信息安全最新文章 巴黎恐袭使互联网面临最危机时刻 就在上周,法国巴黎遭遇了第二次世界大战之后最具破坏性的袭击。这次恐怖事件将产生长远的影响,在安全和公民自由之间的不稳定平衡中,互联网和数字技术将成为焦点问题。 发表于:11/24/2015 基于IWT和最低有效位替换的视频隐写算法 为了更好地增强加密通信的安全性和鲁棒性,提出一种基于整数小波变换(IWT)和最低有效位(LSB)替换的视频隐写算法,该算法可以对红绿蓝(RGB)三色构成的视频文件进行数据隐藏和提取。隐写过程首先将覆盖视频划分为8×8的RGB图像块,加密数据转化为二进制形式的文本;然后在覆盖视频上执行Haar IWT以获取IWT系数;最后,将二进制文本嵌入到IWT系数的LSBs中。其中数据隐藏的反向过程用于提取隐写视频中的嵌入文本。采用音频视频交错(AVI)文件执行本文算法,实验结果表明,本算法的失真最低。 发表于:11/23/2015 面向RFID系统的SQL注入攻击检测和防御算法 针对RFID系统中传统的SQL注入攻击(SQLIA)检测算法成本较高且检测率较低的问题,提出了一种基于数据完整性策略的SQL注入攻击检测和防御算法。利用数据完整性策略,确保输入数据为强类型、语法正确、在长度边界内、仅包含允许的字符、正确签名数字且数字在范围边界内等约束,以防御SQL注入攻击。通过检测查询是否符合意图符合条件、大小符合条件和标识符符合条件来检测SQL注入攻击。实验结果显示,算法具有较高的执行效率,消耗时间仅为节点序列比对算法的29.7%,仅为快速比对算法的76.0%。算法的检测率比常用的检测工具BSQL Hacker和Pangolin分别高出13.8%和20.6%,表明本算法能够保证正常查询,可有效检测和防御SQL注入攻击。 发表于:11/23/2015 基于圆锥曲线密码的WSNs密钥管理方案 为有效解决资源有限的无线传感器网络密钥管理问题,给出了一种基于圆锥曲线无线传感器网络密钥管理方案。通过引入证书服务,实现了密钥的分配和新加入节点密钥的生成、更新、撤销等过程,并从方案的安全性、可扩展性和效能方面进行性能分析。实验分析结果表明:与经典密钥管理方案相比,所给方案能够有效减少密钥存储空间,并且具有较强可扩展性和抵抗网络攻击的能力。 发表于:11/23/2015 ECC处理器时间随机化抗DPA攻击设计 为了提高ECC密码处理器的抗差分能量攻击能力,提出了基于软中断的时间随机化抗差分能量攻击方法。首先分析了时间随机化抗DPA攻击的原理;然后结合ECC处理器的运算特征,设计了基于软中断的时间随机化电路;最后搭建了功耗仿真平台。对设计进行仿真分析,结果表明,本设计能够满足抵抗DPA攻击,同时时间随机化部分的功耗特性在能量迹上不易被区分剔除,达到了处理器抗DPA攻击的设计要求。 发表于:11/23/2015 英特尔发布顶级CPU明确对中国禁售 Intel近日在超级计算机大会上介绍并展 示其第二代高性能计算产品Knights Landing Xeon Phi,规格强大的令人炫目,而其第一代产品Knights Corner最为国人熟知的就是用在了世界六连冠的天河二号超级计算机内,可惜这让美国政府眼红了,明确要对中国禁售。 发表于:11/23/2015 基于短时相关和FFT的GPS L2C信号捕获算法 设计并实现了一种基于短时相关结合FFT的GPS L2 Civil(L2C)信号捕获算法。针对该算法,分析了本地码采用Return-to-Zero Civil-Moderate(RZ CM)码和NonReturn-to-Zero Civil-Moderate(NRZ CM)码时的捕获性能,并采用码相位比较策略进一步提升发现概率。仿真结果表明,在选用RZ CM码并采用码相位比较策略时,该算法对载噪比为29 dBHz的信号发现概率在90%以上,对载噪比为28 dBHz的信号发现概率也能达到60%。 发表于:11/22/2015 ECC结合轻量级Hash函数的RFID系统安全认证方案 针对植入式RFID系统的安全性和资源约束问题,提出一种基于椭圆曲线密码(ECC)和轻量级Hash函数的双向认证方案。在标签与阅读器之间进行通信时,首先利用椭圆曲线离散对数法对阅读器身份进行认证和验证;然后使用Quark轻量级哈希算法的椭圆曲线数字签名算法对标签身份进行认证和验证,减少了密钥和公钥的数据量,从而降低了计算量。实验结果表明,相比传统方案,本文提出的认证方案能有效抵抗与植入式RFID系统相关的攻击,安全等级更高。此外,该方案还降低了约48%的通信开销和24%的内存空间需求。 发表于:11/19/2015 诺基亚166亿美元收购阿朗 对抗爱立信 11月19日消息,诺基亚宣布以“换股方式”166亿美元收购阿尔卡特朗讯,合并后诺基亚将在通讯与互联网领域提升竞争力。此前,竞争对手爱立信宣布将与思科结盟。 发表于:11/19/2015 基于主成分分析的AES算法相关功耗分析攻击 针对相关功耗分析攻击中,当功耗曲线的功耗采样点较多时攻击速度缓慢的问题,引入了基于主成分分析的预处理方法。利用主成分分析对功耗曲线进行预处理,提取功耗信息中的主成分,抛弃次要成分,将功耗数据降维,达到减少数据分析量的目的,从而提高攻击效率。以高级加密标准为研究对象,对基于主成分分析的相关功耗分析攻击进行了研究。引入主成分分析的相关功耗分析攻击与经典相关功耗分析攻击的对比实验结果表明:基于主成分分析的预处理将功耗曲线中相关性高于0.2的信息集中到前67号的主成分中,有效地将实际分析功耗点的数量降低至经典相关功耗分析的大约1/4。 发表于:11/18/2015 如何看待通信设备加密这把“双刃剑” 上周五的巴黎恐怖袭击事件后,智能手机制造商和通信应用程序开发商将会逐渐感受到该事件带来的影响。美国的法律和安全方面官员开始抱怨,由于现代通信设备的加密,他们在获取恐怖分子通信方面仍然是空白。 发表于:11/18/2015 传感器市场机遇大 年均增长率达到15% 美国华盛顿特区经济趋势基金会总裁杰里米里夫金在其所著的《零边际成本社会》一书中表示,2007年,全球大约有1000万个传感器将各种类型的人类发明连接到物联网上。2013年,该数据达到35亿个,到2030年预计将达到100万亿个。 发表于:11/17/2015 网络控制系统时延解决方案的研究 网络系统中存在着延时、丢包等问题,在传统的控制系统中引入网络作为信号传输媒介后,会降低系统的控制性能,甚至造成系统的不稳定。传统的控制方法对于网络控制系统已经不再适用,因此采用预测控制的算法对网络系统的时延问题进行了深入研究。通过Matlab仿真,结果显示网络预测控制能够在不稳定时延的网络环境中保证良好的控制输出。针对网络时延的预测控制的数学实现方法进行了详细介绍,对广大工程应用能够起到积极的引导作用。 发表于:11/16/2015 基于微博用户关系演化网络的谣言免疫机制研究 在分析随机免疫、熟人免疫及目标免疫三种经典免疫机制在微博用户关系演化网络上的免疫特性的基础上,针对微博用户关系演化网络的具体特点,提出一种新的目标免疫策略。研究表明,当节点吸引度满足均匀分布时,随机免疫和熟人免疫的免疫效果基本一致。当节点吸引度满足指数分布时,熟人免疫的性能较优。研究还发现,对于节点吸引度服从均匀分布及指数分布的情况,目标免疫明显优于其他两种免疫策略,但是低于本文提出的新目标免疫机制。 发表于:11/16/2015 基于改进的RPCA人脸识别算法 针对人脸识别中存在遮挡、光照、表情变化等问题,提出了一种基于改进的鲁棒主成分分析的人脸识别算法,它利用人脸的稀疏误差成分准确判断出人脸图像之间的差异。该算法首先对人脸进行低秩恢复,得到表示人脸普通特征的低秩分量和描述人脸差分信息的稀疏误差分量,然后定义稀疏度和平滑度两种描述符来表示稀疏误差分量的特征,最后联合上述两种描述符对人脸图像进行分类判别。实验结果表明,在光照条件和遮挡区域随机的情况下,提出的采用误差图像进行分类判别的算法在处理遮挡、光照、表情变化等人脸识别问题上均具有优越的识别性能。 发表于:11/15/2015 «…395396397398399400401402403404…»