信息安全方法——现代研究方向
摘要
1.简介
2.信息安全系统工程研究
国际空间站被视为一个综合安全工具,旨在确保信息系统及其处理的信息的安全; 每个信息安全工具都是工具中实现的安全机制的综合体; 安全机制必须应用于每个可能的对象-主题和主题-主题信息流; 每个安全机制的设计都是为了中和对特定信息流的特定威胁。
构建需要保护的信息流图(文档流图); 为每个信息流编制一份主动信息安全工具(IST)列表; 为每个信息流编写一份信息威胁列表。
确定组织中每个信息流的威胁列表; 对于每个信息流,确定组织中使用的安全机制,并确定它们是否足够; 对于每个信息流,确定建议的IST,以消除当前未涵盖的威胁。
2.1. 文档流模型
视觉环境,面临信息视觉访问的威胁,即无需任何额外转换即可从文档中获取信息; 物理环境,暴露于获取信息载体的威胁; 声/振动声环境,面临言语信息泄漏的威胁; 信号环境,因信息载体和传输设施的杂散电磁辐射而面临获取信息的威胁; 虚拟环境,面临直接访问随机存取存储器(RAM)中信息的威胁。
V(V) 1 -包含模拟数据的对象,包括文档的硬拷贝; V(V) 2 -一个人; V(V) 三 -包含数字数据的对象; V(V) 4 -一个过程。
e(电子) 1 -在视觉环境中; e(电子) 2 -在声学环境中; e(电子) 三 -在电磁环境中; e(电子) 4 -在虚拟环境中。
e(电子) 三 ‘-在电磁环境中; e(电子) 4 '-在虚拟环境中。
2.2. 信息威胁模型
冒充收件人 V(V) 我 ; 冒充收件人 V(V) j个 ; 使用未经授权的频道 e(电子) z(z) ; 入侵者的信道控制 e(电子) z(z) .
将安全信息传输到网络中的诱饵(由于伪造的IP地址、URL、文档流类型的电子邮件地址{ V(V) 4 , e(电子) 4 ’, V(V) 4 }),或在未受保护的文件中记录受限信息(对于文档流类型{ V(V) 三 , e(电子) 4 ’, V(V) 4 }); 从受保护的文件中读取未经授权的信息(对于文档流类型{ V(V) 三 , e(电子) 4 ’, V(V) 4 }); 使用不支持加密的网络协议(对于文档流类型{ V(V) 4 , e(电子) 4 ’, V(V) 4 }); 通过网络流量分析捕获网络数据包(用于文档流类型{ V(V) 4 , e(电子) 4 ’, V(V) 4 }).
2.3. 信息安全模型
识别和认证(IA); 访问控制(AC); 记忆清除(MC); 事件记录(EL); 加密(EN)。
2.4. 计算机网络模型
3.信息安全机制实施研究
使用与标准技术集成的神经网络进行生物特征用户认证; 加密机制,通过改进素性算法; 通过开发隐写数据转换方法实现数字对象安全传输和认证的机制; 过程控制系统(PCS)中的元件认证机制,以及通过将典型网络协议适应PCS操作的特定方面,为这些对象之间的数据传输创建安全链路。
3.1. 身份验证研究
密码很容易泄露给其他人,这种泄露可能是偶然的,也可能是故意的(此外,还可能是自愿的,或者是在胁迫或威胁下进行的); 在这种披露发生后,它仍然是完全不明显的,并且在披露造成任何损害之前,在大多数情况下都不会引起注意,因此不会直接导致用户更改密码; 用户只需忘记密码,就可能无法访问其信息; 使用穷举法可以猜出密码;
3.1.1. 静态生物特征用户特征
3.1.2. 动态生物特征用户特征
3.1.3. 固定密码短语中的按键动力学
3.1.4. 任意文本中的按键动力学
3.1.5. 基于签名动态的身份验证
3.1.6. 几种认证方法的集成保证了最佳方法的性能不丢失
使用单调函数对神经网络和朴素贝叶斯分类器的输出值进行卷积。 该函数包括几个附加系数——卷积参数。 该函数的应用保证了这样一组系数可用于将卷积退化为具有其质量参数的单独分类器; 对所得卷积进行优化以选择用于分类目的的最优卷积参数和决策阈值。 分类阈值是为每个用户单独选择的,并且可能因用户而异。 考虑到单个分类器是卷积的片段,优化后,无论任何特定类型的标准如何,它们都保证结果至少与基于错误概率的单个质量值一样高。
3.1.7。 进一步研究
3.2. 生成数据质数的方法
概率素性测试目前得到了广泛的应用,例如Miller–Rabin组合算法被广泛应用于公钥密码系统中,用于开发简单的512位、1024位和2048位密钥;
新素性标准发现研究结果
3.3. 数字隐写术研究
3.3.1、。 未压缩数字图像中信息的空间嵌入
3.3.2. 未压缩数字图像中信息的频率嵌入
3.3.3. JPEG压缩图像中的信息嵌入
3.3.4. 进一步研究
3.4. 安全数据传输研究
- 设备之间的安全数据交换; - 网络中设备的授权; - 设备上的远程软件更新; - 信息访问控制; - 接收信息的匿名化。
AES-CTR-AES流加密模式; AES-CBC—计算消息身份验证码的算法。
4.结论
作者贡献
基金
利益冲突
附录A基本标准列表
参考文献
萨巴诺夫,A.G。; 谢卢帕诺夫,A.A。; Mesheryakov,R.V.。根据严重程度对认证系统的要求。 波尔佐诺夫斯基-维斯顿。 2012 , 2 , 61–67. [ 谷歌学者 ] Rososhek,S.K.公司。; 梅舍里亚科夫,R.V。; 谢卢帕诺夫,A.A。; Bondarchuk,S.S.在资源有限的通信系统中嵌入密码功能。 信息安全。 问题 2004 , 2 , 22–25. [ 谷歌学者 ] 梅谢里亚科夫,R.V。; 谢卢帕诺夫,A.A。; Zyryanova,T.Y.。资源有限的分布式加密信息通信系统的可靠性特征。 计算。 技术。 2007 , 12 , 62–67. [ 谷歌学者 ] 梅舍里亚科夫,R.V。; 谢卢帕诺夫,A.A.《区域信息安全的概念问题和员工培训》。 Spiiras程序。 2014 , 三 , 136–159. [ 谷歌学者 ] [ 交叉参考 ] A.R.斯莫利纳。; Shelupanov,A.A.使用图论方法生产计算机技术专业知识的技术分类。 IT安全。 2016 , 2 , 73–77. [ 谷歌学者 ] A.R.斯莫利纳。; Shelupanov,A.A.在计算机技术专业知识的生产中进行研究准备阶段的技术。 Tusur代表 2016 , 19 , 31–34. [ 谷歌学者 ] Prishep,S.V.公司。; Timchenko,S.V.公司。; Shelupanov,A.A.评估信息安全风险的方法和标准。 IT安全。 2007 , 4 , 15–21. [ 谷歌学者 ] 米罗诺娃,V.G。; Shelupanov,A.A.机密信息安全在不确定条件下形成威胁的方法。 伊兹夫。 科学技术。 2012 , 12 , 39–45. [ 谷歌学者 ] Agarwal,A.威胁建模——数据流图与过程流图。 2016年。在线提供: https://www.peerlyst.com/posts/threat-modeling-data-flow图-vs-process-flow图-anurag-agarwal (2018年10月24日访问)。 弗莱德曼,M。; Ruiz,G。; 海曼,E。; 塞萨尔,E。; Miller,B.P.自动化软件设计模型的风险分析。 科学。 世界J。 2014 , 2014 , 805856. [ 谷歌学者 ] [ 交叉参考 ] 潘,J。; Zhuang,Y.PMCAP:Windows操作系统上进程内存数据的威胁模型。 安全。 Commun公司。 净值。 2017 , 2017 , 4621587. [ 谷歌学者 ] [ 交叉参考 ] 刘,F。; Li,T.A聚类 K(K) -可穿戴物联网设备的匿名隐私保护方法。 安全。 Commun公司。 净值。 2018 , 2018 , 4945152. [ 谷歌学者 ] [ 交叉参考 ] Ferrag,文学硕士。; 洛杉矶马格拉拉斯。; Janicke,H。; 姜杰。; Shu,L.物联网认证协议:综合调查。 安全。 Commun公司。 净值。 2017 , 2017 ,6562953。 [ 谷歌学者 ] [ 交叉参考 ] T.D.瓦格纳。; Palomar,E。; Mahbub,K。; Abdallah,A.E.共享网络威胁情报的相关性过滤(短文)。 在 信息安全实践与经验 ; 施普林格:瑞士查姆,2017年; 第576–586页。 [ 谷歌学者 ] Lakhno,V.基于模糊特征聚类的自适应网络威胁检测系统的创建。 东部。 欧洲企业杂志。 技术。 2016 , 2 , 18–25. [ 谷歌学者 ] [ 交叉参考 ] 博多,D.J。; C.D.麦科勒姆。 系统间威胁模型 ; 国土安全系统工程与发展研究所(HSSEDI)MITRE:美国马萨诸塞州贝德福德,2018年。 Darwisha,S。; 努列蒂诺娃,I。; Wolthusen,S.D.迈向医疗物联网(MIoT)的可组合威胁评估。 Procedia计算。 科学。 2017 , 113 , 627–632. [ 谷歌学者 ] [ 交叉参考 ] [ 绿色版本 ] 吴,Z。; Wei,Q.使用威胁/努力模型定量分析软件定义的网络控制器的安全性。 数学。 问题。 工程师。 2017 , 2017 , 8740217. [ 谷歌学者 ] [ 交叉参考 ] 卢·R。; 回火,M。; Tjoa,S。; Schrittwieser,S.APT RPG:游戏化攻击/防御元模型的设计。 第四届信息系统安全与隐私国际会议(ICISSP 2018)会议记录,2018年1月22日至24日,葡萄牙马德拉; 第526–537页。 [ 谷歌学者 ] M.M.艾丁。 用于云计算的工程威胁建模工具 ; 约克大学计算机科学:英国约克州赫斯林顿,2016年; 138便士。 [ 谷歌学者 ] Alhebaishi,N。; Wang,L。; 贾约迪亚,S。; Singhal,A.云数据中心基础设施威胁建模。 在 安全基础与实践国际专题讨论会 ; 施普林格:瑞士查姆,2016年; 第302-319页。 [ 谷歌学者 ] 约翰逊,P。; 弗诺特,A。; 埃克斯特德,M。; Lagerström,R.pwnP3d:一种攻击图驱动的概率威胁建模方法。 2016年8月31日至9月2日在奥地利萨尔茨堡举行的2016年第11届可用性、可靠性和安全性国际会议(ARES)会议记录; 第278-283页。 [ 谷歌学者 ] Boukhtouta,A。; 穆赫布,D。; Debbabi,M。; O.阿尔芬迪。; 伊克巴尔,F。; El Barachi,M.网络威胁基础设施的图论表征。 数字。 投资。 2015 , 14 ,S3–S15。 [ 谷歌学者 ] [ 交叉参考 ] [ 绿色版本 ] 科涅夫,A.A。; Davidova,E.M.信息安全系统结构描述方法。 Tusur代表 2013 , 2 , 107–111. [ 谷歌学者 ] 博伊科,A。; Shendryk,V.信息系统的系统集成和安全。 Procedia计算。 科学。 2017 , 104 ,35-42。 [ 谷歌学者 ] [ 交叉参考 ] 薛忠,L。; 曾亮,L.基于攻击路径图模型的安全威胁评估方法。 《2008年计算机科学和软件工程国际会议论文集》,中国湖北,2008年12月12日至14日; 第1127-1132页。 [ 谷歌学者 ] Solic,K。; Ocevcic,H。; Golub,M.基于本体和证据推理方法的信息系统安全级别评估模型。 计算。 安全。 2015 , 55 , 100–112. [ 谷歌学者 ] [ 交叉参考 ] 朱尼,M。; Rabai,L.信息系统中的可扩展威胁分类模型。 2016年7月20日至22日在美国新泽西州纽瓦克举行的第九届信息和网络安全国际会议(SIN'16)会议记录; 第141-144页。 [ 谷歌学者 ] 科涅夫,A。; 谢卢帕诺夫,A。; Egoshin,N.访问控制过程的功能方案。 2018年8月18日至25日在俄罗斯符拉迪沃斯托克举行的第三届俄罗斯-太平洋计算机技术与应用会议(RPC)会议记录; 第1-7页。 [ 谷歌学者 ] Konev,A.A.建立受保护信息威胁模型的方法。 Tusur代表 2012 , 1 , 34–39. [ 谷歌学者 ] Novokhrestof,A。; Konev,A.信息系统威胁的数学模型。 AIP确认程序。 2016 , 1772 , 060015. [ 谷歌学者 ] [ 绿色版本 ] Hettiarachchi,S。; Wickramasinghe,S.《通过政策决策和意识计划识别组织中信息系统的威胁和可能的对策以确保信息安全的研究》。 在线可用: http://www.academia.edu/28512865/Study_to_identify_threats_to_Information_Systems_in_organizations_and_possible_countermeasures_through_policy_decisions_and_awareness_programs_to_ensure_the_Information_security (2018年10月20日访问)。 Chaula,J.A。; Yngström,L。; Kowalski,S.信息系统安全度量和评估。 在线可用: https://pdfs.semanticschoolr.org/f2bb/401cb3544f4ddeb12161cd4dfcd8ef99613f.pdf (2018年10月14日访问)。 巴苏,A。; 布兰宁,R。 形而上学及其应用 ; 施普林格:瑞士查姆,2007年; 174便士。 [ 谷歌学者 ] 朱尼,M。; 拉拜,L。; Aissa,A.信息系统安全威胁的分类。 Procedia计算。 科学。 2014 , 32 , 489–496. [ 谷歌学者 ] [ 交叉参考 ] 普拉萨德,P.S。; 苏尼萨·德维,B。; Janga Reddy,M。; Gunjan,V.K.指纹识别系统及其应用概述。 莱克特。 注释Electr。 工程师。 2019 , 500 , 513–520. [ 谷歌学者 ] 普拉萨德,P.S。; 苏尼萨·德维,B。; Preetam,R.使用Otsu方法进行指纹识别的图像增强。 莱克特。 注释Electr。 工程师。 2019 , 500 , 269–277. [ 谷歌学者 ] El Beqqal,M。; 阿齐兹,M。; Lanet,J.L.认证用多价指纹生物识别系统。 智慧创新。 系统。 技术。 2019 , 111 , 361–366. [ 谷歌学者 ] 沙希德,K。; 刘,H。; Yang,G。; 库雷希,I。; 郭,J。; Yin,Y.《手指静脉识别技术的系统综述》。 问询处 2018 , 9 ,第213页。 [ 谷歌学者 ] [ 交叉参考 ] 乌桑,O.N。; 巴亚特,俄亥俄州。; 乔什坤,M.B.使用相位相关掌纹识别方法开发和评估认证系统。 2017年8月21日至23日,土耳其安塔利亚,2017年国际工程技术会议(ICET)会议记录; 第1-4页。 [ 谷歌学者 ] 谢尔顿,J。; 赖斯,C。; 辛格,J。; 詹金斯,J。; Dave,R。; 罗伊·K。; Chakraborty,S.云平台上的Palm打印认证。 《2018年大数据、计算和数据通信系统进展国际会议论文集》,icABCD 2018,南非德班,2018年8月6日至7日; 第1-6页。 [ 谷歌学者 ] M.M.H.阿里。; A.T.盖克瓦德。; Yannawar,P.L.基于欧氏距离和二维局部保持投影法的掌纹识别和验证系统。 高级智能。 系统。 计算。 2019 , 707 , 205–216. [ 谷歌学者 ] Rajagopal,G。; Manoharan,S.K.使用多功能多光谱掌纹特征进行个人身份验证。 科学。 世界J。 2015 , 2015 , 861629. [ 谷歌学者 ] [ 交叉参考 ] 马蒂瓦南,B。; 帕拉尼萨米五世。; Selvarajan,S.使用手背几何形状和手指指关节点的人类识别系统的混合模型。 J.计算。 科学。 2012 , 8 , 1814–1821. [ 谷歌学者 ] 古普塔,P。; Srivastava,S。; Gupta,P.一种精确的基于红外手部几何形状和静脉模式的认证系统。 知识。 基于系统。 2016 , 103 , 143–155. [ 谷歌学者 ] [ 交叉参考 ] Burgues,J。; Fierrez,J。; 拉莫斯,D。; Ortega-Garcia,J.手部几何验证中基于距离的特征的比较。 在 欧洲生物识别和身份管理研讨会 ; 施普林格:德国柏林/海德堡,2009年; 第325-332页。 [ 谷歌学者 ] Tsapatsoulis,N。; Palm几何生物特征:基于分数的融合方法。 2009年4月23日至25日,希腊塞萨洛尼基,AIAI-2009研讨会会议记录; 第158-167页。 [ 谷歌学者 ] Klonowski,M。; 普拉塔,M。; Syga,P.基于手形的用户授权,无需特殊设备。 模式识别。 2018 , 73 ,第189页至第201页。 [ 谷歌学者 ] [ 交叉参考 ] 袁,X。; 顾,L。; 陈,T。; Elhoseny,M。; Wang,W.一种基于结构相似性的快速准确视网膜图像验证方法。 2018年3月26日至29日在德国班贝格举行的2018年IEEE第四届国际大数据计算服务和应用大会(BigDataService)会议记录; 第181-185页。 [ 谷歌学者 ] Rani,工商管理硕士。; Jhansi Rani,A。; Divya sree,M.一种强大的基于人工智能的视网膜模板认证机制,使用稀疏矩阵表示,具有高安全性。 高级智能。 系统。 计算。 2019 , 815 , 679–688. [ 谷歌学者 ] Poosarala,A。; Jayashree,R.使用智能手机应用程序进行生物特征耳和视网膜身份验证的统一分类器。 第二届视觉、图像和信号处理国际会议论文集,美国内华达州拉斯维加斯,2018年7月27日至29日; 第58页。 [ 谷歌学者 ] 波里耶夫,Z。; 尼尔科夫,A。; Sokolov,S。; Chernyi,S.信息和控制系统中基于生物特征的软件和硬件用户身份验证方法。 IOP配置序列。 马特。 科学。 工程师。 2016 , 124 , 012006. [ 谷歌学者 ] [ 交叉参考 ] [ 绿色版本 ] 普拉萨德,P.S。; Baswaraj,D.虹膜识别系统:综述。 莱克特。 注释Electr。 工程师。 2019 , 500 , 521–527. [ 谷歌学者 ] 加利,A.A。; Jamel,S。; Pindar,Z.A。; 迪西纳,A.H。; Daris,M.M.在归一化过程中使用较高的对比度降低虹膜图像的错误率。 IOP配置序列。 马特。 科学。 工程师。 2017 , 226 , 1–10. [ 谷歌学者 ] [ 交叉参考 ] 夏威夷,S。; A.巴哈特。 基于SURF和ORB特征描述符的视网膜生物特征识别 ; IEEE:美国纽约州纽约市,2017年; 国际标准图书编号978-1-5386-1716-8。 [ 谷歌学者 ] Yaman,文学硕士。; 苏巴西,A。; Rattay,F.人脸识别随机子空间和投票集成机器学习方法的比较。 对称 2018 , 10 , 651. [ 谷歌学者 ] [ 交叉参考 ] Galterio,M.G。; 沙维特公司。; Hayajneh,T.《智能设备面部生物特征安全性综述》。 计算机 2018 , 7 ,37。 [ 谷歌学者 ] [ 交叉参考 ] Omieljanowicz,M。; 波普·阿夫斯基,M。; Omieljanowicz,A.按键动力学中的特征向量修改方法。 高级智能。 系统。 计算。 2019 , 889 , 458–468. [ 谷歌学者 ] Smriti,P。; Srivastava,S。; Singh,S.键盘不变生物识别认证。 2018年2月9日至10日在印度加齐亚巴德北方邦举行的2018年第四届国际计算智能与通信技术会议(CICT)会议记录; 第1-6页。 [ 谷歌学者 ] 科切古洛娃,E。; Luneva,E。; Gorokhova,E.关于通过基于隐藏自由文本的监控进行连续用户身份验证。 高级智能。 系统。 计算。 2019 , 875 , 66–75. [ 谷歌学者 ] 穆利奥诺,Y。; 哈姆·H。; Darmawan,D.使用机器学习进行密码授权的击键动态分类。 Procedia计算。 科学。 2018 , 135 , 564–569. [ 谷歌学者 ] [ 交叉参考 ] 哈里发,A.A。; Hassan,文学硕士。; T.A.哈立德。; Hamdoun,H。使用鼠标动力学进行主动用户身份验证的混合二进制分类和投票技术的比较。 2015年9月7日至9日在苏丹喀土穆举行的2015年计算、控制、网络、电子和嵌入式系统工程国际会议(ICCNEEE)会议记录; 第281-286页。 [ 谷歌学者 ] 洛日尼科夫,P.S。; Sulavko,A.E.通过动态生物测量图像使用二次型网络进行用户识别。 在 系统、机构和机器动力学(动力学) ; IEEE:美国新泽西州皮斯卡塔韦,2017年; 第1-6页。 [ 谷歌学者 ] Yang,L。; Cheng,Y。; 王,X。; Liu,Q.使用特征加权算法救济在线手写签名验证。 软计算。 2018 , 22 , 7811–7823. [ 谷歌学者 ] [ 交叉参考 ] Jimenez,A。; Raj,B.通过以下两个因素对说话人进行验证 ℓ 1比较。 2017年IEEE信息取证与安全研讨会论文集,法国雷恩,2018年12月4-7日; 第1-6页。 [ 谷歌学者 ] Rahulamathavan,Y。; 苏塔里西尼,K.R。; 雷,I.G。; Lu,R。; Rajarajan,M.基于隐私保护矢量的说话人验证。 IEEE/ACM传输。 音频语音语言处理。 2019 , 27 , 496–506. [ 谷歌学者 ] [ 交叉参考 ] 托德卡尔,S.P。; 巴巴尔,S.S。; 安比克,R.U。; Suryakar,P.B。; Prasad,J.R.《说话人识别技术:综述》。 2018年4月6日至7日在印度浦那举行的2018年第三届国际技术融合会议记录。 [ 谷歌学者 ] 托瓦雷克,J。; 伊尔克,G.H。; Partila,P。; Voznak,M.人类异常行为对说话人验证系统的影响。 IEEE接入 2018 , 6 , 40120–40127. [ 谷歌学者 ] [ 交叉参考 ] 谢里菲,O。; Eskandari,M.最优人脸-Iris多模态融合方案。 对称 2016 , 8 , 48. [ 谷歌学者 ] [ 交叉参考 ] 切·K。; Z.Jin。; Yap,W。; Goi,B.基于指纹和语音特征级融合的模板保护中的二维winner-takes-all散列。 2017年12月12日至15日在马来西亚吉隆坡举行的2017亚洲太平洋信号与信息处理协会年度峰会和会议记录; 第1411-1419页。 [ 谷歌学者 ] 贾斯瓦尔,G。; 考尔,A。; Nath,R.使用手形、掌纹和手形的多模式生物特征认证系统。 高级智能。 系统。 计算。 2019 , 799 , 557–570. [ 谷歌学者 ] 古普塔,P。; Gupta,P.使用掌纹指纹、手背静脉和手部几何形状的多生物特征认证系统。 IEEE传输。 Ind.Electron公司。 2018 , 65 , 9777–9784. [ 谷歌学者 ] [ 交叉参考 ] Alam,B。; Z.Jin。; Yap,西-南。; Goi,B.-M.一种用于生物加密系统的无对齐可取消指纹模板。 J·奈特。 计算。 申请。 2018 , 115 , 20–32. [ 谷歌学者 ] [ 交叉参考 ] Yang,J.等人。; Sun,W。; 刘,N。; 陈,Y。; Wang,Y。; Han,S.一种基于堆叠ELM和CCA方法的新型多模态生物特征识别模型。 对称 2018 , 10 ,96。 [ 谷歌学者 ] [ 交叉参考 ] Kaur,T。; Kaur,M.使用模糊提取器从多模式模板生成密码密钥。 2017年8月10日至12日在印度诺伊达举行的2017年第十届国际当代计算大会(IC3)会议记录; 第1-6页。 [ 谷歌学者 ] Murugan,C.A。; KarthigaiKumar,P.图像加密方案、生物加密和高效加密算法综述。 暴徒。 净值。 申请。 2018 . [ 谷歌学者 ] [ 交叉参考 ] 杨伟(Yang,W.)。; 王,S。; 胡,J。; 郑庚。; 乔杜里,J。; 阿迪·E。; Valli,C.保护移动医疗数据:基于智能卡的可取消指纹生物加密系统。 IEEE接入 2018 , 6 ,36939–36947。 [ 谷歌学者 ] [ 交叉参考 ] 赖,Y.-L。; Z.Jin。; Jin Teoh,A.B。; 戈伊,B.-M。; Yap,西-南。; Chai,T.-Y。; Rathgeb,C.基于Indexing-First-One散列的可取消虹膜模板生成。 模式识别。 2017 , 64 , 105–117. [ 谷歌学者 ] [ 交叉参考 ] Chee,K.-Y。; Z.Jin。; 蔡,D。; 李,M。; Yap,西-南。; 赖,Y.-L。; Goi,B.-M.,通过随机二进制正交矩阵投影散列的可取消语音模板。 模式识别。 2018 , 76 , 273–287. [ 谷歌学者 ] [ 交叉参考 ] 阿法纳西耶夫,A.A。; Vedeniev,L.T.公司。; Voronsov,A.A.认证。 提供信息资源安全访问的理论和实践。 在 高中教科书 第2版。; 谢鲁帕诺夫,A.A.,格鲁兹德夫,S.L.,纳哈耶夫,Y.S.,编辑。; 热线电话:俄罗斯莫斯科,2012年; 550便士。 [ 谷歌学者 ] 贝兹马利,V.密码保护:过去、现在、未来。 计算。 按下 2008 , 9 , 37–45. [ 谷歌学者 ] 波波夫,M。 生物特征安全系统 ; BDI,经济安全研究所:俄罗斯莫斯科,2002年; 第41卷。 [ 谷歌学者 ] A.罗斯。; 达斯,S。; Jain,A.K.指纹匹配的可变形模型。 J.模式识别。 2005 , 38 , 95–103. [ 谷歌学者 ] [ 交叉参考 ] 松本,T。; 星野,H。; 山田,K。; Hasino,S.人造橡皮手指对指纹系统的影响。 2002年1月23日至25日,美国加利福尼亚州圣何塞市,《光学安全和防伪技术第四届会议记录》; 第4677卷,第275-289页。 [ 谷歌学者 ] Jain,A.K。; A.罗斯。; Pankanti,S.《生物特征:信息安全工具》。 IEEE传输。 Inf.法医安全。 2006 , 1 , 125–144. [ 谷歌学者 ] [ 交叉参考 ] 库库拉,E。; Elliott,S.普渡大学娱乐中心手形几何的实现:用户视角和系统性能分析。 2001年10月11日至14日在西班牙拉斯帕尔马斯举行的第35届国际卡纳汉安全技术年会论文集; 第83–88页。 [ 谷歌学者 ] 库马尔,A。; Wong,哥伦比亚特区。; 沈,H.C。; Jain,A.K.使用掌纹和手部几何生物特征进行个人验证。 2003年6月9日至11日,英国吉尔福德,第四届基于音频和视频的生物识别人认证国际会议记录; 第668-678页。 [ 谷歌学者 ] 基于几何特征的分布式人员识别系统。 在线可用: http://masters.dontu.org/2010/fknt/kolesnik/library/tez1.htm (2017年12月29日访问)。 Ganorkar,S.R.公司。; Ghatol,A.A.虹膜识别:一种新兴的生物识别技术。 2007年2月16日至19日在希腊科孚Elounda举行的第六届WSEAS信号处理、机器人技术和自动化国际会议记录; 第91-96页。 [ 谷歌学者 ] 马里诺,C。; M.G.佩内多。; 佩纳斯,M。; M.J.Carreira。; Gonzalez,F.使用数字视网膜图像进行个人认证。 J.模式分析。 申请。 2006 , 9 , 21–33. [ 谷歌学者 ] [ 交叉参考 ] Favata,J.T。; Srikatan,G。; Srihari,S.N.使用多重分辨率的手写字符数字识别。 1994年12月7日至9日在台湾台北举行的IWFHR-1994会议记录; 第57-66页。 [ 谷歌学者 ] 多罗申科,T.Y。; Kostyuchenko,E.Y.基于手写签名动力学的认证系统。 Tusur代表 2014 , 2 ,219–223页。 [ 谷歌学者 ] Rakhmanenko,I.A.研究共振峰和白垩倒谱系数作为语音识别任务的符号向量。 《电子手段和控制系统会议录》,俄罗斯托木斯克,2015年11月25日至27日; 第188-192页。 [ 谷歌学者 ] Banerjee,S.P.公司。; Woodard,D.L.《使用击键动力学进行生物特征认证和识别:一项调查》。 J.模式识别。 物件。 2012 , 7 , 116–139. [ 谷歌学者 ] [ 交叉参考 ] Shirochin,副总裁。; Kulik,A.V.公司。; Marchenko,V.V.基于键盘笔迹分析的动态身份验证。 Visnyk Ntuu“Kpi”通知。 操作。 计算。 科学。 1999 , 32 , 1–16. [ 谷歌学者 ] Kostyuchenko,E.Y。; Mesheryakov,R.V.使用神经网络设备时通过生物特征参数进行识别。 神经计算机。 开发应用程序。 2007 , 7 , 39–50. [ 谷歌学者 ] I.V.戈尔布诺夫。 基于元神经方法的帕累托最优模糊系统辨识算法与软件 ; TUSUR:俄罗斯托木斯克,2014年; 192便士。 [ 谷歌学者 ] Kostyuchenko,E。; 克里夫诺索夫,E。; Shelupanov,A.基于手写签名的用户身份验证综合方法。 在 CEUR公司 2017年7月20日至21日,德国德尔门霍斯特; 第2081卷,第66-69页。 [ 谷歌学者 ] 古拉科夫,文学硕士。; Krivonosov,首席执行官。; 医学博士汤米雪夫。; Mescheryakov,R.V。; Hodashinskiy,I.A.贝叶斯分类器和感知器的集成,用于动力学问题识别,使用遗传算法进行识别阈值选择。 莱克特。 注释计算。 科学。 2016 , 9719 , 620–627. [ 谷歌学者 ] 铆钉,R。; 沙米尔。; Adleman,L.获得数字签名和公钥密码系统的方法。 Commun公司。 ACM公司 1978 , 21 , 120–126. [ 谷歌学者 ] [ 交叉参考 ] Benhamouda,F。; 费拉迪,H。; Géraud,R。; Naccache,D.任意RSA素数生成算法的非交互式可证明安全证明。 莱克特。 注释计算。 科学。 2017 , 10492 , 206–223. [ 谷歌学者 ] Padmaja,C.J.L。; 巴加万,V.S。; Srinivas,B.使用三个梅森素数的RSA加密。 国际化学杂志。 科学。 2016 , 14 , 2273–2278. [ 谷歌学者 ] 瓦斯科斯基,M。; Kondratyonok,N。; Prochorov,N.二次唯一因子分解域中的素数。 J.数论 2016 , 168 ,101–116。 [ 谷歌学者 ] [ 交叉参考 ] 乔·H。; Park,H.智能移动设备上的快速质数生成算法。 俱乐部。 计算。 2017 , 20 , 2167–2175. [ 谷歌学者 ] [ 交叉参考 ] Iswari,N.M.S.RSA和ElGamal算法的密钥生成算法设计组合。 2016年10月5日至6日,在印度尼西亚日惹,国际信息技术与电气工程研究所,2016年第八届国际信息技术与电气工程会议记录:为更美好的未来赋能技术; 第7863255页。 [ 谷歌学者 ] Raghunandan,K.R。; Shetty,R。; Aithal,G.使用佩尔方程的立方幂生成文本加密的密钥和安全性分析。 2017年7月6日至7日在印度喀拉拉邦ICICIT举行的2017年智能计算、仪表和控制技术国际会议记录; 第1496-1500页。 [ 谷歌学者 ] 巴拉巴诺夫,A.A。; 阿加福诺夫,A.F。; Ryku,V.A.RSA密码系统中快速生成密钥的算法。 牛市。 科学。 技术开发。 2009 , 7 , 11–17. [ 谷歌学者 ] O.N.瓦西连科。 密码学中的数值算法 ; MNCMO:莫斯科,俄罗斯,2003年; 326便士。 [ 谷歌学者 ] Cheremushkin,A.V.公司。 密码学中的算术算法讲座 ; MNCMO:俄罗斯莫斯科,2002年; 104页。 [ 谷歌学者 ] 里宾博伊姆,P。 大素数小书 ; Springer-Verlag:美国纽约州纽约市,2004年; 356便士。 [ 谷歌学者 ] Kruchinin,D.V。; Kruchinin,V.V.构建算法的方法,用于验证用于保护信息的自然数的简单性。 Tusur众议员 2011 , 2 , 247–251. [ 谷歌学者 ] Kruchinin,D.V。; Kruchinin,V.V.获得三角形中心系数生成函数的方法。 J.整数序列。 2012 , 15 , 3. [ 谷歌学者 ] 莎布利亚,Y.V。; Kruchinin,D.V。; Shelupanov,A.A.自然数简单性标准的生成器。 Tusur代表 2015 , 4 , 97–101. [ 谷歌学者 ] V.S.梅尔曼。; 莎布利亚,Y.V。; Kruchinin,D.V.分析数字简单性测试的方法。 2016年11月16日至18日在俄罗斯托木斯克举行的第十二届国际科学与实践大会“电子工具和控制系统”会议记录; 第54–55页。 [ 谷歌学者 ] Kruchinin,D.V。; Shablya,Y.V.用于分析自然数简单性测试的软件。 Tusur代表 2014 , 4 , 95–99. [ 谷歌学者 ] J·弗里德里奇。 数字媒体中的隐写术:原理、算法和应用 ; 剑桥大学出版社:英国剑桥,2010年; 437便士。 [ 谷歌学者 ] D.所罗门。 数据压缩:完整参考 第4版。; Springer-Verlag:英国伦敦,2007年; 1111页。 [ 谷歌学者 ] 徐,W.-L。; Chang,C.-C。; Chen,T.-S。; Wang,L.-M.使用模三策略改进的最小显著位替换方法。 显示器 2016 , 42 , 36–42. [ 谷歌学者 ] [ 交叉参考 ] Kim,C。; Yang,C.-N.使用汉明码基于重叠像素的数据隐藏。 Multimed公司。 工具应用程序。 2016 , 75 , 15651–15663. [ 谷歌学者 ] [ 交叉参考 ] Yang,C.-N。; 徐,S.-C。; Kim,C.在基于图像插值的数据隐藏中改进隐写图像质量。 计算。 站立。 接口 2017 , 50 , 209–215. [ 谷歌学者 ] [ 交叉参考 ] 陈,H。; Ni,J。; Hong,W。; Chen,T.-S.使用方向封闭预测的高精度可逆数据隐藏。 IEEE信号处理。 莱特。 2017 , 24 , 574–578. [ 谷歌学者 ] [ 交叉参考 ] Hong,W。; Chen,T.-S。; Chen,J.使用Delaunay三角剖分和选择性嵌入的可逆数据隐藏。 信息科学。 2015 , 308 , 140–154. [ 谷歌学者 ] [ 交叉参考 ] Chen,W.-Y.使用DFT、SPIHT编解码器和改进的差分相移键控技术的彩色图像隐写方案。 申请。 数学。 计算。 2008 , 196 , 40–54. [ 谷歌学者 ] [ 交叉参考 ] 拉比,T。; Kamel,I.高容量隐写术:一种全局自适应区域离散余弦变换方法。 Multimed公司。 工具应用程序。 2017 , 76 , 6473–6493. [ 谷歌学者 ] [ 交叉参考 ] Rabie,T。; Kamel,I.变换域隐写术的最佳嵌入容量:一种四叉树自适应区域方法。 Multimed公司。 工具应用程序。 2017 , 76 , 8627–8650. [ 谷歌学者 ] [ 交叉参考 ] 陈世通。; 黄,H.-N。; Kung,W.-M。; Hsu,C.-Y.基于优化的图像水印,在小波域中集成量化嵌入。 Multimed公司。 工具应用程序。 2016 , 75 , 5493–5511. [ 谷歌学者 ] [ 交叉参考 ] Yu,L。; Zhao,Y。; 镍,R。; Zhu,Z.使用遗传算法在JPEG图像中进行PM1隐写。 软计算。 2009 , 13 , 393–400. [ 谷歌学者 ] [ 交叉参考 ] Nikolaidis,A.彩色JPEG图像的低开销可逆数据隐藏。 Multimed公司。 工具应用程序。 2016 , 75 1869年至1881年。 [ 谷歌学者 ] [ 交叉参考 ] 王凯。; Lu,Z.-M。; Hu,Y.-J.一种用于JPEG图像的高容量无损数据隐藏方案。 J.系统。 柔和。 2013 , 86 , 1965–1975. [ 谷歌学者 ] [ 交叉参考 ] Yang,C.-N。; Kim,C。; Lo,Y.-H.JPEG图像的自适应实时可逆数据隐藏。 J.实时图像处理。 2018 , 14 , 147–157. [ 谷歌学者 ] [ 交叉参考 ] Hong,W.使用像素对匹配技术基于块截断编码的高效数据隐藏。 对称 2018 , 10 , 2. [ 谷歌学者 ] [ 交叉参考 ] Hong,W。; 周,X。; 卢,D.-C。; Chen,T.-S。; Li,Y.使用自适应编码技术在VQ索引中进行联合图像编码和无损数据隐藏。 信息科学。 2018 , 463–464 , 245–260. [ 谷歌学者 ] [ 交叉参考 ] Evsutin,O.O.基于使用模块化细胞自动机修改隐写LSB方法。 信息科学。 控制系统。 2014 , 1 , 15–22. [ 谷歌学者 ] Evsutin,O.O。使用细胞自动机动力学接收离散正交变换的研究。 计算。 选择。 2014 , 38 , 314–321. [ 谷歌学者 ] [ 交叉参考 ] Evsutin,O.O。; 科库里纳,A.S。; Meshcheryakov,R.V.使用插值在数字图像中隐藏数据的算法。 Tusur代表 2015 , 1 , 108–112. [ 谷歌学者 ] 叶夫苏丁,O。; Kokurina,A。; Meshcheryakov,R。; Shumskaya,O。基于离散傅里叶变换的信息无误嵌入数字图像的自适应算法。 Multimed公司。 工具应用程序。 2018 , 77 , 28567–28599. [ 谷歌学者 ] [ 交叉参考 ] Evsutin,O.O。; 科库里纳,A.S。; 谢卢帕诺夫,A.A。; Shepelev,I.I.基于PM1方法的压缩数字图像中数据隐藏的改进算法。 计算。 选择。 2015 , 39 , 572–581. [ 谷歌学者 ] [ 交叉参考 ] 埃夫苏丁,O.O。; 谢卢帕诺夫,A.A。; Meshcheryakov,R.V。; Bondarenko,D.O.基于使用优化的替换过程的压缩数字图像信息嵌入算法。 计算。 选择。 2017 , 41 , 412–421. [ 谷歌学者 ] [ 交叉参考 ] [ 绿色版本 ] Choo,K.-K.R。; Gritzalis,S。; Park,J.H.《工业物联网加密解决方案:研究挑战与机遇》。 IEEE传输。 Ind.通知。 2018 , 14 , 3567–3569. [ 谷歌学者 ] [ 交叉参考 ] Keke,G。; Meikang,Q.实数上基于张量的全同态加密的混合运算。 IEEE传输。 Ind.通知。 2018 , 14 , 3590–3598. [ 谷歌学者 ] He,D。; 马,M。; Zeadally,S。; 库马尔,N。; Liang,K.工业物联网无证书公钥认证加密与关键字搜索。 IEEE传输。 Ind.通知。 2018 , 14 , 3618–3627. [ 谷歌学者 ] [ 交叉参考 ] 徐,P。; He,S。; Wang,W。; 苏西洛,W。; Jin,H.云辅助无线传感器网络的轻量级可搜索公钥加密。 IEEE传输。 Ind.通知。 2018 , 14 , 3712–3723. [ 谷歌学者 ] [ 交叉参考 ] 周,R。; 张,X。; 杜,X。; 王,X。; Yang,G。; Guizani,M.工业物联网文件中心多密钥聚合关键字可搜索加密。 IEEE传输。 Ind.通知。 2018 , 14 , 3648–3658. [ 谷歌学者 ] [ 交叉参考 ] 李,X。; 牛,J。; Bhuiyan,M.Z.A。; Wu,F。; 卡鲁皮亚,M。; Kumari,S.,一种用于工业物联网的具有隐私保护的健壮的基于ECC的可证明安全认证协议。 IEEE传输。 Ind.通知。 2018 , 14 , 3599–3609. [ 谷歌学者 ] [ 交叉参考 ] 卡拉蒂,A。; 伊斯兰,S.K.H。; Karuppiah,M.,IIoT环境下安全且轻量级的无证书签名方案。 IEEE传输。 Ind.通知。 2018 , 14 , 3701–3711. [ 谷歌学者 ] [ 交叉参考 ] 沈杰。; 周,T。; 刘,X。; Chang,Y.C.一种新型的基于拉丁方的M2M通信秘密共享。 IEEE传输。 Ind.通知。 2018 , 14 ,3659–3668。 [ 谷歌学者 ] [ 交叉参考 ] 夏尔马,P.K。; 辛格,S。; Jeong,Y.-S。; Park,J.H.DistBlockNet:物联网基于分布式区块链的安全SDN架构。 IEEE通信。 美格。 2017 , 55 , 78–85. [ 谷歌学者 ] [ 交叉参考 ] 夏尔马,P.K。; 拉托尔,S。; Park,J.H.DistArch-SCNet:基于区块链的分布式体系结构,用于可扩展智能城市网络的Li-Fi通信。 IEEE消费。 电子。 美格。 2018 , 7 ,55–64。 [ 谷歌学者 ] [ 交叉参考 ] Kim,D.-Y。; Kim,S。; Park,J.H.远程软件更新与移动边缘云集成的远程物联网可信连接。 IEEE接入 2017 . [ 谷歌学者 ] [ 交叉参考 ] Patel,H.为ZigBee设备上的射频指纹生成非参数特征。 2017年11月27日至12月1日,美国纽约州维罗纳市IEEE安全与防御应用计算智能研讨会(CISDA)会议记录; 第1-5页。 [ 谷歌学者 ] 博吉诺夫,H。; 米查列夫斯基,Y。; Nakbyly,G。; Boneh,D.通过传感器指纹识别移动设备。 arXiv公司 , 2014; arXiv:1408.1416。 [ 谷歌学者 ] 费尔多西,A。; Saad,W.大规模物联网系统中信号认证和安全的深度学习。 arXiv公司 , 2018; arXiv:1803.00916。 [ 谷歌学者 ] Novokhrestof,A.K。; 尼基福罗夫,D.S。; 科涅夫,A.A。; Shelupanov,A.A.能源商业核算自动化系统的安全威胁模型。 Tusur代表 2016 , 19 , 111–114. [ 谷歌学者 ] [ 交叉参考 ] 龚,L。; 郑洁。分级网络安全威胁评估方法研究。 加州大学教务处修订版。 2016 , 31 , 49–58. [ 谷歌学者 ] 安东诺夫,M.M。; 科涅夫,A.A。; 尼基福罗夫,D.S。; Cherepanov,S.A.能源商业核算自动化系统中受保护的异构网络组织。 Tusur代表 2016 , 19 , 107–110. [ 谷歌学者 ] [ 交叉参考 ] Usmonov,B。; 叶夫苏丁,O。; Iskhakov,A。; 谢卢帕诺夫,A。; Iskhakova,A。; Meshcheryakov,R.物联网嵌入式技术开发中的网络安全。 2017年11月2日至4日在乌兹别克斯坦塔什干举行的2017年信息科学和通信技术国际会议(ICISCT)会议记录; 第1-4页。 [ 谷歌学者 ] Iskhakov,S。; 谢卢帕诺夫,A。; Mitsel,A.物联网:嵌入式设备的安全。 2018年8月18日至25日,在俄罗斯符拉迪沃斯托克举行的2018年第三届俄罗斯太平洋计算机技术与应用会议记录; 第1-4页。 [ 谷歌学者 ]