抗攻击性

作品数:44被引量:99H指数:6
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:陈增强袁著祉孙世温刘忠信吴振强更多>>
相关机构:南开大学陕西师范大学中南民族大学清华大学更多>>
相关期刊:《计算机仿真》《计算机工程与设计》《信息安全与通信保密》《计算技术与自动化》更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家教育部博士点基金黑龙江省自然科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于Tangle区块链的大数据访问控制研究
《绵阳师范学院学报》2024年第11期84-92,共9页钱春阳 
安徽省质量工程教学团队项目(2021jxtd247);合肥职业技术学院自然科学重点项目(2022Adxscy13);安徽省级质量工程专业教学资源库项目(2022jxzyk039).
为了提高大数据访问控制效果,提出基于Tangle区块链的大数据访问控制研究.依据数据的主体属性以及数据库环境的安全情况,计算数据的敏感度,并通过数据的初始可信值与历史可信值的叠加计算获取数据的最终可信值,结合数据库系统设计中的...
关键词:Tangle区块链 大数据 访问控制 敏感度 控制约束 抗攻击性 
基于四维混沌系统的彩色图像加密算法被引量:1
《现代信息科技》2024年第15期142-148,153,共8页张成龙 张朝霞 刘芊伟 
图像加密算法研究在确保图像信息安全方面至关重要,图像中包含的信息量较大,相邻像素间存在较强的关联性,在传输过程中容易造成信息泄露。为了打破图像相邻像素间较强的关联性以及提高抗攻击性,提出了基于四维混沌系统DNA编码的彩色图...
关键词:图像加密 四维混沌系统 DNA编码 抗攻击性 
基于Piecewise映射的安全密文域可逆信息隐藏算法
《现代电子技术》2024年第14期1-8,共8页万洪莉 张敏情 柯彦 蒋宗宝 狄富强 姜超 
国家自然科学基金项目(62272478);国家自然科学基金项目(62102450);国家自然科学基金项目(62102451);国家社会科学基金项目(2022-SKJJ-C-091);国防科技自主科研项目:智能信息隐藏技术及某领域应用研究。
密文域可逆信息隐藏(RDH-ED)中常采用对称加密,但仅采用流密码异或(XOR)、置乱或两者结合的方法,在现有条件下难以抵抗唯密文攻击、选择明文攻击或已知明文攻击(KPA)。为了提高RDH-ED的安全性,提出一种基于Piecewise混沌映射的安全RDH-E...
关键词:密文域可逆信息隐藏 Piecewise混沌映射 异或加密 置乱加密 图像加密 信息嵌入 抗攻击性 
机要密码技术在农业信息安全应用中的现状与展望
《辽宁农业科学》2023年第3期74-75,共2页甘露 
随着现代农业信息化的快速发展,农业信息安全问题日益突出。机要密码技术作为信息安全保护的重要手段,具有保密性高、抗攻击性强等优点,在现代农业信息安全中具有广泛的应用前景。文中介绍了机要密码技术在农业信息安全应用中的常见场...
关键词:机要密码技术 农业信息安全 保密性 抗攻击性 
一种相位截断傅里叶变换非对称光学压缩加密系统被引量:1
《光子学报》2022年第6期350-361,共12页郭媛 吴兰兰 敬世伟 
国家自然科学基金(No.61872204);黑龙江省自然科学基金(No.LH2021F056);黑龙江省省属高等学校基本科研业务费科研项目(No.135509113);研究生创新科研项目(No.YJSCX2020050)。
基本相位截断傅里叶变换系统面对两步傅里叶迭代等攻击算法时,防御能力差极易被攻破,且加密时间长,密文密钥体积大,不便于分发与传输。提出将压缩感知与相位截断傅里叶变换光学非对称加密相结合,明文经离散小波变换分为低频信息和高频信...
关键词:相位截断傅里叶变换 抗攻击性 非对称光学图像加密 压缩感知 离散小波变换 
基于E-DP和DLP一种无限非交换群上的密钥交换协议
《数字技术与应用》2022年第5期228-230,242,共4页张静 
首先,本文提出与分解问题等价的一个困难问题:等价分解问题。其次,基于等价分解问题(E-DP)和离散对数问题(DLP),提出了一种无限非交换群上的密钥交换协议。在协议中,通过半直积的运算法则,使共享密钥同时包含两个困难问题。这两个困难...
关键词:密钥交换协议 离散对数问题 抗攻击性 共享密钥 代数攻击 非交换群 DLP 运算法则 
属性和亲密度关系兼顾的影响力研究被引量:1
《小型微型计算机系统》2022年第2期422-429,共8页胡健宇 章静 许力 林力伟 
国家自然科学基金项目(61902069,U1905211)资助。
随着5G的发展,网络传播以前所未有的速度向各领域渗透.其中,影响力分析是研究网络信息传播机制的关键技术.传统的影响力分析算法主要通过选取具有最大传播特性的种子节点用于网络传播.但在种子节点选取上,其度量算法没有反映社交网络中...
关键词:社交网络 影响力最大化 亲密度 属性 抗攻击性 
基于三维混沌模型的图像加密算法被引量:2
《微型电脑应用》2021年第3期67-69,共3页王玉银 
广西高校中青年教师科研基础能力提升项目(2019KY1063)。
图像加密算法研究对图像信息安全十分重要,当前图像加密算法安全性差,易受到各种攻击。为了解决当前图像加密算法存在的缺陷,获得更优的图像加密结果,提出了基于三维混沌模型的图像加密算法。首先分析当前图像加密算法的研究进展,找到...
关键词:图像加密 信息安全 混沌系统 抗攻击性 密钥空间 
拳击小课堂:初学者应掌握的抱架
《拳击与格斗》2021年第1期74-77,共4页吴强 
对于拳击初学者来说,没有所谓能够应对一切情况的最好的拳击姿势。你可以根据情况在格斗中进行转换。例如,如果你面对一个防守型对手,你可以利用一个松散的抱架,甚至可以把你的手放下来引诱他攻击你。另一方面,对抗攻击性强的拳击手时,...
关键词:防守 小课堂 抗攻击性 拳击 对手 初学者 弗洛伊德 远距离 
基于混沌散列函数的指纹加密算法
《中国科技信息》2018年第5期75-76,共2页常亮 常江 吴铁峰 张忠武 
校青年基金:基于指纹生物模板保护的身份认证研究(编号:Lq2012-45)
为了提高指纹数据的安全性和抗攻击性,通过分析加密算法的原理过程,利用了混沌理论的不确定性与散列的单向性,提出了把混沌理论与散列函数综合的指纹加密算法,并做了一系列实验,结果表明此方法对于指纹数据加密即高效又安全,使攻击者无...
关键词:加密算法 散列函数 混沌理论 指纹 抗攻击性 不确定性 函数综合 数据加密 
检索报告 对象比较 聚类工具 使用帮助 返回顶部