期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
16
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
在量子计算机上求解0/1背包问题
被引量:
10
1
作者
胡劲松
陈国良
郭光灿
《计算机学报》
EI
CSCD
北大核心
1999年第12期1314-1316,共3页
在Grover算法和量子指数搜索算法的基础上,提出了一个量子算法去求解0/1 背包问题.这个算法在没有使用任何可以提高搜索效率的经典策略的情况下,能够在O(c2n2 )步以至少1- 12c 的概率求解问题规模为n 的0/1
关键词
量子算法
量子计算机
NP问题
0/1背包问题
在线阅读
下载PDF
职称材料
基于Agent网格计算性能的实时调节
被引量:
1
2
作者
刘锋
仲红
陈国良
《计算机工程与应用》
CSCD
北大核心
2003年第31期8-10,23,共4页
由于网格环境中资源的动态性、非独占性、异构性、分布性和网络通信延迟的不确定性等因素导致了应用程序的复杂和低效,难以达到预期的性能。为了实时调整和改进并行和分布式应用的性能,该文研究采用Agent技术设计一种系统模型,利用Agen...
由于网格环境中资源的动态性、非独占性、异构性、分布性和网络通信延迟的不确定性等因素导致了应用程序的复杂和低效,难以达到预期的性能。为了实时调整和改进并行和分布式应用的性能,该文研究采用Agent技术设计一种系统模型,利用Agent收集应用各种性能参数,然后利用Agent的智能性,加以分析综合并实时调整,使应用程序更加适应网格的动态环境,获得更高的性能。
展开更多
关键词
网格计算
性能调节
计算性能
在线阅读
下载PDF
职称材料
一个基于证券市场的计算网格环境下的资源分配模型
被引量:
5
3
作者
丁箐
陈国良
+1 位作者
单九龙
何家华
《小型微型计算机系统》
CSCD
北大核心
2003年第1期14-16,共3页
计算网格 (Com putational Grid)下对资源进行有效管理和调度是十分具有挑战性的问题 .论文中提出了一个证券市场模型来实现计算网格环境下的资源分配 .在此模式中 ,资源作为一种证券商品被自由买卖 ,用户可以方便快捷地实现对系统资源...
计算网格 (Com putational Grid)下对资源进行有效管理和调度是十分具有挑战性的问题 .论文中提出了一个证券市场模型来实现计算网格环境下的资源分配 .在此模式中 ,资源作为一种证券商品被自由买卖 ,用户可以方便快捷地实现对系统资源的存取 。
展开更多
关键词
计算网格
证券市场
资源配置
在线阅读
下载PDF
职称材料
基于可信计算的P2P信任模型
被引量:
3
4
作者
何立宝
黄刘生
+1 位作者
杨威
罗永龙
《信息网络安全》
2009年第7期53-57,共5页
P2P网络的安全需求中,信任关系的建立是重点也是难点。传统的信任评估模型,采用适当的信任评估手段,能够在一定程度上削弱单纯欺骗、不作为、诽谤和联合作弊的安全威胁,但却不能有效地抵御Pseudospoofing和Pseudostheft攻击。在本文中,...
P2P网络的安全需求中,信任关系的建立是重点也是难点。传统的信任评估模型,采用适当的信任评估手段,能够在一定程度上削弱单纯欺骗、不作为、诽谤和联合作弊的安全威胁,但却不能有效地抵御Pseudospoofing和Pseudostheft攻击。在本文中,我们将可信计算组织推出的可信计算技术引入P2P网络,提出了一种有效的P2P网络实体数字身份的创建和管理策略。新的信任模型在信任评估过程中贯穿着平台认证,很好地解决了P2P网络的安全问题。
展开更多
关键词
P2P
信任评估
可信计算
可信计算平台
平台认证
直接匿名认证
在线阅读
下载PDF
职称材料
用宋词实现高嵌入率文本信息隐藏
被引量:
18
5
作者
余振山
黄刘生
+3 位作者
陈志立
李凌君
杨威
赵欣欣
《中文信息学报》
CSCD
北大核心
2009年第4期55-62,共8页
文本信息隐藏是将秘密信息隐藏到文本中的一种技术。与加密后的密文通常是无意义的一串编码不同,文本隐藏生成的隐写文本看起来与普通文本无异,不容易引人怀疑。但是因为文本本身的冗余度低,与图像、视频等载体相比,文本隐藏算法较少且...
文本信息隐藏是将秘密信息隐藏到文本中的一种技术。与加密后的密文通常是无意义的一串编码不同,文本隐藏生成的隐写文本看起来与普通文本无异,不容易引人怀疑。但是因为文本本身的冗余度低,与图像、视频等载体相比,文本隐藏算法较少且容量偏低。该文提出了一个新的利用宋词的文本隐藏算法,并设计实现了由编码器、解码器、词典和词牌模板组成的系统。秘密信息被隐藏到在字数、行数、句子形式、格律和韵脚等方面符合某个词牌的隐写宋词中。系统在保证良好安全性的同时,嵌入率达到了16%。据我们所知,这是第一个利用特殊体裁的文本信息隐藏算法。
展开更多
关键词
计算机应用
中文信息处理
信息隐藏
文本隐写
嵌入率
语义安全
宋词
词牌
在线阅读
下载PDF
职称材料
基于双文本段的信息隐藏算法
被引量:
5
6
作者
陈志立
黄刘生
+2 位作者
余振山
杨威
陈国良
《电子与信息学报》
EI
CSCD
北大核心
2009年第11期2725-2730,共6页
信息隐藏是一种在传输或存储过程中将隐秘信息隐藏在特定载体中,以保证隐秘信息安全性的技术。常用的载体有图像、音频、视频、文本等类型文档。由于文本文档特别是纯文本文档中的冗余信息非常少,基于纯文本文档的信息隐藏具有很大的挑...
信息隐藏是一种在传输或存储过程中将隐秘信息隐藏在特定载体中,以保证隐秘信息安全性的技术。常用的载体有图像、音频、视频、文本等类型文档。由于文本文档特别是纯文本文档中的冗余信息非常少,基于纯文本文档的信息隐藏具有很大的挑战性。现存的基于纯文本文档的算法都是基于单文本段的,在安全性方面还存在许多难以克服的缺陷。该文提出了一种新的基于双文本段的信息隐藏算法,通过在多种隐藏形式中选择适当的隐藏形式和信息分散存储,大大地提高信息隐藏的隐蔽性、安全性。另外,算法具有很高的灵活度,可以根据具体的应用情景进行适当的变形或调整,以便更好地适用于实际需求。
展开更多
关键词
信息隐藏
同义词替换
双文本段
异或分解
在线阅读
下载PDF
职称材料
新型有效的秘密共享方案
被引量:
4
7
作者
石润华
黄刘生
+1 位作者
杨威
仲红
《通信学报》
EI
CSCD
北大核心
2012年第1期10-16,共7页
提出了一种新的秘密共享方案。该方案分两层实现:上层,基于Stern-Brocot树把一个大的秘密拆分为t个小整数(子秘密);底层,借鉴一维元胞自动机模型中的进化方法,把上层的t个子秘密作为初始状态,动态生成各参与者的共享。特别地,该方案能...
提出了一种新的秘密共享方案。该方案分两层实现:上层,基于Stern-Brocot树把一个大的秘密拆分为t个小整数(子秘密);底层,借鉴一维元胞自动机模型中的进化方法,把上层的t个子秘密作为初始状态,动态生成各参与者的共享。特别地,该方案能够动态扩展参与者,动态调整门限值,动态更新秘密和共享。另外,还具有计算简单,各参与者共享份额短的优点。分析结果表明,该方案安全、有效。
展开更多
关键词
秘密共享
门限
动态
Stern—Brocot树
在线阅读
下载PDF
职称材料
基于翻译的信息隐藏分析检测
被引量:
2
8
作者
孟朋
黄刘生
+2 位作者
陈志立
杨威
杨明
《电子学报》
EI
CAS
CSCD
北大核心
2010年第8期1748-1752,共5页
基于翻译的信息隐藏(Translation-Based Steganography,TBS)是一类文本信息隐藏算法,它利用不同的翻译机对同一个句子翻译产生的结果一般不同这一特性,使用多台翻译机翻译同一段文本,最终译文的每个句子根据隐藏信息来选择不同翻译机的...
基于翻译的信息隐藏(Translation-Based Steganography,TBS)是一类文本信息隐藏算法,它利用不同的翻译机对同一个句子翻译产生的结果一般不同这一特性,使用多台翻译机翻译同一段文本,最终译文的每个句子根据隐藏信息来选择不同翻译机的翻译结果以形成隐藏文本.这种方法基本保证了隐藏文本语法的正确性和语义的连贯性,传统的检测算法很难发现隐藏文本.本文研究发现,在知道TBS算法所使用的翻译机集合的条件下存在一种TBS检测算法,因此对TBS算法所使用的翻译机集合保密是TBS算法安全的关键.文章从理论上分析了检测算法的有效性,并给出了算法的过程和实验结果.另外,我们还给出了增强TBS安全性的方法.
展开更多
关键词
信息隐藏
信息隐藏检测
机器翻译
机器可逆度
机器倾向度
机器生成度
在线阅读
下载PDF
职称材料
安全查询方案的设计与实现
被引量:
2
9
作者
荆巍巍
黄刘生
+2 位作者
罗永龙
姚亦飞
徐维江
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第22期144-145,158,共3页
安全查询是指参与查询的用户一方与拥有数据库的一方在各自的私有信息互不泄露的情况下,完成查询操作。该文描述了解决查询问题的2套方案:方案1基于两方的安全计算协议,尝试将Equijoin协议应用于安全查询问题。虽然该方案安全性能高,但...
安全查询是指参与查询的用户一方与拥有数据库的一方在各自的私有信息互不泄露的情况下,完成查询操作。该文描述了解决查询问题的2套方案:方案1基于两方的安全计算协议,尝试将Equijoin协议应用于安全查询问题。虽然该方案安全性能高,但是由于加密通信代价太大,因此很难适应对大型数据库的查询;方案2将软件作为可信第3方的协议,只要该软件不被破解,就可确保查询用户与数据库的信息不被泄漏,尽管其安全性低于方案1,但运行代价低,方案2是一个实用的解决方案。
展开更多
关键词
安全多方计算
私有信息检索
安全查询
在线阅读
下载PDF
职称材料
基于Wormhole路由的二维Mesh上的并行k-选择
被引量:
2
10
作者
许胤龙
王洵
+1 位作者
万颖瑜
陈国良
《计算机学报》
EI
CSCD
北大核心
1999年第12期1309-1313,共5页
由于二维网孔机器的结构简单、规整,易于VLSI实现,使得它不仅成为许多理论研究的基础模型,而且还是许多并行机所采用的互连结构.Worm hole 路由技术的采用改进了二维网孔机器的通信能力.该文在带有Worm hole ...
由于二维网孔机器的结构简单、规整,易于VLSI实现,使得它不仅成为许多理论研究的基础模型,而且还是许多并行机所采用的互连结构.Worm hole 路由技术的采用改进了二维网孔机器的通信能力.该文在带有Worm hole 路由技术的n×n 二维网孔机器上提出了一个时间复杂度为O(log2nloglogn)的并行k-选择算法,改进了该问题在Store-and-Forw ard 路由技术下的时间复杂度下界O(n).据已掌握的资料,该算法为最早的、非总线连接的二维网孔机器上的、时间复杂度为对数的多项式级的k-选择算法.
展开更多
关键词
k-选择
网孔机器
并行算法
Wormhole路由
在线阅读
下载PDF
职称材料
一个自然语言水印嵌入安全性评估方案
11
作者
余振山
黄刘生
+3 位作者
陈志立
李凌君
杨威
赵欣欣
《信息网络安全》
2009年第7期38-40,共3页
自然语言水印是一种为自然语言文档特别设计的数字版权管理技术。虽然已经有不少精心设计的自然语言水印算法,但是对它们的嵌入质量和安全性只有简单的说明。本文中,我们提出了一个自然语言水印嵌入安全性的评估方案,定义了理想不可检测...
自然语言水印是一种为自然语言文档特别设计的数字版权管理技术。虽然已经有不少精心设计的自然语言水印算法,但是对它们的嵌入质量和安全性只有简单的说明。本文中,我们提出了一个自然语言水印嵌入安全性的评估方案,定义了理想不可检测性,并提出了构造针对特定检测器的不可检测性的交互证明系统。本文也对一些实际系统按此方案作了评价。
展开更多
关键词
自然语言水印
计算模型
计算不可区分
不可检测性
交互证明系统
在线阅读
下载PDF
职称材料
一种针对基音周期的3G信息隐藏方法
被引量:
9
12
作者
余迟
黄刘生
+2 位作者
杨威
陈志立
缪海波
《小型微型计算机系统》
CSCD
北大核心
2012年第7期1445-1449,共5页
现今,移动通信网络已经发展到了第三代,随着3G网络的不断发展,研究3G网络隐蔽通信是十分必要的.语音编码过程中利用编码参数隐藏信息是现今的一个研究热点.基音周期是描述音源特征的一个主要参数,基于基音周期的修改较难检测的特点,在...
现今,移动通信网络已经发展到了第三代,随着3G网络的不断发展,研究3G网络隐蔽通信是十分必要的.语音编码过程中利用编码参数隐藏信息是现今的一个研究热点.基音周期是描述音源特征的一个主要参数,基于基音周期的修改较难检测的特点,在自适应码本搜索的过程中,提出一种在3G话音中利用基音周期参数隐藏信息的算法,使用该算法可以在3G通信的过程中嵌入隐秘信息.该算法可以抵抗基于浊音特性的语音压缩域隐写分析.仿真实验的结果表明该方法对合成语音质量的影响很小,具有良好的隐蔽信息传输性能.
展开更多
关键词
3G网络
信息隐藏
AMR-WB编码
基音周期
在线阅读
下载PDF
职称材料
合肥节点网格Portal的设计与实现
被引量:
1
13
作者
单久龙
陈国良
+2 位作者
陈华平
陈昕
王文睿
《小型微型计算机系统》
CSCD
北大核心
2005年第6期949-954,共6页
网格计算和P2P计算是近年来出现的以最大限度资源共享为目的的新兴技术,而网格Portal则主要致力于增强网格环境的好用性并最终提高资源利用率.本文在制定“采用Portlet框架、面向服务的网格Portal”开发策略的基础上,进行了网格Portal...
网格计算和P2P计算是近年来出现的以最大限度资源共享为目的的新兴技术,而网格Portal则主要致力于增强网格环境的好用性并最终提高资源利用率.本文在制定“采用Portlet框架、面向服务的网格Portal”开发策略的基础上,进行了网格Portal的总体结构设计以及基本原型实现,支持了对网格计算资源和P2P计算资源的协同调度;并在所开发的网格环境中分别部署了生物和化学应用,通过实验验证了网格Portal的有效性.
展开更多
关键词
网格PORTAL
网格计算
P2P计算
在线阅读
下载PDF
职称材料
一种高效的集中信任模型下的共谋检测算法
被引量:
1
14
作者
董凡
黄刘生
+2 位作者
王剑锋
杨威
朱友文
《小型微型计算机系统》
CSCD
北大核心
2010年第4期626-630,共5页
在各种信任管理模型中,共谋欺骗是最棘手的恶意行为之一.由于信任值的主观特性,目前对共谋欺骗还没有较好的判定方法.本文利用聚类方法,提出一种集中信任模型下的共谋检测算法.为检验算法性能和参数设置,文中设计了相关的仿真实验,并进...
在各种信任管理模型中,共谋欺骗是最棘手的恶意行为之一.由于信任值的主观特性,目前对共谋欺骗还没有较好的判定方法.本文利用聚类方法,提出一种集中信任模型下的共谋检测算法.为检验算法性能和参数设置,文中设计了相关的仿真实验,并进行了量化分析.实验结果表明,在选取合适参数的情况下,算法具有较好的检测效果.
展开更多
关键词
信任管理
集中式信任管理模型
共谋检测
聚类
在线阅读
下载PDF
职称材料
可重构流水线总线并行机上图像的聚类算法
被引量:
1
15
作者
舒红霞
郑启龙
+1 位作者
李春生
许胤龙
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第23期156-158,共3页
聚类是图像处理中的一个基本操作。对于分为K个簇的N个模式,且每个模式含有M个特征,该文在N个处理器的一维可重构流水线总线并行机上提出了一个时间复杂度为O(M×K)的聚类操作中一次迭代的并行算法。并对该并行算法进行了扩展,使得...
聚类是图像处理中的一个基本操作。对于分为K个簇的N个模式,且每个模式含有M个特征,该文在N个处理器的一维可重构流水线总线并行机上提出了一个时间复杂度为O(M×K)的聚类操作中一次迭代的并行算法。并对该并行算法进行了扩展,使得当处理器数分别为N×M和N×M×K时,一次迭代的时间复杂度分别为O(K)和O(1)。
展开更多
关键词
图像处理
聚类
平方误差技术
并行算法
在线阅读
下载PDF
职称材料
一种针对手写体图像的取证算法
16
作者
孙自隆
黄刘生
+1 位作者
杨浩
陈志立
《小型微型计算机系统》
CSCD
北大核心
2012年第7期1457-1461,共5页
数字图像取证是信息安全领域的研究热点.在手写体图像方面,现有的取证算法对于图像采用各种重采样技术的篡改,其检测效果并不理想.在本文中,我们根据源区域和篡改区域的特征值不变性,提出一种简单有效的盲取证算法.该算法实现了手写体...
数字图像取证是信息安全领域的研究热点.在手写体图像方面,现有的取证算法对于图像采用各种重采样技术的篡改,其检测效果并不理想.在本文中,我们根据源区域和篡改区域的特征值不变性,提出一种简单有效的盲取证算法.该算法实现了手写体图像篡改的自动检测和篡改区域的定位,并且比现有的重采样检测方法对相同的手写体图像具有更好的检测率,尤其是在图像中的字有模糊、缺损的情况下检测的优势更明显.实验结果表明,对于经过各种重采样处理的手写体图像,该算法比现有取证算法的检测率高20%,当虚警率小于1%时,本算法的检测率达96.9%以上.
展开更多
关键词
图像取证
重采样
笔迹鉴定
篡改检测
在线阅读
下载PDF
职称材料
题名
在量子计算机上求解0/1背包问题
被引量:
10
1
作者
胡劲松
陈国良
郭光灿
机构
中国科学技术大学
计算机
科学与
技术
系
国家
高性能
计算中心
中国科学技术大学
非线性
科学
中心
出处
《计算机学报》
EI
CSCD
北大核心
1999年第12期1314-1316,共3页
文摘
在Grover算法和量子指数搜索算法的基础上,提出了一个量子算法去求解0/1 背包问题.这个算法在没有使用任何可以提高搜索效率的经典策略的情况下,能够在O(c2n2 )步以至少1- 12c 的概率求解问题规模为n 的0/1
关键词
量子算法
量子计算机
NP问题
0/1背包问题
Keywords
Quantum mechanical algorithm, NPC problem, 0/1-knapsack problem, Grover algorithm, quantum parallelism.
分类号
O221 [理学—运筹学与控制论]
TP38 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于Agent网格计算性能的实时调节
被引量:
1
2
作者
刘锋
仲红
陈国良
机构
中国科学技术大学
计算机
科学与
技术
系
国家
高性能
计算中心
安徽
大学
计算机
系
出处
《计算机工程与应用》
CSCD
北大核心
2003年第31期8-10,23,共4页
基金
国家863高技术研究发展计划项目资助(编号:2002AA104560)
文摘
由于网格环境中资源的动态性、非独占性、异构性、分布性和网络通信延迟的不确定性等因素导致了应用程序的复杂和低效,难以达到预期的性能。为了实时调整和改进并行和分布式应用的性能,该文研究采用Agent技术设计一种系统模型,利用Agent收集应用各种性能参数,然后利用Agent的智能性,加以分析综合并实时调整,使应用程序更加适应网格的动态环境,获得更高的性能。
关键词
网格计算
性能调节
计算性能
Keywords
Grid Computation,Performance Tuning,Computational Performance
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一个基于证券市场的计算网格环境下的资源分配模型
被引量:
5
3
作者
丁箐
陈国良
单九龙
何家华
机构
中国科学技术大学
计算机
科学与
技术
系
国家
高性能
计算中心
出处
《小型微型计算机系统》
CSCD
北大核心
2003年第1期14-16,共3页
基金
国家"8 63"计划 (项目号2 0 0 1A1110 41)资助
中科院高水平大学建设项目(ky2 70 6)的资助
文摘
计算网格 (Com putational Grid)下对资源进行有效管理和调度是十分具有挑战性的问题 .论文中提出了一个证券市场模型来实现计算网格环境下的资源分配 .在此模式中 ,资源作为一种证券商品被自由买卖 ,用户可以方便快捷地实现对系统资源的存取 。
关键词
计算网格
证券市场
资源配置
Keywords
computational grid
securities market
resource allocation
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于可信计算的P2P信任模型
被引量:
3
4
作者
何立宝
黄刘生
杨威
罗永龙
机构
中国科学技术大学
计算机
科学与
技术
系
国家
高性能
计算中心
中国科学技术大学
苏州研究院
出处
《信息网络安全》
2009年第7期53-57,共5页
文摘
P2P网络的安全需求中,信任关系的建立是重点也是难点。传统的信任评估模型,采用适当的信任评估手段,能够在一定程度上削弱单纯欺骗、不作为、诽谤和联合作弊的安全威胁,但却不能有效地抵御Pseudospoofing和Pseudostheft攻击。在本文中,我们将可信计算组织推出的可信计算技术引入P2P网络,提出了一种有效的P2P网络实体数字身份的创建和管理策略。新的信任模型在信任评估过程中贯穿着平台认证,很好地解决了P2P网络的安全问题。
关键词
P2P
信任评估
可信计算
可信计算平台
平台认证
直接匿名认证
Keywords
P2P
Trust evaluation
Trusted computing
Trusted computing platform
Platform attestation
DAA
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
用宋词实现高嵌入率文本信息隐藏
被引量:
18
5
作者
余振山
黄刘生
陈志立
李凌君
杨威
赵欣欣
机构
中国科学技术大学
计算机
科学与
技术
系
国家
高性能
计算中心
(合肥)
出处
《中文信息学报》
CSCD
北大核心
2009年第4期55-62,共8页
基金
国家自然科学基金资助项目(60773032
60573171和60703071)
+2 种基金
教育部高校博士点基金资助项目(20060358014)
江苏省自然科学基金资助项目(BK2007060)
安徽省自然科学基金资助项目(070412043)
文摘
文本信息隐藏是将秘密信息隐藏到文本中的一种技术。与加密后的密文通常是无意义的一串编码不同,文本隐藏生成的隐写文本看起来与普通文本无异,不容易引人怀疑。但是因为文本本身的冗余度低,与图像、视频等载体相比,文本隐藏算法较少且容量偏低。该文提出了一个新的利用宋词的文本隐藏算法,并设计实现了由编码器、解码器、词典和词牌模板组成的系统。秘密信息被隐藏到在字数、行数、句子形式、格律和韵脚等方面符合某个词牌的隐写宋词中。系统在保证良好安全性的同时,嵌入率达到了16%。据我们所知,这是第一个利用特殊体裁的文本信息隐藏算法。
关键词
计算机应用
中文信息处理
信息隐藏
文本隐写
嵌入率
语义安全
宋词
词牌
Keywords
computer application
Chinese information processing
information hiding
text steganography
embedding ratio
linguistic security
Ci-poetry of Song Dynasty
tune
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于双文本段的信息隐藏算法
被引量:
5
6
作者
陈志立
黄刘生
余振山
杨威
陈国良
机构
中国科学技术大学
计算机
科学与
技术
系
国家
高性能
计算中心
中国科学技术大学
苏州研究院
出处
《电子与信息学报》
EI
CSCD
北大核心
2009年第11期2725-2730,共6页
基金
国家自然科学基金重大研究计划(90818005)
国家自然科学基金(60773032
+2 种基金
60703071)
教育部博士点基金(2006CB303006)
江苏省自然科学基金(BK2007060)资助课题
文摘
信息隐藏是一种在传输或存储过程中将隐秘信息隐藏在特定载体中,以保证隐秘信息安全性的技术。常用的载体有图像、音频、视频、文本等类型文档。由于文本文档特别是纯文本文档中的冗余信息非常少,基于纯文本文档的信息隐藏具有很大的挑战性。现存的基于纯文本文档的算法都是基于单文本段的,在安全性方面还存在许多难以克服的缺陷。该文提出了一种新的基于双文本段的信息隐藏算法,通过在多种隐藏形式中选择适当的隐藏形式和信息分散存储,大大地提高信息隐藏的隐蔽性、安全性。另外,算法具有很高的灵活度,可以根据具体的应用情景进行适当的变形或调整,以便更好地适用于实际需求。
关键词
信息隐藏
同义词替换
双文本段
异或分解
Keywords
Information hiding
Synonym replacement
Double text segments
XOR decomposition
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
新型有效的秘密共享方案
被引量:
4
7
作者
石润华
黄刘生
杨威
仲红
机构
安徽
大学
计算机
科学与
技术
学院
中国科学技术大学
计算机
科学与
技术
系
国家
高性能
计算中心
中国科学技术大学
苏州研究院
出处
《通信学报》
EI
CSCD
北大核心
2012年第1期10-16,共7页
基金
国家自然科学基金资助项目(61173187
61173188)
+2 种基金
安徽省自然科学基金资助项目(11040606M141)
安徽高校省级重点自然科学研究基金资助项目(KJ2010A009)
安徽大学211工程基金资助项目~~
文摘
提出了一种新的秘密共享方案。该方案分两层实现:上层,基于Stern-Brocot树把一个大的秘密拆分为t个小整数(子秘密);底层,借鉴一维元胞自动机模型中的进化方法,把上层的t个子秘密作为初始状态,动态生成各参与者的共享。特别地,该方案能够动态扩展参与者,动态调整门限值,动态更新秘密和共享。另外,还具有计算简单,各参与者共享份额短的优点。分析结果表明,该方案安全、有效。
关键词
秘密共享
门限
动态
Stern—Brocot树
Keywords
secret sharing
threshold
dynamic
Stern-Brocot tree
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于翻译的信息隐藏分析检测
被引量:
2
8
作者
孟朋
黄刘生
陈志立
杨威
杨明
机构
中国科学技术大学
计算机
科学与
技术
系
国家
高性能
计算中心
中国科学技术大学
苏州研究院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2010年第8期1748-1752,共5页
基金
国家自然科学基金重大研究计划(No.90818005)
国家自然科学基金(No.60773032
+2 种基金
No.60703071)
教育部博士点基金(No.2006CB303006)
江苏省自然科学基金(No.BK2007060)
文摘
基于翻译的信息隐藏(Translation-Based Steganography,TBS)是一类文本信息隐藏算法,它利用不同的翻译机对同一个句子翻译产生的结果一般不同这一特性,使用多台翻译机翻译同一段文本,最终译文的每个句子根据隐藏信息来选择不同翻译机的翻译结果以形成隐藏文本.这种方法基本保证了隐藏文本语法的正确性和语义的连贯性,传统的检测算法很难发现隐藏文本.本文研究发现,在知道TBS算法所使用的翻译机集合的条件下存在一种TBS检测算法,因此对TBS算法所使用的翻译机集合保密是TBS算法安全的关键.文章从理论上分析了检测算法的有效性,并给出了算法的过程和实验结果.另外,我们还给出了增强TBS安全性的方法.
关键词
信息隐藏
信息隐藏检测
机器翻译
机器可逆度
机器倾向度
机器生成度
Keywords
steganography
steganalysis
machine translation
degree of machine reversibility
degree of machine preference
degree of machine generated
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
安全查询方案的设计与实现
被引量:
2
9
作者
荆巍巍
黄刘生
罗永龙
姚亦飞
徐维江
机构
中国科学技术大学
计算机
科学与
技术
系
国家
高性能
计算中心
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第22期144-145,158,共3页
基金
国家自然科学基金资助项目(60573171)
国家"973"计划基金资助项目(2003CB317000)
安徽省教学研究基金资助项目(JYXM2005166)
文摘
安全查询是指参与查询的用户一方与拥有数据库的一方在各自的私有信息互不泄露的情况下,完成查询操作。该文描述了解决查询问题的2套方案:方案1基于两方的安全计算协议,尝试将Equijoin协议应用于安全查询问题。虽然该方案安全性能高,但是由于加密通信代价太大,因此很难适应对大型数据库的查询;方案2将软件作为可信第3方的协议,只要该软件不被破解,就可确保查询用户与数据库的信息不被泄漏,尽管其安全性低于方案1,但运行代价低,方案2是一个实用的解决方案。
关键词
安全多方计算
私有信息检索
安全查询
Keywords
Secure multi-party computation
Private information retrieval
Safety query
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于Wormhole路由的二维Mesh上的并行k-选择
被引量:
2
10
作者
许胤龙
王洵
万颖瑜
陈国良
机构
中国科学技术大学
计算机
科学与
技术
系
国家
高性能
计算中心
出处
《计算机学报》
EI
CSCD
北大核心
1999年第12期1309-1313,共5页
基金
教育部博士点基金
文摘
由于二维网孔机器的结构简单、规整,易于VLSI实现,使得它不仅成为许多理论研究的基础模型,而且还是许多并行机所采用的互连结构.Worm hole 路由技术的采用改进了二维网孔机器的通信能力.该文在带有Worm hole 路由技术的n×n 二维网孔机器上提出了一个时间复杂度为O(log2nloglogn)的并行k-选择算法,改进了该问题在Store-and-Forw ard 路由技术下的时间复杂度下界O(n).据已掌握的资料,该算法为最早的、非总线连接的二维网孔机器上的、时间复杂度为对数的多项式级的k-选择算法.
关键词
k-选择
网孔机器
并行算法
Wormhole路由
Keywords
k-selection, mesh, wormhole routing.
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一个自然语言水印嵌入安全性评估方案
11
作者
余振山
黄刘生
陈志立
李凌君
杨威
赵欣欣
机构
中国科学技术大学
计算机
科学与
技术
系
国家
高性能
计算中心
中国科学技术大学
苏州研究院
出处
《信息网络安全》
2009年第7期38-40,共3页
基金
国家自然科学基金(60773032和60703071)
教育部高校博士点基金(2006CB303006)
+1 种基金
江苏省自然科学基金(BK2007060)
安徽省自然科学基金(070412043)
文摘
自然语言水印是一种为自然语言文档特别设计的数字版权管理技术。虽然已经有不少精心设计的自然语言水印算法,但是对它们的嵌入质量和安全性只有简单的说明。本文中,我们提出了一个自然语言水印嵌入安全性的评估方案,定义了理想不可检测性,并提出了构造针对特定检测器的不可检测性的交互证明系统。本文也对一些实际系统按此方案作了评价。
关键词
自然语言水印
计算模型
计算不可区分
不可检测性
交互证明系统
Keywords
Natural language watermarking
Computational model
Computational indistinguishability
Undetectability
Inter-proof system
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种针对基音周期的3G信息隐藏方法
被引量:
9
12
作者
余迟
黄刘生
杨威
陈志立
缪海波
机构
中国科学技术大学
计算机
科学与
技术
系
国家
高性能
计算中心
中国科学技术大学
苏州研究院
出处
《小型微型计算机系统》
CSCD
北大核心
2012年第7期1445-1449,共5页
基金
国家自然科学基金重大研究计划项目(90818005)资助
国家自然科学基金项目(60903217
+1 种基金
60773032)资助
江苏省自然科学基金项目(BK2010255)资助
文摘
现今,移动通信网络已经发展到了第三代,随着3G网络的不断发展,研究3G网络隐蔽通信是十分必要的.语音编码过程中利用编码参数隐藏信息是现今的一个研究热点.基音周期是描述音源特征的一个主要参数,基于基音周期的修改较难检测的特点,在自适应码本搜索的过程中,提出一种在3G话音中利用基音周期参数隐藏信息的算法,使用该算法可以在3G通信的过程中嵌入隐秘信息.该算法可以抵抗基于浊音特性的语音压缩域隐写分析.仿真实验的结果表明该方法对合成语音质量的影响很小,具有良好的隐蔽信息传输性能.
关键词
3G网络
信息隐藏
AMR-WB编码
基音周期
Keywords
3G network
data hiding
AMR-WB speech codec
pitch period
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
合肥节点网格Portal的设计与实现
被引量:
1
13
作者
单久龙
陈国良
陈华平
陈昕
王文睿
机构
中国科学技术大学计算机科学与技术系高性能计算中心
出处
《小型微型计算机系统》
CSCD
北大核心
2005年第6期949-954,共6页
基金
国家"八六三"高科技发展重点项目(2002AA104560)资助
国家自然基金项目(60273041)资助
教育部归国人员启动资动资金项目的资助
文摘
网格计算和P2P计算是近年来出现的以最大限度资源共享为目的的新兴技术,而网格Portal则主要致力于增强网格环境的好用性并最终提高资源利用率.本文在制定“采用Portlet框架、面向服务的网格Portal”开发策略的基础上,进行了网格Portal的总体结构设计以及基本原型实现,支持了对网格计算资源和P2P计算资源的协同调度;并在所开发的网格环境中分别部署了生物和化学应用,通过实验验证了网格Portal的有效性.
关键词
网格PORTAL
网格计算
P2P计算
Keywords
grid portal
grid computing
P2P computing
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种高效的集中信任模型下的共谋检测算法
被引量:
1
14
作者
董凡
黄刘生
王剑锋
杨威
朱友文
机构
中国科学技术大学
计算机
科学与
技术
系
国家
高性能
计算中心
中国科学技术大学
苏州研究院
出处
《小型微型计算机系统》
CSCD
北大核心
2010年第4期626-630,共5页
基金
国家自然科学重大研究计划基金项目(90818005)资助
国家自然科学基金项目(60903217
+1 种基金
60773032)资助
江苏省自然科学基金项目(BK2007060)资助
文摘
在各种信任管理模型中,共谋欺骗是最棘手的恶意行为之一.由于信任值的主观特性,目前对共谋欺骗还没有较好的判定方法.本文利用聚类方法,提出一种集中信任模型下的共谋检测算法.为检验算法性能和参数设置,文中设计了相关的仿真实验,并进行了量化分析.实验结果表明,在选取合适参数的情况下,算法具有较好的检测效果.
关键词
信任管理
集中式信任管理模型
共谋检测
聚类
Keywords
trust management
concentrative trust management model
collusion detection
clustering
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
可重构流水线总线并行机上图像的聚类算法
被引量:
1
15
作者
舒红霞
郑启龙
李春生
许胤龙
机构
中国科学技术大学
计算机
科学与
技术
系
国家
高性能
计算中心
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第23期156-158,共3页
基金
国家"863"计划基金资助项目(2001AA111041)
文摘
聚类是图像处理中的一个基本操作。对于分为K个簇的N个模式,且每个模式含有M个特征,该文在N个处理器的一维可重构流水线总线并行机上提出了一个时间复杂度为O(M×K)的聚类操作中一次迭代的并行算法。并对该并行算法进行了扩展,使得当处理器数分别为N×M和N×M×K时,一次迭代的时间复杂度分别为O(K)和O(1)。
关键词
图像处理
聚类
平方误差技术
并行算法
Keywords
Image processing
Clustering
Squared error technique
Parallel algorithm
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
一种针对手写体图像的取证算法
16
作者
孙自隆
黄刘生
杨浩
陈志立
机构
中国科学技术大学
计算机
科学与
技术
系
国家
高性能
计算中心
中国科学技术大学
苏州研究院
出处
《小型微型计算机系统》
CSCD
北大核心
2012年第7期1457-1461,共5页
基金
国家自然科学基金重大研究计划项目(90818005)资助
国家自然科学基金项目(60903217
+1 种基金
60773032)资助
中国博士后科学基金项目(20090450701)资助
文摘
数字图像取证是信息安全领域的研究热点.在手写体图像方面,现有的取证算法对于图像采用各种重采样技术的篡改,其检测效果并不理想.在本文中,我们根据源区域和篡改区域的特征值不变性,提出一种简单有效的盲取证算法.该算法实现了手写体图像篡改的自动检测和篡改区域的定位,并且比现有的重采样检测方法对相同的手写体图像具有更好的检测率,尤其是在图像中的字有模糊、缺损的情况下检测的优势更明显.实验结果表明,对于经过各种重采样处理的手写体图像,该算法比现有取证算法的检测率高20%,当虚警率小于1%时,本算法的检测率达96.9%以上.
关键词
图像取证
重采样
笔迹鉴定
篡改检测
Keywords
image forensics
resampling
handwriting identification
tamper detection
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
在量子计算机上求解0/1背包问题
胡劲松
陈国良
郭光灿
《计算机学报》
EI
CSCD
北大核心
1999
10
在线阅读
下载PDF
职称材料
2
基于Agent网格计算性能的实时调节
刘锋
仲红
陈国良
《计算机工程与应用》
CSCD
北大核心
2003
1
在线阅读
下载PDF
职称材料
3
一个基于证券市场的计算网格环境下的资源分配模型
丁箐
陈国良
单九龙
何家华
《小型微型计算机系统》
CSCD
北大核心
2003
5
在线阅读
下载PDF
职称材料
4
基于可信计算的P2P信任模型
何立宝
黄刘生
杨威
罗永龙
《信息网络安全》
2009
3
在线阅读
下载PDF
职称材料
5
用宋词实现高嵌入率文本信息隐藏
余振山
黄刘生
陈志立
李凌君
杨威
赵欣欣
《中文信息学报》
CSCD
北大核心
2009
18
在线阅读
下载PDF
职称材料
6
基于双文本段的信息隐藏算法
陈志立
黄刘生
余振山
杨威
陈国良
《电子与信息学报》
EI
CSCD
北大核心
2009
5
在线阅读
下载PDF
职称材料
7
新型有效的秘密共享方案
石润华
黄刘生
杨威
仲红
《通信学报》
EI
CSCD
北大核心
2012
4
在线阅读
下载PDF
职称材料
8
基于翻译的信息隐藏分析检测
孟朋
黄刘生
陈志立
杨威
杨明
《电子学报》
EI
CAS
CSCD
北大核心
2010
2
在线阅读
下载PDF
职称材料
9
安全查询方案的设计与实现
荆巍巍
黄刘生
罗永龙
姚亦飞
徐维江
《计算机工程》
EI
CAS
CSCD
北大核心
2006
2
在线阅读
下载PDF
职称材料
10
基于Wormhole路由的二维Mesh上的并行k-选择
许胤龙
王洵
万颖瑜
陈国良
《计算机学报》
EI
CSCD
北大核心
1999
2
在线阅读
下载PDF
职称材料
11
一个自然语言水印嵌入安全性评估方案
余振山
黄刘生
陈志立
李凌君
杨威
赵欣欣
《信息网络安全》
2009
0
在线阅读
下载PDF
职称材料
12
一种针对基音周期的3G信息隐藏方法
余迟
黄刘生
杨威
陈志立
缪海波
《小型微型计算机系统》
CSCD
北大核心
2012
9
在线阅读
下载PDF
职称材料
13
合肥节点网格Portal的设计与实现
单久龙
陈国良
陈华平
陈昕
王文睿
《小型微型计算机系统》
CSCD
北大核心
2005
1
在线阅读
下载PDF
职称材料
14
一种高效的集中信任模型下的共谋检测算法
董凡
黄刘生
王剑锋
杨威
朱友文
《小型微型计算机系统》
CSCD
北大核心
2010
1
在线阅读
下载PDF
职称材料
15
可重构流水线总线并行机上图像的聚类算法
舒红霞
郑启龙
李春生
许胤龙
《计算机工程》
EI
CAS
CSCD
北大核心
2005
1
在线阅读
下载PDF
职称材料
16
一种针对手写体图像的取证算法
孙自隆
黄刘生
杨浩
陈志立
《小型微型计算机系统》
CSCD
北大核心
2012
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部