陈虹
- 作品数:46 被引量:310H指数:9
- 供职机构:辽宁工程技术大学软件学院更多>>
- 发文基金:国家自然科学基金辽宁省教育厅高等学校科学研究项目北京市自然科学基金更多>>
- 相关领域:自动化与计算机技术电子电信石油与天然气工程矿业工程更多>>
- 可证安全的无对运算的无证书签密方案被引量:7
- 2019年
- 无证书签密体制继承了基于身份签密体制无须使用公钥证书的特点,又对其密钥托管问题进行了改进,具有一定优越性。针对已有的无证书签密方案计算效率低、安全性差等缺点,基于一种安全的签名方案,提出一类新的无对运算的无证书签密方案。采用将哈希函数与用户身份绑定以及公钥与私钥相结合生成新密钥的方法进行构造。在随机预言模型下基于计算椭圆曲线上的离散对数困难问题证明了方案的机密性和不可伪造性。与已往方案进行对比,在保证安全性的同时,该方案不使用双线性对和指数运算,效率较高。
- 陈虹赵悦肖成龙肖振久宋好
- 关键词:无证书签密不可伪造性随机预言模型
- NMF和增强奇异值分解的自适应零水印算法被引量:3
- 2020年
- 针对奇异值分解水印算法导致虚警率高、稳健性不强的问题,提出一种基于分块非负矩阵分解(NMF)和增强奇异值分解(BN-SVD)相结合的自适应零水印算法。首先将原始灰度图像进行二级离散小波变换(DWT),对变换后的二级低频子带(LL2)进行不重叠分块,并对每一个子块进行秩为r的NMF分解;然后对NMF分解得到的特征矩阵采用增强奇异值分解,依据每一个块矩阵的最大奇异值与整体最大奇异值均值的大小关系构成特征向量;利用生成的特征向量与经过Arnold变换与混沌映射双重置乱加密水印图像作异或运算生成零水印,并利用天牛须优化算法(BAS)自适应确定增强奇异值分解中最抗攻击缩放比例的参数β。实验结果表明,在虚警问题上NC值达到0.4以下,JPEG压缩、噪声、滤波、旋转、剪切以及混合攻击下,提取水印图像与原水印图像的归一化系数NC值均可达到99%以上,该方案高效地解决了虚警问题,具有较强的稳健性,能够有效地抵抗各种攻击。
- 肖振久宁秋莹张晗唐晓亮陈虹
- 关键词:非负矩阵分解ARNOLD变换LOGISTIC映射
- 基于DBN-XGBDT的入侵检测模型研究被引量:7
- 2020年
- 在分布均匀的海量数据情况下,现有的入侵检测模型均具备良好的检测性能。但网络中产生的海量入侵数据的分布通常具有不均衡特点,而大多数检测模型针对罕见攻击类型的检测率低。针对上述问题,提出了一种深度信念网络(Deep Belief Networks,DBN)融合极限梯度提升(eXtreme Gradient Boosting,XGBoost)基于决策树算法(Decision Tree,DT)的入侵检测模型(DBN-XGBDT)。该模型将预处理后的数据集输入深度信念网络中,实现对入侵检测数据的降维处理,将得到的特征数据根据攻击类别任两类为一组,通过XGBoost算法逐一构建梯度提升树并细化为二分类;最后运用控制变量法和XGBoost内置的交叉验证进行调参,择优调整模型参数,对未知网络攻击实现有效检测。基于NSL-KDD数据集对DBN-XGBDT模型与XGBoost、DBN-BP、DBN-MSVM等优越模型进行了检测实验。实验结果表明,DBN-XGBDT模型较上述3个单一、混合分类模型的正确率分别提升2.07个百分点、1.14个百分点,对U2R的检测率提升至75.37%,平均误报率降至56.23%,为入侵检测处理不均衡数据且提高对罕见攻击的检测性能提供了新方法。
- 陈虹王闰婷肖成龙郭鹏飞黄洁陈红霖
- 关键词:不均衡数据入侵检测
- 多尺度卷积与双注意力机制融合的入侵检测方法被引量:1
- 2024年
- 为提高互联网入侵检测方法的准确率,提出一种卷积神经网络与注意力机制结合的入侵检测方法。利用Borderline-SMOTE过采样算法和MinMax归一化对数据进行预处理,有效缓解入侵数据量差异较大问题,提升非平衡数据检测性能;使用卷积神经网络Inception结构多尺度对数据进行特征提取,并配合注意力机制进行维度更新,提高模型处理海量数据时特征表达的准确性。研究结果表明:入侵检测方法的平均准确率为99.57%;相较于SVM方法、CNN方法、RNN方法、BLS-GMM方法,准确率分别提升了4.48%、1.35%、1.62%和0.04%,召回率分别提高了4.48%、1.36%、1.62%和0.14%。
- 陈虹李泓绪金海波
- 关键词:入侵检测非平衡数据
- 可公开验证无对运算的无证书聚合签密方案被引量:3
- 2022年
- 聚合签密能够将来自不同签密者对不同消息产生的签密密文合并为单个密文,大大减少了密文的总长度和验证成本,更适用于低带宽、低存储的通信环境。针对聚合签密在基于身份密码体制下安全性较差、含有双线性对运算效率不理想的问题,在一个安全且高效的签名方案基础上,设计了一个新的可公开验证无对运算的无证书聚合签密方案。使用哈希函数将签密者的身份信息与部分公钥进行绑定,从而生成用户的部分私钥,以防止公钥替换攻击。在解签密阶段,将签密者的身份信息作为输出,不但能验证签密者身份的合法性,而且能有效隐藏签密者身份信息。在随机预言模型下,将方案的机密性和不可伪造性规约到多项式时间内求解计算性Diffie-Hellman问题和离散对数问题,证明了方案的安全性;在验证阶段,无需任何用户私有信息,任意可信第三方均可验证,具有公开验证性。此外,对方案的效率进行了比较,该方案在聚合解签密阶段只需要3n次点乘运算,计算效率较高。
- 陈虹周沫侯宇婷赵菊芳肖成龙郭鹏飞
- 关键词:不可伪造性可公开验证随机预言模型
- 基于IHS_RELM的网络安全态势预测方法被引量:3
- 2013年
- 针对网络安全态势感知中的态势预测问题,提出一种基于IHS_RELM的网络安全态势预测方法。对和声搜索算法的原理进行了研究,在此基础上提出一种改进的和声搜索算法。将正则极速学习机(RELM)嵌入到改进的和声搜索算法(IHS)的目标函数计算过程中,利用IHS算法的全局搜索能力来优化选取RELM的输入权值和隐含层阈值,在一定程度上提升了RLLM的学习能力和泛化能力。仿真实验表明,与已有的其他预测方法相比,该方法具有更好的预测效果。
- 陈虹王飞肖振久
- 关键词:和声搜索算法网络安全态势预测参数优化
- 压缩金字塔树:有效的高维数据索引结构被引量:1
- 2009年
- 提出了一种压缩金字塔树,基本思想是,首先将d维数据空间划分为2d个金字塔,由于在低维空间中无效的信息在高维数据空间中往往无效,采用γ划分策略对低维空间中的数据进行压缩,减小索引结构,解决了金字塔技术的缺点,给出了压缩金字塔树的插入、查询、删除算法。最后经实验证明,压缩金字塔树是一种有效的空间划分策略,在高维稀疏空间有良好的性能。
- 孙劲光王淑娥陈虹
- 关键词:高维数据空间索引结构
- 基于BBS产生器和椭圆曲线的改进RC4算法被引量:1
- 2020年
- 针对RC4算法密钥流序列随机性不高,易受故障引入攻击、区分攻击和“受戒礼攻击”的问题,提出了一种基于BBS产生器和椭圆曲线的RC4改进算法。该算法利用随机比特产生器和随机大素数生成种子密钥Key,利用椭圆曲线产生秘密整数,在每次输出后对S盒中元素重新赋值,生成随机性很高的密钥流序列。改进RC4算法可以通过NIST随机性测试,其中频率检验、游程检验和Maurer检验等比RC4算法分别高出0.12918,0.10739,0.19764,能够有效防止不变性弱密钥的产生,抵抗“受戒礼”攻击;密钥流序列分布均匀,不存在偏差,能够有效抵御区分攻击;基于椭圆曲线产生的秘密整数猜测困难,S盒内部状态不能获知,能够抵抗“故障引入”攻击。理论和实验证明改进RC4算法的随机性和安全性高于RC4算法。
- 陈虹刘雨朦肖成龙郭鹏飞肖振久
- 关键词:RC4算法
- 基于买方卖方的安全数字水印协议被引量:6
- 2011年
- 针对目前数字版权保护协议中第三方负担过重的缺陷,提出一种简洁、高效、安全的保护买、卖方权益的数字水印协议及其模型。该协议通过内容服务器产生数字水印池和移动代理动态分发许可证这两种机制,解决了共谋容限性、中间人攻击、硬盘克隆攻击和用户叛逆等安全问题。并通过加密、认证、数字签名和单向置换函数有效地保证了协议中实体交互数据的安全性和完整性。另外,还采用买方脱离仲裁的机制,使得协议更为完善、可行。
- 王非陈虹肖振久
- 关键词:版权保护水印协议硬盘克隆
- 基于身份的认证密钥协商协议的改进被引量:2
- 2016年
- 针对已有的基于身份的认证密钥协商协议存在的安全问题,提出一种改进的基于身份的认证密钥协商协议。该协议采用双线性对运算方法,用户双方的临时和长期私钥结合进行最终会话密钥的计算,解决了原协议中存在的PKG前向安全性问题、单一依赖临时或长期私钥而存在的问题和已知临时会话密钥泄漏攻击的问题。在保证改进协议正确基础上,对协议的安全属性及协议性能进行了分析。采用SVO逻辑对协议进行形式化分析,验证了改进协议的认证性和安全性。结果表明,改进的协议满足基于身份认证密钥协商协议的所有安全性要求,与已有基于身份的认证密钥协商协议相比具有更好的安全属性及计算效率。
- 陈虹徐嘉鸿肖振久
- 关键词:密钥协商形式化验证