【摘 要】
:
文章提出一种非对称加密与细胞神经网络加密相结合的警务图像加密算法,采用细胞神经网络混沌系统产生的混沌随机序列对警务图像进行加密,并采用非对称加密算法对输入混沌系统的密钥初值进行加密保护.实验结果表明,文章算法设计简单、密钥空间大且敏感性强,对警务图像的加密保护有较高的安全性和鲁棒性,具有较好的应用前景.
【机 构】
:
云南警官学院,昆明 650223;云南司法警官职业学院,昆明 650212
论文部分内容阅读
文章提出一种非对称加密与细胞神经网络加密相结合的警务图像加密算法,采用细胞神经网络混沌系统产生的混沌随机序列对警务图像进行加密,并采用非对称加密算法对输入混沌系统的密钥初值进行加密保护.实验结果表明,文章算法设计简单、密钥空间大且敏感性强,对警务图像的加密保护有较高的安全性和鲁棒性,具有较好的应用前景.
其他文献
电信网络诈骗是典型的非接触式犯罪,防控工作应侧重对受害人特征的分析.现有研究成果多为针对受害人单一特征进行的研究,且依赖案件数量较少,难以全面深入反映特征规律,应用性较弱.文章将电信网络诈骗受害人的自身特征与案件特征作为指标构造贝叶斯网络,建立受害人特征分析模型,进而从案件类型出发,分析易受骗人群;从特征人群出发,分析受骗类型.
目前信息安全是计算机领域内讨论热烈的话题,为了让计算机使用者和管理者更好地对自己的文件数据进行保护,文章提出了一种电子文件保密机制,设计了基于对称加密算法的数字文件保密柜,用以保护本地文件内容不受到未经授权者的非法获取.数字文件保密柜为用户提供一种较为安全的保护机制,在用户透明地读写文件的同时对文件进行加密保护,且位于数字文件保密柜中的文件只可在本地计算机使用,异地使用则发生错误,防止敏感文件被恶意复制与传输.数字文件保密柜节省了用户对文件的安全管理,简化了一般加密软件的使用过程,提供了良好的抗破解性能.
文章提出一种基于离散空间轨迹矩阵分析的重点人员伴随关系挖掘方法,针对离散空间轨迹构建人与地址的映射矩阵,通过对人员地址关系矩阵进行关联分析识别伴随关系,针对离散时空轨迹构建基于有效距离判定的伴随关系挖掘模型,通过距离、时间、空间等特征对重点人员进行伴随关系挖掘.实验结果表明,基于离散空间轨迹矩阵分析方法可以快速识别人群中存在伴随关系的人,且在给定某个重点人员的情况下,可以快速找到与之存在伴随关系的人群,并对这些人的伴随次数进行排序,便于安防人员溯源和追踪;伴随人的数量与有效距离在一定程度上成正比,伴随次数
Checkm8漏洞是一种基于iPhone手机固件强制升降机模式的硬件漏洞.在电子数据取证工作中,针对未知锁屏密码的iPhone手机检材,文章提出一种利用Checkm8漏洞绕过密码验证提取iPhone手机数据的方法,并通过实验演示了漏洞利用、证据数据挖掘与提取、数据解密分析与证据展示.同时利用堆漏洞对锁屏状态下的iPhone手机进行最高权限提升,获取端口通信权限与数据提取传输权限,解决了密码缺失情况下数据提取问题.
电子数据取证领域,一些恶意程序通过删除PE可执行文件头部后将其复制到具有执行保护权限内存页面的方式躲避取证人员的检验.文章针对文件头被恶意删除的PE可执行文件分析后,提出一种通过分析存储在具有保护权限的内存页面中的进程Section表的方法,检测头被恶意删除的可执行文件.首先通过特征元素选择出虚拟地址描述符(VAD)中具有执行保护的non-private页面,这些页面很可能存储有恶意代码.然后对相应Section表中的Section头标识进行检索,并计算它们之间的偏移间隔是否为Section头大小的倍数以
为促进社交网络用户自律与自治,提高社交网络的可信度,文章提出一种基于用户信息行为监督反馈的动态信誉评估方法.该方法在节点综合信誉评估中融合身份信誉与行为信誉机制,在动态更新中设置新节点考核期与分阶段信誉更新机制.通过节点信息披露、网络特征计算节点身份信誉;根据监督节点在社交网的信息发布、转发,对信息行为的自我纠正与不良信息阻断行为给与奖惩,形成行为信誉.实验结果表明,相比传统信任评估机制,对信息行为设置奖惩引导不仅可以提高信誉评估准确度,还可以抑制不良信息的交互.
针对当前云数据下多数加密方案的解密过度依赖双线性映射、解密效率不高等问题,文章提出一种基于可问责属性即可撤销的加密方案.该方案采用单属性权威架构,解密过程不再依赖双线性映射,从而降低了解密开销;基于属性群组思想建立属性即可撤销机制,降低密文重加密的运算复杂度;以权威属性构建问责列表,并在私钥中嵌入用户信息,借助解密用户信息验证机制,快速问责恶意用户.将文章所提加密方案与其他4种同类加密方案进行性能对比,结果表明,该加密方案在保证安全性的前提下,不仅实现了属性的即时撤销和恶意用户的问责,还大大降低了撤销开销
近年来,微信证据在庭审中出现的频率越来越高,与传统证据相比,微信证据由于主体和内容的虚拟性,其真实性常常受到质疑.现有的微信证据审查实践缺乏明确的流程规范且鉴真技术尚不完善,针对这一现状,基于微信账户的特征及微信数据库的存储加密原理,文章提出一种针对微信证据的鉴真取证模型,该模型结合法律维度,从主体的认证、消息的完整性确认、消息内容的鉴真等方面着手,覆盖证据的固定保全、分析鉴定全流程,体现了程序规则与技术措施的有效结合.通过引入微信索引库比对技术进行微信消息的篡改检测实验,验证了该模型的正确性和可行性.
近年来,随着深度伪造技术的发展,深度伪造的内容变得更加难以识别,这给信息网络的安全带来了严峻的挑战.文章针对深度伪造篡改的内容不易识别以及现有深度伪造检测方法存在的面部特征提取不充分、参数量过大等问题,提出了一种融合Xception网络、SENet与WSDAN的深度伪造检测模型i_Xception.该模型将SE模块嵌入Xception网络中用来提取特征,再利用WSDAN模块对输入图片用注意力引导数据增强,把增强后的图像反馈回网络进行训练,以提高模型的检测精度.在此基础上,文章通过合理减小Xception网
视频监控网络对维护国家安全具有重要作用,目前针对视频网络的攻击手段越来越多.通过研究面向视频监控网络的安全评估指标体系和评估模型,文章提出将传统的面向系统、设备的安全评估转变为基于能力验证的评估方法,并将视频监控网络细分为接入感知能力、内外联感知能力、威胁阻断能力、数据加密能力、攻击免疫能力等五大能力,面向每个能力指标各提出了相应的采集指标.利用层次分析法确定了各评估指标的权重,并量化各评估指标,将模型应用在2018年两个城市的视频监控网络中,量化得分可以直观、科学地反应视频监控网络的网络安全状态.