作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了保证用户敏感信息的安全性,需要对用户敏感信息进行隐蔽传输.采用已有方法对分层异构网络中的用户敏感信息进行隐藏时,所得信息的完整性和安全性较低.鉴于此,提出一种基于移动切换认证的分层异构网络中的用户敏感信息隐藏方法.该方法采用嵌入单元置乱算法对用户的敏感信息进行置乱,打乱用户敏感信息在分层异构网络中的正常排序序列;根据字符亮度编码机制并结合HSI模型,在打乱的用户敏感信息排序序列内得到最优的用户敏感信息嵌入位置;采用载体操纵法对分层异构网络中用户敏感信息的嵌入单元集合进行分析,根据分析结果将用户的敏感信息嵌入到最优嵌入位置中,完成分层异构网络中用户敏感信息的隐藏.实验结果表明,所提方法得到的信息的完整性和安全性均较高.
推荐文章
异构网络中高效切换认证算法研究
异构网络
融合认证
上下文
软预测机制
基于敏感项集动态隐藏的用户隐私保护方法
隐私保护
k-匿名
敏感项集
动态隐藏
基于Diameter的L2异构网络切换
移动IP
安全性
Diameter
异构网络
IAPP
基于TEASE管道技术的异构网络垂直切换安全认证算法
异构网络
垂直切换
安全认证
乒乓效应
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于移动切换认证的分层异构网络中的用户敏感信息隐藏方法
来源期刊 计算机科学 学科 工学
关键词 移动切换认证 分层异构网络 用户信息 敏感信息隐藏
年,卷(期) 2019,(3) 所属期刊栏目 信息安全
研究方向 页码范围 217-220
页数 4页 分类号 TP309
字数 3768字 语种 中文
DOI 10.11896/j.issn.1002-137X.2019.03.032
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (102)
共引文献  (21)
参考文献  (12)
节点文献
引证文献  (1)
同被引文献  (10)
二级引证文献  (0)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(10)
  • 参考文献(0)
  • 二级参考文献(10)
2011(7)
  • 参考文献(0)
  • 二级参考文献(7)
2012(16)
  • 参考文献(0)
  • 二级参考文献(16)
2013(8)
  • 参考文献(0)
  • 二级参考文献(8)
2014(19)
  • 参考文献(0)
  • 二级参考文献(19)
2015(13)
  • 参考文献(0)
  • 二级参考文献(13)
2016(16)
  • 参考文献(3)
  • 二级参考文献(13)
2017(11)
  • 参考文献(7)
  • 二级参考文献(4)
2018(2)
  • 参考文献(2)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
移动切换认证
分层异构网络
用户信息
敏感信息隐藏
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导