首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
通过隐藏进程执行恶意代码是信息攻击的一种重要手段,目前虚拟化平台中In-VM隐藏进程检测方法还存在被绕过和相关数据被篡改的可能性,针对这一问题,提出了一种高可靠In-VM隐藏进程对抗检测方法.该方法利用In-VM模型,通过改进虚拟化内存保护机制保护隐藏进程检测代码及其相关内核数据,确保其不被恶意篡改;通过准确劫持系统调用函数,并结合交叉视图方法检测隐藏进程,确保隐藏进程的检测算法无法被绕过.实验选取并构建多种典型的Rootkit隐藏进程,结果表明,该方法可以检测各种Rootkit隐藏进程,其隐藏进程检测代码及其相关数据无法被恶意篡改,检测算法和内存保护机制无法被绕过,而且改进的虚拟化内存保护机制对系统的性能影响更小,方法的可靠性高,实用价值大.   相似文献   

2.
半脆弱水印可区分恶意攻击和正常数据处理,具有更广泛的适用性,但目前已提出的算法大多只能容忍少数类型的网格正常处理。文中提出了一种基于内容认证的半脆弱水印算法,网格分割后水印隐藏在各分块的DCT变换域系数中,网格被非法篡改时,通过匹配提取出的水印序列与原始水印序列可定位出篡改位置。实验结果表明,算法嵌入的半脆弱水印可容忍多种类型的网格正常数据处理,如网格RST相似变换和低强度的顶点坐标值量化处理,同时对恶意攻击表现敏感,可较准确的定位出篡改位置,并能以直观的可视化形式做出标记。  相似文献   

3.
 半脆弱水印可区分恶意攻击和正常数据处理,具有更广泛的适用性,但目前已提出的算法大多只能容忍少数类型的网格正常处理。文中提出了一种基于内容认证的半脆弱水印算法,网格分割后水印隐藏在各分块的DCT变换域系数中,网格被非法篡改时,通过匹配提取出的水印序列与原始水印序列可定位出篡改位置。实验结果表明,算法嵌入的半脆弱水印可容忍多种类型的网格正常数据处理,如网格RST相似变换和低强度的顶点坐标值量化处理,同时对恶意攻击表现敏感,可较准确的定位出篡改位置,并能以直观的可视化形式做出标记。  相似文献   

4.
为了抢占有限的用户资源和获得更高的经济利益,公司之间的网络流量竞争异常激烈,除了正常渠道的广告推广外,通过网络劫持等技术手段实现的网页恶意跳转、广告植入和APK下载劫持等流量攻击手段不断涌现。首先,从用户端、传输网络和服务端3个环节对典型的流量攻击手段进行了分析,包括流氓软件、网页挂马、DNS劫持、恶意霸屏和恶意点击等;然后,对流量攻击地下产业链进行了剖析;最后,从技术方面提出了流量攻击应对策略。  相似文献   

5.
提出一种基于块截短编码域的图像脆弱水印算法.算法利用BTC编码器重建电平的奇偶性以嵌入水印,水印提取时无须原图像参与.算法计算开销低,可应用于实时环境图像数据认证.实验结果表明算法具有好的透明性,嵌入水印后图像峰值信噪比高达45 dB以上,同时该方案对恶意攻击有较好的检测与定位能力.  相似文献   

6.
以静态图像为研究对象 ,提出了一种基于小波系数能量嵌入可视水印的算法 ,即首先对宿主信号进行小波变换 ,然后根据宿主信号在小波域的能量分布特征 ,把水印信息隐藏在能量最大的系数子块中 ;为提高水印信息的透明性 ,算法还同时引入了水印自适应系数。实验结果表明 ,该算法透明性较好 ,并对常见信号处理和某些恶意攻击具有较好的鲁棒性  相似文献   

7.
提出一种基于代码加密的防篡改软件水印方案,并对隐藏水印信息的PPCT结构进行改进.水印嵌入过程中,利用秘密分享方案,对代表版权信息的大数进行分割,以提高水印信息的隐蔽性.通过修改软件的源代码和目标代码实现水印的嵌入过程,根据特定的策略对部分目标代码进行加密,并提高加解密密钥与程序自身的关联聚合度,从而增强软件水印的鲁棒...  相似文献   

8.
回声隐藏算法利用人类听觉系统的时域掩蔽效应来隐藏水印信息,其工作原理是人耳基本不能分辨强信号消失前嵌入的弱信号.针对回声隐藏算法中水印恢复准确率较低的问题,提出一种基于离散余弦变换和交织编码的隐藏算法.算法对水印图像进行离散余弦变换使其隐蔽效果更好,将变换后的信息进行交织编码以提高对常见攻击的免疫.实验证明,新算法的水印隐藏效果好、恢复率高,对常见的恶意攻击具有较好的免疫效果.  相似文献   

9.
在对Contourlet变换分析的基础上,提出了一种基于Contourlet变换的自嵌入图像水印算法.该算法利用奇异值分解方法提取图像的特征信息生成水印,并将其通过量化的方法嵌入到图像的Contourlet域.实验结果表明:该算法具有较好的不可见性,可区分非恶意操作和恶意操作,并能对图像的篡改区域定位.  相似文献   

10.
一种基于小波能量的可视水印算法   总被引:2,自引:0,他引:2  
以静态图像为研究对象,提出了一种基于小波系统能量嵌入可视水印的算法,即首先对宿主信号进行小波变换,然后根据宿主信号在小波域的能量分布特征,把水印信息隐藏在能量最大的系数子块中;为提高水印信息的透明性,算法还同时引入了水印自适应系数。实验结果表明,该算法透明性较好,并对常见信号处理和某些恶意攻击具有较好的鲁棒性。  相似文献   

11.
采用混沌序列加密并定位,提出了一种基于混合域的二值水印嵌入方法,也可用于归一化灰度水印的嵌入. 该方法将图像分解为R,G,B三个分量,分别对每个分量进行离散小波变换,在小波变换的低频区进行离散余弦变换,在离散余弦变换域中利用混沌序列对水印信息嵌入位置定位,水印信息的嵌入采用频率系数比较的方法.实验结果表明,该算法在满足水印透明性的同时,水印信息在噪声干扰、图像处理、人为恶意攻击及图像压缩条件下具有很好的鲁棒性. 应用混沌序列,在完成水印信息定位的同时增强了算法的安全性.  相似文献   

12.
加密域的可分离四进制可逆信息隐藏算法   总被引:2,自引:2,他引:0  
针对当前加密域可逆信息隐藏技术可分离性差,载体恢复存在较大失真的问题,提出了一种可分离的加密域可逆信息隐藏方案。在对偶LWE(learning with errors)公钥密码算法加密过程中对密文冗余进行再编码,通过对加密域冗余区间的重量化,可以在密文冗余中嵌入四进制数构成的秘密信息。嵌入信息后,使用隐写密钥可以有效提取隐藏信息,使用解密密钥可以无差错恢复出加密前数据,提取过程与解密过程可分离。理论推导论证了信息提取与嵌入后明文直接解密的可分离性与结果的正确性。仿真实验结果表明与现有算法相比,所提方案在实现加密域的可分离可逆信息隐藏的基础上充分保证了嵌入后的明文解密的可逆性,并有效提高了嵌入负载。方案的实现与原始载体种类无关,适用性较强。  相似文献   

13.
一种可定位攻击区域的高容量MPEG视频认证方案   总被引:2,自引:0,他引:2  
该文提出了一种用于MPEG视频内容认证的数字水印算法.为有效抵抗"加值"攻击.该方案利用宏块中离散余弦变换块中低频系数的加权能量关系产生具有很好"半脆弱"特性的特征码.水印的嵌入基于传统的差分能量水印(DEW)算法,以视频码流中的宏块为单位,通过选择合适的能量阈值进一步保证了水印抗常规处理的鲁棒性.实验表明:与传统的DEW算法相比,该算法的水印容量有大幅度提高且可将恶意攻击的区域定位在宏块级.  相似文献   

14.
提出一种音频双水印算法,解决双水印中认证水印的抗攻击鲁棒性差以及脆弱水印定位不准确的问题。鲁棒水印采用基于RBF神经网络的音频零水印方案作为版权认证水印,因为该水印方案不改变原始音频数据,所以具有良好的透明性;脆弱水印采用一种新的双极性量化方法嵌入,提高了脆弱水印的敏感性。实验结果表明,该方案认证水印具有很强的抗攻击鲁棒性,脆弱水印具有很强的敏感性,且能够对恶意篡改进行精确定位。  相似文献   

15.
该文提出了一种基于直方图和HVS视觉特性的混沌加密信息隐藏算法,并给出了算法的详细实现方案.根据HVS(人眼视觉系统)视觉特性,人眼对低灰度区和高灰度区的敏感度较差,对中灰度区的敏感度较好.因此,本算法利用图像直方图中低灰度值区和高灰度值区的多个概率最大点来隐藏信息;并首先利用混沌系统Logistic映射产生的位序列对待隐藏信息进行加密以增加秘密信息的安全性.试验结果表明该方法不仅可以进行较大容量的信息隐藏,而且还有较好的隐藏效果.  相似文献   

16.
基于人类视觉系统的自适应数字水印算法   总被引:2,自引:0,他引:2  
基于人类视觉系统,在水印嵌入过程中结合载体图像的纹理特征和亮度特征,自适应地选择水印嵌入强度,提出了一种隐藏数字水印的新方法.将一幅二值图像作为水印嵌入到载体图像之中,实现水印的不可感知性和鲁棒性.实验结果表明,该方法可以很好地提高嵌入水印的不可见性,并对常见的数字图像处理操作具有较强的鲁棒性,同时能保证含水印图像的质量.  相似文献   

17.
基于DC分量和AC分量相结合的数字水印技术   总被引:2,自引:1,他引:2  
文章提出了一种将DC分量与AC分量相结合的数字水印新方法,该方法将原始图像分块并根据人眼视觉系统纹理掩蔽特性,提取出原图像每块的纹理特征,由该纹理特征在原图像的每块DC系数和3个AC系数上嵌入水印。实验结果证明,该方案自适应性好、嵌入的水印的信息量大,并且对图像处理和常见的图像攻击具有很好的稳健性。  相似文献   

18.
提出了一种新颖的基于分块的二值图像信息隐藏算法,算法首先计算出原始图像中每个像素的可修改度,并通过置乱来均衡可修改像素在图像中的分布;将置乱后的二值图像分块,提取每块图像的特征值,组成二值的特征矩阵,对特征矩阵再进行分块,根据特征矩阵块进行信息嵌入,若要嵌入的信息与特征矩阵块中的某一特征值不相匹配时,则通过翻转与该特征值对应的图像块中最适合修改的一个像素来实现对此特征值的间接修改,实验结果表明,该隐藏算法信息嵌入量适中,隐藏信息的图像具有良好的视觉透明性,系统的安全性也较高。  相似文献   

19.
在软件定义网络(software defined networking, SDN)中,由于集中管理与可编程的特点,其安全性面临着巨大的挑战。恶意攻击者容易利用SDN网络的安全漏洞进行分布式拒绝服务(distributed denial of service,DDoS)攻击,而对DDoS攻击与闪拥事件检测的分析不论是对预防恶意流量还是电子数据取证都至关重要。提出一种SDN中基于流特征的多类型DDoS攻击和闪拥流量检测方法,其中可调节的φ-熵增加不同数据类型间的距离以便在流形成初期及时发现攻击行为。对一些常见的DDoS攻击方式进行详细分析,并通过获取交换机中流表的多维特征对样本进行训练分类,在有效检测DDoS攻击流量的同时还能在一定程度上区分DDoS攻击与闪拥事件。通过Mininet平台进行仿真实验,实验表明,该方法可以有效提高DDoS攻击检测率并降低闪拥事件误报率,验证了实验的准确性和有效性。  相似文献   

20.
提出了一种基于SIFT特征点几何校正的抗几何攻击水印算法.该算法首先利用SIFT从原始图像中提取特征点集,并将其作为密钥保存;水印在检测前,再用SIFT从含水印图像中提取特征点集,根据特征点匹配算法(欧式距离)实现两个特征点集的匹配;然后利用匹配点对的几何特性校正几何攻击,恢复含水印图像的同步性.一个可标志的二值图像水印通过量化的方式自适应地嵌入到Coutourlet变换域的低频子带中;水印提取时不用原始图像,水印存在与否不仅可以通过阈值检测,也可以通过视觉直接判定.实验结果可验证,算法对常见的图像处理攻击、几何攻击和多种组合攻击均具有较强的抵抗能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号