首页 > 最新文献

2012 National Days of Network Security and Systems最新文献

英文 中文
Modélisation des processus de la norme ISO 27005 ISO 27005的过程建模
Pub Date : 2012-04-20 DOI: 10.1109/JNS2.2012.6249230
H. Bahtit, B. Regragui
The aim of this paper consists of the presentation of a UML modeling of different processes of ISO 27005, in order to translate the guidelines "theoretical" standard of risk management and implement on the ground. This modeling is demonstrated through risk management relating to the case study presented below.
本文的目的是介绍ISO 27005不同过程的UML建模,以便将风险管理的“理论”标准转化为指导方针并在实际中实施。此建模通过与下面的案例研究相关的风险管理来演示。
{"title":"Modélisation des processus de la norme ISO 27005","authors":"H. Bahtit, B. Regragui","doi":"10.1109/JNS2.2012.6249230","DOIUrl":"https://doi.org/10.1109/JNS2.2012.6249230","url":null,"abstract":"The aim of this paper consists of the presentation of a UML modeling of different processes of ISO 27005, in order to translate the guidelines \"theoretical\" standard of risk management and implement on the ground. This modeling is demonstrated through risk management relating to the case study presented below.","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"124 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122827418","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Computaion integrity mechanism for MapReduce in cloud computing system MapReduce在云计算系统中的计算完整性机制
Pub Date : 2012-04-20 DOI: 10.1109/JNS2.2012.6249246
A. Bendahmane, M. Essaaidi, A. El Moussaoui, A. Younes
MapReduce has been widely used as a powerful parallel data processing model and is adopted by most cloud providers to build cloud computing framework. However, in open cloud systems, security of computation becomes a great challenge. Moreover, MapReduce data-processing services are long-running, which increases the possibility that an adversary launches an attack on the workers and make them behave maliciously and then tamper with the computation integrity of user tasks where their executions are generally performed in different administration domains out of the user control. Thus, the results of the computation might be erroneous and dishonest. In this paper, we propose a new mechanism based on weighted t-first voting method for ensuring the integrity of MapReduce in open cloud computing environment. Our mechanism can defeat both collusive and non-collusive malicious entities and therefore guarantee high computation accuracy.
MapReduce作为一种强大的并行数据处理模型被广泛使用,被大多数云提供商采用来构建云计算框架。然而,在开放云系统中,计算的安全性成为一个巨大的挑战。此外,MapReduce数据处理服务是长时间运行的,这增加了攻击者对worker发起攻击的可能性,并使它们恶意行为,然后篡改用户任务的计算完整性,其中它们的执行通常在用户控制之外的不同管理域中执行。因此,计算结果可能是错误的和不诚实的。本文提出了一种新的基于加权t优先投票的机制来保证MapReduce在开放云计算环境下的完整性。我们的机制可以同时击败合谋和非合谋的恶意实体,从而保证了较高的计算精度。
{"title":"Computaion integrity mechanism for MapReduce in cloud computing system","authors":"A. Bendahmane, M. Essaaidi, A. El Moussaoui, A. Younes","doi":"10.1109/JNS2.2012.6249246","DOIUrl":"https://doi.org/10.1109/JNS2.2012.6249246","url":null,"abstract":"MapReduce has been widely used as a powerful parallel data processing model and is adopted by most cloud providers to build cloud computing framework. However, in open cloud systems, security of computation becomes a great challenge. Moreover, MapReduce data-processing services are long-running, which increases the possibility that an adversary launches an attack on the workers and make them behave maliciously and then tamper with the computation integrity of user tasks where their executions are generally performed in different administration domains out of the user control. Thus, the results of the computation might be erroneous and dishonest. In this paper, we propose a new mechanism based on weighted t-first voting method for ensuring the integrity of MapReduce in open cloud computing environment. Our mechanism can defeat both collusive and non-collusive malicious entities and therefore guarantee high computation accuracy.","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"325 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115871155","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Méthode et algorithme d'identification des signaux vocaux à base des transformations orthogonales adaptables 基于自适应正交变换的语音信号识别方法和算法
Pub Date : 2012-04-20 DOI: 10.1109/JNS2.2012.6249238
Abenaou Abdenbi, Sadik Mohammed
Résumé — Dans ce présent article on propose une approche assurant l'augmentation de la certitude de l'identification des signaux vocaux. Cette approche est basée sur une méthode et algorithme pour l'extraction et la formation des caractéristiques informatives obtenues lors de l'analyse des signaux vocaux. Pour cela, on propose l'application des transformées orthogonales adaptables dont l'opérateur linéaire est constitué par des fonctions de bases paramétrables. Ceci permet de bien adapter la transformation aux données initiales et d'obtenir un vecteur des caractéristiques informatives de dimension minimal qui permettra l'identification des signaux vocaux avec haute certitude.
摘要:本文提出了一种提高语音信号识别确定性的方法。该方法基于一种提取和形成语音信号分析中获得的信息特征的方法和算法。为此,提出了自适应正交变换的应用,其线性算子由可参数基函数组成。这使得转换能够很好地适应输入数据,并获得最小维度的信息特征向量,从而能够以高确定性识别语音信号。
{"title":"Méthode et algorithme d'identification des signaux vocaux à base des transformations orthogonales adaptables","authors":"Abenaou Abdenbi, Sadik Mohammed","doi":"10.1109/JNS2.2012.6249238","DOIUrl":"https://doi.org/10.1109/JNS2.2012.6249238","url":null,"abstract":"Résumé — Dans ce présent article on propose une approche assurant l'augmentation de la certitude de l'identification des signaux vocaux. Cette approche est basée sur une méthode et algorithme pour l'extraction et la formation des caractéristiques informatives obtenues lors de l'analyse des signaux vocaux. Pour cela, on propose l'application des transformées orthogonales adaptables dont l'opérateur linéaire est constitué par des fonctions de bases paramétrables. Ceci permet de bien adapter la transformation aux données initiales et d'obtenir un vecteur des caractéristiques informatives de dimension minimal qui permettra l'identification des signaux vocaux avec haute certitude.","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"73 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123203010","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Vers une formalisation des politiques de sécurité 安全策略的形式化
Pub Date : 2012-04-20 DOI: 10.1109/JNS2.2012.6249234
Wadie Krombi, Mohammed Erradi
En général, les politiques de sécurité sont des règles exprimant des contraintes pour sécuriser un système donné. Souvent ces règles sont exprimées sous forme de texte informel, ce qui mène alors à des ambigüités et à des contradictions lors de leur implémentation. L'objectif de ce travail est : étant donné un système S et une politique de sécurité P comment peut-on générer un système Sp qui est une version sécurisée de S ? Ceci ne peut être réalisé que si le système et la politique de sécurité sont exprimés dans un même langage. En vue d'une formalisation de politiques de sécurité et partant du fait quune politique de sécurité est un ensemble de règles, nous proposons une démarche de construction d'une Machine à Etats Finis (MEF) à partir d'une politique de sécurité. Un cas de politique de sécurité d'un firewall est utilisé pour illustrer notre démarche.
一般来说,安全策略是表示约束以保护给定系统的规则。这些规则往往以非正式文本的形式表达,在执行过程中导致歧义和矛盾。这项工作的目标是:给定一个系统S和一个安全策略P,我们如何生成一个系统Sp,它是S的安全版本?只有当系统和安全策略使用相同的语言时,才能实现这一点。为了形式化安全策略,并从安全策略是一组规则这一事实出发,我们提出了一种从安全策略构建有限状态机(fem)的方法。使用防火墙安全策略的一个例子来说明我们的方法。
{"title":"Vers une formalisation des politiques de sécurité","authors":"Wadie Krombi, Mohammed Erradi","doi":"10.1109/JNS2.2012.6249234","DOIUrl":"https://doi.org/10.1109/JNS2.2012.6249234","url":null,"abstract":"En général, les politiques de sécurité sont des règles exprimant des contraintes pour sécuriser un système donné. Souvent ces règles sont exprimées sous forme de texte informel, ce qui mène alors à des ambigüités et à des contradictions lors de leur implémentation. L'objectif de ce travail est : étant donné un système S et une politique de sécurité P comment peut-on générer un système Sp qui est une version sécurisée de S ? Ceci ne peut être réalisé que si le système et la politique de sécurité sont exprimés dans un même langage. En vue d'une formalisation de politiques de sécurité et partant du fait quune politique de sécurité est un ensemble de règles, nous proposons une démarche de construction d'une Machine à Etats Finis (MEF) à partir d'une politique de sécurité. Un cas de politique de sécurité d'un firewall est utilisé pour illustrer notre démarche.","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"20 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128636673","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Etat de l'art des systèmes de réputation en e-commerce 电子商务声誉系统的最新技术
Pub Date : 2012-04-20 DOI: 10.1109/JNS2.2012.6249233
Hasnae Rahimi, Hanan El Bakkali
La confiance est un pré-requis nécessaire à tout utilisateur d'une application e-commerce. Certes pour ‘installer’ la confiance chez un utilisateur, des systèmes de gestion de la confiance ont été développés pour pouvoir créer et faire propager la confiance au sein des communautés en ligne. Les systèmes de réputation sont des systèmes de gestion de confiance particuliers dont l'objectif est d'évaluer et d'attribuer des scores aux différentes ressources demandées et/ou utilisées par les utilisateurs d'une application. Ces évaluations reposent sur les différentes notes suggérées par les utilisateurs. Bien évidemment ces notes restent subjectives et dépendent du contexte dans lequel l'utilisateur a évalué la ressource et son intention derrière l'évaluation. L'intention peut être purement informative comme elle peut être porteuse de menace d'attaque dans le but est de falsifier le score. La force d'un système de réputation réside dans son pouvoir de détecter ces fraudes et les éliminer pour pouvoir générer un score le plus fiable possible. A ce propos, l'objectif de cet article est de présenter un état de l'art des principaux systèmes de réputation visant à les analyser et à montrer leurs forces et leurs limitations ainsi que les approches quils adoptent pour des fins d'évaluation.
信任是任何电子商务应用程序用户的必要先决条件。当然,为了在用户中“安装”信任,已经开发了信任管理系统,以便能够在在线社区中创建和传播信任。声誉系统是一种特殊的信任管理系统,其目的是对应用程序用户请求和/或使用的不同资源进行评估和评分。这些评级是基于用户提出的各种评级。当然,这些评级仍然是主观的,取决于用户评估资源的背景和评估背后的意图。其意图可能纯粹是提供信息,因为它可能携带攻击威胁,目的是伪造分数。声誉系统的优势在于它能够检测和消除这些欺诈行为,从而产生尽可能可靠的分数。在这方面,本文的目的是介绍主要声誉系统的现状,以分析它们,并展示它们的优势和局限性,以及它们为评估目的所采用的方法。
{"title":"Etat de l'art des systèmes de réputation en e-commerce","authors":"Hasnae Rahimi, Hanan El Bakkali","doi":"10.1109/JNS2.2012.6249233","DOIUrl":"https://doi.org/10.1109/JNS2.2012.6249233","url":null,"abstract":"La confiance est un pré-requis nécessaire à tout utilisateur d'une application e-commerce. Certes pour ‘installer’ la confiance chez un utilisateur, des systèmes de gestion de la confiance ont été développés pour pouvoir créer et faire propager la confiance au sein des communautés en ligne. Les systèmes de réputation sont des systèmes de gestion de confiance particuliers dont l'objectif est d'évaluer et d'attribuer des scores aux différentes ressources demandées et/ou utilisées par les utilisateurs d'une application. Ces évaluations reposent sur les différentes notes suggérées par les utilisateurs. Bien évidemment ces notes restent subjectives et dépendent du contexte dans lequel l'utilisateur a évalué la ressource et son intention derrière l'évaluation. L'intention peut être purement informative comme elle peut être porteuse de menace d'attaque dans le but est de falsifier le score. La force d'un système de réputation réside dans son pouvoir de détecter ces fraudes et les éliminer pour pouvoir générer un score le plus fiable possible. A ce propos, l'objectif de cet article est de présenter un état de l'art des principaux systèmes de réputation visant à les analyser et à montrer leurs forces et leurs limitations ainsi que les approches quils adoptent pour des fins d'évaluation.","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129835002","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
A maturity metric based approach for eliciting SOA security requirements 用于引出SOA安全需求的基于成熟度度量的方法
Pub Date : 2012-04-20 DOI: 10.1109/JNS2.2012.6249231
M. Kassou, L. Kjiri
The emergence of service-oriented architecture (SOA) as an approach for integrating applications that expose services presents many new challenges to organizations resulting in significant risks to their business. Particularly important among those risks are failures to effectively address quality attribute requirements such as security. Properly defining and configuring security requirements in SOA applications is quite difficult for developers and business experts because they are not necessary security experts. SOA security requirements identification is a challenging and promising research area. In this article, we propose an SOA Security requirement elicitation approach based on the maturity assessment of security processes and controls applicable in the context of SOA.
面向服务的体系结构(SOA)作为集成公开服务的应用程序的一种方法的出现,给组织带来了许多新的挑战,导致其业务面临重大风险。在这些风险中,特别重要的是未能有效地处理质量属性需求,例如安全性。对于开发人员和业务专家来说,正确定义和配置SOA应用程序中的安全需求是相当困难的,因为他们不一定是安全专家。SOA安全需求识别是一个具有挑战性和前景的研究领域。在本文中,我们提出了一种基于适用于SOA上下文中的安全流程和控制的成熟度评估的SOA安全需求引出方法。
{"title":"A maturity metric based approach for eliciting SOA security requirements","authors":"M. Kassou, L. Kjiri","doi":"10.1109/JNS2.2012.6249231","DOIUrl":"https://doi.org/10.1109/JNS2.2012.6249231","url":null,"abstract":"The emergence of service-oriented architecture (SOA) as an approach for integrating applications that expose services presents many new challenges to organizations resulting in significant risks to their business. Particularly important among those risks are failures to effectively address quality attribute requirements such as security. Properly defining and configuring security requirements in SOA applications is quite difficult for developers and business experts because they are not necessary security experts. SOA security requirements identification is a challenging and promising research area. In this article, we propose an SOA Security requirement elicitation approach based on the maturity assessment of security processes and controls applicable in the context of SOA.","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"35 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133708950","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 3
Politique de contrôle d'accès au Cloud Computing: Recommandation à base de confiance 云计算访问控制策略:基于信任的建议
Pub Date : 2012-04-20 DOI: 10.1109/JNS2.2012.6249249
Mustapha Bensaidi, Anas Aboulkalam, A. Marzouk
La sécurité dans les SID est un problème majeur qui préoccupe aussi bien les administrateurs que les chercheurs. C'est une recherche continue et permanente puisque le traitement de l'information évolue à tous les niveaux. Par conséquent les paramètres fondamentaux de la sécurité se compliquent davantage. L'apparition du Cloud computing et ses promesses aux marchés des services informatiques ont bousculé toute l'infrastructure NTIC; alors que malheureusement, les politiques de contrôles d'accès actuelles sont limitées dans cet environnement. Ces limites sont étroitement liées à la confiance exigée dans la tierce partie qui détiendra l'information de l'entreprise. Cette exigence implique une introduction obligatoire de la confiance comme attitude humaine, et de l'intégrer à la politique de sécurité du cloud. Dans cet article nous proposons un modèle de contrôle d'accès combinant l'opérateur déontique « recommandé » et la notion de confiance. En particulier, ce modèle introduit la technique de gestion de la confiance comme étant une attitude variable dans le temps dans le contexte du cloud.
独联体的安全性是管理人员和研究人员都关心的一个主要问题。这是一项持续不断的研究,因为信息处理在各个层面都在发展。因此,基本的安全参数变得更加复杂。云计算的出现及其对it服务市场的承诺动摇了整个ict基础设施;不幸的是,当前的访问控制策略在这个环境中是有限的。这些限制与对持有公司信息的第三方的信任要求密切相关。这意味着强制引入人类信任的态度一样,并融入到云的安全政策。本文中我们提出一个模型,结合运营商的门禁déontique«»建议和信任的概念。特别是,该模型引入了信任管理技术,作为云环境中随时间变化的态度。
{"title":"Politique de contrôle d'accès au Cloud Computing: Recommandation à base de confiance","authors":"Mustapha Bensaidi, Anas Aboulkalam, A. Marzouk","doi":"10.1109/JNS2.2012.6249249","DOIUrl":"https://doi.org/10.1109/JNS2.2012.6249249","url":null,"abstract":"La sécurité dans les SID est un problème majeur qui préoccupe aussi bien les administrateurs que les chercheurs. C'est une recherche continue et permanente puisque le traitement de l'information évolue à tous les niveaux. Par conséquent les paramètres fondamentaux de la sécurité se compliquent davantage. L'apparition du Cloud computing et ses promesses aux marchés des services informatiques ont bousculé toute l'infrastructure NTIC; alors que malheureusement, les politiques de contrôles d'accès actuelles sont limitées dans cet environnement. Ces limites sont étroitement liées à la confiance exigée dans la tierce partie qui détiendra l'information de l'entreprise. Cette exigence implique une introduction obligatoire de la confiance comme attitude humaine, et de l'intégrer à la politique de sécurité du cloud. Dans cet article nous proposons un modèle de contrôle d'accès combinant l'opérateur déontique « recommandé » et la notion de confiance. En particulier, ce modèle introduit la technique de gestion de la confiance comme étant une attitude variable dans le temps dans le contexte du cloud.","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"41 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125117191","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 3
Generic group Gna, b 通用组Gna, b
Pub Date : 2012-04-20 DOI: 10.1109/JNS2.2012.6249239
C. Abdelhakim
In cryptography, Search generic groups is very important to ensure the security of information. In this work we study the algorithms properties for the group Ena,b. We establish that Ena,b is a generic group. The implementations from the algorithms are by Maple.
在密码学中,搜索通用组是保证信息安全的重要手段。在这项工作中,我们研究了群Ena,b的算法性质。我们确定了Ena,b是一个泛族。这些算法由Maple实现。
{"title":"Generic group Gna, b","authors":"C. Abdelhakim","doi":"10.1109/JNS2.2012.6249239","DOIUrl":"https://doi.org/10.1109/JNS2.2012.6249239","url":null,"abstract":"In cryptography, Search generic groups is very important to ensure the security of information. In this work we study the algorithms properties for the group E<sub>n</sub><sup>a,b</sup>. We establish that E<sub>n</sub><sup>a,b</sup> is a generic group. The implementations from the algorithms are by Maple.","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"42 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122547013","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Secure multimedia objects management in medical information system 安全的医疗信息系统多媒体对象管理
Pub Date : 2012-04-20 DOI: 10.1109/JNS2.2012.6249251
S. Aminzou, M. Machkour, Y. I. Khamlichi, K. Afdel, B. Er-Raha
Secure and efficient management of multimedia objects in medical information system have become a necessity in today's global environment. To strengthen the security level already present in the database management system and to avoid illegal access to comprehensive content of database including patient's information, we propose in this article a mechanism using the content-based watermarking technique. Information of patient and a digest are encrypted, before being embedded into LSB's bitplane of image associated to the patient. This image is directly integrated into the database. The edge map and invariant moments are used to check the integrity of the image.
在当今全球化的环境下,安全高效地管理医疗信息系统中的多媒体对象已成为一种必要。为了加强数据库管理系统现有的安全级别,避免非法访问包括患者信息在内的数据库的综合内容,本文提出了一种基于内容的水印技术机制。患者的信息和摘要被加密,然后嵌入到与患者相关的LSB图像位平面中。该映像直接集成到数据库中。使用边缘映射和不变矩来检查图像的完整性。
{"title":"Secure multimedia objects management in medical information system","authors":"S. Aminzou, M. Machkour, Y. I. Khamlichi, K. Afdel, B. Er-Raha","doi":"10.1109/JNS2.2012.6249251","DOIUrl":"https://doi.org/10.1109/JNS2.2012.6249251","url":null,"abstract":"Secure and efficient management of multimedia objects in medical information system have become a necessity in today's global environment. To strengthen the security level already present in the database management system and to avoid illegal access to comprehensive content of database including patient's information, we propose in this article a mechanism using the content-based watermarking technique. Information of patient and a digest are encrypted, before being embedded into LSB's bitplane of image associated to the patient. This image is directly integrated into the database. The edge map and invariant moments are used to check the integrity of the image.","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"37 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123671654","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
An elliptic curve cryptography based on matrix scrambling method 基于矩阵置乱方法的椭圆曲线密码
Pub Date : 2012-04-20 DOI: 10.1109/JNS2.2012.6249236
Fatima Amounas, E. Kinani
A new method on matrix scrambling based on the elliptic curve will be proposed in this paper. The proposed algorithm is based on random function and shifting technique of circular queue. In particular, we first transform the message into points on the elliptic curve as is the embedding system M→PM and then apply the encryption/decryption technique based on matrix scrambling. Our scheme is secure against most of the current attacking mechanisms.
本文提出了一种基于椭圆曲线的矩阵置乱新方法。该算法基于随机函数和循环队列的移位技术。具体来说,我们首先将信息转换为椭圆曲线上的点,即嵌入系统M→PM,然后应用基于矩阵置乱的加解密技术。我们的方案对大多数当前的攻击机制都是安全的。
{"title":"An elliptic curve cryptography based on matrix scrambling method","authors":"Fatima Amounas, E. Kinani","doi":"10.1109/JNS2.2012.6249236","DOIUrl":"https://doi.org/10.1109/JNS2.2012.6249236","url":null,"abstract":"A new method on matrix scrambling based on the elliptic curve will be proposed in this paper. The proposed algorithm is based on random function and shifting technique of circular queue. In particular, we first transform the message into points on the elliptic curve as is the embedding system M→PM and then apply the encryption/decryption technique based on matrix scrambling. Our scheme is secure against most of the current attacking mechanisms.","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121804762","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 8
期刊
2012 National Days of Network Security and Systems
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1