期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于多尺度特征融合与重构卷积的肝肿瘤图像分割方法
1
作者 马金林 酒志青 +4 位作者 马自萍 夏明格 张凯 程叶霞 马瑞士 《华南理工大学学报(自然科学版)》 北大核心 2025年第5期94-108,共15页
针对肝肿瘤图像特征表达能力不足和全局上下文信息传递受限的问题,该文提出一种基于改进U-Net的肝肿瘤图像分割方法。首先,设计了一种低秩重构卷积来优化传统卷积运算所导致的大量参数问题,并用其构建使用残差结构改进编解码器的卷积核... 针对肝肿瘤图像特征表达能力不足和全局上下文信息传递受限的问题,该文提出一种基于改进U-Net的肝肿瘤图像分割方法。首先,设计了一种低秩重构卷积来优化传统卷积运算所导致的大量参数问题,并用其构建使用残差结构改进编解码器的卷积核重构模块,使编码器保留更多的细节信息,并使解码器能更有效地恢复信息,以提升肝肿瘤图像特征的表达能力。然后,为丰富全局上下文信息的传递,设计了三分支空间金字塔池化模块来优化瓶颈结构的信息传递,打破单一路径的限制。接着,设计了多尺度特征融合模块来优化编码器信息的复用机制,增强模型对全局上下文信息的建模能力,并提升其在提取不同尺度肝肿瘤图像特征时的效能。最后,在LiTS2017和3DIRCADb数据集上对该文方法的性能进行了测试。实验结果表明:在LiTS2017数据集上的肝脏图像分割任务中,该文方法的Dice系数和IoU值分别达97.56%和95.25%,在肝肿瘤图像分割任务中的Dice系数和IoU值分别达89.71%和81.58%;在3DIRCADb数据集上的肝脏图像分割任务中,该文方法的Dice系数和IoU值分别达97.63%和95.39%,在肝肿瘤图像分割任务中的Dice系数和IoU值分别达89.62%和81.63%。 展开更多
关键词 肝肿瘤图像分割 卷积核重构 空间金字塔池化 多尺度特征融合
在线阅读 下载PDF
一种基于二进制序列的秘密共享新方法 被引量:1
2
作者 程叶霞 杜跃进 +3 位作者 杨凯 何申 彭晋 姜文 《电信科学》 北大核心 2015年第11期19-25,共7页
提出了一种与传统的秘密共享方法不同的新型的秘密共享方法,该方法是基于二进制秘密序列的位运算的秘密共享方法。秘密包括但不限于密码、消息等,秘密序列包括但不限于密码序列、消息序列等,将采用非M序列法则法形成的非M序列作为其秘... 提出了一种与传统的秘密共享方法不同的新型的秘密共享方法,该方法是基于二进制秘密序列的位运算的秘密共享方法。秘密包括但不限于密码、消息等,秘密序列包括但不限于密码序列、消息序列等,将采用非M序列法则法形成的非M序列作为其秘密共享的子秘密序列M'的构成元素。提出了基于二进制序列的秘密共享的子秘密生成方法及对应的秘密恢复方法,该方法具有可行性与实效性。 展开更多
关键词 秘密共享 二进制序列 非M序列 门限方案 秘密恢复 信息安全
在线阅读 下载PDF
基于SM9的可指定验证双向身份认证方案 被引量:1
3
作者 张雪锋 郭奥磊 程叶霞 《西安邮电大学学报》 2024年第4期75-83,共9页
针对身份认证过程中数字签名泄露双方身份信息的问题,提出一种基于SM9的可指定验证双向身份认证方案。该方案基于应答式双向身份认证模型,在身份认证阶段将对方生成的随机群元素代入数字签名的生成过程,在密钥协商阶段为问候消息添加时... 针对身份认证过程中数字签名泄露双方身份信息的问题,提出一种基于SM9的可指定验证双向身份认证方案。该方案基于应答式双向身份认证模型,在身份认证阶段将对方生成的随机群元素代入数字签名的生成过程,在密钥协商阶段为问候消息添加时间戳使会话密钥拥有时效性。理论分析结果表明,该方案在保护认证双方身份信息隐私的同时,能够有效防止攻击者对会话密钥进行重放攻击。与其他方案相比,该方案提供了更高安全性且具有较好的性能。 展开更多
关键词 SM9算法 数字签名 双向身份认证 指定验证者 密钥协商
在线阅读 下载PDF
基于分段混沌系统的MP3数字版权保护技术 被引量:4
4
作者 程叶霞 张雪锋 《西安邮电学院学报》 2010年第1期18-22,72,共6页
结合MP3压缩攻击特点与听觉隐蔽特性,提出了一种用于MP3数字版权保护的DWT和DCT混合域盲水印算法。为了提高数字水印的安全性,将混沌理论引入到音频水印的研究中,将包含版权信息和密钥的二值图像作为水印数据,利用混沌序列将其加密后嵌... 结合MP3压缩攻击特点与听觉隐蔽特性,提出了一种用于MP3数字版权保护的DWT和DCT混合域盲水印算法。为了提高数字水印的安全性,将混沌理论引入到音频水印的研究中,将包含版权信息和密钥的二值图像作为水印数据,利用混沌序列将其加密后嵌入到原始音频的频域信号中。提取水印时不需要原始的音频信号,实现了水印的盲提取。提出的数字水印方案包含的版权信息量大,而且对水印信息具有双重安全性。实验表明,水印有很强的鲁棒性和安全性。 展开更多
关键词 MP3 版权保护 混沌 水印 DWT DCT
在线阅读 下载PDF
基于区块链的威胁情报共享及评级技术研究 被引量:4
5
作者 程叶霞 付俊 +1 位作者 陈东 杜跃进 《信息通信技术与政策》 2020年第2期19-24,共6页
随着计算机和网络技术的快速发展,网络安全事件频发,安全漏洞不断,威胁情报的作用和价值越来越大。基于区块链的开放、共识、自治和去中心、去信任、不可篡改、可追溯等特点,提出了通过区块链技术构建威胁情报信息的区块,包括IP地址信... 随着计算机和网络技术的快速发展,网络安全事件频发,安全漏洞不断,威胁情报的作用和价值越来越大。基于区块链的开放、共识、自治和去中心、去信任、不可篡改、可追溯等特点,提出了通过区块链技术构建威胁情报信息的区块,包括IP地址信息、域名信息、URL信息、安全事件信息、漏洞信息、威胁情报源可信度、威胁情报源贡献率等;并设计了基于区块链的威胁情报共享和评级系统,给出了相应的基于区块链的威胁情报共享方法和评级方法,可以实现及时有效获取及分析出最新、最有价值的威胁情报信息,从而及时进行防护及应急响应,促进整个威胁情报生态的闭环持续有效开展。 展开更多
关键词 威胁情报 区块链 共享 评级
在线阅读 下载PDF
区块链安全分析及针对强制挖矿的安全防护建议 被引量:3
6
作者 程叶霞 付俊 +1 位作者 彭晋 杜跃进 《信息通信技术与政策》 2019年第2期45-51,共7页
目前,世界各国高度重视区块链技术并积极开展研究与应用。随着大量区块链技术漏洞的披露,区块链安全引发业界高度关注。本文对区块链安全进行了分析,提出区块链安全问题主要包括区块链技术本身的漏洞以及恶意占用现网的算力进行挖矿的... 目前,世界各国高度重视区块链技术并积极开展研究与应用。随着大量区块链技术漏洞的披露,区块链安全引发业界高度关注。本文对区块链安全进行了分析,提出区块链安全问题主要包括区块链技术本身的漏洞以及恶意占用现网的算力进行挖矿的强制挖矿问题;并针对强制挖矿详细介绍与分析了其概念及攻击形势、攻击技术手段及流程、检测方法、攻击案例、安全防护建议等;最后,从企业层面提出了区块链应用及安全建议。 展开更多
关键词 区块链 强制挖矿 区块链安全 安全防护
在线阅读 下载PDF
区块链安全风险分析及应对策略研究 被引量:3
7
作者 程叶霞 付俊 +1 位作者 彭晋 杜跃进 《信息通信技术与政策》 2018年第9期85-88,共4页
随着区块链技术的快速发展,其安全问题日益突出。本文在介绍区块链概念及技术特点的基础上,阐述了区块链币种,重点梳理分析了算法安全风险、协议安全风险、实现安全风险、使用安全风险、传统网络安全风险5个方面的区块链安全风险,并从... 随着区块链技术的快速发展,其安全问题日益突出。本文在介绍区块链概念及技术特点的基础上,阐述了区块链币种,重点梳理分析了算法安全风险、协议安全风险、实现安全风险、使用安全风险、传统网络安全风险5个方面的区块链安全风险,并从技术和管理等方面提出了区块链安全应对策略。 展开更多
关键词 区块链 智能合约 安全风险 漏洞
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部