棒性较强的信息隐藏方法。把一段语言作为秘密信息隐藏到宿主音频中,在公共信道中传递秘密信息。该算法是根据人类听觉系统在小波域中嵌入秘密信息,并且利用背包公钥可以使隐藏的信息具有加密功能。对于外界的噪声、压缩、滤波干扰有很强的抗干扰能力。 相似文献
16.
信息安全中的信息隐藏技术 总被引:2,自引:0,他引:2
张书真 《数字社区&智能家居》2005,(18)
信息隐藏技术是近年来在信息安全领域发展起来的一项新兴技术。文中介绍了信息隐藏技术的含义、通用模型、基本特征和常用方法。探讨了信息隐藏技术在信息安全领域的应用及发展方向。 相似文献
17.
18.
19.