杂志的下一篇文章
二元Shivley矩阵多项式
下一篇特刊文章
相对论中子星:状态方程的流变型扩展
期刊上的上一篇文章
Navier-Stokes方程多维时间分数模型的Laplace-Adomian分解方法
特刊上一篇文章
诱导引力理论中引力和宇宙学“耦合常数”的定义和行为的歧义
 
 
订购文章重印
字体类型:
宋体 佐治亚州 宋体,Verdana
字体大小:
澳大利亚 澳大利亚 澳大利亚
行距:
列宽:
背景:
第条

信息安全方法——现代研究方向

通过
亚历山大·谢卢帕诺夫
,
奥列格·伊夫西丁
,
安东·科涅夫
*,
Evgeniy Kostyuchenko公司
,
德米特里·克鲁奇宁
德米特里·尼基福罗夫
托木斯克国立控制系统和无线电电子大学安全系,40 Lenina Prospect,634050 Tomsk,Russia
*
信件应寄给的作者。
对称 2019,11(2), 150;https://doi.org/10.3390/sym11020150
收到的提交文件:2018年12月11日/修订日期:2019年1月16日/接受日期:2019年1月18日/发布日期:2019年1月29日
(本文属于特刊对称:2018年周年专题论文)

摘要

:
托木斯克控制系统和无线电电子学大学(TUSUR)的主要研究领域之一是信息安全。这项工作是由一个科学小组在谢卢帕诺夫教授的指导下进行的。其中一个方向是开发一种综合方法来评估信息系统的安全性。这一方向包括构建信息安全威胁模型和保护系统模型,以便汇编完整的威胁列表和针对这些威胁的保护方法。信息安全工具开发的主要方向是生物特征的动态方法、生成用于数据加密的质数的方法、隐写术、物联网(IoT)系统中的数据保护方法和手段。本文介绍了所列信息安全领域的主要研究成果。对称密码中的合成属性基于生成函数的幂的属性。作者获得了素性测试算法开发的对称原则,如附录所述。

1.简介

TUSUR在信息安全和信息保护领域的科学方向已经发展了20年。在此期间,开展了100多个基础和应用研究各个方面的项目,旨在开发和实施信息保护系统,目前正在开展这些项目。这些项目的重点是开发身份验证方法、对称和非对称加密、网络攻击检测、创建安全系统和安全数据传输协议、在国民经济的各个部门引入公钥基础设施(PKI)技术,以及为网络犯罪调查提供网络取证支持[1,2,,4,5,6].
A.A.Shelupanov教授的科学院通过使用信息安全综合方法积累的经验被用作理论和应用研究的工具,以及信息系统安全评估方法的开发,包括信息安全威胁建模的创新方法[7,8].
在分析系统安全性或评估风险时,第一步始终是识别资源并构建系统模型。描述系统内受保护过程的主要方法——数据流图(DFD)和过程流图(PFD)[9]. 这些方法的主要缺点是缺乏关系描述形式化和缺乏对多层次系统的考虑。资源之间的关系可以在一个图中表示为连接协议和资源上的操作[10],这使得很难进一步定义威胁列表。由于无法将系统视为多级系统,因此需要在不同的开放系统互连(OSI)级别或操作系统和软件上单独构建图表。
作为威胁模型的基础,作者最常使用攻击列表[11,12,13,14,15],攻击场景列表[16]、漏洞利用描述[17,18],以及攻击者的描述[19]. 这种方法不允许确定威胁列表。在[20]建议考虑可能发生违反任何信息安全属性(创建、移动、销毁)的行为,但这些行为的列表并不完整。威胁模型的构建很少形式化,这导致了所生成的威胁列表的主观性。在某些情况下,会使用图论的数学工具,用于形式化攻击描述,而不是威胁本身[21,22,23].
由于缺乏构建威胁列表的正式方法,导致对信息保护方法和手段的主观选择。研究的主要目标是开发一种方法来构建信息处理的图形模型、信息处理系统的图形模型和信息威胁模型,以及一种方法,用于将保护信息免受相关威胁的方法和手段列表形式化。

2.信息安全系统工程研究

信息安全系统(ISS)的架构应基于以下原则:
  • 国际空间站被视为一个综合安全工具,旨在确保信息系统及其处理的信息的安全;
  • 每个信息安全工具都是工具中实现的安全机制的综合体;
  • 安全机制必须应用于每个可能的对象-主题和主题-主题信息流;
  • 每个安全机制的设计都是为了中和对特定信息流的特定威胁。
在开发ISS时,信息安全(IS)工程师依靠自己的经验来决定将使用哪些安全工具。截至今天,还没有任何特定安全工具中实施的安全机制的明确清单,这些安全机制将它们与特定威胁联系起来。本节中描述的技术可以以信息安全机制列表的形式表示安全工具。
为了分析和评估组织使用的ISS,需要[24,25]:
  • 构建需要保护的信息流图(文档流图);
  • 为每个信息流编制一份主动信息安全工具(IST)列表;
  • 为每个信息流编写一份信息威胁列表。
为了构建文档流图,需要一个列出标准信息流的文档流模型[26]. 因此,文档流程图是对组织中实际信息流的描述,表示为由标准元素(存储或传输信息的对象,以及处理信息的主体)和连接它们的标准数据通道组成的结构。威胁模型包含对标准信息流的典型威胁。威胁决定了安全机制的分类方式。此外,每个典型的威胁都与特定的安全机制相关。
该技术需要对实施的安全机制和IS工程师可能建议的IST的阵容进行明确描述。图1显示了集成计算机辅助制造定义(IDEF0)符号中的业务流程“建议IST列表的形成”。
推荐的IST列表分三步编译(图2):
  • 确定组织中每个信息流的威胁列表;
  • 对于每个信息流,确定组织中使用的安全机制,并确定它们是否足够;
  • 对于每个信息流,确定建议的IST,以消除当前未涵盖的威胁。

2.1. 文档流模型

文档流建模基于这样一个假设,即针对信息和信息载体的操作可以在各种环境中发生[27,28]. 可以讨论以下环境:
  • 视觉环境,面临信息视觉访问的威胁,即无需任何额外转换即可从文档中获取信息;
  • 物理环境,暴露于获取信息载体的威胁;
  • 声/振动声环境,面临言语信息泄漏的威胁;
  • 信号环境,因信息载体和传输设施的杂散电磁辐射而面临获取信息的威胁;
  • 虚拟环境,面临直接访问随机存取存储器(RAM)中信息的威胁。
图3显示了生成的文档流模型。最终图表的元素描述如下。
信息载体:
  • V(V)1-包含模拟数据的对象,包括文档的硬拷贝;
  • V(V)2-一个人;
  • V(V)-包含数字数据的对象;
  • V(V)4-一个过程。
数据传输通道:
  • e(电子)1-在视觉环境中;
  • e(电子)2-在声学环境中;
  • e(电子)-在电磁环境中;
  • e(电子)4-在虚拟环境中。
远程数据传输通道:
  • e(电子)‘-在电磁环境中;
  • e(电子)4'-在虚拟环境中。
此文档流模型是一组文档流的基础G公司= {V(V),e(电子)},其中V(V)= {V(V)1,V(V)2,V(V),V(V)4}是一组状态,并且e(电子)= {e(电子)1,e(电子)2,e(电子),e(电子)4}是一组数据传输通道。文件流被理解为数据处理和数据创建位置(组织和分支机构负责人、员工)与文件处理位置(收发室、秘书处和文书办公室)之间的文件流。
上面显示的模型是组织文档流程图的基础。任何文档流程图都可以表示为基本文档流的集合(图4). 该模型是编写访问控制列表方法的基础[29].

2.2. 信息威胁模型

综合信息安全威胁模型由三个要素组成:
  • 被处理信息和信息载体面临的威胁模型[30];
  • 信息系统安全威胁模型[31];
  • 对国际空间站的威胁模式[32].
这三个元素中的每一个都面临机密性和完整性威胁,而正在处理的信息还面临访问威胁。例如,在处理信息的情况下,可以确定四种典型的保密威胁,并适用于每个文档流:
  • 冒充收件人V(V);
  • 冒充收件人V(V)j个;
  • 使用未经授权的频道e(电子)z(z);
  • 入侵者的信道控制e(电子)z(z).
相应的一些典型威胁示例包括:
  • 将安全信息传输到网络中的诱饵(由于伪造的IP地址、URL、文档流类型的电子邮件地址{V(V)4,e(电子)4’,V(V)4}),或在未受保护的文件中记录受限信息(对于文档流类型{V(V),e(电子)4’,V(V)4});
  • 从受保护的文件中读取未经授权的信息(对于文档流类型{V(V),e(电子)4’,V(V)4});
  • 使用不支持加密的网络协议(对于文档流类型{V(V)4,e(电子)4’,V(V)4});
  • 通过网络流量分析捕获网络数据包(用于文档流类型{V(V)4,e(电子)4’,V(V)4}).
因此,该模型可以定义一组特定于文档流图中每个基本文档流的威胁,从而使威胁列表的编制正规化,并消除追求预期结果时的主观性。

2.3. 信息安全模型

信息安全系统模型的开发依赖于安全机制的分类,这取决于基本文档流和威胁类型[33].
根据其典型威胁,为每个环境中的每个文档流确定了标准安全机制。表1显示了虚拟环境中针对机密性威胁的安全机制的分类。
中显示的安全机制类型表1具体如下:
  • 识别和认证(IA);
  • 访问控制(AC);
  • 记忆清除(MC);
  • 事件记录(EL);
  • 加密(EN)。
如果我们考虑人类(用户)和任何应用程序进程之间的任何基本文档流,则输入输出设备的驱动程序将用作此类文档流的虚拟通道。
表2显示了正在传输的信息的机密性威胁列表以及相应的安全威胁。
本文所述的信息安全模型与类似设计相比具有显著优势,因为它可以深入开发其各个元素及其互连,特别是:该模型考虑了虚拟、电磁、声学、,和视觉环境,列出安全机制,并将其与旨在消除的典型威胁联系起来。这样可以最大限度地提高信息安全系统的质量,并将主观方面(例如任何特定工程师的技能水平)的影响降至最低。

2.4. 计算机网络模型

IT系统(计算机网络)的描述基于嵌套在三个深度层次上的属性元图结构,并参考[34].
三级嵌套属性元图表示为六个值的有序序列:
G公司 = ( X(X) 1 , X(X) 2 , X(X) , E类 1 , E类 2 , E类 ) ,
哪里 G公司 是一个三层嵌套的属性元图; X(X) 1 = { x个 1 k个 } ,   k个 = 1 , q个 ¯ 是一套软件; X(X) 2 = { x个 2 } ,   = 1 , 第页 ¯ 是一组操作系统, x个 2 X(X) 1 ; X(X) = { x个 } ,   = 1 , ¯ 是一组局域网, x个 X(X) 2 ; E类 1 = { e(电子) 1 n个 } ,   n个 = 1 , t吨 ¯ 是软件之间的一组链接,通过一组定义 X(X) 1 ; E类 2 = { e(电子) 2 o个 } ,   o个 = 1 , u个 ¯ 是操作系统之间的一组链接,在一组上定义 X(X) 2 ; E类 = { e(电子) } ,   = 1 , v(v) ¯ 是局域网之间的一组链接,通过一组定义 X(X) .
此外,还具有以下功能:
(f) 1 w个 : 1 w个 ( x个 1 k个 , e(电子) 1 n个 ) x个 2 ,
哪里 x个 1 k个 是软件集的一个元素; e(电子) 1 n个 是软件之间链接集的一个元素; x个 2 是操作系统集合的一个元素。
(f) 2 : 2 ( x个 2 , e(电子) 2 o个 ) x个 ,
哪里 x个 2 是软件集的一个元素; e(电子) 2 o个 是软件之间链接集的一个元素; x个 是操作系统集合的一个元素。
顶点具有一组属性:
x个 b条 = { t吨 第页 } ,
哪里 = 1 , ¯ 是顶点的嵌套级别;b条是对应级别的顶点数;自动条码读取器是顶点的属性(数字、线条等)。
边缘具有一组属性:
e(电子) j个 小时 = x个 c(c) ,   x个 d日 = { t吨 第页 z(z) } ,
哪里 x个 c(c) 是边的初始顶点; x个 d日 是边的端点; j个 = 1 , ¯ 是边的嵌套级别;自动条码读取器z(z)是边的属性(数字、线等);c(c),d日边缘编号是否在相应级别;小时是相应级别的边缘编号j个.
表3显示了相关集合元素的潜在属性。
引入了一条规则,根据该规则-当且仅当更高级别的所有元素之间存在链接时-级别对象所属。这意味着,安装在不同操作系统中的软件只有在这些操作系统也相互链接的情况下才能相互链接。
同样,不同局域网中的操作系统只有在这些局域网也相互连接的情况下才能相互连接。

3.信息安全机制实施研究

由A.A.Shelupanov领导的研究小组进行了研究,重点是各种安全机制的实施和改进。主要关注自动化系统和数据传输网络中虚拟环境中传输的信息的安全性。
本节描述了研究团队在基础研究和项目实施方面的主要成就,旨在提高以下安全机制的质量[35]:
  • 使用与标准技术集成的神经网络进行生物特征用户认证;
  • 加密机制,通过改进素性算法;
  • 通过开发隐写数据转换方法实现数字对象安全传输和认证的机制;
  • 过程控制系统(PCS)中的元件认证机制,以及通过将典型网络协议适应PCS操作的特定方面,为这些对象之间的数据传输创建安全链路。

3.1. 身份验证研究

信息安全的另一个经常相关的方面是认证程序。一种方法是使用生物特征。这种方法不需要用户记忆额外的信息,也不需要携带额外的设备。使用的生物特征审查结果、最新相关工作和实现的指标见表4.
对认证准确性的现有值的分析不允许我们谈论特征的单一使用,但是,它使其在多模式认证中的使用具有相关性(例如,脸+虹膜[69]手指、指纹和声音上的面部和静脉排列[70]、手指和手掌的复杂参数[71,72])以及各种类型的乐团的构建[73,74].
另一个新方向是使用生物特征获取密码密钥(所谓的生物加密系统[75,76]). 这种方法将允许使用现有的和经验证的加密协议,并添加作为密钥不断提供给用户的生物特征信息。然而,这种方法需要稳定地接收密码密钥,因此需要完全固定生物特征。这使得很难应用它们的动态变化。从现有的方法中,可以挑出形成图案的用途:指纹[38]和手指上静脉的位置[77].
同样重要的是使用加密转换(如散列)来保护存储的生物特征(以及随后使用这些特征的可能性)。有一些关于特征保护的工作:指纹[73],虹膜[78]、和演讲[79].
用户身份验证的经典方法依赖于传统的密码保护。根据这种方法,Identifier-Authenticator对(Login-Password)与以某种形式存储的相同信息相匹配。后者不一定是完全相同的登录密码对-信息可以以加密的形式存储,或者只能由其哈希函数表示[80].
这种方法的一个明显优点是实现简单,不需要任何额外的硬件和复杂的软件。
同时,这种方法也有一些实质性的缺点:
  • 密码很容易泄露给其他人,这种泄露可能是偶然的,也可能是故意的(此外,还可能是自愿的,或者是在胁迫或威胁下进行的);
  • 在这种披露发生后,它仍然是完全不明显的,并且在披露造成任何损害之前,在大多数情况下都不会引起注意,因此不会直接导致用户更改密码;
  • 用户只需忘记密码,就可能无法访问其信息;
  • 使用穷举法可以猜出密码;
  • 负责身份验证期间比较的登录密码存储可能受到攻击[81].
上述弱点需要采取额外步骤,通过多因素身份验证改进传统密码保护。
多因素身份验证是一种访问控制技术,要求用户除了提供登录名和密码外,还提供额外的身份证明,以访问其帐户。这种证明方法可以与只有合法用户才拥有的特定项目联系在一起。该项目可以是单个物理对象(令牌、智能卡等),也可以是用户无法分离或难以与用户分离的部分(他的手掌、手指、键盘行为等)。对于后者,我们讨论了生物特征。
生物特征是一组能够识别用户身份的特定身体或行为特征。
所有的个人生物特征可以分为用户的静态特征和用户的动态特征。

3.1.1. 静态生物特征用户特征

生物特征身份验证的静态方法基于出生时存在的人类生理参数,并通过其生命直至死亡,并且不会丢失、被盗或复制[82].
以下参数通常用作身份验证的静态特征:
  • 指纹[83,84,85];
  • 手形几何学[86,87];
  • 面几何图形[88];
  • 虹膜[89];
  • 视网膜[90].
这些特征的一个缺点在于,只要付出巨大努力,它们就可以从实体上与所有者分离,被强行使用或伪造。
这些缺点可以通过使用动态生物特征来弥补。

3.1.2. 动态生物特征用户特征

生物特征认证的动态方法基于人类的行为特征,即在执行或重复任何琐碎动作时发生的特征潜意识运动[82].
以下参数通常用作身份验证的动态特征:
1)
签名图像[91];
2)
特征动力学[92];
3)
声音[93];
4)
击键动力学[94].
应该指出,动态生物特征的使用并不是万能的解决方案,因为几乎所有特征都很可能出现类型1和类型2错误,这使得它们无法独立于其他方法使用。此外,在为AND系统开发多因素身份验证(要求通过所有子系统)时,它与其他方法的集成会导致发生类型1错误的可能性大大提高,从而损害系统的操作能力。让我们研究一下托木斯克州立控制系统和无线电电子学大学安全学院实施的几种方法。

3.1.3. 固定密码短语中的按键动力学

此特性的基本参数是按键持续时间(按下键和释放键之间的时间间隔)和按键间隔(按下当前键和按下下一个键之间的间隔)。
固定密码短语识别是基于当用户在系统的特定部分键入预定短语时获得的用户击键动力学分析;例如,当登录到用户输入其登录名和密码的系统时。这种方法也可以基于对所有用户使用相同的特定短语。静态分析通常用于用户只键入小文本的系统,例如在各种在线服务中,如银行、商店等[95].
基于神经网络的方法的测试表明,1类错误概率为3–4%,相应的2类错误概率则为2–3%[96]. 如此高的概率消除了独立实施此方法的任何可能性。
使用基于模糊逻辑的方法可以获得更好的结果[97];也就是说,4–5%的类型1错误概率和1–2%的类型2错误概率,尽管这种方法同样不适合独立实现。

3.1.4. 任意文本中的按键动力学

通过击键动力学进行的用户身份验证使用任意文本读取击键并将其写入数据库,以防止以对用户透明的方式对工作站进行未经授权的访问,并且不会引起可能试图使用工作站的入侵者的注意。
在这种情况下,针对最频繁的符号组合(二元图、三元图等)测量认证参数(上述时间间隔)。该方法在团队自己的实现中的使用表明,当应用朴素贝叶斯分类器时,在一个由用户提供的超过100000个符号的训练集中,八个用户可以无错误地识别,尽管上述样本大小无法使用。此外,其他来源[94]为各种身份验证特征分析方法提供类似的错误概率评估,尽管没有一种方法承认所讨论的方法适合独立实现。

3.1.5. 基于签名动态的身份验证

通过手写和验证短语(签名)的动态进行的个人认证是基于每个人的过程的独特和稳定性质,以及其参数可以被测量、数字化和计算机处理的事实。因此,身份验证是通过比较过程而不是书面结果来实现的[92]. 为了准备认证程序中涉及的参数,采取了以下步骤:
1) 手写笔位置对平板电脑依赖性的记录x个(t吨)和(t吨),与表面的距离z(z)(t吨),压住平板电脑(t吨),触笔对着平板电脑倾斜α(t吨)以及触笔和轴形成的平面之间的角度z(z)和手写笔β(t吨)时间t吨(共六个参数);
2) 通过线性变换,按照由最大参数值限制的固定维数对签名进行规范化,根据规范化重新计算步骤1依赖项;
3) 计算参数变化率和加速度随时间的变化关系(在此步骤之后,共有18个参数可用);
4) 应用傅里叶变换识别步骤1中稳态分量的振幅和时间相关性的前七次谐波共8个振幅-合成参数记录到数据库中,并由分类器用于分析[98].
然后使用神经网络和朴素贝叶斯分类器的方法分析所得参数。该分析以低于5%的认证错误概率生成了单个分类器的最高质量值,最低值超过1%,这再次明确证明了反对任何独立实现此方法的观点。

3.1.6. 几种认证方法的集成保证了最佳方法的性能不丢失

提高单个方法效率的一个明显方法是集成它们。然而,基于AND方法的直接集成(其中所有单独实现的方法都需要同时发生)会造成一种情况,即对于不同的方法,合法用户的成功身份验证概率将成倍增加。反过来,这将导致第1类错误概率的快速增加,并降低该方法的实用性。有必要制定一种集成方法,以确保与正在集成的最佳方法相比,任何方法的任何单个质量值都不会丢失。
这种方法可以表示为:
  • 使用单调函数对神经网络和朴素贝叶斯分类器的输出值进行卷积。该函数包括几个附加系数——卷积参数。该函数的应用保证了这样一组系数可用于将卷积退化为具有其质量参数的单独分类器;
  • 对所得卷积进行优化以选择用于分类目的的最优卷积参数和决策阈值。分类阈值是为每个用户单独选择的,并且可能因用户而异。考虑到单个分类器是卷积的片段,优化后,无论任何特定类型的标准如何,它们都保证结果至少与基于错误概率的单个质量值一样高。
为了实现这种方法,将整个样本分为三组:分类器学习集(实验占60%);优化学习集(20%);和测试集,用于评估合成组合分类器的质量(20%)[99].
该方法的应用使得在基于神经网络和朴素贝叶斯分类器的方法集成过程中,可以在统计上显著降低认证错误概率。该方法基本上既适用于多因素认证系统的开发,也适用于不同因素的组合,例如语音认证和签名动态认证,并确保生成的质量值至少与任何单个方法中的质量值一样高。

3.1.7。进一步研究

本节概述了身份验证方法,并讨论了它们的优缺点。它详细讨论了使用托木斯克州立控制系统和无线电电子学大学系统集成与安全研究所实施的方法,基于动态生物特征的身份验证。结论是,尽管这些方法产生的结果与国际同行在独立分析个人特征方面的结果相当,但所讨论的方法都不能不加补充地应用,因为它们无法确保切实可行和可接受的认证质量,特别是在类型1和类型2错误概率方面。
基于这些方法的结果与AND运算符的组合,将这些方法直接集成在一起,会导致1类错误概率显著提高,并使此类系统难以在实践中使用。
本节提出了一种整合各种分析方法结果的方法,以确保其结果至少与这些方法中的最佳结果一样高,无论使用哪种基于准确性的评估标准。通过基于朴素贝叶斯分类器和神经网络方法的签名动态认证实例,验证了该方法的可用性。该方法可用于在开发多因素身份验证系统时集成多个因素,但为组合两个以上参数选择函数需要进一步研究。

3.2. 生成数据质数的方法

许多现代密码系统都是基于素数的。例如,在Rivest、Shamir和Adleman(RSA)发明的著名公钥密码系统中,素数的选择是基本的,素数在许多方面的选择决定了加密的强度[100]. 最近Benhamouda等人研究了一种新型的通用紧非交互证明,称为证明,它可以确认n是一个正确生成的素数[101].
针对RSA的需求,有大量与生成素数相关的研究。Padmaja、Bhagavan和Srinivas[102]使用三个梅森素数构造了一个新的RSA密码系统,该系统在网络上提供了更高的效率和可靠性。其他研究人员研究了RSA系统的类似物。例如Vaskouski、Kondratyonok和Prochorov[103]在二次域上构造了RSA密码体制,并证明了其在整数上具有与RSA密码相似的性质。乔和帕克[104]研究了智能移动设备的两种素数生成算法。
另一个研究方向是将RSA和其他算法(如Iswari)的最佳方面结合起来[105]结合RSA和ElGamal算法。Raghunandan、Shetty和Aithal[106]介绍了一种新的方法,它克服了RSA在整数分解方法和计算解密密钥的维纳攻击方面的不足。这样,佩尔方程立方幂的密钥生成过程就不同于传统的RSA方法。
这些研究的主要问题是我们如何生成或识别大素数。这就是为什么信息安全方法和系统开发的一个重要方面是开发有效的素数生成方法和算法。素数生成的关键目标之一是测试生成数的素性。
所有素性检查算法(素性测试)都分为两大类:确定性算法和概率算法。确定性算法可以保证准确地确定素数,但其计算复杂度很高。概率算法使确定一个数字的素性成为可能,虽然有一些概率误差,但时间要短得多。为了降低错误概率,重复了该算法,但使用了不同的参数。如果一个数不满足概率算法的检查条件,则可以保证该数是一个复合数。
有大量的素性测试。一些科学家提供了素性测试概述,其中包括A.A.Balabanov[107]O.N.瓦西连科[108],A.V.Cheremushkin[109],P.Ribenboim[110]和其他。根据概述,可以确定以下要点:
  • 概率素性测试目前得到了广泛的应用,例如Miller–Rabin组合算法被广泛应用于公钥密码系统中,用于开发简单的512位、1024位和2048位密钥;
  • 费马的小定理是目前在实践中使用的大多数素性测试的基础(作为素性标准)[110]. 素性准则被理解为素数必须满足的一个必要条件。
这就是为什么研究重点放在基于此类标准的素性标准和素性测试算法的开发上,对于提高加密目的的密码系统质量至关重要。

新素性标准发现研究结果

为了实现研究目标,提出了一种利用生成函数装置生成素性准则的方法[111]. 此方法基于生成函数组合的以下特性。
假设存在以下生成函数,其中 F类 k个 ( x个 ) 是系数函数。那么下面的公式对函数来说是正确的:
F类 k个 ( x个 ) = n个 > 0 F类 Δ ( n个 , k个 ) x个 n个 ,
哪里 F类 Δ ( n个 , k个 ) 是生成函数的功率系数的函数,称为复合函数[112].
然后,对于两个具有积分系数的普通生成函数 B ( x个 ) = n个 0 b条 n个 x个 n个 F类 ( x个 ) = n个 > 0 (f) n个 x个 n个 和菊科植物 F类 Δ ( n个 , k个 ) 生成函数的 F类 ( x个 ) ,表达式的值:
k个 = 1 n个 F类 Δ ( n个 , k个 ) b条 k个 1 k个
是所有质数的整数n个.
取决于函数组成的参数,即生成函数 B ( x个 ) 和代换函数的合成 F类 ( x个 ) 表达式(1)可以具有不同的数值和概率特性,以及计算问题。这些检查中的概率是由合成元素的总和引起的,也就是说,它取决于生成函数的系数 F类 ( x个 ) .
另一方面,如果我们考虑生成函数的以下组成:
G公司 ( x个 ) = R(右) ( F类 ( x个 ) ) ,
哪里
R(右) ( x个 ) = n个 > 0 b条 n个 1 n个 x个 n个 .
然后表达式的值:
( n个 ) (f) ( 1 ) n个 b条 ( n个 ) n个
是任何质数的整数 n个 。在此表达式中 ( n个 ) 是成分的系数函数:
G公司 ( x个 ) = R(右) ( F类 ( x个 ) )
它用表达式定义:
n个 = k个 = 1 n个 F类 Δ ( n个 , k个 ) b条 k个 1 k个 ,
哪里 F类 Δ ( k个 , n个 ) 是已知的生成函数的合成函数 F类 ( x个 ) 并且对于成分系数的计算是必要的:
G公司 ( x个 ) = R(右) ( F类 ( x个 ) ) .
图1显示了素性标准开发的算法。
如果 R(右) ( x个 ) = 反正切 ( x个 ) 用作外部生成函数,并且 F类 ( x个 ) = x个 + b条 x个 2 作为一个内部函数,我们可以确定以下表达式:
( 1 ) n个 + 1 ( + 4 b条 2 ) + ( 4 b条 2 ) ( 2 ) n个 n个 2 n个 ,
其中,它的值是质数的整数n个以任意值表示,b条.
应用该方法时,可以创建一组新的素性标准。该过程通过新的专业软件——素性标准生成器(PCG)实现了自动化[113].
新软件的应用导致了大量素性标准的积累,并为所得标准开发了评估方法[114]. 适用于素性标准的关键效率标准定义如下:素性测试的通用性;结果的可靠性;和计算复杂性。用于评估过程自动化和专用软件;原始性测试分析仪(PTA)已被开发为测试和原始性标准分析的工具[115]. PCG和PTA软件解决方案构成了一个软件系统,是进行素性标准分析和寻找有效素性测试的方便工具。
为了进行研究,分析了117对不同的函数。对于每个函数,简单的整数参数被考虑在-5到5的范围内(总共9608个函数对),两者的总和为(n个−1)-第个元素和总总和,包括n个-已经使用了第个元素(总共19216个功能对)。这项研究产生了930个潜在的素性标准,可以作为新素性测试的基础。具有对称性的一些标准如所示附录A.

3.3. 数字隐写术研究

信息系统中安全数据传输的当前趋势之一是基于数字隐写方法的应用,该方法将隐藏的数据序列用于各种目的嵌入数字对象中。
信息安全的密写方法在保密信息保护和数字对象认证中的应用[116]. 此外,数字隐写方法也用于与信息安全没有直接关联的领域。这种类型的一个示例是将服务信息嵌入到医学图像中,以便于存储和处理。
本节将讨论安全学院研究人员获得的数字隐写术研究结果。
除了应用之外,数字隐写方法还可以根据使用的数据类型进行分类。这些通常是音频和视频数据以及数字图像。本节将讨论数字图像中信息的嵌入。
在这一部分中,下一级分类基于数据是否被压缩:使用压缩图像和未压缩图像的方法和算法被视为两个不同的类。
在未压缩的数字图像中,信息嵌入在空间域或频域中。空域是数字图像的像素矩阵,频域是通过任何频率变换从数字图像中获得的值矩阵。这些值也称为频率变换系数[117]. 在频域中嵌入信息可确保嵌入的离散性或鲁棒性,具体取决于任何特定目标,并使信息嵌入与数字图像格式相结合成为可能。
在大多数情况下,使用压缩数字图像的隐写方法是基于频率的。联合图像专家组方法(JPEG)是最流行的数字图像有损压缩方法,它基于离散余弦变换(DCT)[117]在处理JPEG图像时,可以通过更改离散余弦变换的量子系数(DCT系数或简单系数)来实现嵌入。
除了我们自己的结果之外,我们还注意到数字图像中数据隐藏领域其他最先进研究的一些例子。
数字图像中的空间嵌入信息有很多算法。最广泛的分类包括基于最低有效位(LSB)方法的算法,根据该方法,数字图像像素的较低一位或两位用于记录秘密消息的位,携带人类视觉感知到的最少信息[116].
基于LSB方法的不同嵌入算法在提高嵌入效率方面存在差异。隐写嵌入有效性的主要标准是嵌入的隐蔽性、容量和稳定性。
例如,文章[118]提出了一种基于LSB的嵌入方法,增加了嵌入容量。这是通过使用三元符号实现的:在每个像素中,由于只有两个低位的改变,两个三元数被隐藏。
在研究中[119]信息的嵌入是使用汉明码在数字图像像素的低位执行的。此方法允许嵌入长度为的消息片段k个+3人分成2人一组k个+3个像素,因为变化不超过两次。减少容器图像中的更改次数可以增加嵌入的不可见性。
文章[120]提出了一种利用插值将信息嵌入到从源图像获得的容器图像中的方法。嵌入类似于LSB,使用两个或三个低位的插值像素。
另一类广泛的空间嵌入算法是基于像素预测误差的使用。在这种情况下,将预测器应用于容器图像,该预测器基于相邻像素的值来计算图像的每个像素的值。构建了预测误差矩阵,其中包含像素的实际值和预测值之间的差异。当消息嵌入到容器图像中时,像素值根据相应消息位的值和预测错误而变化。
作为示例,我们注意到这篇文章[121]. 提出了一种基于方向封闭预测和扩展技术的数字图像信息空间嵌入算法。该算法的另一个显著特点是嵌入的可逆性,它允许在从容器图像中提取嵌入的消息后恢复其原始形式。
在[122]提出了一种基于直方图平移的可逆数据处理方法。使用Delaunay三角剖分,使用部分原始图像像素执行图像预测。像素数据的选择是随机进行的,这增加了对隐藏分析的阻力。
数字图像中嵌入频率信息的算法根据使用的频率变换进行分类。最常见的是离散傅里叶变换(DFT)、离散余弦变换(DCT)、沃尔什-哈达玛变换(WHT)和各种离散小波变换(DWT)选项。
以下显示了实现数字图像中信息频率嵌入的一些算法示例。
在[123]介绍了一种将数据嵌入DFT相位谱的算法。该变换应用于图像容器大小为8×8像素的块。将消息嵌入容器图像块是通过使用差分相位调制(改进的差分相移键控)的等长片段执行的。
中提出的研究[124,125]旨在实现嵌入DCT领域的最高电容。为此,在图像容器的每个块中,分配一个可变大小的方形区域,其中包含最不重要的DCT系数,当插入这些系数时,这些系数将替换为机密消息的元素。
在[126]它被描述为一种在DVP数字图像的频域中嵌入信息的算法。嵌入是块的,包括使用矩阵运算改变块系数的能量。根据嵌入位的不同,系数的总能量必须相当于某个模值S公司,其中S公司是算法的可变参数。这种技术类似于矢量量化。
所有考虑的算法都适用于未压缩的图像。数字隐写术领域的另一个广泛研究领域与将信息嵌入压缩的数字图像有关。
实践中使用的最流行的压缩方法是JPEG,因此与此领域相关的大量研究都致力于处理JPEG图像。在大多数情况下,当处理JPEG图像时,嵌入是在量化的离散余弦变换系数中执行的。嵌入的效率根据与空间嵌入相同的标准进行评估。
在许多情况下,为了提高将信息嵌入压缩JPEG图像(以及其他类型的图像)的效率,可以使用生物启发优化方法。工作就是一个例子[127]描述了GA-PM1算法,其中使用遗传算法在使用PM1方法嵌入信息时选择两种可能的方法之一来更改每个DCT系数。将图像的块状作为最小化的目标函数。
在[128],它仅与大小等于预定值L的DCT系数一起使用,以记录消息位。该值是相应算法的参数。嵌入单个位时,系数的绝对值增加一,而嵌入零位保持不变。同时,隐藏空间中未包含的所有其他系数的绝对值也增加了一,以便在检索消息时不会出现歧义。
在许多论文中,在压缩JPEG图像中嵌入信息涉及使用修改的量化表。例如,在[129],将DCS频谱中频区对应的量化表元素除以整数k个,则完成舍入。机密消息被记录为k个-一元数系统,给定数的位数以加法方式构建到中频DCT系数中。
在[130],零DCT系数的对角线序列相对于主对角线形成对称条带,用于嵌入。嵌入算法考虑了将消息位嵌入到单独序列中的各种选项,具体取决于其系数的行为。嵌入操作是附加的。在[130]值得注意的是,所提出的方案在保持质量的同时增加了嵌入容量,并且是可逆的。
除了JPEG,还有其他压缩数字图像的方法。特别是,有很多嵌入算法可以处理使用矢量量化压缩的图像。
作为该领域最新研究的例子,可以提到[131,132]. 在[131]提出了在采用绝对矩块截断编码(AMBTC)方法压缩的数字图像中嵌入信息的方法。本研究的目的是提高嵌入的质量。嵌入是通过用秘密消息片段替换位图来实现的,位图是根据AMBTC方法为原始图像的每个块计算的。为了减少失真,重新计算量化级别,量化级别与位图一起在压缩后对像素块进行编码。的作者[132]针对矢量量化(VQ)压缩图像,提出了一种新的无损数据隐藏方法。该方法结合了索引重新排序和索引预测,并减少了压缩文件的大小。
本文作者在大多数列出的领域中获得了原始的隐写方法和算法。获得的算法与最先进的算法相当,或者在某些标准上领先于它们。它们将在以下部分中介绍。

3.3.1、。未压缩数字图像中信息的空间嵌入

类LSB算法的关键问题在于,作为嵌入的结果,数字图像像素的最低有效位获得了秘密消息固有的统计特征,这成为它们的泄露因素,表明图像包含嵌入的消息。
解决这个问题有多种方法。其中一种方法是在嵌入消息之前对其进行转换,以隐藏其统计特征。
Evsutin公司[133]建议使用可逆细胞自动机的动力学来进行这种转换。具有可逆性的元胞自动机的一个例子是块元胞自动机[134]. 该团队检查了块元胞自动机洗牌和扩散信息的能力,并定义了自动机参数,以确保在初步转换期间可靠地隐藏消息的统计特征。
这个问题可以通过其他可逆转换(例如加密)来解决,但细胞-自动转换的优点是实现简单,动作速度快。
传统的类LSB的信息嵌入在数字图像像素中,使得无法恢复随后更改的像素的原始值。然而,有这样的算法实现了数据的可逆隐藏,在从容器图像中提取嵌入的消息后,将恢复原始图像而不会造成任何损失。
具有这种特性的算法的一个示例是基于插值的算法,其中秘密消息不嵌入原始图像中,而是嵌入通过放大原始图像创建的容器图像中。
报纸[135]讨论了一大类此类算法的研究,并提出了一种基于二次拉格朗日插值多项式的原始算法。这项研究使作者得出结论,这类算法不能确保隐写图像的高视觉质量,尽管它确实具有容量大、抗轻微亮度变化和嵌入可逆性等优点。

3.3.2. 未压缩数字图像中信息的频率嵌入

对频率嵌入的研究产生了一种算法,如[136].
该算法实现了在离散傅里叶变换(DFT)的相位谱中嵌入秘密信息。选择嵌入的相位谱是因为与振幅不同,傅里叶变换元素的相位取精确定义的区间值 ( π ,   π ] 无论容器图像如何。此属性方便地用于设置嵌入操作。
容器的图像被划分为不重叠的相等大小的块,并且应用DFT并计算每个块的相位谱。相位谱的一个分量用于嵌入一位秘密信息。
嵌入过程概述如下。两个非重叠间隔 ( φ 0 ε ,   φ 0 + ε ) ( φ 1 ε ,   φ 1 + ε ) (称为嵌入间隔)在间隔内进行 ( π ,   π ] .区间内的相位值 ( φ 0 ε ,   φ 0 + ε ) 与位0相对应,相位值落在间隔中 ( φ 1 ε ,   φ 1 + ε ) ,至位1。为了嵌入消息,将在指定的嵌入间隔内逐个检查容器图像块的相位值以获取成员身份。如果下一个相位谱分量的值是其中一个嵌入间隔的成员,则将秘密消息的下一位写入其中,如下所示:如果要求写入0,则将相位元素赋值为φ0; 如果为1,则φ的值1为了避免容器图像块的任何显著失真,在遍历中排除了相位谱的低频分量。
中讨论的研究的一个重要方面[136]是针对频率嵌入的典型问题提供的解决方案,其中嵌入的消息在从频率系数恢复数字图像像素后变得失真。健壮隐写方法的一些突出研究只关注隐写消息抵抗影响隐写容器的外部因素的能力。然而,当信息嵌入数字对象的频域并且没有受到外部因素的影响时,由于实值四舍五入为整数,在数字对象从更改的频谱恢复的阶段确实会发生失真。
Evsutin等人[136]通过迭代嵌入过程提供解决此问题的原始方法。消息的一部分嵌入到图像块中后,将进行检查,以查看是否可以提取所有嵌入的位而没有任何错误。该检查应用反向DFT,形成块的像素值,然后再次应用DFT,即模拟消息的提取。如果出现任何错误,可以通过在最近的DFT之后获得的系数块中重新嵌入位串来纠正。位的丢失和反转通过重新嵌入来纠正,而假位则通过返回初始相位值来消除。如果在给定的迭代次数后无法实现无错误恢复,则块中嵌入的信息量将减少一位,并再次重复该过程。
这种方法可以避免在隐写图像中传递的消息失真,然后将其恢复为原始形式。
中描述的算法[136]与中提出的算法属于同一类[123,126]. 它在容量和嵌入质量等方面与这些算法具有可比性。然而,它允许您在不失真的情况下提取嵌入的消息,这是它的主要优点。此功能允许您使用我们的算法嵌入信息,而无错误提取对信息的嵌入至关重要。这可以是压缩或加密的信息,也可以是文本数据,无需进行额外的转换。

3.3.3. JPEG压缩图像中的信息嵌入

论文中发表的许多算法支持JPEG压缩图像中的信息嵌入[137,138].
由于JPEG压缩图像的普遍使用,数字隐写术的这一方向具有最高的实际意义。
处理JPEG图像的算法通过处理单独的DCT系数或DCT系数组来实现嵌入。在后一种情况下,通过在由要嵌入的比特确定的系数之间建立某些相关性来实现嵌入。
除此之外,这些算法可以根据它们使用的数据元素中的操作进行区分。如果消息的位直接嵌入到单个DCT系数中,则可以确定两类主要操作:加法操作和替换操作。
JPEG压缩图像中信息的附加嵌入主要由PM1方法的各种算法实现表示。该方法通过在JPEG图像的每个系数中嵌入一位秘密消息来处理非零DCT系数。嵌入是通过基于要嵌入的位的值更改系数的奇偶性来实现的。
Evsutin等人[137]证明了基于PM1的嵌入效率取决于JPEG块的遍历顺序和每个块中DCT系数的遍历次序。在不同位置具有不同数量非零系数的块中嵌入相同数量的信息会导致不同程度的失真。这就是为什么可以通过选择精确的DCT系数来提高嵌入质量的原因,当部分填充信息隐藏容器时,秘密消息的比特将写入该系数。
根据研究结果,Evsutin等人[137]针对JPEG图像DCT系数中基于PM1的消息嵌入,提出了一种原始的隐写路径开发方法。该方法的思想是,容器图像的每个块的权重是基于组成该块的DCT系数所在的频域计算的,并且嵌入期间块遍历的顺序取决于这些权重值。
实现上述方法的嵌入算法被归类为半自适应算法,因为块权重是在嵌入之前计算的。然后,将消息位逐个分配给消息块,这样就不会在一个块中嵌入连续的两个位。此外,将每个块中的DCT系数从高频域遍历到低频域。
与将消息比特随机分配到容器图像块相比,此方法可以显著提高嵌入质量。
中描述的算法的最接近模拟[137]是算法[127]. 在最大隐写图像填充时,两种算法在嵌入质量上都显示出可比较的结果,但是,如果隐写图像不完整,我们的算法将领先于[127],显示较高的峰值信噪比(PSNR)值。
另一类使用压缩图像的DCT系数的隐写算法是基于替换操作的。代换可以应用于DCT系数或DCT系数的单个位。Evsutin等人[138]讨论了基于对单个DCT系数进行替换操作的原始嵌入方案的研究。
此方案中的主要元素是低整数值x个,称为替换值。嵌入时,将秘密消息的一位写入一个DCT系数,如下所示:如果一位等于1,则用该值替换DCT系数x个; 否则,值为−x个引入了一个额外的操作,以避免在提取期间出现歧义:所有DCT系数的绝对值与不用于写入消息位的替代值相同,都会增加或减少1。
Evsutin等人[138]提出了上述隐写方案的四种算法实现。它们的独特之处在于它们使用遗传算法来提高嵌入的质量。各个算法在优化目标上各不相同。
在每种情况下,遗传算法的作用是确保二进制字符串的子串在DCT块中的最佳位置。
如果我们取一个特定的替代值x个并且假设具有该值的DCT系数对应于位1,并且具有符号相反值的DCT系数对应于比特0,我们可以看到原始图像的任何DCT系数块都已经包含一些二进制字符串。这就是为什么嵌入可以被认为是从块中已经存在的字符串到需要嵌入的字符串的转换。过渡可以通过多种方式实现,每种方式都需要对DCT系数进行不同数量的改变。此外,使用任何特定系数的决定(将0或1写入系数,这是一种校正操作,无需更改)创建了如何使用其他系数的多个选项。此外,优化的目的是为整个区块选择最佳选项。
新嵌入方案和实现该方案的算法的一个重要优点是,它们可以选择任意DCT系数进行嵌入,从而确保消息比特在容器图像的DCT系数块之间的非均匀分布。该解决方案使嵌入任何特定容器图像的属性成为可能。
中所述算法的比较[138]与类似物[128,129]结果表明,我们的算法提供了最佳的嵌入质量,显示了较大的PSNR值,嵌套量相当。

3.3.4. 进一步研究

在上述领域的进一步研究将集中于合成数字图像中数据嵌入的新算法,以提供更高的嵌入效率。
特别是,建议使用生物启发优化方法来提高隐写嵌入的效率。将为数据嵌入和隐藏空间的开发建立并实现新的优化目标。

3.4. 安全数据传输研究

物联网(IoT)在各个工业部门提供了巨大的机会,即使是那些以前没有使用过互联网的行业,例如水坝、食品行业或能源会计。工业对物联网系统的需求引发了许多与此类系统的实施、使用、确保可靠运行和信息安全相关的问题。特别是,此任务需要解决方案:
-
设备之间的安全数据交换;
-
网络中设备的授权;
-
设备上的远程软件更新;
-
信息访问控制;
-
接收信息的匿名化。
所有这些问题的解决方案都很复杂,因为这些设备的计算能力低,内存量少,并且必须尽可能少地消耗能量,因为它们通常是自治的。
使用各种加密算法和协议提出了各种解决方案[139,140,141,142,143]和使用支持的身份验证服务器的体系结构[144,145,146].
使用区块链的想法[147,148]在众多概念中脱颖而出。随着物联网设备的数量不断增加,为了共享计算资源,它们越来越多地被合并到计算机网络中,出现了一种分散计算和数据存储的趋势,这与区块链概念类似。这种共生关系将允许创建高度安全的计算机网络,由于黑客攻击单个设备将不允许访问系统中处理的数据,因为这些数据存储在多个设备上,因此黑客攻击将非常困难,而受损设备本身将简单地从系统中关闭,损失最小。这样的系统不断地相互交换数据。
然而,目前典型的物联网系统使用中央服务器来管理、协调和存储数据[149]. 在此类系统中,必须提供可靠的设备身份验证,并提供远程更新物联网设备软件的能力。此类系统的特殊性在于,设备并非一直连接到服务器,而是短时间连接到服务器以传输数据和接收控制信号。使用这种方法,服务器上设备的持续身份验证将是一个昂贵的过程,因为设备之间传输用于身份验证的信息量可能会超过传输到服务器的信息量[150]. 或者,建议使用根据每个设备的物理和信息特征创建的设备的唯一指纹。这种方法允许设备身份验证创建最小的“寄生”流量。例如,这种打印可以是特定设备的射频辐射特性[150]或麦克风噪音和加速度计校准错误[151]. 这些技术通常与机器学习有关[152].
远程软件更新的问题,除了源的可靠性问题外,还与以下事实有关:要更新软件,设备需要下载大文件,这意味着它需要长时间连接到数据网络,并且有足够的可用空间来保存固件数据。或者,建议单独更新每个功能,立即更新设备内存中的必要代码,然后通知服务器更新成功[149]. 这种方法可以将下载过程分成几个部分,还可以节省设备上的空间。
将这些技术应用于自动抄表(AMR)是不合理的。这是由于系统体系结构。在服务器和计量设备之间有一个中间设备(DCTD),服务器通过它与传感器进行交互。此设备的生产效率足以担当本地服务器的角色,但不足以使用基于机器的技术。无法远程更新仪表软件。数据采集和传输设备的更新可以一步完成。计量设备使用PLC/RF网络与DCTD相连,这不允许它们主动交换数据,也不允许使用区块链技术。
公用设施(如水、气、电等)的自动计量系统目前正处于积极发展阶段。这种系统被称为自动电表读数(AMR)系统。图5显示了AMR系统的结构。
中央服务器处理计量装置(MD)传输的所有信息。数据采集和传输设备(DCTD)充当MD和中央服务器之间的中介。DCTD负责测量仪表并监控其性能。
AMR系统最初是为工业企业设计的,但随着技术的发展,它们也被用于住房和公共服务。AMR系统在住宅建筑中的使用引发了一些问题。此类系统的组件需要互连,必须保护系统免受未经授权的访问,例如未经授权更换MD和其他威胁[153,154].
目前用作AMR系统组件的设备不具备任何可靠的安全机制,因为它们用于工业设施,目的是测量公用设施的消耗量,但不提供商业计量。
提出了一种基于ITU-T G.9903(02.2014)建议的解决方案,以确保AMR系统中设备的可靠认证。EAP-PSK被用作在EAP上运行的身份验证协议,后者的容量正在扩展,以便在具有异构通信信道的网络中使用[155].
在身份验证过程中,设备接收加密密钥以与其他网络参与者交换数据(前提是身份验证成功)。AES-CCM用作对称加密算法,结合以下两种算法:
  • AES-CTR-AES流加密模式;
  • AES-CBC—计算消息身份验证码的算法。
这种方法可以控制可连接到AMR系统的设备,并监控从DCTD和MD获得的数据的完整性和真实性。
然而,鉴于此解决方案是为具有异构通信信道的网络设计的,因此使用它并不总是可行的。如果所有设备都可以通过单个信道连接到AMR系统,使用为具有异构信道的网络设计的协议可能会使设备过载并产生寄生流量。
提出了一种基于IPsec的解决方案,以减少网络中的设备负载和寄生流量。由于所有AMR系统设备都支持6loWPAN协议(低功率无线个人局域网上的IPv6),因此该解决方案被证明是可行的。
IPsec移植到AMR系统设备,确保使用IKEv2协议对网络设备进行相互身份验证。也可以根据EAP-PSK协议配置网络。在配置期间,设备接收网络地址和身份验证密钥,此时EAP-PSK的执行停止,数据通过IPsec传输。另一个选项是使用设备上预先安装的证书。在这种情况下,初始配置是手动完成的,但网络不需要使用EAP-PSK。
传输期间的数据完整性控制和加密由ESP提供,ESP是IPsec在传输级别使用的协议。该协议确保了网络级传输的数据和数据包头的安全性。
这种方法可以确保AMR系统设备的可靠认证和待传输数据的安全性,并为网络操作的配置提供了广泛的选择;然而,它不能用于具有异构通信信道的网络。基于EAP-PSK的方法灵活性较小,但适用于具有异构通信信道的网络。
对于AMR系统,基于开发的方法提出了威胁列表。对系统机密性的威胁是与系统信息收集相关的威胁。这可以是设备、软件版本、身份验证数据、访问控制策略、网络地址、交互协议等的列表。对商业会计自动化系统完整性的威胁包括:替换对象、替换通信通道、删除对象,破坏通信信道、添加未授权对象、创建未授权通信信道;更改通信信道或对象设置。
总的来说,使用所开发的方法,在软件和硬件级别上识别出70个对AMR系统完整性的威胁。在将作者的方法应用于该系统之前,专家确定了该系统信息安全面临的59个威胁。已识别的其他威胁:未经授权将MD、DCTD或中央服务器添加到系统中,在MD和DCTD之间使用未经授权的硬件通信线路,在DCTD和中央服务器之间使用未授权的硬件通讯线路,创建MD模块之间的未经授权硬件连接,在DCTD模块之间创建未经授权的硬件连接,在中央服务器模块之间创建非授权的硬件链接,替换MD、DCTD或中央服务器(在逻辑网络中),在MD和DCTD之间使用未授权的驱动程序或协议进行通信,使用未经授权的驱动程序或协议在DCTD和中央服务器之间进行通信。应用作者的技术,可以在系统设计阶段提出针对额外检测到的威胁的复杂保护机制的要求[156,157].

4.结论

基于DFD,开发了一种方法,该方法在信息处理(包括信息传输通道)中涉及的多图元素集的形式化方面有所不同。这个多重图上方的上层结构是一个属性元图,它允许描述一个多级信息处理系统。因此,工作中提出的信息保护系统开发方法包括:系统的图形模型和系统中的文档流,补充了普遍接受的表示受保护对象的方法(DFD、PFD);针对图表元素的威胁分类建议;定义保护信息免受各种威胁的机制的方法。所提方法的优点是:基于图论的系统结构和信息处理过程的形式化;考虑系统多层次结构的可能性;减少制定威胁清单时的主观性。
此外,还考虑了科学小组研究的针对典型威胁的信息保护机制:在生物特征认证领域(针对文档流类型中的机密性和完整性威胁的信息防护机制{V(V)2,e(电子)4,V(V)4})在密码学领域(针对文档流类型中的隐私威胁的信息保护机制{V(V)4,e(电子)4,V(V)}以及{V(V)4,e(电子)4’,V(V)4})在隐写术领域(集合元素的保护机制V(V)4从信息公开的威胁来看,它参与了文件流类型内的信息传递{V(V)4,e(电子)4’,V(V)4})以及在安全数据传输协议中(保护信息不受文档流类型中机密性和完整性威胁的机制{V(V)4,e(电子)4’,V(V)4}). 这些研究将有助于澄清文档流模型的元素列表,扩展威胁模型和保护机制的分类。

作者贡献

概念化,A.K。;数据管理,O.E.、A.K.、E.K.、D.K.和D.N。;资金收购,A.S。;调查、O.E.、A.K.、E.K.、D.K.和D.N。;方法,A.S。;项目管理,A.K。;监督、A.S.、书面原稿编制、O.E.、A.K.、E.K.、D.K.和D.N.、书面审查和编辑、A.S.和A.K。

基金

本研究由俄罗斯教育和科学部资助,政府令编号:2.8172.2017/8.9(TUSUR)。

利益冲突

作者声明没有利益冲突。赞助商在研究的设计、执行、解释或写作中没有任何角色。

附录A基本标准列表

基于函数组合的素性检查是:
G公司 ( x个 ) = 自然对数 ( 1 1 F类 ( x个 ) ) ,
哪里 F类 ( x个 ) = α x个 + β x个 2 .
生成函数的组合:
F类 ( x个 ) = α x个 + β x个 2
表示如下:
F类 Δ ( n个 , k个 , α , β ) = ( k个 n个 k个 ) α 2 k个 n个 β n个 k个 .
因此,为了找到组成系数函数的公式,我们将使用以下表达式:
n个 = k个 = 1 n个 ( k个 n个 k个 ) α 2 k个 n个 β n个 k个 1 k个 .
α = 1 , β = 1 我们得到了一个基于卢卡斯数的素性检验[2,4]:表达式:
L(左) n个 1 n个
是质数的整数或 L(左) n个 1 国防部 n个 ,其中 L(左) n个 是卢卡斯的号码。
让我们考虑这个序列的另一个特殊版本,其中一个参数大于一,例如。, α = 2 , β = 1 同样,我们将得出:
n个 = k个 = 1 n个 ( k个 n个 k个 ) 2 2 k个 n个 1 k个 ,
n个 2 n个 = [ 1 , , 7 , 17 , 41 , 99 , 239 , 577 , 1393 , 3363 , ] .
此序列是整数序列A001333[网址:www.oeis.org],其中该序列的公式表示如下:
( 1 2 ) n个 + ( 1 + 2 ) n个 2 .
通过转换此表达式,我们将获得相对于2的幂对称的自然数素性检验:如果n个是质数自然数,则表达式为:
( 1 2 ) n个 + ( 1 + 2 ) n个 2 n个 n个
是一个整数。
当用较小的n值进行素性检验时,观察到以下模式:只有素数平方被错误地识别为素数。
取决于参数值αβ,形成了不同的素性准则,但所有准则相对于参数的幂是对称的αβ.
基本度标准 α β
( 1 ) n个 ( 2 ) n个 ( ) n个 0 国防部 n个 −3−2
2 n个 + ( 1 ) n个 1 0 国防部 n个 12
n个 + 2 n个 + 1 0 国防部 n个 −2
2 n个 + 1 + 4 n个 0 国防部 n个 4−4
5 n个 + 4 n个 + 1 0 国防部 n个 5−4
n个 + ( ( 5 + ) n个 + ( 5 ) n个 ) ( 1 ) n个 2 n个 0 国防部 n个 −3−1
( 1 13 ) n个 + ( 1 + 13 ) n个 2 n个 1 0 国防部 n个 1
( 1 17 ) n个 + ( 1 + 17 ) n个 2 n个 1 0 国防部 n个 14
( 1 21 ) n个 + ( 1 + 21 ) n个 2 n个 1 0 国防部 n个 15
( 1 2 ) n个 + ( 1 + 2 ) n个 2 n个 0 国防部 n个 21
( 1 ) n个 + ( 1 + ) n个 2 n个 0 国防部 n个 22
n个 + ( 1 ) n个 2 n个 0 国防部 n个 2
( 1 5 ) n个 + ( 1 + 5 ) n个 2 n个 0 国防部 n个 24
如果我们考虑生成函数的组合:
G公司 ( x个 ) = 自然对数 ( 1 1 F类 ( x个 ) )
哪里
F类 ( x个 ) = α x个 1 β x个 .
由此产生的素性标准也将与参数的幂对称 α и β 此外,参数的素性标准 α = 4 , β = 1 α = 1 , β = 4 ; α = , β = 2 α = 2 , β = 都是一样的。
基本度标准 α β
2 n个 2 0 国防部 n个 11
5 n个 4 n个 1 0 国防部 n个 41
2 n个 ( 2 n个 2 ) 0 国防部 n个 22
5 n个 n个 2 n个 0 国防部 n个 2
5 n个 n个 2 n个 0 国防部 n个 2
5 n个 4 n个 1 0 国防部 n个 14
6 n个 ( n个 1 n个 1 ) 4 n个 2 n个 0 国防部 n个 24
6 n个 4 n个 ( n个 1 n个 1 ) 2 n个 0 国防部 n个 42
( 1 ) n个 2 n个 + ( 1 ) n个 ( n个 1 n个 1 ) 0 国防部 n个 −22
2 n个 ( n个 1 n个 1 ) 1 0 国防部 n个 11
n个 2 n个 ( n个 1 n个 1 ) 0 国防部 n个 21
4 n个 n个 ( n个 1 n个 1 ) 0 国防部 n个 1
5 n个 4 n个 ( n个 1 n个 1 ) 0 国防部 n个 41
5 n个 n个 ( n个 1 n个 1 ) 2 n个 0 国防部 n个 2
4 n个 + ( ( n个 1 n个 1 ) 1 ) 2 n个 0 国防部 n个 22
n个 ( n个 1 n个 1 ) 2 n个 1 0 国防部 n个 12
2 n个 ( n个 1 n个 1 ) n个 ( 1 ) n个 0 国防部 n个 −1
4 n个 ( n个 1 n个 1 ) n个 1 0 国防部 n个 1
5 n个 ( n个 1 n个 1 ) n个 2 n个 0 国防部 n个 2
6 n个 + ( ( n个 1 n个 1 ) 1 ) n个 0 国防部 n个
8 n个 5 n个 ( n个 1 n个 1 ) n个 0 国防部 n个 5
5 n个 ( n个 1 n个 1 ) 4 n个 1 0 国防部 n个 14
n个 ( n个 1 n个 1 ) 4 n个 ( 1 ) n个 0 国防部 n个 −14
4 n个 ( n个 1 n个 1 ) 5 n个 ( 1 ) n个 0 国防部 n个 −15

参考文献

  1. 萨巴诺夫,A.G。;谢卢帕诺夫,A.A。;Mesheryakov,R.V.。根据严重程度对认证系统的要求。波尔佐诺夫斯基-维斯顿。 2012,2, 61–67. [谷歌学者]
  2. Rososhek,S.K.公司。;梅舍里亚科夫,R.V。;谢卢帕诺夫,A.A。;Bondarchuk,S.S.在资源有限的通信系统中嵌入密码功能。信息安全。问题 2004,2, 22–25. [谷歌学者]
  3. 梅谢里亚科夫,R.V。;谢卢帕诺夫,A.A。;Zyryanova,T.Y.。资源有限的分布式加密信息通信系统的可靠性特征。计算。技术。 2007,12, 62–67. [谷歌学者]
  4. 梅舍里亚科夫,R.V。;谢卢帕诺夫,A.A.《区域信息安全的概念问题和员工培训》。Spiiras程序。 2014,, 136–159. [谷歌学者] [交叉参考]
  5. A.R.斯莫利纳。;Shelupanov,A.A.使用图论方法生产计算机技术专业知识的技术分类。IT安全。 2016,2, 73–77. [谷歌学者]
  6. A.R.斯莫利纳。;Shelupanov,A.A.在计算机技术专业知识的生产中进行研究准备阶段的技术。Tusur代表 2016,19, 31–34. [谷歌学者]
  7. Prishep,S.V.公司。;Timchenko,S.V.公司。;Shelupanov,A.A.评估信息安全风险的方法和标准。IT安全。 2007,4, 15–21. [谷歌学者]
  8. 米罗诺娃,V.G。;Shelupanov,A.A.机密信息安全在不确定条件下形成威胁的方法。伊兹夫。科学技术。 2012,12, 39–45. [谷歌学者]
  9. Agarwal,A.威胁建模——数据流图与过程流图。2016年。在线提供:https://www.peerlyst.com/posts/threat-modeling-data-flow图-vs-process-flow图-anurag-agarwal(2018年10月24日访问)。
  10. 弗莱德曼,M。;Ruiz,G。;海曼,E。;塞萨尔,E。;Miller,B.P.自动化软件设计模型的风险分析。科学。世界J。 2014,2014, 805856. [谷歌学者] [交叉参考]
  11. 潘,J。;Zhuang,Y.PMCAP:Windows操作系统上进程内存数据的威胁模型。安全。Commun公司。净值。 2017,2017, 4621587. [谷歌学者] [交叉参考]
  12. 刘,F。;Li,T.A聚类K(K)-可穿戴物联网设备的匿名隐私保护方法。安全。Commun公司。净值。 2018,2018, 4945152. [谷歌学者] [交叉参考]
  13. Ferrag,文学硕士。;洛杉矶马格拉拉斯。;Janicke,H。;姜杰。;Shu,L.物联网认证协议:综合调查。安全。Commun公司。净值。 2017,2017,6562953。[谷歌学者] [交叉参考]
  14. T.D.瓦格纳。;Palomar,E。;Mahbub,K。;Abdallah,A.E.共享网络威胁情报的相关性过滤(短文)。信息安全实践与经验; 施普林格:瑞士查姆,2017年;第576–586页。[谷歌学者]
  15. Lakhno,V.基于模糊特征聚类的自适应网络威胁检测系统的创建。东部。欧洲企业杂志。技术。 2016,2, 18–25. [谷歌学者] [交叉参考]
  16. 博多,D.J。;C.D.麦科勒姆。系统间威胁模型; 国土安全系统工程与发展研究所(HSSEDI)MITRE:美国马萨诸塞州贝德福德,2018年。
  17. Darwisha,S。;努列蒂诺娃,I。;Wolthusen,S.D.迈向医疗物联网(MIoT)的可组合威胁评估。Procedia计算。科学。 2017,113, 627–632. [谷歌学者] [交叉参考] [绿色版本]
  18. 吴,Z。;Wei,Q.使用威胁/努力模型定量分析软件定义的网络控制器的安全性。数学。问题。工程师。 2017,2017, 8740217. [谷歌学者] [交叉参考]
  19. 卢·R。;回火,M。;Tjoa,S。;Schrittwieser,S.APT RPG:游戏化攻击/防御元模型的设计。第四届信息系统安全与隐私国际会议(ICISSP 2018)会议记录,2018年1月22日至24日,葡萄牙马德拉;第526–537页。[谷歌学者]
  20. M.M.艾丁。用于云计算的工程威胁建模工具; 约克大学计算机科学:英国约克州赫斯林顿,2016年;138便士。[谷歌学者]
  21. Alhebaishi,N。;Wang,L。;贾约迪亚,S。;Singhal,A.云数据中心基础设施威胁建模。安全基础与实践国际专题讨论会; 施普林格:瑞士查姆,2016年;第302-319页。[谷歌学者]
  22. 约翰逊,P。;弗诺特,A。;埃克斯特德,M。;Lagerström,R.pwnP3d:一种攻击图驱动的概率威胁建模方法。2016年8月31日至9月2日在奥地利萨尔茨堡举行的2016年第11届可用性、可靠性和安全性国际会议(ARES)会议记录;第278-283页。[谷歌学者]
  23. Boukhtouta,A。;穆赫布,D。;Debbabi,M。;O.阿尔芬迪。;伊克巴尔,F。;El Barachi,M.网络威胁基础设施的图论表征。数字。投资。 2015,14,S3–S15。[谷歌学者] [交叉参考] [绿色版本]
  24. 科涅夫,A.A。;Davidova,E.M.信息安全系统结构描述方法。Tusur代表 2013,2, 107–111. [谷歌学者]
  25. 博伊科,A。;Shendryk,V.信息系统的系统集成和安全。Procedia计算。科学。 2017,104,35-42。[谷歌学者] [交叉参考]
  26. 薛忠,L。;曾亮,L.基于攻击路径图模型的安全威胁评估方法。《2008年计算机科学和软件工程国际会议论文集》,中国湖北,2008年12月12日至14日;第1127-1132页。[谷歌学者]
  27. Solic,K。;Ocevcic,H。;Golub,M.基于本体和证据推理方法的信息系统安全级别评估模型。计算。安全。 2015,55, 100–112. [谷歌学者] [交叉参考]
  28. 朱尼,M。;Rabai,L.信息系统中的可扩展威胁分类模型。2016年7月20日至22日在美国新泽西州纽瓦克举行的第九届信息和网络安全国际会议(SIN'16)会议记录;第141-144页。[谷歌学者]
  29. 科涅夫,A。;谢卢帕诺夫,A。;Egoshin,N.访问控制过程的功能方案。2018年8月18日至25日在俄罗斯符拉迪沃斯托克举行的第三届俄罗斯-太平洋计算机技术与应用会议(RPC)会议记录;第1-7页。[谷歌学者]
  30. Konev,A.A.建立受保护信息威胁模型的方法。Tusur代表 2012,1, 34–39. [谷歌学者]
  31. Novokhrestof,A。;Konev,A.信息系统威胁的数学模型。AIP确认程序。 2016,1772, 060015. [谷歌学者] [绿色版本]
  32. Hettiarachchi,S。;Wickramasinghe,S.《通过政策决策和意识计划识别组织中信息系统的威胁和可能的对策以确保信息安全的研究》。在线可用:http://www.academia.edu/28512865/Study_to_identify_threats_to_Information_Systems_in_organizations_and_possible_countermeasures_through_policy_decisions_and_awareness_programs_to_ensure_the_Information_security(2018年10月20日访问)。
  33. Chaula,J.A。;Yngström,L。;Kowalski,S.信息系统安全度量和评估。在线可用:https://pdfs.semanticschoolr.org/f2bb/401cb3544f4ddeb12161cd4dfcd8ef99613f.pdf(2018年10月14日访问)。
  34. 巴苏,A。;布兰宁,R。形而上学及其应用; 施普林格:瑞士查姆,2007年;174便士。[谷歌学者]
  35. 朱尼,M。;拉拜,L。;Aissa,A.信息系统安全威胁的分类。Procedia计算。科学。 2014,32, 489–496. [谷歌学者] [交叉参考]
  36. 普拉萨德,P.S。;苏尼萨·德维,B。;Janga Reddy,M。;Gunjan,V.K.指纹识别系统及其应用概述。莱克特。注释Electr。工程师。 2019,500, 513–520. [谷歌学者]
  37. 普拉萨德,P.S。;苏尼萨·德维,B。;Preetam,R.使用Otsu方法进行指纹识别的图像增强。莱克特。注释Electr。工程师。 2019,500, 269–277. [谷歌学者]
  38. El Beqqal,M。;阿齐兹,M。;Lanet,J.L.认证用多价指纹生物识别系统。智慧创新。系统。技术。 2019,111, 361–366. [谷歌学者]
  39. 沙希德,K。;刘,H。;Yang,G。;库雷希,I。;郭,J。;Yin,Y.《手指静脉识别技术的系统综述》。问询处 2018,9,第213页。[谷歌学者] [交叉参考]
  40. 乌桑,O.N。;巴亚特,俄亥俄州。;乔什坤,M.B.使用相位相关掌纹识别方法开发和评估认证系统。2017年8月21日至23日,土耳其安塔利亚,2017年国际工程技术会议(ICET)会议记录;第1-4页。[谷歌学者]
  41. 谢尔顿,J。;赖斯,C。;辛格,J。;詹金斯,J。;Dave,R。;罗伊·K。;Chakraborty,S.云平台上的Palm打印认证。《2018年大数据、计算和数据通信系统进展国际会议论文集》,icABCD 2018,南非德班,2018年8月6日至7日;第1-6页。[谷歌学者]
  42. M.M.H.阿里。;A.T.盖克瓦德。;Yannawar,P.L.基于欧氏距离和二维局部保持投影法的掌纹识别和验证系统。高级智能。系统。计算。 2019,707, 205–216. [谷歌学者]
  43. Rajagopal,G。;Manoharan,S.K.使用多功能多光谱掌纹特征进行个人身份验证。科学。世界J。 2015,2015, 861629. [谷歌学者] [交叉参考]
  44. 马蒂瓦南,B。;帕拉尼萨米五世。;Selvarajan,S.使用手背几何形状和手指指关节点的人类识别系统的混合模型。J.计算。科学。 2012,8, 1814–1821. [谷歌学者]
  45. 古普塔,P。;Srivastava,S。;Gupta,P.一种精确的基于红外手部几何形状和静脉模式的认证系统。知识。基于系统。 2016,103, 143–155. [谷歌学者] [交叉参考]
  46. Burgues,J。;Fierrez,J。;拉莫斯,D。;Ortega-Garcia,J.手部几何验证中基于距离的特征的比较。欧洲生物识别和身份管理研讨会; 施普林格:德国柏林/海德堡,2009年;第325-332页。[谷歌学者]
  47. Tsapatsoulis,N。;Palm几何生物特征:基于分数的融合方法。2009年4月23日至25日,希腊塞萨洛尼基,AIAI-2009研讨会会议记录;第158-167页。[谷歌学者]
  48. Klonowski,M。;普拉塔,M。;Syga,P.基于手形的用户授权,无需特殊设备。模式识别。 2018,73,第189页至第201页。[谷歌学者] [交叉参考]
  49. 袁,X。;顾,L。;陈,T。;Elhoseny,M。;Wang,W.一种基于结构相似性的快速准确视网膜图像验证方法。2018年3月26日至29日在德国班贝格举行的2018年IEEE第四届国际大数据计算服务和应用大会(BigDataService)会议记录;第181-185页。[谷歌学者]
  50. Rani,工商管理硕士。;Jhansi Rani,A。;Divya sree,M.一种强大的基于人工智能的视网膜模板认证机制,使用稀疏矩阵表示,具有高安全性。高级智能。系统。计算。 2019,815, 679–688. [谷歌学者]
  51. Poosarala,A。;Jayashree,R.使用智能手机应用程序进行生物特征耳和视网膜身份验证的统一分类器。第二届视觉、图像和信号处理国际会议论文集,美国内华达州拉斯维加斯,2018年7月27日至29日;第58页。[谷歌学者]
  52. 波里耶夫,Z。;尼尔科夫,A。;Sokolov,S。;Chernyi,S.信息和控制系统中基于生物特征的软件和硬件用户身份验证方法。IOP配置序列。马特。科学。工程师。 2016,124, 012006. [谷歌学者] [交叉参考] [绿色版本]
  53. 普拉萨德,P.S。;Baswaraj,D.虹膜识别系统:综述。莱克特。注释Electr。工程师。 2019,500, 521–527. [谷歌学者]
  54. 加利,A.A。;Jamel,S。;Pindar,Z.A。;迪西纳,A.H。;Daris,M.M.在归一化过程中使用较高的对比度降低虹膜图像的错误率。IOP配置序列。马特。科学。工程师。 2017,226, 1–10. [谷歌学者] [交叉参考]
  55. 夏威夷,S。;A.巴哈特。基于SURF和ORB特征描述符的视网膜生物特征识别; IEEE:美国纽约州纽约市,2017年;国际标准图书编号978-1-5386-1716-8。[谷歌学者]
  56. Yaman,文学硕士。;苏巴西,A。;Rattay,F.人脸识别随机子空间和投票集成机器学习方法的比较。对称 2018,10, 651. [谷歌学者] [交叉参考]
  57. Galterio,M.G。;沙维特公司。;Hayajneh,T.《智能设备面部生物特征安全性综述》。计算机 2018,7,37。[谷歌学者] [交叉参考]
  58. Omieljanowicz,M。;波普·阿夫斯基,M。;Omieljanowicz,A.按键动力学中的特征向量修改方法。高级智能。系统。计算。 2019,889, 458–468. [谷歌学者]
  59. Smriti,P。;Srivastava,S。;Singh,S.键盘不变生物识别认证。2018年2月9日至10日在印度加齐亚巴德北方邦举行的2018年第四届国际计算智能与通信技术会议(CICT)会议记录;第1-6页。[谷歌学者]
  60. 科切古洛娃,E。;Luneva,E。;Gorokhova,E.关于通过基于隐藏自由文本的监控进行连续用户身份验证。高级智能。系统。计算。 2019,875, 66–75. [谷歌学者]
  61. 穆利奥诺,Y。;哈姆·H。;Darmawan,D.使用机器学习进行密码授权的击键动态分类。Procedia计算。科学。 2018,135, 564–569. [谷歌学者] [交叉参考]
  62. 哈里发,A.A。;Hassan,文学硕士。;T.A.哈立德。;Hamdoun,H。使用鼠标动力学进行主动用户身份验证的混合二进制分类和投票技术的比较。2015年9月7日至9日在苏丹喀土穆举行的2015年计算、控制、网络、电子和嵌入式系统工程国际会议(ICCNEEE)会议记录;第281-286页。[谷歌学者]
  63. 洛日尼科夫,P.S。;Sulavko,A.E.通过动态生物测量图像使用二次型网络进行用户识别。系统、机构和机器动力学(动力学); IEEE:美国新泽西州皮斯卡塔韦,2017年;第1-6页。[谷歌学者]
  64. Yang,L。;Cheng,Y。;王,X。;Liu,Q.使用特征加权算法救济在线手写签名验证。软计算。 2018,22, 7811–7823. [谷歌学者] [交叉参考]
  65. Jimenez,A。;Raj,B.通过以下两个因素对说话人进行验证1比较。2017年IEEE信息取证与安全研讨会论文集,法国雷恩,2018年12月4-7日;第1-6页。[谷歌学者]
  66. Rahulamathavan,Y。;苏塔里西尼,K.R。;雷,I.G。;Lu,R。;Rajarajan,M.基于隐私保护矢量的说话人验证。IEEE/ACM传输。音频语音语言处理。 2019,27, 496–506. [谷歌学者] [交叉参考]
  67. 托德卡尔,S.P。;巴巴尔,S.S。;安比克,R.U。;Suryakar,P.B。;Prasad,J.R.《说话人识别技术:综述》。2018年4月6日至7日在印度浦那举行的2018年第三届国际技术融合会议记录。[谷歌学者]
  68. 托瓦雷克,J。;伊尔克,G.H。;Partila,P。;Voznak,M.人类异常行为对说话人验证系统的影响。IEEE接入 2018,6, 40120–40127. [谷歌学者] [交叉参考]
  69. 谢里菲,O。;Eskandari,M.最优人脸-Iris多模态融合方案。对称 2016,8, 48. [谷歌学者] [交叉参考]
  70. 切·K。;Z.Jin。;Yap,W。;Goi,B.基于指纹和语音特征级融合的模板保护中的二维winner-takes-all散列。2017年12月12日至15日在马来西亚吉隆坡举行的2017亚洲太平洋信号与信息处理协会年度峰会和会议记录;第1411-1419页。[谷歌学者]
  71. 贾斯瓦尔,G。;考尔,A。;Nath,R.使用手形、掌纹和手形的多模式生物特征认证系统。高级智能。系统。计算。 2019,799, 557–570. [谷歌学者]
  72. 古普塔,P。;Gupta,P.使用掌纹指纹、手背静脉和手部几何形状的多生物特征认证系统。IEEE传输。Ind.Electron公司。 2018,65, 9777–9784. [谷歌学者] [交叉参考]
  73. Alam,B。;Z.Jin。;Yap,西-南。;Goi,B.-M.一种用于生物加密系统的无对齐可取消指纹模板。J·奈特。计算。申请。 2018,115, 20–32. [谷歌学者] [交叉参考]
  74. Yang,J.等人。;Sun,W。;刘,N。;陈,Y。;Wang,Y。;Han,S.一种基于堆叠ELM和CCA方法的新型多模态生物特征识别模型。对称 2018,10,96。[谷歌学者] [交叉参考]
  75. Kaur,T。;Kaur,M.使用模糊提取器从多模式模板生成密码密钥。2017年8月10日至12日在印度诺伊达举行的2017年第十届国际当代计算大会(IC3)会议记录;第1-6页。[谷歌学者]
  76. Murugan,C.A。;KarthigaiKumar,P.图像加密方案、生物加密和高效加密算法综述。暴徒。净值。申请。 2018. [谷歌学者] [交叉参考]
  77. 杨伟(Yang,W.)。;王,S。;胡,J。;郑庚。;乔杜里,J。;阿迪·E。;Valli,C.保护移动医疗数据:基于智能卡的可取消指纹生物加密系统。IEEE接入 2018,6,36939–36947。[谷歌学者] [交叉参考]
  78. 赖,Y.-L。;Z.Jin。;Jin Teoh,A.B。;戈伊,B.-M。;Yap,西-南。;Chai,T.-Y。;Rathgeb,C.基于Indexing-First-One散列的可取消虹膜模板生成。模式识别。 2017,64, 105–117. [谷歌学者] [交叉参考]
  79. Chee,K.-Y。;Z.Jin。;蔡,D。;李,M。;Yap,西-南。;赖,Y.-L。;Goi,B.-M.,通过随机二进制正交矩阵投影散列的可取消语音模板。模式识别。 2018,76, 273–287. [谷歌学者] [交叉参考]
  80. 阿法纳西耶夫,A.A。;Vedeniev,L.T.公司。;Voronsov,A.A.认证。提供信息资源安全访问的理论和实践。高中教科书第2版。;谢鲁帕诺夫,A.A.,格鲁兹德夫,S.L.,纳哈耶夫,Y.S.,编辑。;热线电话:俄罗斯莫斯科,2012年;550便士。[谷歌学者]
  81. 贝兹马利,V.密码保护:过去、现在、未来。计算。按下 2008,9, 37–45. [谷歌学者]
  82. 波波夫,M。生物特征安全系统; BDI,经济安全研究所:俄罗斯莫斯科,2002年;第41卷。[谷歌学者]
  83. A.罗斯。;达斯,S。;Jain,A.K.指纹匹配的可变形模型。J.模式识别。 2005,38, 95–103. [谷歌学者] [交叉参考]
  84. 松本,T。;星野,H。;山田,K。;Hasino,S.人造橡皮手指对指纹系统的影响。2002年1月23日至25日,美国加利福尼亚州圣何塞市,《光学安全和防伪技术第四届会议记录》;第4677卷,第275-289页。[谷歌学者]
  85. Jain,A.K。;A.罗斯。;Pankanti,S.《生物特征:信息安全工具》。IEEE传输。Inf.法医安全。 2006,1, 125–144. [谷歌学者] [交叉参考]
  86. 库库拉,E。;Elliott,S.普渡大学娱乐中心手形几何的实现:用户视角和系统性能分析。2001年10月11日至14日在西班牙拉斯帕尔马斯举行的第35届国际卡纳汉安全技术年会论文集;第83–88页。[谷歌学者]
  87. 库马尔,A。;Wong,哥伦比亚特区。;沈,H.C。;Jain,A.K.使用掌纹和手部几何生物特征进行个人验证。2003年6月9日至11日,英国吉尔福德,第四届基于音频和视频的生物识别人认证国际会议记录;第668-678页。[谷歌学者]
  88. 基于几何特征的分布式人员识别系统。在线可用:http://masters.dontu.org/2010/fknt/kolesnik/library/tez1.htm(2017年12月29日访问)。
  89. Ganorkar,S.R.公司。;Ghatol,A.A.虹膜识别:一种新兴的生物识别技术。2007年2月16日至19日在希腊科孚Elounda举行的第六届WSEAS信号处理、机器人技术和自动化国际会议记录;第91-96页。[谷歌学者]
  90. 马里诺,C。;M.G.佩内多。;佩纳斯,M。;M.J.Carreira。;Gonzalez,F.使用数字视网膜图像进行个人认证。J.模式分析。申请。 2006,9, 21–33. [谷歌学者] [交叉参考]
  91. Favata,J.T。;Srikatan,G。;Srihari,S.N.使用多重分辨率的手写字符数字识别。1994年12月7日至9日在台湾台北举行的IWFHR-1994会议记录;第57-66页。[谷歌学者]
  92. 多罗申科,T.Y。;Kostyuchenko,E.Y.基于手写签名动力学的认证系统。Tusur代表 2014,2,219–223页。[谷歌学者]
  93. Rakhmanenko,I.A.研究共振峰和白垩倒谱系数作为语音识别任务的符号向量。《电子手段和控制系统会议录》,俄罗斯托木斯克,2015年11月25日至27日;第188-192页。[谷歌学者]
  94. Banerjee,S.P.公司。;Woodard,D.L.《使用击键动力学进行生物特征认证和识别:一项调查》。J.模式识别。物件。 2012,7, 116–139. [谷歌学者] [交叉参考]
  95. Shirochin,副总裁。;Kulik,A.V.公司。;Marchenko,V.V.基于键盘笔迹分析的动态身份验证。Visnyk Ntuu“Kpi”通知。操作。计算。科学。 1999,32, 1–16. [谷歌学者]
  96. Kostyuchenko,E.Y。;Mesheryakov,R.V.使用神经网络设备时通过生物特征参数进行识别。神经计算机。开发应用程序。 2007,7, 39–50. [谷歌学者]
  97. I.V.戈尔布诺夫。基于元神经方法的帕累托最优模糊系统辨识算法与软件; TUSUR:俄罗斯托木斯克,2014年;192便士。[谷歌学者]
  98. Kostyuchenko,E。;克里夫诺索夫,E。;Shelupanov,A.基于手写签名的用户身份验证综合方法。CEUR公司2017年7月20日至21日,德国德尔门霍斯特;第2081卷,第66-69页。[谷歌学者]
  99. 古拉科夫,文学硕士。;Krivonosov,首席执行官。;医学博士汤米雪夫。;Mescheryakov,R.V。;Hodashinskiy,I.A.贝叶斯分类器和感知器的集成,用于动力学问题识别,使用遗传算法进行识别阈值选择。莱克特。注释计算。科学。 2016,9719, 620–627. [谷歌学者]
  100. 铆钉,R。;沙米尔。;Adleman,L.获得数字签名和公钥密码系统的方法。Commun公司。ACM公司 1978,21, 120–126. [谷歌学者] [交叉参考]
  101. Benhamouda,F。;费拉迪,H。;Géraud,R。;Naccache,D.任意RSA素数生成算法的非交互式可证明安全证明。莱克特。注释计算。科学。 2017,10492, 206–223. [谷歌学者]
  102. Padmaja,C.J.L。;巴加万,V.S。;Srinivas,B.使用三个梅森素数的RSA加密。国际化学杂志。科学。 2016,14, 2273–2278. [谷歌学者]
  103. 瓦斯科斯基,M。;Kondratyonok,N。;Prochorov,N.二次唯一因子分解域中的素数。J.数论 2016,168,101–116。[谷歌学者] [交叉参考]
  104. 乔·H。;Park,H.智能移动设备上的快速质数生成算法。俱乐部。计算。 2017,20, 2167–2175. [谷歌学者] [交叉参考]
  105. Iswari,N.M.S.RSA和ElGamal算法的密钥生成算法设计组合。2016年10月5日至6日,在印度尼西亚日惹,国际信息技术与电气工程研究所,2016年第八届国际信息技术与电气工程会议记录:为更美好的未来赋能技术;第7863255页。[谷歌学者]
  106. Raghunandan,K.R。;Shetty,R。;Aithal,G.使用佩尔方程的立方幂生成文本加密的密钥和安全性分析。2017年7月6日至7日在印度喀拉拉邦ICICIT举行的2017年智能计算、仪表和控制技术国际会议记录;第1496-1500页。[谷歌学者]
  107. 巴拉巴诺夫,A.A。;阿加福诺夫,A.F。;Ryku,V.A.RSA密码系统中快速生成密钥的算法。牛市。科学。技术开发。 2009,7, 11–17. [谷歌学者]
  108. O.N.瓦西连科。密码学中的数值算法; MNCMO:莫斯科,俄罗斯,2003年;326便士。[谷歌学者]
  109. Cheremushkin,A.V.公司。密码学中的算术算法讲座; MNCMO:俄罗斯莫斯科,2002年;104页。[谷歌学者]
  110. 里宾博伊姆,P。大素数小书; Springer-Verlag:美国纽约州纽约市,2004年;356便士。[谷歌学者]
  111. Kruchinin,D.V。;Kruchinin,V.V.构建算法的方法,用于验证用于保护信息的自然数的简单性。Tusur众议员 2011,2, 247–251. [谷歌学者]
  112. Kruchinin,D.V。;Kruchinin,V.V.获得三角形中心系数生成函数的方法。J.整数序列。 2012,15, 3. [谷歌学者]
  113. 莎布利亚,Y.V。;Kruchinin,D.V。;Shelupanov,A.A.自然数简单性标准的生成器。Tusur代表 2015,4, 97–101. [谷歌学者]
  114. V.S.梅尔曼。;莎布利亚,Y.V。;Kruchinin,D.V.分析数字简单性测试的方法。2016年11月16日至18日在俄罗斯托木斯克举行的第十二届国际科学与实践大会“电子工具和控制系统”会议记录;第54–55页。[谷歌学者]
  115. Kruchinin,D.V。;Shablya,Y.V.用于分析自然数简单性测试的软件。Tusur代表 2014,4, 95–99. [谷歌学者]
  116. J·弗里德里奇。数字媒体中的隐写术:原理、算法和应用; 剑桥大学出版社:英国剑桥,2010年;437便士。[谷歌学者]
  117. D.所罗门。数据压缩:完整参考第4版。;Springer-Verlag:英国伦敦,2007年;1111页。[谷歌学者]
  118. 徐,W.-L。;Chang,C.-C。;Chen,T.-S。;Wang,L.-M.使用模三策略改进的最小显著位替换方法。显示器 2016,42, 36–42. [谷歌学者] [交叉参考]
  119. Kim,C。;Yang,C.-N.使用汉明码基于重叠像素的数据隐藏。Multimed公司。工具应用程序。 2016,75, 15651–15663. [谷歌学者] [交叉参考]
  120. Yang,C.-N。;徐,S.-C。;Kim,C.在基于图像插值的数据隐藏中改进隐写图像质量。计算。站立。接口 2017,50, 209–215. [谷歌学者] [交叉参考]
  121. 陈,H。;Ni,J。;Hong,W。;Chen,T.-S.使用方向封闭预测的高精度可逆数据隐藏。IEEE信号处理。莱特。 2017,24, 574–578. [谷歌学者] [交叉参考]
  122. Hong,W。;Chen,T.-S。;Chen,J.使用Delaunay三角剖分和选择性嵌入的可逆数据隐藏。信息科学。 2015,308, 140–154. [谷歌学者] [交叉参考]
  123. Chen,W.-Y.使用DFT、SPIHT编解码器和改进的差分相移键控技术的彩色图像隐写方案。申请。数学。计算。 2008,196, 40–54. [谷歌学者] [交叉参考]
  124. 拉比,T。;Kamel,I.高容量隐写术:一种全局自适应区域离散余弦变换方法。Multimed公司。工具应用程序。 2017,76, 6473–6493. [谷歌学者] [交叉参考]
  125. Rabie,T。;Kamel,I.变换域隐写术的最佳嵌入容量:一种四叉树自适应区域方法。Multimed公司。工具应用程序。 2017,76, 8627–8650. [谷歌学者] [交叉参考]
  126. 陈世通。;黄,H.-N。;Kung,W.-M。;Hsu,C.-Y.基于优化的图像水印,在小波域中集成量化嵌入。Multimed公司。工具应用程序。 2016,75, 5493–5511. [谷歌学者] [交叉参考]
  127. Yu,L。;Zhao,Y。;镍,R。;Zhu,Z.使用遗传算法在JPEG图像中进行PM1隐写。软计算。 2009,13, 393–400. [谷歌学者] [交叉参考]
  128. Nikolaidis,A.彩色JPEG图像的低开销可逆数据隐藏。Multimed公司。工具应用程序。 2016,751869年至1881年。[谷歌学者] [交叉参考]
  129. 王凯。;Lu,Z.-M。;Hu,Y.-J.一种用于JPEG图像的高容量无损数据隐藏方案。J.系统。柔和。 2013,86, 1965–1975. [谷歌学者] [交叉参考]
  130. Yang,C.-N。;Kim,C。;Lo,Y.-H.JPEG图像的自适应实时可逆数据隐藏。J.实时图像处理。 2018,14, 147–157. [谷歌学者] [交叉参考]
  131. Hong,W.使用像素对匹配技术基于块截断编码的高效数据隐藏。对称 2018,10, 2. [谷歌学者] [交叉参考]
  132. Hong,W。;周,X。;卢,D.-C。;Chen,T.-S。;Li,Y.使用自适应编码技术在VQ索引中进行联合图像编码和无损数据隐藏。信息科学。 2018,463–464, 245–260. [谷歌学者] [交叉参考]
  133. Evsutin,O.O.基于使用模块化细胞自动机修改隐写LSB方法。信息科学。控制系统。 2014,1, 15–22. [谷歌学者]
  134. Evsutin,O.O。使用细胞自动机动力学接收离散正交变换的研究。计算。选择。 2014,38, 314–321. [谷歌学者] [交叉参考]
  135. Evsutin,O.O。;科库里纳,A.S。;Meshcheryakov,R.V.使用插值在数字图像中隐藏数据的算法。Tusur代表 2015,1, 108–112. [谷歌学者]
  136. 叶夫苏丁,O。;Kokurina,A。;Meshcheryakov,R。;Shumskaya,O。基于离散傅里叶变换的信息无误嵌入数字图像的自适应算法。Multimed公司。工具应用程序。 2018,77, 28567–28599. [谷歌学者] [交叉参考]
  137. Evsutin,O.O。;科库里纳,A.S。;谢卢帕诺夫,A.A。;Shepelev,I.I.基于PM1方法的压缩数字图像中数据隐藏的改进算法。计算。选择。 2015,39, 572–581. [谷歌学者] [交叉参考]
  138. 埃夫苏丁,O.O。;谢卢帕诺夫,A.A。;Meshcheryakov,R.V。;Bondarenko,D.O.基于使用优化的替换过程的压缩数字图像信息嵌入算法。计算。选择。 2017,41, 412–421. [谷歌学者] [交叉参考] [绿色版本]
  139. Choo,K.-K.R。;Gritzalis,S。;Park,J.H.《工业物联网加密解决方案:研究挑战与机遇》。IEEE传输。Ind.通知。 2018,14, 3567–3569. [谷歌学者] [交叉参考]
  140. Keke,G。;Meikang,Q.实数上基于张量的全同态加密的混合运算。IEEE传输。Ind.通知。 2018,14, 3590–3598. [谷歌学者]
  141. He,D。;马,M。;Zeadally,S。;库马尔,N。;Liang,K.工业物联网无证书公钥认证加密与关键字搜索。IEEE传输。Ind.通知。 2018,14, 3618–3627. [谷歌学者] [交叉参考]
  142. 徐,P。;He,S。;Wang,W。;苏西洛,W。;Jin,H.云辅助无线传感器网络的轻量级可搜索公钥加密。IEEE传输。Ind.通知。 2018,14, 3712–3723. [谷歌学者] [交叉参考]
  143. 周,R。;张,X。;杜,X。;王,X。;Yang,G。;Guizani,M.工业物联网文件中心多密钥聚合关键字可搜索加密。IEEE传输。Ind.通知。 2018,14, 3648–3658. [谷歌学者] [交叉参考]
  144. 李,X。;牛,J。;Bhuiyan,M.Z.A。;Wu,F。;卡鲁皮亚,M。;Kumari,S.,一种用于工业物联网的具有隐私保护的健壮的基于ECC的可证明安全认证协议。IEEE传输。Ind.通知。 2018,14, 3599–3609. [谷歌学者] [交叉参考]
  145. 卡拉蒂,A。;伊斯兰,S.K.H。;Karuppiah,M.,IIoT环境下安全且轻量级的无证书签名方案。IEEE传输。Ind.通知。 2018,14, 3701–3711. [谷歌学者] [交叉参考]
  146. 沈杰。;周,T。;刘,X。;Chang,Y.C.一种新型的基于拉丁方的M2M通信秘密共享。IEEE传输。Ind.通知。 2018,14,3659–3668。[谷歌学者] [交叉参考]
  147. 夏尔马,P.K。;辛格,S。;Jeong,Y.-S。;Park,J.H.DistBlockNet:物联网基于分布式区块链的安全SDN架构。IEEE通信。美格。 2017,55, 78–85. [谷歌学者] [交叉参考]
  148. 夏尔马,P.K。;拉托尔,S。;Park,J.H.DistArch-SCNet:基于区块链的分布式体系结构,用于可扩展智能城市网络的Li-Fi通信。IEEE消费。电子。美格。 2018,7,55–64。[谷歌学者] [交叉参考]
  149. Kim,D.-Y。;Kim,S。;Park,J.H.远程软件更新与移动边缘云集成的远程物联网可信连接。IEEE接入 2017. [谷歌学者] [交叉参考]
  150. Patel,H.为ZigBee设备上的射频指纹生成非参数特征。2017年11月27日至12月1日,美国纽约州维罗纳市IEEE安全与防御应用计算智能研讨会(CISDA)会议记录;第1-5页。[谷歌学者]
  151. 博吉诺夫,H。;米查列夫斯基,Y。;Nakbyly,G。;Boneh,D.通过传感器指纹识别移动设备。arXiv公司, 2014; arXiv:1408.1416。[谷歌学者]
  152. 费尔多西,A。;Saad,W.大规模物联网系统中信号认证和安全的深度学习。arXiv公司, 2018; arXiv:1803.00916。[谷歌学者]
  153. Novokhrestof,A.K。;尼基福罗夫,D.S。;科涅夫,A.A。;Shelupanov,A.A.能源商业核算自动化系统的安全威胁模型。Tusur代表 2016,19, 111–114. [谷歌学者] [交叉参考]
  154. 龚,L。;郑洁。分级网络安全威胁评估方法研究。加州大学教务处修订版。 2016,31, 49–58. [谷歌学者]
  155. 安东诺夫,M.M。;科涅夫,A.A。;尼基福罗夫,D.S。;Cherepanov,S.A.能源商业核算自动化系统中受保护的异构网络组织。Tusur代表 2016,19, 107–110. [谷歌学者] [交叉参考]
  156. Usmonov,B。;叶夫苏丁,O。;Iskhakov,A。;谢卢帕诺夫,A。;Iskhakova,A。;Meshcheryakov,R.物联网嵌入式技术开发中的网络安全。2017年11月2日至4日在乌兹别克斯坦塔什干举行的2017年信息科学和通信技术国际会议(ICISCT)会议记录;第1-4页。[谷歌学者]
  157. Iskhakov,S。;谢卢帕诺夫,A。;Mitsel,A.物联网:嵌入式设备的安全。2018年8月18日至25日,在俄罗斯符拉迪沃斯托克举行的2018年第三届俄罗斯太平洋计算机技术与应用会议记录;第1-4页。[谷歌学者]
图1。形成信息安全工具推荐列表的技术。
图1。形成信息安全工具推荐列表的技术。
对称11 00150 g001
图2。分解形成信息安全工具推荐列表的技术。
图2。分解形成信息安全工具推荐列表的技术。
对称11 00150 g002
图3。文档流模型。
图3。文档流模型。
对称11 00150 g003
图4。基本文档流。
图4。基本文档流。
对称11 00150 g004
图5。自动电表读数(AMR)系统结构。
图5。自动电表读数(AMR)系统结构。
对称11 00150 g005
表1。与自动化工作站虚拟环境中的典型威胁相对应的安全机制。
表1。与自动化工作站虚拟环境中的典型威胁相对应的安全机制。
威胁的类型安全机制的类型
文档流类型
人-过程
{V(V)2,e(电子)4,V(V)4}
数字存储介质过程
{V(V),e(电子)4,V(V)4}
过程-过程
{V(V)4,e(电子)4,V(V)4}
类型1IA公司
自动控制
EL公司
ZH
IA公司
自动控制
EL公司
ZH
IA公司
自动控制
EL公司
ZH
类型2IA公司
自动控制
EL公司
ZH
IA公司
自动控制
EL公司
ZH
IA公司
自动控制
EL公司
ZH
类型3IA公司
自动控制
EL公司
IA公司
自动控制
EL公司
IA公司
自动控制
EL公司
类型4国会议员
EL公司
国会议员
EL公司
国会议员
EL公司
表2。文档流的安全机制示例{V(V)2,e(电子)4,V(V)4}.
表2。文档流的安全机制示例{V(V)2,e(电子)4,V(V)4}.
威胁安全机制
未经授权的用户访问应用程序进程正在处理的数据程序启动时的IA用户身份验证
AC控制用户访问程序启动
程序用户活动的EL-log
仅为用户显示加密信息
将安全信息输入到未经授权的软件程序文件的IA身份验证
AC封闭软件环境实施
程序用户活动的EL-log
用户仅输入加密信息
在数据输入/输出期间使用未经授权(不正确)的设备驱动程序IA潜水员下水认证
操作系统中用户访问输入/输出设备的AC控制
驾驶员事件EL-log
从与输入/输出设备相关的RAM缓冲器中读取正在处理的信息MC-清除RAM缓冲区
内存清除事件的EL-log
表3。集合元素的属性。
表3。集合元素的属性。
设置元素属性
集合X1的元素(软件集合)软件名称
软件版本
软件使用的端口号
集合X2的元素(操作系统集合)操作系统名称
操作系统版本
操作系统使用的IP地址
集合X3的元素(局域网集合)网络名称
网络中的协议(OSI模型网络层)
路由表
IP地址和网络掩码
集合E1的元素(软件之间的链路集合)OSI模型应用层(会话、演示)
集合E2的元素(操作系统之间的链接集)OSI模型传输层协议
集合E3的元素(局域网之间的链路集合)OSI模型网络层的协议
表4。生物特征认证方法。
表4。生物特征认证方法。
生物特征论文结果
指纹[36,37,38]分类准确率高达99%。最佳EER=0.0038[39].
掌纹印花[40,41,42]分类准确率高达99%。EER=0.0054[43].
手掌几何[44,45,46,47]分类准确率高达99%。FAR=0.0%,FRR=1.19%,ERR=0.59%[48]
鸢尾花[49,50,51]分类准确率高于99.9%。FAR=000001%,FRR=0.1%[52]
视网膜[53,54]真实接受率98.148%[55]
面对[56,57]FAR=0,1%,FRR=7%[52]
击键动态学[58,59,60]分类准确率92.60%[61]
标志性动态[62,63]平均FAR=5.125%,FRR=5.5%,AER=5.31%[64]
演讲[65,66,67]分类准确率高达99%。EER=1%[68]

分享和引用

MDPI和ACS样式

谢卢帕诺夫,A。;Evsyutin,O。;科涅夫,A。;Kostyuchenko,E。;Kruchinin,D。;尼基福罗夫,D。信息安全方法——现代研究方向。对称 2019,11, 150.https://doi.org/10.3390/sym11020150

AMA风格

谢鲁帕诺夫A、伊夫苏丁·O、科涅夫A、克斯特尤琴科E、克鲁奇宁D、尼基福罗夫D。信息安全方法——现代研究方向。对称. 2019; 11(2):150.https://doi.org/10.3390/sym11020150

芝加哥/图拉宾风格

谢鲁帕诺夫、亚历山大、奥列格·伊夫西丁、安东·科涅夫、叶夫根尼·科斯图琴科、德米特里·克鲁奇宁和德米特里·尼基福罗夫。2019.《信息安全方法——现代研究方向》对称11号,编号2:150。https://doi.org/10.3390/sym11020150

请注意,从2016年第一期开始,该杂志使用文章编号而不是页码。请参阅更多详细信息在这里.

文章指标

返回页首顶部