期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
DNA序列作为信息隐藏载体的研究 被引量:6
1
作者 郑国清 刘九芬 +1 位作者 黄达人 徐安龙 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第1期13-16,共4页
研究了DNA序列能否成为信息隐藏的载体。通过对DNA序列进行分析证实了:由于核苷酸序列中有强的随机噪声,DNA序列可以作为信息隐藏的载体;进而通过对DNA序列特征进行分析,提出了一个嵌入对策:秘密消息嵌入非编码区的高复杂度区域有很好... 研究了DNA序列能否成为信息隐藏的载体。通过对DNA序列进行分析证实了:由于核苷酸序列中有强的随机噪声,DNA序列可以作为信息隐藏的载体;进而通过对DNA序列特征进行分析,提出了一个嵌入对策:秘密消息嵌入非编码区的高复杂度区域有很好的安全性。该文的研究对提出以DNA序列为载体的信息隐藏算法具有重要的指导作用。 展开更多
关键词 DNA序列 信息隐藏 载体
在线阅读 下载PDF
介质独立信息服务的匿名访问协议 被引量:2
2
作者 李光松 马建峰 姜奇 《通信学报》 EI CSCD 北大核心 2010年第10期128-137,共10页
针对异构网络环境下介质独立信息服务(MIIS)的匿名访问需求,提出了一种MIIS匿名访问协议。协议中用户和信息服务器在家乡网络服务器的辅助下,既能实现双向认证,也能保护用户的隐私性。提出的协议与已有协议相比具有较好的性能,并且在CK... 针对异构网络环境下介质独立信息服务(MIIS)的匿名访问需求,提出了一种MIIS匿名访问协议。协议中用户和信息服务器在家乡网络服务器的辅助下,既能实现双向认证,也能保护用户的隐私性。提出的协议与已有协议相比具有较好的性能,并且在CK模型下是可证明安全的。 展开更多
关键词 异构无线网络 介质独立切换 介质独立信息服务 匿名
在线阅读 下载PDF
基于DNA序列的信息隐藏 被引量:1
3
作者 郑国清 刘九芬 +1 位作者 黄达人 徐安龙 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第2期5-8,13,共5页
研究了以DNA序列为载体的信息隐藏,提出了一个信息隐藏算法。该算法首先将秘密信息经预处理、编码、调制变成一维随机DNA序列;然后由一个随机数序列决定隐藏信息在载体的高复杂性区域的位置;最后在隐藏信息的位置,秘密信息字符替代载体... 研究了以DNA序列为载体的信息隐藏,提出了一个信息隐藏算法。该算法首先将秘密信息经预处理、编码、调制变成一维随机DNA序列;然后由一个随机数序列决定隐藏信息在载体的高复杂性区域的位置;最后在隐藏信息的位置,秘密信息字符替代载体字符。由该算法实现的信息隐藏既具有一定的稳健性和安全性,又符合生物学意义。实验结果也证明了该算法的有效性。 展开更多
关键词 DNA序列 信息隐藏 载体
在线阅读 下载PDF
图像水印抗几何攻击研究综述 被引量:44
4
作者 刘九芬 黄达人 黄继武 《电子与信息学报》 EI CSCD 北大核心 2004年第9期1495-1503,共9页
稳健性是数字水印技术的一个核心问题.数字水印技术发展到今天,已有大量不同的算法,它们广泛提出了“稳健性”的声明.然而,绝大多数算法所强调的“稳健性”只不过是水印对抗一般信号处理的稳健性,它们不能抵抗甚至是微小的几何攻击.本... 稳健性是数字水印技术的一个核心问题.数字水印技术发展到今天,已有大量不同的算法,它们广泛提出了“稳健性”的声明.然而,绝大多数算法所强调的“稳健性”只不过是水印对抗一般信号处理的稳健性,它们不能抵抗甚至是微小的几何攻击.本文分析总结了当前图像水印抗几何攻击的各种方法,提出了下一步可能的发展方向,对改进和设计水印算法具有一定的指导作用. 展开更多
关键词 几何攻击 图像水印 水印算法 稳健性 数字水印技术 声明 信号处理 对抗
在线阅读 下载PDF
Hash差分攻击算法研究 被引量:1
5
作者 周林 韩文报 王政 《计算机科学》 CSCD 北大核心 2010年第9期97-100,共4页
Hash函数广泛应用于商业、军事等领域,因此对Hash算法的攻击在理论上和实际应用上都有重要的意义。自王小云教授提出差分攻击算法并攻破SHA-1,MD5,RIPEMD,MD4以来,对该算法的研究日益受到关注。然而王教授没有给出如何寻找差分和差分路... Hash函数广泛应用于商业、军事等领域,因此对Hash算法的攻击在理论上和实际应用上都有重要的意义。自王小云教授提出差分攻击算法并攻破SHA-1,MD5,RIPEMD,MD4以来,对该算法的研究日益受到关注。然而王教授没有给出如何寻找差分和差分路径的方法。国内外专家都猜测她是靠非凡的直觉手工完成的,如何寻找差分和差分路径的方法成为关注的热点。构造差分路径涉及到如何处理差分循环移位和选择高概率的充分条件。业已证明,一般情况下,差分位移后有4种情况,并给出了4种情况的概率,最后比较了4种情况的概率。 展开更多
关键词 MD5 HASH函数 差分攻击 隧道技术 多消息修正方法
在线阅读 下载PDF
本原σ-LFSR的计数研究
6
作者 刘向辉 张猛 +1 位作者 韩文报 曾光 《计算机工程》 CAS CSCD 北大核心 2009年第18期154-155,158,共3页
针对σ-LFSR能够充分利用现代通用CPU且具有结构简单、适合软件快速实现的特点,利用本原σ-LFSR的距离向量和基判别定理,将本原σ-LFSR的计数问题转化为线性空间上基的问题,以此为基础,利用F2上次数小于n的互素多项式的对数解决F4上本原... 针对σ-LFSR能够充分利用现代通用CPU且具有结构简单、适合软件快速实现的特点,利用本原σ-LFSR的距离向量和基判别定理,将本原σ-LFSR的计数问题转化为线性空间上基的问题,以此为基础,利用F2上次数小于n的互素多项式的对数解决F4上本原σ-LFSR的计数问题。 展开更多
关键词 序列密码 本原σ-LFSR 基判别定理 计数
在线阅读 下载PDF
蓝牙组合生成器相关系数的计算方法
7
作者 张卫明 姚凯 李世取 《电子与信息学报》 EI CSCD 北大核心 2005年第9期1470-1475,共6页
蓝牙组合生成器是蓝牙协议巾使用的密钥流生成算法,它是一个带4 bit记忆的非线性组合生成器,其输入和输出之间相关系数的表示和计算是一个困难的问题,而这是对这种生成器进行相关性分析和相关攻击的基础。该文对一般的带记忆组合生成器... 蓝牙组合生成器是蓝牙协议巾使用的密钥流生成算法,它是一个带4 bit记忆的非线性组合生成器,其输入和输出之间相关系数的表示和计算是一个困难的问题,而这是对这种生成器进行相关性分析和相关攻击的基础。该文对一般的带记忆组合生成器给出了相关系数和条件相关系数的计算公式,该公式易于实现快速计算。基于此公式计算了蓝牙组合生成器的各种相关系数,并列出了部分结果。 展开更多
关键词 流密码 带记忆组合生成器 蓝牙组合生成器 相关系数
在线阅读 下载PDF
A5/1时空折中攻击模型的参数选择研究
8
作者 李磊 韩文报 王政 《电子与信息学报》 EI CSCD 北大核心 2012年第8期1911-1916,共6页
作为全世界使用最广泛的移动通信系统,全球移动通信系统(GSM)中使用的A5/1加密算法安全性研究有重要的现实意义。该文通过对A5/1算法状态空间缩减性质的分析,描述了基于可变可辨点的多表瘦彩虹表时空折中攻击模型,并给出此模型各个指标... 作为全世界使用最广泛的移动通信系统,全球移动通信系统(GSM)中使用的A5/1加密算法安全性研究有重要的现实意义。该文通过对A5/1算法状态空间缩减性质的分析,描述了基于可变可辨点的多表瘦彩虹表时空折中攻击模型,并给出此模型各个指标的计算公式及确定相关参数的方法。通过利用FPGA硬件平台和参数选择确定,实现了成功率是99%的实时破译计算平均耗时为1 s,从而增加了攻击的现实可用性。此攻击模型的相关参数确定方法对其他平台及限制条件下的攻击实现有一定的参考价值。 展开更多
关键词 时空折中攻击 瘦彩虹表 可变可辨点 成功率
在线阅读 下载PDF
带时滞项的非线性对流扩散系统的反应控制与估计理论
9
作者 江成顺 李正朝 廉玉忠 《控制理论与应用》 EI CAS CSCD 北大核心 2001年第z1期95-98,共4页
研究一类的非线性对流扩散过程中的反应控制系统的数值分析与估计理论 .作者不仅提出了此类控制系统的两种组合迭代格式 。
关键词 非线性对流扩散过程 反应控制系统 时滞误差估计
在线阅读 下载PDF
小波变换域图像水印嵌入对策和算法 被引量:216
10
作者 黄达人 刘九芬 黄继武 《软件学报》 EI CSCD 北大核心 2002年第7期1290-1297,共8页
稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小... 稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小波图像低频系数,若有剩余,再按小波图像频带重要性的排序嵌入高频带.同时指出,水印嵌入到小波图像低频系数和高频系数需要用不同的嵌入公式.应用该嵌入对策,提出了一种把视觉系统掩蔽特性结合到水印编码过程中的自适应水印算法:将小波系数组织成小波块,采用一种新的方法将小波块分类,并根据分类的结果将不同强度的水印分量嵌入到不同的小波系数中.实验结果表明,应用本算法所实现的水印不可见,并对常见的图像处理和噪声干扰具有很好的稳健性. 展开更多
关键词 小波变换 图像水印 嵌入对策 算法 信息安全 信息隐藏 空间域
在线阅读 下载PDF
对空域图像LSB隐写术的提取攻击 被引量:18
11
作者 张卫明 李世取 刘九芬 《计算机学报》 EI CSCD 北大核心 2007年第9期1625-1631,共7页
隐写分析的研究一直集中于检测隐藏信息的存在性,而关于如何提取隐藏信息(即对隐写术的提取攻击)的研究还非常少.对于使用密钥的隐写术,提取攻击等价于恢复隐写密钥.文中结合隐写分析中的检测技术和密码分析中的相关攻击技术,对空域图像... 隐写分析的研究一直集中于检测隐藏信息的存在性,而关于如何提取隐藏信息(即对隐写术的提取攻击)的研究还非常少.对于使用密钥的隐写术,提取攻击等价于恢复隐写密钥.文中结合隐写分析中的检测技术和密码分析中的相关攻击技术,对空域图像LSB隐写术提出了一种隐写密钥恢复方法.理论分析说明:此攻击方法的计算复杂度主要由所需的样本量决定,并且当嵌入率r接近0或1时攻击将失败.作者通过混合高斯模型给出了一个估计最小样本量的方法.针对隐写软件"HideandSeek4.1"的实验表明:此攻击方法可以成功恢复隐写密钥,从而提取隐藏的消息.如果消息长度L未知,当嵌入率5.3%<r<94.7%时攻击可以成功;如果L已知,当1.1%<r<98.4%时攻击可以成功,并且当11%<r<50%时,使用估计的最小样本量可以将攻击速度提高10%~45%. 展开更多
关键词 隐写术 隐写分析 提取攻击 相关攻击 混合分布
在线阅读 下载PDF
抗几何攻击的小波变换域图像水印算法 被引量:25
12
作者 刘九芬 王振武 黄达人 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2003年第4期386-392,共7页
综述了抗几何攻击的水印技术的研究现状,并提出了一个基于小波变换的有意义图像水印算法.该算法具有如下特点:(1)应用BCH编码和二维交织技术,具有纠正随机错误和突发错误的能力;(2)应用图像配准技术,能够抵抗旋转、缩放和平移(RST);(3)... 综述了抗几何攻击的水印技术的研究现状,并提出了一个基于小波变换的有意义图像水印算法.该算法具有如下特点:(1)应用BCH编码和二维交织技术,具有纠正随机错误和突发错误的能力;(2)应用图像配准技术,能够抵抗旋转、缩放和平移(RST);(3)在512×512×8bits的图像中隐藏高达536bits的信息.实验结果表明:该算法所隐藏的水印不但可以对抗一般的信号处理,还可以抵抗RST、改变长宽比、小尺寸裁剪、随机去行去列和伴随裁剪的旋转等几何攻击.相对于目前的一些水印算法,本文算法具有隐藏数据量大和更好的特别是对抗几何攻击的稳健性等优点. 展开更多
关键词 图像处理 有意义图像水印算法 小波变换 几何攻击 BCH编码 二维交织 图像配准 稳健性
在线阅读 下载PDF
自动文本分类中权值公式的改进 被引量:25
13
作者 寇莎莎 魏振军 《计算机工程与设计》 CSCD 北大核心 2005年第6期1616-1618,共3页
在自动文本分类中,TF-IDF公式是常用的词语权重计算公式,但是TF-IDF公式是一种经验公式,并没有坚实的理论基础,它并不适用于任何情况下。通过信息论和概率证明了,在训练文本同属一个类别时,词语的重要性与词语的文档频率成正比,并对TF-... 在自动文本分类中,TF-IDF公式是常用的词语权重计算公式,但是TF-IDF公式是一种经验公式,并没有坚实的理论基础,它并不适用于任何情况下。通过信息论和概率证明了,在训练文本同属一个类别时,词语的重要性与词语的文档频率成正比,并对TF-IDF进行了改进,得到了改进的权值公式。改进的权值公式与TF-IDF公式进行实验比较,实验结果表明改进的权值公式提高了算法的分类精度。 展开更多
关键词 文本分类 TF-IDF 向量空间 特征项 特征权重
在线阅读 下载PDF
基于污染数据分析实现LSB秘密消息的检测 被引量:4
14
作者 刘文芬 管伟 +1 位作者 曹佳 张卫明 《计算机研究与发展》 EI CSCD 北大核心 2006年第6期1058-1064,共7页
信息隐藏技术已经成为网络信息安全的一个重要研究方向,如何有效地监控和检测网络中传递的秘密消息对于保障国家安全具有重要的现实意义·针对互联网上大量的隐写软件利用彩色及灰度图像的最低有效比特位(LSB)隐藏秘密消息,基于污... 信息隐藏技术已经成为网络信息安全的一个重要研究方向,如何有效地监控和检测网络中传递的秘密消息对于保障国家安全具有重要的现实意义·针对互联网上大量的隐写软件利用彩色及灰度图像的最低有效比特位(LSB)隐藏秘密消息,基于污染数据分析,提出了一种新的隐写分析方法,并给出了此算法的数学模型·该方法不仅可以快速有效地检测出图像中秘密消息的存在性,同时还可以精确地估计出连续及随机间隔嵌入算法下所嵌入秘密消息的长度· 展开更多
关键词 信息隐藏 隐写术 隐写分析 LSB 污染数据分析
在线阅读 下载PDF
基于身份的异构无线网络匿名漫游协议 被引量:9
15
作者 姜奇 马建峰 +1 位作者 李光松 刘宏月 《通信学报》 EI CSCD 北大核心 2010年第10期138-145,共8页
分析了一种基于身份的认证模型的安全缺陷,指出该方案存在身份伪装攻击,无法实现用户身份认证。提出了一种改进方案用于实现异构无线网络匿名漫游。与原方案相比,改进之处主要体现在2方面:第一,弥补了原协议的安全缺陷,并且在CK模型下... 分析了一种基于身份的认证模型的安全缺陷,指出该方案存在身份伪装攻击,无法实现用户身份认证。提出了一种改进方案用于实现异构无线网络匿名漫游。与原方案相比,改进之处主要体现在2方面:第一,弥补了原协议的安全缺陷,并且在CK模型下是可证明安全的;第二,简化了协议流程,提高了协议的效率。 展开更多
关键词 漫游 基于身份的公钥体制 跨域认证 匿名
在线阅读 下载PDF
FPGA上SHA-1算法的流水线结构实现 被引量:14
16
作者 李磊 韩文报 《计算机科学》 CSCD 北大核心 2011年第7期58-60,共3页
哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和... 哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在Altera系列芯片上的实现性能是Altera商用SHA-1算法IP核的3倍以上。 展开更多
关键词 哈希算法(SHA-1) 关键路径 流水线结构 单位时空吞吐率(TPPAT) CSA
在线阅读 下载PDF
基于量子Calderbank-Shor-Steane纠错码的量子安全直接通信(英文) 被引量:16
17
作者 吕欣 马智 冯登国 《软件学报》 EI CSCD 北大核心 2006年第3期509-515,共7页
量子安全直接通信是继量子密钥分配之后提出的又一重要量子密码协议,它要求通信双方在预先不需要建立共享密钥的情况下就可以实现消息的保密传输.给出了一个新的量子安全直接通信方案,该方案利用量子Calderbank-Shor-Steane(CSS)纠错码... 量子安全直接通信是继量子密钥分配之后提出的又一重要量子密码协议,它要求通信双方在预先不需要建立共享密钥的情况下就可以实现消息的保密传输.给出了一个新的量子安全直接通信方案,该方案利用量子Calderbank-Shor-Steane(CSS)纠错码和未知量子态不可克隆等性质,方案的安全性建立在求解一般的线性码的译码问题是一个NP完全问题、Goppa码有快速的译码算法和量子图灵机不能有效求解NP完全问题的基础上.在协议中,发送方Alice把要发送的秘密消息转化为一一对应的错误向量,把错误向量加到其接收到的、Bob编码过的量子态上,并发给接收方Bob.Bob利用其私钥,通过测量、解码可以得到错误向量,并可以用相应的算法恢复出秘密消息.控制量子信道的攻击者Eve不能恢复出秘密消息,因其不知道Bob的密钥.与已有的量子安全直接通信方案相比,该方案不需要交换任何额外的经典信息和建立量子纠缠信道. 展开更多
关键词 信息安全 量子密码 安全直接通信 量子纠错码
在线阅读 下载PDF
基于签密的Ad Hoc网络密钥管理 被引量:7
18
作者 李光松 韩文报 《计算机工程与应用》 CSCD 北大核心 2005年第12期160-164,167,共6页
AdHoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络。然而它的灵活特性又使其安全性面临着严峻的挑战。文章首先分析了AdHoc网络的安全性,然后回顾了AdHoc网络安全性关键技术———密钥管理的研究现状,接着基于签密方... AdHoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络。然而它的灵活特性又使其安全性面临着严峻的挑战。文章首先分析了AdHoc网络的安全性,然后回顾了AdHoc网络安全性关键技术———密钥管理的研究现状,接着基于签密方案和门限密码方案给出一种新的AdHoc网络密钥管理方案。方案中不需要公钥证书的存在,用户以自己的身份标识作为公钥,极大地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销,而且可以实现用户的身份认证和私钥的周期性更新。 展开更多
关键词 AD HOC网络 密钥管理 基于身份的密码体制 门限密码体制 签密
在线阅读 下载PDF
滤波长度为4的双正交多尺度分析的构造 被引量:6
19
作者 刘九芬 李峰 +1 位作者 黄达人 刘九芬 《计算机学报》 EI CSCD 北大核心 2002年第11期1184-1188,共5页
该文研究了滤波长度为4的双正交多尺度分析的一般构造.依据Lawton条件,通过解决一个线性代数问题,求出了其实滤波系数所在的范围,给出了一些构造的例子,并通过计算和分析这些小波用于图像压缩的熵和信噪比数据,研究了它们用于图像压缩... 该文研究了滤波长度为4的双正交多尺度分析的一般构造.依据Lawton条件,通过解决一个线性代数问题,求出了其实滤波系数所在的范围,给出了一些构造的例子,并通过计算和分析这些小波用于图像压缩的熵和信噪比数据,研究了它们用于图像压缩的性能. 展开更多
关键词 滤波长度 双正交多尺度分析 双正交小波基 特征根 图像压缩 图像处理
在线阅读 下载PDF
基于前缀范围对分搜索的高性能路由查找 被引量:4
20
作者 王振兴 张彦肖 +1 位作者 孙亚民 邬江兴 《计算机学报》 EI CSCD 北大核心 2004年第5期604-610,共7页
高端路由器路由查找大多采用单步TCAM方案 ,要求转发表的存储必须按前缀长度相对地址降序排列 ,这种与地址关联的排序操作影响表项的更新速度和路由查找流程的连续性 .与已有对前缀长度的搜索不同 ,该文提出一种独特的基于前缀范围对分... 高端路由器路由查找大多采用单步TCAM方案 ,要求转发表的存储必须按前缀长度相对地址降序排列 ,这种与地址关联的排序操作影响表项的更新速度和路由查找流程的连续性 .与已有对前缀长度的搜索不同 ,该文提出一种独特的基于前缀范围对分搜索的路由查找算法 ,并以多步TCAM实现流水查找 .突出特点是转发表无需排序 ,表项更新快 ,查找速率高且连续性好 ,可满足IPv4 /IPv6核心路由器OC 76 8(40Gbps)端口的线速率转发 . 展开更多
关键词 对分搜索 路由查找 流水操作 前缀范围 查找速率 路由器 BSPR 因特网
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部