首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
一种基于粗糙集属性约简的图像隐藏信息检测方法   总被引:1,自引:0,他引:1  
基于统计分析的检测方法是图像隐藏信息检测常用的方法,与特定隐写分析方法相比,它比较灵活,能够快速地适应新的或未知的隐写算法.针对特征属性高维的特点,采用粗糙集属性约简的方法来降低数据规模.实验表明:与采用全部属性的检测系统相比,该方法在不影响分类精度的前提下有效提高了检测速度.  相似文献   

2.
为解决当前Open API面临的身份伪造钓鱼攻击、账户与业务信息泄露和API平台恶意攻击等问题,提出了一种基于Request Body(请求体)的API安全认证机制。该机制由双重签名验证、请求体加密、URI验证、接口权限认证和异常侦测五部分组成,用于防范钓鱼网站诱骗、加固用户数据传输安全和提升API平台抵御攻击的能力。通过在线测试和实际项目验证,表明该机制能够在保证API认证速度的同时保证用户和接口的安全。  相似文献   

3.
一种抗SPA分析的图像信息隐藏方法   总被引:2,自引:0,他引:2  
通过分析SPA(sample pair analysis)算法的检测原理,提出了一种抗SPA分析的信息隐藏方法.该方法根据载体图像的统计特性,按计算的比例混合使用两种替换方法来嵌入信息,使得SPA算法的检测值趋于最小.实验结果表明,该方法在信息嵌入时可以调节载体图像的统计特性,不仅可以有效地抵抗SPA算法,而且对其他隐藏分析算法也很有效.  相似文献   

4.
信息隐藏技术是信息安全领域的一个研究热点,它利用载体信息的冗余特性,将 秘密信息嵌入到载体中以实现信息的秘密传输.分析了汉字的基本特征,提出了一种基于汉字结构类型和笔画,通过改变汉字的字体来实现信息隐藏的方法,经实验证明该方法具有较好的安全性.  相似文献   

5.
基于信息隐藏的安全网卡研究   总被引:1,自引:0,他引:1  
信息隐藏是信息安全领域的一个新的研究方向,比信息加密有更高的安全性.本文在分析了网卡结构及IPSec的基础上,对IPSec进行了改进,提出了一种基于信息隐藏的安全网卡设计方案.  相似文献   

6.
针对二值图像信息隐藏的攻击方法   总被引:2,自引:0,他引:2  
提出了一种针对二值图像信息隐藏的攻击方法。该方法利用图像滤波理论,对携带信息的载体图像滤波来预测原始载体图像,通过计算游程统计规律来检测基于修改游程的信息嵌入。该算法不但可以可靠地判定载体图像是否含有隐藏信息,而且还能较为准确地估计出嵌入容量。  相似文献   

7.
本文提出并实现了一种基于RSA的融合多种加密技术的软件保护方法.软件盗版一直是困扰开发者的一个大问题.为了最大限度的保证软件在有效的生命周期内不被破解,本方法在RSA加密算法的基础上融合了防爆破、反静态分析以及防调试跟踪等技术,提升了保护技术的健壮性和鲁棒性.实验表明,用本方法对软件进行保护实用、有效,并且对可执行文件的大小和性能影响都很小.  相似文献   

8.
一种基于图像DCT域的信息隐藏方法   总被引:5,自引:0,他引:5  
提出了一种在原始图像变换域内通过调整DCT系数嵌入秘密信息的隐藏算法,具有较大的数据隐藏能力,在恢复秘密信息时不需要原始图像.计算机实验结果表明,用该方法嵌入的秘密信息可以被恢复.  相似文献   

9.
一种基于隐藏证书的信任协商系统抗DoS攻击方案   总被引:2,自引:0,他引:2  
在现有隐藏证书系统的基础之上,针对系统有可能遭受的DoS攻击,提出了一种解决方案:引入消息认证机制,采用hash函数保证协商信息的完整性和识别发送方的真伪.此方案能有效的保护接收方的计算资源,抵抗恶意攻击,提高隐藏证书系统的健壮性和协商效率.  相似文献   

10.
该文提出一种基于Baker映射的图像信息隐藏方法。介绍了连续Baker映 射的基本定义,并将之推广到离散域;介绍了基于最不重要位的数据隐藏方法;最后提出结合采用Baker映射对图像进行加密然后进行图像隐藏的算法,并给出实验结果。  相似文献   

11.
基于攻击者攻击主机的基本步骤,对其中关键步骤在攻击过程中所担当的任务进行了分析,总结出了若干攻击特征.根据所给出的攻击特征,设计了一个主机监测系统,讨论了该监测系统各组成要素的主要功能及监控机制.通过主机监测系统对攻击的监控,增强了主机的实时安全防护能力,提高了主机的安全性.  相似文献   

12.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   

13.
针对粗糙集理论中属性约简问题,提出了一种基于扫描向量的属性约简方法.根据粗糙集理论知识,定义了一个新概念--差别向量,利用差别向量将信息表转换成差别向量组;根据差别向量的结构特征,定义了差别向量加法法则;运用这个加法法则仅需对差别向量组扫描一次,就可以形成结构简洁却能代表原信息表属性特征的扫描向量.以扫描向量中的属性频率项作为属性约简搜索的启发信息,提高了属性约简效率.数值实例及数据库测试的结果表明该属性约简算法是有效可行的.  相似文献   

14.
A software security testing behavior model,SETAM,was proposed in our previous work as the integrated model for describing software security testing requirements behavior,which is not only compatible with security functions and latent typical misuse behaviors,but also with the interaction of them.In this paper,we analyze the differences between SETAM with security use case and security misuse case in different types of security test requirements.To illustrate the effectiveness of SETAM,we compare them in a practical case study by the number of test cases and the number of faults detected by them.The results show that SETAM could decrease about 34.87% use cases on average,and the number of faults detected by SETAM increased by 71.67% in average,which means that our model can detect more faults with fewer test cases for software security testing.  相似文献   

15.
Web文本聚类是一种典型的无指导机器学习技术,目标是将站点上采集到的Web文本分成若干簇,使同一簇内的文本相似性最大,不同簇间的文本相似性最小.为了对原始粗糙的Web文本数据进行降维处理,在知识属性值的基础上,计算单个属性相对于属性集的重要性量化值,并根据属性重要性量化值对特征向量降维,并采用K-means算法对降维后的数据聚类,实验证明该方法缩短了聚类时间.  相似文献   

16.
Web文本聚类是一种典型的无指导机器学习技术,目标是将站点上采集到的Web文本分成若干簇,使同一簇内的文本相似性最大,不同簇间的文本相似性最小.为了对原始粗糙的Web文本数据进行降维处理,在知识属性值的基础上,计算单个属性相对于属性集的重要性量化值,并根据属性重要性量化值对特征向量降维,并采用K-means算法对降维后的数据聚类,实验证明该方法缩短了聚类时间.  相似文献   

17.
基于联系数a+bi理论的学生综合素质评价方法   总被引:3,自引:0,他引:3       下载免费PDF全文
在学生综合素质评价中,往往受人为主观因素和不确定因素的影响,使评价出现诸多弊端。运用联系数a+bi理论,提出了一种新的学生综合素质评价方法,并建立相应评价模型。该模型方法避免了其他评价方法的弊端,而且能够保证评价的客观、公正。最后通过实例验证了该方法的有效性和正确性。  相似文献   

18.
为了检验安全软件的自身安全性,提出了一套安全软件安全性评价指标,包括进程保护、文件保护、网络通信保护、Rootkit深度检测、免杀对抗、文件重定向攻击和驱动加载防御等.首先对每一项标准进行了实际的分析证明,确定了标准对于安全软件的重要性,然后制定了具体的安全性定量计算方法,通过对六款反病毒软件进行了实际测试和结果分析,论证了本方法的有效性.  相似文献   

19.
针对网络安全问题,提出了一种数字签名解决方案,概要地介绍了数字签名在各领域的应用和必要性,分析了数字签名发送和证实的原理及争议的仲裁.详细阐述了基于 JAVA语言的 DSA算法数字签名过程,并给出了 JAVA的函数格式和语法,以及实现数字签名过程的 JAVA语言源秩序.  相似文献   

20.
网络信息系统的一大特点是数据共享,但数据共享必然带来系统中数据安全问题.对数据安全的威胁不仅来自于网络外部,同样也来自于网络内部.本文就一个实际系统讨论了基于分布式的远程网络信息管理系统的一种内网数据安全保护方法,建立了一个安全模型,并对安全模型的各个部分进行了描述.使用这种方法可以较好地从网络内部保护网络数据.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号