首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   2篇
无线电   5篇
自动化技术   4篇
  2018年   1篇
  2015年   3篇
  2014年   1篇
  2013年   2篇
  2012年   2篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
针对目前基于白名单过滤技术在海量文本中恶意域名提取的漏报、误报等问题,提出了一种基于上下文语义的恶意域名语料提取模型。该模型分别从恶意域名所在语句的上下文单词、短语进行语义分析,并利用自然语言处理技术自动生成描述恶意域名的语料。通过该模型对公开的APT(Advanced Persistent Threat)分析文档数据提取了大量恶意域名语料数据。利用安全博客文章数据并结合基于随机森林算法的机器分类模型对论文提取的恶意语料的有效性进行了验证。  相似文献   
2.
基于 RLWE 的全同态加密方案   总被引:1,自引:0,他引:1  
基于Kristin Lauter等人的somewhat同态方案,提出“带密钥转换的重线性化技术”。结合该技术与“模转换”,设计了一个基于RLWE的非自举的层次化全同态加密方案。该方案的同态操作简单,而且给出的平凡门操作使得电路层结构更清晰。最后利用自举技术作为优化提升了方案的同态运算能力。  相似文献   
3.
整数上全同态加密方案的重加密技术   总被引:1,自引:0,他引:1  
在Gentry的第一个全同态框架中,通过重加密技术来更新密文,是非常关键的一步,重加密技术能控制噪声不超过门限值,以免发生解密错误。文中将根据一个较快速的整数上的全同态加密方案,去除其“可忽略解密错误”技术,然后给出了基于进位加法的重加密算法来进行同态解密,并详细描述其具体步骤。  相似文献   
4.
茹宇  刘嘉勇  汤殿华 《通信技术》2015,48(3):362-366
模糊金库作为生物加密领域的经典算法已得到广泛应用。在模糊金库方案的基础上,提出一种基于三角拓扑结构的指纹加密方案。首先提取带有三角拓扑结构的指纹特征细节点,然后构造多元线性函数,将细节点映射到多元线性函数上,添加干扰集,生成指纹加锁集。在解锁时,比对样板细节点和模板细节点三角拓扑结构,对样板图像进行配准。实验结果表明,该方案解决了样板指纹需要提前配准的问题,同时很大程度上缩减了秘密信息恢复的时间,提高了系统的效率。  相似文献   
5.
当今数据库应用技术的快速发展给数据库的安全带来了极大挑战,一方面数据库安全技术逐渐成为了网络应用的制约因素及性能瓶颈,另一方面用户对数据库安全的认识受到传统意识的影响以及商业化氛围的影响,从而存在较大的片面性和局限性,另外加上数据库安全技术的开发以及应用普遍的滞后于数据库系统应用技术等因素,这就使得数据库的安全形势不容乐观。对于数据库加密技术进行较为详细的分析和探讨,在此基础上提出了一种基于数据库外层加密的洋葱式加密模型,该模型对于提高数据库安全性具有一定帮助。  相似文献   
6.
在指纹识别系统中,当用户的指纹模板被攻击者获取时,用户的隐私和安全就可能遭到威胁,因此,保护指纹特征模板已成为一个关键环节。尽管许多指纹模板保护方法已经被提出,但是要设计一个同时满足多样性、可撤销性、不可逆性和高性能的方案仍具有一定的挑战性。文章提出一种可撤销的指纹模板保护方案,将原始指纹细节点信息经过不可逆变换生成可撤销的比特串模板,其主要思想是:任选一个细节点作为基准点,与周围其他所有细节点进行两两比较,得到相对距离和方向场角度差;然后,将其量化并映射到一个定义的二维极坐标网格中;按照一定顺序读取网格单元中的数据,得到一个一维比特串模板。当比特串模板泄露时,通过改变用户口令PIN生成新的比特串模板,达到可撤销的目的。由于变换过程是不可逆的,所以即使攻击者获得比特串模板也不能恢复出原始指纹特征信息,保护了用户的隐私。在实验中,用指纹数据库FVC2004 DB1和FVC2004 DB2对文中方法与S.Wang提出的方法分别进行测试,实验结果显示,文章提出方法的性能优于S.Wang提出的方法,并且具有更高的安全性。  相似文献   
7.
文章研究了目前主流的针对HTTPS会话劫持的手段,详细分析了基于伪造证书与HTTP跳转HTTPS漏洞而进行的劫持方法与流程,同时也给出了这些方法存在的优劣。目前广泛使用的方法是基于HTTP与HTTPS间的跳转漏洞,代理服务器利用中间人攻击与客户端建立HTTP连接,与服务器建立HTTPS连接,从而对整个数据流进行中转,获取用户通信数据。该种方法在PC端能够奏效,但移植到移动终端后却效果不佳,主要是由于该种方法需要中间代理服务器对整个数据流进行监控,及时替换掉服务器响应中的HTTPS跳转,这就需要快速的匹配与转发。但是移动终端处理能力有限,很难达到这样的目的。目前,移动终端发展迅速,用户使用量逐渐增大,越来越的人注意到移动端的渗透测试。为了更好的在移动终端实现HTTPS的会话劫持,解决中间节点处理瓶颈问题。文章在d Sploit的实现原理基础上,结合移动终端特定环境,提出了一种基于脚本注入的HTTPS会话劫持方法,有效的将中间人所需的替换工作转移到用户端进行,有效提高了中间端的处理性能。文章详细阐述了其实现原理与流程,更进一步分析出了HTTPS通信中可能存在的安全隐患,并对此提供了可行的防范措施。  相似文献   
8.
DGHV方案是第一个基于整数的全同态加密方案,但该方案中同态操作导致密文尺寸成倍增长,必须通过同态解密算法,才能够将密文尺寸控制在一个多项式界~O(λ7)以内,而且同态解密算法的内部运算过程中,密文数据的尺寸仍在不断增加。这里给出一个紧致优化技术,控制同态乘和同态加操作中的密文,使得该方案的密文尺寸始终保持在~O(λ5)以内,消除了同态操作对密文尺寸的影响,并进一步分析了优化方案的同态运算能力。  相似文献   
9.
一个较快速的整数上的全同态加密方案   总被引:2,自引:0,他引:2  
为了提高全同态加密的效率,基于部分近似最大公因子问题,提出了一个整数上的全同态加密方案。与Dijk等人的方案比较,具有较小的公钥尺寸,计算较快速的特点。在允许可忽略概率解密错误的条件下,进一步降低了方案的解密算法复杂度,提高了方案的效率,并证明了该方案具有语义安全。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号