抗攻击能力

作品数:65被引量:106H指数:5
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:邵利平管致锦程学云李锦青底晓强更多>>
相关机构:陕西师范大学南京师范大学东南大学南京邮电大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金教育部“新世纪优秀人才支持计划”国家高技术研究发展计划国家重点基础研究发展计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于五维超混沌系统与Arnold变换的图像加密算法
《湖北民族大学学报(自然科学版)》2024年第4期486-493,550,共9页徐嘉诚 汪涛 
针对低维混沌系统在进行图像加密时因结构简单而出现密钥空间小、复杂度和安全度较低等问题,提出了基于五维超混沌系统与Arnold变换的图像加密算法。该算法利用混沌系统的伪随机性与初值敏感性等特点,对混沌系统设置1个初始值增量,每次...
关键词:五维超混沌系统 ARNOLD变换 图像加密 混沌伪随机序列 加密性能 抗攻击能力 
基于深度神经网络的互联网安全信息加密方法
《数字技术与应用》2024年第11期67-69,共3页胡凌峰 
随着互联网技术的飞速发展,网络安全问题日益严峻,传统的加密技术已难以满足当前复杂多变的安全需求。本文提出了基于深度神经网络(DNN)的互联网安全信息加密方法。首先,基于深度神经网络的互联网安全信息混沌序列设置,通过生成高度非...
关键词:深度神经网络 互联网安全 信息加密 区块链技术 网络安全信息 混沌序列 加密信息 抗攻击能力 
“区块链与工业4.0”专刊前言
《控制理论与应用》2024年第8期1313-1313,共1页崔巍 郑子彬 袁勇 
随着云计算、大数据、人工智能等新技术的迅速发展及其与传统工业的深度融合,智能化是工业企业创新发展的必由之路,也成为全球经济发展的新引擎.区块链在工业智能化过程中扮演着重要角色,它为加强数据跨域流动与多方共享,实现企业间可...
关键词:区块链技术 抗攻击能力 人工智能 云计算 大数据 工业物联网 深度融合 可扩展性 
基于视觉关联的数字图像置乱加密方法
《黑龙江工业学院学报(综合版)》2024年第8期96-100,共5页张芳 郑轶鹏 
安徽省高等学校科学研究项目(自然科学类)“基于VisionIntelliNet模型的算法研究与应用”(项目编号:2024AH050096);2022年度安徽电子信息职业技术学院教育科学研究项目(项目编号:2022AHDZZK03)。
针对现有数字图像加密方法存在的加密效果差、加密时间长、抗攻击能力弱等问题,提出基于视觉关联的数字图像置乱加密方法。应用小波变换原理提取数字图像视觉关联信息—纹理特征信息,以此为基础,结合内部与外部密钥在Henon与Logistic映...
关键词:置乱规则 数字图像 密钥设计 视觉关联性 图像内容感知 抗攻击能力 
基于二维离散余弦变换的加密图像水印算法
《电视技术》2024年第6期214-218,共5页姜冬梅 方景杰 李雪琴 
将高级加密标准(Advanced Encryption Standard,AES)算法与基于二维离散余弦变换(Discrete Cosine Transform,DCT)的水印嵌入和提取算法相结合,得到基于二维离散余弦变换的加密图像水印算法。该算法先对嵌入水印进行AES加密,再在DCT域...
关键词:高级加密标准(AES) 离散余弦变换(DCT) 水印嵌入 水印提取 抗攻击能力 
基于红黑隔离架构的网络安全设备设计
《电子科技》2024年第2期76-86,共11页龚智 刘超 付强 
国家重点研发计划(2016YFB0800304)。
基于IP(Internet Protocol)技术的天地一体化网络数据传输易受非法攻击,基于IPSec(Internet Protocol Security)的传统网络安全设备采用单主机同时连接内网和外网处理单元进行设计,存在非授权用户通过外网直接访问受保护内网的风险。文...
关键词:IPSEC 红黑隔离 基于“五元组”安全保密规则合法性验证 Linux ESP协议 强抗攻击能力 可更换加密算法 加密速率 
人工智能医学软件抗攻击能力检测方法研究
《电子产品可靠性与环境试验》2022年第6期39-44,共6页李丹 刘杰 马燕娇 汤锦依 章婷华 
国家重点研发计划项目“人工智能医学信息系统软件测试审评方法研究及其数据库开发”(2019YFC 0118800)资助。
人工智能医学软件由于其智能化特征和领域特殊性,可能面临渗透攻击、对抗攻击、模型窃取和隐私泄露等更加多样的网络安全威胁,其抗攻击能力至关重要。研究了人工智能医学软件抗攻击能力检测方法,提出了人工智能医学软件攻击性测试规格...
关键词:对抗攻击 模型窃取 成员推断 模型逆向 渗透测试 
基于区块链的嵌入式数据抗攻击采集系统被引量:1
《自动化技术与应用》2022年第10期89-92,100,共5页梁菲菲 宋振继 梁腾飞 
为了提高嵌入式数据的信息采集能力,设计基于区块链的嵌入式数据抗攻击采集系统。构建区块链技术下,数据采集系统的基础架构,设计嵌入式数据采集卡保密层,将区块链技术与数字签名相结合,采用Linux操作系统完善程序层设计。利用EVC开发...
关键词:区块链 嵌入式 数据采集 抗攻击能力 
高安全等级系统抗攻击能力测评研究被引量:1
《信息安全研究》2022年第7期666-674,共9页蒋建春 文伟平 胡陈勇 
国家重点研发计划项目(2020YFB1005802)。
高安全等级保护对象一般是三级以上的保护系统,是极其重要的保护对象,但是,当前高安全等级保护对象测评偏重于合规性安全评估,测评工作限于静态性安全配置检查,安全机制及安全产品的实际效用难以确认,缺乏等保对象的抗攻击能力评估.因此...
关键词:高级持续威胁 测评模型 威胁能力模型 APT 等级保护 
抗攻击能力强的光学图像加密系统设计
《激光杂志》2022年第7期101-105,共5页郑瑞卿 易文平 
江西省教育厅科技课题(No.GJJ181553);江西省横向课题(No.HX2019WL0142)。
针对加密后的光学图像在不同条件下被攻击后均可在一定程度内复原初始光学图像,且复原图像内包含较多初始光学图像信息的问题,设计抗攻击能力强的光学图像加密系统。加密时,将加密光学图像和两个相对称相位秘钥进行融合,通过傅里叶变换...
关键词:抗攻击 光学图像 加密系统 解密 傅里叶变化 非线性 
检索报告 对象比较 聚类工具 使用帮助 返回顶部