基于预处理的BPCS隐写改进算法

来源 :第四届中国计算机网络与信息安全学术会议(CCNIS2011) | 被引量 : 0次 | 上传用户:sinoerli
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  针对位平面复杂度分割隐写易受复杂度直方图攻击的缺陷,提出了一种改进的隐写算法,即对嵌入信息引起的复杂度变化进行逆向的预处理补偿,由于补偿过程是在隐藏秘密信息之前发生的,因此算法较好地保持了BPCS 大容量隐写的优点。实验结果表明,改进的算法在保证较好隐蔽性的同时具有很好的抗复杂度直方图攻击的能力。
其他文献
传统的数据库入侵检测系统由于无法对未知攻击模式进行检测,所以系统的检出率相对较低,导致系统误报、漏报率较高。本文提出的基于蜜罐技术的数库入侵检测系统,利用蜜罐能发现数据库漏洞和未知攻击技术的特点,通过对该系统产生的事件日志进行网络行为分析,采用LCS算法提取黑客攻击数据库系统的特征码,并动态应用到数据库入侵检测系统的规则库中来提高系统的检出率,降低系统的误报、漏报率。最后,本文在整合IPtable
在分析现有动态完整性度量方法的基础上,总结了现有方法存在的问题与不足,提出了一种基于内存分页机制的动态完整性度量模型,该模型以可执行主体的页面为度量对象,在其调入内存运行之时插入度量点并进行完整性度量和验证,确保每个执行页面的完整性和可信,进而保证可执行主体的动态完整性不被破坏。为验证该模型,利用XEN超级调用获取调入内存的可执行主体页面,再将完整性计算与验证的代码写进超级调用的处理函数,从而实现
针对无线网络的路由攻击的特点,提出了路由攻击漫延思想,给出了简单路由攻击漫延模型、无线网络路由攻击漫延模型、优先选择型路由攻击漫延模型的形式化表述。然后通过分析DSR 协议主动型攻击和自私型攻击方法,从数据包传输率、网络连通度两个角度分析了优先选择型路由攻击漫延模型在降低无线网络性能和提升路由攻击漫延效果方面的作用。
广播签密使得广播者在一个逻辑步骤内同时完成广播消息的加密和签名,为广播者即保密又认证地传输消息给他的订阅者提供了解决方案。已有的广播方案,大多是基于证书的密码体制或基于身份的密码体制提出的,都存在证书管理问题或密钥托管问题。在分析Selvi 基于身份的广播签密方案不足的基础上,提出了一个新的无证书广播签密方案,并在随机预言模型中给出了安全性证明。另外,该方案具有注册安全性以及前向安全性,且在效率上
结合Waters 签名,基于计算性Diffie-Hellman 假设和双线性函数,构造了一个新的基于身份的多重代理多元合同签署协议。该方案的优点是分散了代理人签署消息的权利,实现了代理签名人对原始签名人、代理签名人对代理签名人以及原始签名人对原始签名人的交互过程。在出现问题争执的时候,可以通过可信第三方的介入来解决。最后,对方案的安全性进行了论证。
随着网络安全领域研究的不断深入,研究者提出了各种类型的异常检测系统,但是各类异常检测系统通常检测测度单一,只对某类或某几类异常的检测效果较好,同时因为异常检测系统本身的特点以及部署环境的多样性和动态变化性,实际运行时会出现大量的误报。针对该问题,研究了异常在网络中表现出的时间和空间相关性,利用各类异常检测工具检测结果之间存在的时间和空间相关性,采用支持向量回归机模型动态预测检测统计量,用随机游走累
由于访问控制模型无法保障信息端到端的完整性,本文提出了基于无干扰理论的完整性信息流模型。通过对完整性与机密性策略的比较,把无干扰模型从机密性引入完整性;扩展了机密性分散标签模型使其满足完整性需求;引入检查数据不变量作为验证完整性中数据一致性的方法,进一步强化了对完整性的保护。该模型对保护计算机系统中信息的完整性具有一定的理论和实践价值。
限定词典背景下的中文分词有着较广阔的应用需求。根据限定词典词汇固定、词频统计精确、处理时效性要求高等实际情况,增加了词条的词性标注和歧义标注,提出并实现了基于限定词典和词频统计的中文分词算法。为了评价限定词典,提出了词典覆盖率、词典趋近率和词典评价函数三种评价方法。为了评测新算法的优劣,使用军事文本和民事文本作为实验语料库,采用正向最大匹配算法与新算法进行实验比对,实验测评结果表明新算法在限定词典
信息系统中, 内部人员所具有的访问权限为检测其资源滥用行为带来挑战。提取用户访问资源的行为模式, 通过比较访问行为与访问模式之间的相似性从而发现异常行为, 将是一种可行的资源滥用行为检测方法。本文提出一种基于序列对比的资源滥用行为检测方法。该方法中, 用户对敏感文件的操作形成访问序列, 用户的正常行为模式和恶意行为模式分别用良性序列和恶性序列表示;采用序列对比的方法分别计算用户访问行为与两类行为模
提出了一种基于证据理论的密码模块安全防护度量方法,并给出了具体的度量步骤。本方法能较好地解决多样本度量不一致问题,并可有效地对度量结果进行融合,通过举例表明,本文提出的方法可操作性强,能够直观看出密码模块安全防护的优劣。