首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
提出一种图像内容可恢复的脆弱水印算法,采用数字签名的MD5算法提取分块图像的特征值生成水印.在恢复系统中,恢复比特来源于原图压缩后的数据并将此数据嵌入到图像的最低有效位以实现自恢复.实验结果表明:该算法简单,安全性高,不但具有检测篡改的能力,而且能够对被篡改区域进行修复;对局部发生的篡改可以有效地检测和精确定位,能够有效地抵抗拼贴攻击.  相似文献   

2.
校园网络作为网络的典型应用,处于一个不可替代的位置.然而,利用TCP/IP协议安全漏洞进行欺骗攻击是目前校园网络中经常出现的攻击方法.攻击者通过对主机的ARP欺骗,以达到对被攻击者的限制.本文通过ARP协议原理分析及工具软件检测,对ARP协议欺骗揭示,并给出相应的防御方法.网络维护实践证实了该方法是有效的.  相似文献   

3.
校园网络ARP协议欺骗的检测与防御   总被引:4,自引:0,他引:4  
校园网络作为网络的典型应用,处于一个不可替代的位置。然而,利用TCP/IP协议安全漏洞进行欺骗攻击是目前校园网络中经常出现的攻击方法。攻击者通过对主机的ARP欺骗,以达到对被攻击者的限制。本文通过ARP协议原理分析及工具软件检测,对ARP协议欺骗揭示,并给出相应的防御方法。网络维护实践证实了该方法是有效的。  相似文献   

4.
信息物理系统(CPS)在工业控制和关键基础设施等领域被广泛应用,由于具有易受攻击的特点,CPS的安全问题变得尤为重要.为了提高CPS攻击检测的准确度,提出一种稀疏自动编码器(SAE)与支持向量机(SVM)结合的攻击检测算法.针对CPS中数据维数高的问题,使用SAE对数据进行特征学习与降维处理,以无监督方法重建新的特征表示;在此基础上以建立一种优化的检测模型为目标,利用改进细菌觅食算法(IBFA)优化SVM的参数.采用田纳西-伊士曼(TE)过程模型为仿真基础,模拟CPS受到恶意攻击的情况,并用提出的算法进行检测.结果表明,所提算法可以有效检测到攻击的发生,并缩短检测时间,提高了CPS的安全性能.  相似文献   

5.
为了提高云存储平台中数据的安全性,提出云存储平台下的改进数据加密算法.该算法中的加密数据库通过动态进行变换,对数据库表中的数值型字段进行加密.加密后,数据库的数值型数据与未加密的数据二者相同,当数据库被入侵或数据库整体被盗后数据表能正常读写,虽然数据库已经加密,但是无法判断数据的真实性,从而达到保密的效果.实验结果表明,改进算法加密后攻击者需要更多明文才可获得密钥,从而能有效地阻挡攻击者对数据的攻击,并且数据加密所用时间少,数据加密过程中产生的数据损失小.  相似文献   

6.
为了有效地防御多步跨域类攻击对电力信息物理系统(cyber physical system,CPS)造成危害,该文提出一种基于路径分析的电力CPS攻击预测方法。在常用攻击图定义的基础上结合概率知识建立攻击图模型,用跨域攻击概率(cross-origin-attack probability,CO-AP)和跨域平均攻破时间(cross-origin-mean time to compromise,CO-MTTC)分别量化电力基础设施中的漏洞利用难度和攻防实战中攻击者熟练程度。在检测到实时攻击行为的基础上采用改进的Dijkstra算法枚举后续可能的攻击路径。结合2个量化指标对其进行分析,得到威胁最大的攻击路径。仿真实验结果表明:该方法能更准确地预测攻击路径,为电力CPS安全管理提供了良好的防御策略。  相似文献   

7.
提出了一种用于实现彩色图像篡改后图像检测和恢复的自嵌入水印算法。图像信息生成认证比特和恢复比特作为水印被嵌入原图像。认证比特通过提取图像块经过哈希变换后的特征值生成;恢复比特通过提取图像块的压缩编码得到。通过比较图像块中提取的哈希值和被嵌入水印中的认证比特,可以判断图像是否被篡改,如果图像块被篡改则可以通过提取水印中的恢复比特用于图像块的恢复。实验结果表明该算法有效性高,具有检测彩色图像是否被篡改的能力,并实现篡改图像的恢复。  相似文献   

8.
基于IP欺骗攻击的状态分析法研究   总被引:3,自引:0,他引:3  
提出了一种能够在网络中检测并防范IP欺骗攻击的方法.通过获取网络结点的工作状态,分析网络中出现的异常活动,给出了因攻击而引起的网络状态的迁移过程.通过预测分析,及时检测出已经存在的IP欺骗攻击;通过回溯分析,试图找到发起攻击的攻击者.将状态分析法运用于入侵检测,可增强网络抵御IP欺骗攻击的能力.  相似文献   

9.
虚假数据攻击(false data attack, FDA)是通过对电网中远程终端单元(remote terminal unit, RTU)、同步相量测量单元(phasor measurement unit, PMU)等通信环节的攻击,误导电力系统的状态估计,给电力系统的安全可靠运行带来巨大威胁。构建了电网虚假数据攻击检测架构、电压信号状态空间模型和虚假数据攻击模型,提出了非负定自适应卡尔曼滤波算法来估计模型中的状态量,旨在准确检测电力系统中的虚假数据。通过对3节点电力系统仿真,结果验证文中所提的算法在保证滤波稳定性的同时,提高了攻击检测的运算速度。  相似文献   

10.
谭跃生  奥翰 《科技信息》2010,(10):I0227-I0227
本文提出了通过分析路由器日志及ARP表的方法来检测并防御ARP欺骗攻击,该方法通过技术分析提取攻击者的MAC地址,然后利用SNMP协议读写网络设备的运行状态及相关信息,进而发现并定位ARP欺骗攻击源,然后采取关闭对应交换机端口的措施,测试证明该方法有效解决了网络中的ARP欺骗问题,减轻了网络管理者的负担。  相似文献   

11.
按照软件工程的要求和开发步骤具体探讨图书资料管理子系统的设计思想,其开发思路完全适用于设备管理子系统的设计与开发。  相似文献   

12.
人类文明的历史,实际上就是制度发展创新的历史,人类历史上的每一次跨越,都离不开制度的创新。如果说,文化是民族的精神生命,那么,制度就是民族精神生命的DNA。面对全球化浪潮和改革开放深入发展的态势,制定有效制度,促进制度创新,既是弘扬中华文化的题中之义,又是当代中国人振兴中华的光荣使命。  相似文献   

13.
运用系统论的观点,提出了公路货运市场系统的概念,通过系统现状分析,提出了我省公路货运系统管理模式及其实现的条件。  相似文献   

14.
文章论述了创建科技新体制的几项重要任务其中包括:建立宏观科技调控体系、研究开发体系、技术进步体系及有利于科技进步的其它支撑体系。  相似文献   

15.
本文通过对企业系统的结构-环境-行为分析,对企业系统形态进行了基本分类,并分析了企业系统形态间的基本演化规律。在此基础上,对我国当前企业系统形态转化的必要性、可能性,以及所面临的问题与对策进行了探讨。  相似文献   

16.
社区信息化是是电子政务工程的重要组成部分。本文详细介绍了一个基于B/S结构的社区政务系统,分析了该系统的总体架构,重点对系统的系统结构和主要功能进行了分析说明。最后还给出了系统的安全策略。  相似文献   

17.
研究了一类含有一个滞量但不显含t的时滞系统,给出了使之化为时变系统的条件,从一个侧面反映出了时滞系统与非时滞系统的本质区别.最后讨论了几本专著中相关定理的缺陷,并举例加以说明.  相似文献   

18.
共焦对合系对确定有限维Hamiltonian系统的可积结构起着重要的作用,与有限维可积系统相联系的许多对合系可由共焦生成元生成.据此,提出一个一般的对合系的生成元.作为应用,导出一类新的Liouville意义下的有限维完全可积系统.  相似文献   

19.
通过分析排水工程实际中遇到的情况,探讨了排水体制存在的问题,提出在城市旧城区中应推行合流制排水系统。  相似文献   

20.
广义不确定性系统概念及其基本原理   总被引:1,自引:1,他引:0  
给出了包含自然系统和人为系统的复合系统定义.以及确定性系统、不确定性系统的定义.论述了随机系统、模糊系统、粗糙系统、灰色系统、未确知系统、泛灰系统的内涵;进而引入了广义不确定性系统的概念,它涵盖了复合系统和广义泛灰系统.论述了广义不确定性系统的7个基本原理:给出了广义不确定性系统的基本结构,为综合研究客观存在的各类系统奠定了理论基础.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号