抗攻击相关论文
边缘计算作为一种缓解资源拥塞的策略,逐渐发展为满足物联网和本地计算需求的新范式。与传统云计算相比,边缘计算将大量的数据计算......
传统抗恶意代码攻击算法无法区分恶意代码类别,抗攻击行为不具有针对性,导致传统算法的抗攻击成功率偏低.为此提出基于改进深度森......
本文将计算机图形学中的有关纹理影射的MIP图方法应用到数字图象的安全处理当中.文中首先介绍了MIP图处理问题的一般方法,其次对图......
现实世界中的复杂系统可以用网络来表示和分析。在过去的几十年里,网络科学已经成为一个重要的跨领域学科,旨在使用网络和图作为工具......
近年来,深度神经网络已经在人类日常生活中得到广泛普遍的应用。但有研究表明这些模型并非完全可靠,它们容易受到对抗样本的攻击而做......
针对光学图像加密系统容易受到攻击以及噪音干扰导致密钥易被破解,以及存在输出图像质量差的缺陷,研究光学图像加密系统及其消噪和......
随着电子商务的迅猛发展,商品和交易伙伴的信任和信誉问题受来越广泛的关注。本文对目前计算机领域中的信任、信用模型及其抗攻击能......
随着定位技术的发展和手机等智能设备的广泛应用,基于位置的服务给我们的生活带来了极大的便利。由于用户在使用基于位置服务时,需......
网络攻击的复杂性、多变性、综合性等趋势对传统各自为政的网络防护系统提出了严峻挑战。为全面、持久、灵活地应对各种网络攻击,......
无线传感器网络节点通常面临两种打击:随机性打击和选择性打击,从而直接或间接地导致部分或整个网络的瓦解。本文从特定的以数据为中......
本文分析了当前普遍采用的热量计量表在收费、计量、节能等环节上的使用难点,并以“金涌”牌抗攻击防盗热智能调温热能表的研制状况......
本文提出了一个抗攻击的增强安全路由协议ESRP,使得在一个网络中,路由器A接收到一条来自相邻路由器B的消息时,它能判别该消息是否确实......
本文就椭圆曲线密码体制的安全性能进行了初步探讨,将椭圆密码系统性能与其他几种密码体制进行了系统的比较。
In this paper, th......
目的:解决图像数字水印中透明性和稳健性之间的矛盾;方法:通过对Hermit矩阵扰动特征的分析,根据Hermit矩阵的较大特征值对应的特征向......
本文提出一种基于DCT(离散余弦变换)扩展频谱的稳健性视频水印方案.根据视频序列的特点对视频块序列采用3D-DCT变换(三维离散余弦......
本文介绍了一种改进的基于小波包分解的自适应数字水印算法。该算法首先对水印图像做预处理置乱,然后对宿主图像进行 3 层小波包分......
UTM的越位rnUTM无疑己经成为网络安全领域最热门的话题之一,在强势宣传下,UTM从防火墙、VPN到防病毒、负载均衡、流量整形、防垃圾......
实际应用中,一款可用于存储用户密钥等敏感信息、加/解密存储数据、口令认证、抵抗攻击等高安全性的大容量U盘无疑可以提供信息安......
为了提高无线传感器网络在存在恶意攻击时的节点定位精度,该文分析了2种典型的攻击模型对节点定位精度的影响,并提出了一种抗攻击......
本文介绍了移动通信网络中公钥密码体制的运用,分析了公钥密码技术的优点,不仅具有保密性,还可以抗多种攻击。从使用的协议和对协......
文章针对B2B电子商务模式的特点,基于用户购物需求,依据多Agent理论,提出了一个有效的、客观合理的信誉评价模型,旨在提高信誉评价......
为了分析DWT图像信息隐藏算法的抗攻击特性,对不同的小波基信息隐藏算法的抗攻击性进行比较研究,在嵌入容量相同的情况下,分别用椒盐......
本文运用运筹学理论、成组技术、计算机网络安全有关理论创建了计算机网络风险费效对策的两种优化模型 ,为抗攻击者提供了如何选择......
为克服Logistic映射存在的缺陷,基于延迟反馈设计了一种改进的Logistic混沌映射.基于该混沌映射,提出了一种新的密钥与明文相关的......
立夫特山谷热病毒(RVFV)可引起非洲和阿拉伯半岛人及家畜严重疾病的爆发,其流行于地方流行区之外区域的潜力很需要快速作用的、安全......
本文在 DES加密的基础上 ,研究数字图像的置乱问题 .文中所提出的置乱方法是对DES方法在数字图像置乱方面的应用和改进 .通过这种......
在当前的图像加密研究领域中,主要是采用了低维混沌系统,而系统存在密钥空间小、安全性低的缺点,无法有效地抵御各种攻击。为此提......
文章简要地探讨了抗各种攻击图像水印技术,包括一些基本概念:水印概念、水印的嵌入和提取过程、水印的分类和衡量水印的基本指标。......
为解决安全协议设计中容易忽视的信念问题,分析了安全协议中密钥新鲜性、密钥共享性和公钥归属性等信念,定义了描述这些信念的参数......
P2 P服务质量和P2 P网络拓扑结构有着密切的关系。文中所提出的基于信任的P2 P网络动态拓扑适应模型,每个节点的连接信任值根据其邻......
在现有数字图像水印嵌入技术基础上,为了进一步提高数字水印的鲁棒性,文中提出一种基于混沌和小波变换系数的水印算法。该算法主要分......
RSSI定位技术在无线传感器网络实际应用中,由于环境的开放性,信号很容易受到敌方的攻击,从而使系统的定位产生错误;通过对RSSI测距定位......
针对互联网第三方交易平台中的信誉体系容易受到欺诈行为攻击,以及不能真实反映买卖双方信任度的问题,提出一种基于社会网络的具有......
时间延迟是自然界一种普遍存在的现象,在图像加密中的伪随机序列形成过程中同样存在时间延迟现象。超混沌系统由于它具有良好的伪......
从计算机图形学中纹理技术的 MIP图方法出发 ,对数字图像信息隐藏的抗攻击方法进行了研究 ,其目的是对具有一定保护价值的数字图像......
基于门限密码体制设计了具有较强匿名性和抗攻击的匿名通信方案。该方案在完成匿名通信合理选择路由的同时,也完成了接收方秘密份额......
针对LSB算法隐秘性的不足,本文提出一种基于混沌序列的LSB数字水印算法。该算法首先二值化水印图像,其次采用混沌序列置乱该水印图......
为了提高彩色图像信息的安全性,针对单一混沌系统的不足,提出一种基于组合混沌系统的彩色图像加密算法。首先将明文图像变化成为红......
本文运用筹学理论,成组技术,计算机网络安全有关理论创建了计算机网络风险费效对策的两种优化模型,为抗攻击者提供了如何选择以最小的......
在某些场合下无线传感器网络存在恶意节点攻击,在这种情况下,节点定位精度需要提高。针对极大似然估计定位技术极易遭恶意攻击的情......
提出了一种基于代理(Agent)的入侵检测体系结构.该体系克服了当前入侵检测系统(IDs)的部分缺陷,具有分布式检测、响应入侵的能力,......
1对垃圾邮件的认识1.1垃圾邮件及其危害垃圾邮件是互联网技术发展的产物.早在1975年,垃圾邮件的问题就初露端倪;首次关于垃圾邮件......
在商业竞争环境下,推荐系统容易受到托攻击的危害.基于信任关系的社会化推荐算法被证明是解决托攻击问题的有效途径.然而,现有研究......
软件定义战术电台的设计利用了认知无线电和认知网络等新技术,应对受到的干扰和恶意攻击。从战术电台功能需求出发,分析战术电台功......
分布式网络审计系统是目前广泛使用的网络应用系统,为了保障它在面临攻击的时候能够稳定、可靠地提供服务,必须考虑系统自身的生存性......