期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
支持应急通信的认知网络QoS技术 被引量:3
1
作者 张冬梅 张世栋 《中兴通讯技术》 2010年第5期37-41,共5页
文章提出支持应急通信的认知网络体系结构与模型,以及在此基础上涉及的认知模型服务质量控制和优化策略、智能决策和学习算法,目标在于通过对网络环境状态的观察和学习,智能决策并自适应调整节点行为,进而达到对网络性能的优化。
关键词 认知网络 QOS技术 认知模型 智能决策
在线阅读 下载PDF
基于DCT域QIM的音频信息伪装算法 被引量:2
2
作者 陈铭 张茹 +2 位作者 刘凡凡 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2009年第8期105-111,共7页
音频与图像相比具有信息冗余大、随机性强的特点,在音频中实现无误码的信息提取的难度更大。提出一种基于DCT域QIM(quantization index modulation)的音频信息伪装算法,算法特点如下:应用QIM原理,以量化的方式嵌入信息,根据量化区间与... 音频与图像相比具有信息冗余大、随机性强的特点,在音频中实现无误码的信息提取的难度更大。提出一种基于DCT域QIM(quantization index modulation)的音频信息伪装算法,算法特点如下:应用QIM原理,以量化的方式嵌入信息,根据量化区间与信息比特的映射关系提取信息,可实现盲提取;采用改进的QIM方案,针对信息提取的误码,在嵌入端与提取端进行容错处理,保证了隐藏信息的强顽健性;隐藏容量大,可达357.6bit/s。实验表明,算法与传统QIM方法相比具有更好的不可感知性,100%嵌入的载密音频的信噪比在30dB以上,并且对于MP3压缩、重量化、重采样、低通滤波等攻击具有很强的顽健性,同时算法运算量小,易于实现,实用性强。 展开更多
关键词 信息隐藏 音频信息伪装 QIM DCT 强顽健性
在线阅读 下载PDF
无线自组织应急通信网络的入网管理 被引量:2
3
作者 魏更宇 杨茗名 《中兴通讯技术》 2010年第5期28-31,共4页
文章着重分析入网控制流程,对普通的和广域的格状网(Mesh)模式分析了自组织网络的入网冲突问题;进一步文章提出了一种分布式入网管理方法,阐述了该方法中的退避机制和算法,描述了算法的流程,并且分析了算法性能;文章还指出了入网管理的... 文章着重分析入网控制流程,对普通的和广域的格状网(Mesh)模式分析了自组织网络的入网冲突问题;进一步文章提出了一种分布式入网管理方法,阐述了该方法中的退避机制和算法,描述了算法的流程,并且分析了算法性能;文章还指出了入网管理的一些关键问题和发展趋势。 展开更多
关键词 入网管理 退避算法 自组织网络 认证过程
在线阅读 下载PDF
无线自组织应急通信网络的多信道介质访问控制
4
作者 王枞 吴世竞 《中兴通讯技术》 2010年第5期32-36,共5页
文章研究了多信道资源分配算法,并对其5个重要过程:获取节点请求列表过程、请求分类缓冲过程、请求队列截取过程、资源分配过程、节点使用分配结果过程进行了探讨。文章认为在算法中可以考虑增加请求信息的内容以完善分配机制,加入自适... 文章研究了多信道资源分配算法,并对其5个重要过程:获取节点请求列表过程、请求分类缓冲过程、请求队列截取过程、资源分配过程、节点使用分配结果过程进行了探讨。文章认为在算法中可以考虑增加请求信息的内容以完善分配机制,加入自适应的优先级预留比例调整机制,添加和完善更高效地分配时隙、信道二维资源。 展开更多
关键词 介质访问控制 资源分配策略 节点收发控制 时分多址
在线阅读 下载PDF
一种基于布鲁姆过滤器的网络垃圾语音检测方法 被引量:2
5
作者 张卫兵 魏更宇 +2 位作者 黄玮 胡正名 杨义先 《信息工程大学学报》 2010年第5期557-561,共5页
在VoIP防护系统中,模式匹配是反网络垃圾语音的重要组成部分。精确模式匹配方法的效率直接影响着整个VoIP入侵检测系统的实用性。文章提出并实现了一种结合Boyer Moore模式匹配算法和布鲁姆过滤器的VoIP SPIT检测方法,通过实验验证了这... 在VoIP防护系统中,模式匹配是反网络垃圾语音的重要组成部分。精确模式匹配方法的效率直接影响着整个VoIP入侵检测系统的实用性。文章提出并实现了一种结合Boyer Moore模式匹配算法和布鲁姆过滤器的VoIP SPIT检测方法,通过实验验证了这种方法的可行性,并对比了这种检测方法和Wu-Manber算法在实际匹配中的性能。 展开更多
关键词 网络垃圾语音 模式匹配 布鲁姆过滤器
在线阅读 下载PDF
基于网络处理器的自相似流量仿真系统 被引量:1
6
作者 李新磊 郑康锋 杨义先 《高技术通讯》 EI CAS CSCD 北大核心 2010年第4期355-360,共6页
为了解决大部分网络流量的自相似性研究中缺少高速真实的数据流的问题,提出了一个使用网络处理器IXP2400建立的自相似流量仿真系统。该系统利用分形布朗运动(FBM)模型产生自相似序列,以该序列作为数据发送带宽的依据;使用基于微引擎的... 为了解决大部分网络流量的自相似性研究中缺少高速真实的数据流的问题,提出了一个使用网络处理器IXP2400建立的自相似流量仿真系统。该系统利用分形布朗运动(FBM)模型产生自相似序列,以该序列作为数据发送带宽的依据;使用基于微引擎的发送控制算法实现高精度数据发送,以减少输出数据流赫斯特参数的误差,并利用IXP2400的硬件资源缩短随机中点置位(RMD)算法的计算时间。实验结果表明,该系统能够根据输入的赫斯特参数产生真实的自相似TCP数据流,最高数据发送速度接近900Mb/s,赫斯特参数的误差控制在5%以内。 展开更多
关键词 自相似 网络处理器 微引擎 HURST参数
在线阅读 下载PDF
基于网络处理器的流量过滤及均衡系统的设计与实现
7
作者 台祥广 郑康锋 +2 位作者 黄玮 李忠献 杨义先 《信息工程大学学报》 2010年第5期590-594,共5页
面对网络中的海量数据,单台服务器可能无法及时处理,且并非所有类型的数据流都是目标服务器所需要的。本系统对网络数据流进行协议识别、流量过滤,然后进行流量均衡,将数据流分配到目标服务器集群。文章假设目标服务器集群只需要VoIP数... 面对网络中的海量数据,单台服务器可能无法及时处理,且并非所有类型的数据流都是目标服务器所需要的。本系统对网络数据流进行协议识别、流量过滤,然后进行流量均衡,将数据流分配到目标服务器集群。文章假设目标服务器集群只需要VoIP数据流,应用BloomFilter算法维护协议特征库及数据流的快速识别;在对语音数据流的均衡过程中,使用TCAM维护数据转发路由及其查找;并通过DRAM应用扩展TCAM空间,以适应海量数据的处理要求。 展开更多
关键词 网络处理器 协议识别 动态均衡
在线阅读 下载PDF
基于区域相关性的LSB匹配隐写分析 被引量:14
8
作者 陈铭 张茹 +2 位作者 刘凡凡 武嘉 钮心忻 《通信学报》 EI CSCD 北大核心 2010年第3期1-11,共11页
LSB匹配通过随机地修改像素值的LSB,打破了LSB替换的值对关系,使得安全性有了质的提高。针对灰度图像空间域LSB匹配算法,以8邻域内像素与中心像素的像素值差值定义区域内像素之间的相关性,分析嵌入信息对相关性的影响,提出了基于区域相... LSB匹配通过随机地修改像素值的LSB,打破了LSB替换的值对关系,使得安全性有了质的提高。针对灰度图像空间域LSB匹配算法,以8邻域内像素与中心像素的像素值差值定义区域内像素之间的相关性,分析嵌入信息对相关性的影响,提出了基于区域相关性的检测算法,与已有算法相比,该算法复杂度低,运算简单并且误检率低,当嵌入率高于0.3时检测结果具有较高的可靠性。 展开更多
关键词 信息隐藏 隐藏分析 LSB匹配 区域相关性
在线阅读 下载PDF
基于改进CURE聚类算法的无监督异常检测方法 被引量:22
9
作者 周亚建 徐晨 李继国 《通信学报》 EI CSCD 北大核心 2010年第7期18-23,32,共7页
提出了一种基于改进的CURE聚类算法的无监督异常检测方法。在保证原有CURE聚类算法性能不变的条件下,通过对其进行合理的改进获得更加理想的簇,也为建立正常行为模型提供了更加纯净的正常行为数据。在建模过程中,提出了一种新的基于超... 提出了一种基于改进的CURE聚类算法的无监督异常检测方法。在保证原有CURE聚类算法性能不变的条件下,通过对其进行合理的改进获得更加理想的簇,也为建立正常行为模型提供了更加纯净的正常行为数据。在建模过程中,提出了一种新的基于超矩形的正常行为建模算法,该算法有助于迅速、准确地检测出入侵行为。实验采用KDDcup99数据,实验结果表明该方法能够有效地检测网络数据中的已知和未知入侵行为。 展开更多
关键词 无监督异常检测 CURE 超矩形 聚类 数据挖掘
在线阅读 下载PDF
基于JPEG净图定量描述的隐写分析方法 被引量:10
10
作者 毛家发 钮心忻 +1 位作者 杨义先 时书剑 《电子学报》 EI CAS CSCD 北大核心 2011年第8期1907-1912,共6页
在隐写分析领域,国内外已有很多学者对JPEG图像的DCT系数统计分布模型进行过研究.本文根据数据的统计特征,系统地描述了JPEG净图DCT系数的SαS模型.SαS模型具有很强的柔韧性,随着特征指数α改变,其分布形状就会改变.根据SαS模型的柔韧... 在隐写分析领域,国内外已有很多学者对JPEG图像的DCT系数统计分布模型进行过研究.本文根据数据的统计特征,系统地描述了JPEG净图DCT系数的SαS模型.SαS模型具有很强的柔韧性,随着特征指数α改变,其分布形状就会改变.根据SαS模型的柔韧性,本文提出了一种新颖的、基于净图定量描述的隐写分析方法,这种隐写分析方法与传统模型的隐写分析方法相比,具有更好的隐藏信息检测性能. 展开更多
关键词 隐写分析 SαS模型 吻合度 定量描述 一类分类器
在线阅读 下载PDF
基于DWT和视觉加权的图像质量评价方法研究 被引量:9
11
作者 蒋铭 马兆丰 +2 位作者 辛宇 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2011年第9期129-136,共8页
提出了一种新的基于小波变换和视觉加权的图像质量客观评价方法(WVWPSNR,wavelet and vision weighted peak signal noise ratio)。该方法将图像的DWT和HVS特性相结合,利用子图分解以及视觉加权处理实现图像质量的客观评价。对多幅分别... 提出了一种新的基于小波变换和视觉加权的图像质量客观评价方法(WVWPSNR,wavelet and vision weighted peak signal noise ratio)。该方法将图像的DWT和HVS特性相结合,利用子图分解以及视觉加权处理实现图像质量的客观评价。对多幅分别经过JPEG压缩、JPEG2000压缩、White Noise(白噪声)、Gaussian Blur(高斯模糊)、FastFading降质的图像进行测试,实验结果表明该方法可靠、有效,与主观评价结果更接近。尤其是该方法对JPEG压缩图像的质量评价性能较好。 展开更多
关键词 图像质量评价 小波变换 人类视觉系统 主观评价 数字水印
在线阅读 下载PDF
适用于协议特征提取的关联规则改进算法 被引量:11
12
作者 龙文 马坤 +1 位作者 辛阳 杨义先 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第2期302-305,共4页
借鉴关联规则挖掘的思想,引入序列项目集的概念,使算法能够处理集合事物和具有序列特性的项目;通过递推的方法依次得出不同长度的特征字段,并利用偏移属性集加以约束去除无效字段,有效控制约束频繁集的规模;最后依据选择策略从约束频繁... 借鉴关联规则挖掘的思想,引入序列项目集的概念,使算法能够处理集合事物和具有序列特性的项目;通过递推的方法依次得出不同长度的特征字段,并利用偏移属性集加以约束去除无效字段,有效控制约束频繁集的规模;最后依据选择策略从约束频繁集中选出最终的特征字段。实验结果表明只要选取合适的参数,用该方法提取协议特征是行之有效的。 展开更多
关键词 关联规则 数据挖掘 协议识别 特征提取
在线阅读 下载PDF
基于混沌的带密钥散列函数安全分析 被引量:8
13
作者 郑世慧 张国艳 +1 位作者 杨义先 李忠献 《通信学报》 EI CSCD 北大核心 2011年第5期146-152,共7页
利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最... 利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最后,提出了一个改进方案,该方案可以抵抗伪造攻击和等价密钥攻击,并且增加的计算负担可以忽略不计。 展开更多
关键词 混沌 带密钥散列函数 伪造 密钥恢复
在线阅读 下载PDF
基于回声隐藏的VDSC隐写分析算法 被引量:8
14
作者 杨榆 雷敏 +1 位作者 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2009年第2期83-88,共6页
基于回声隐藏改变自然语言倒谱分布这一特点,提出了一种新的针对回声隐藏的隐写分析算法。该算法无需估计隐写分段大小,通过构造倒谱和差分方差统计量VDSC(variants of difference of sum of cepstrum)来反映隐写对自然语音音频的影响,... 基于回声隐藏改变自然语言倒谱分布这一特点,提出了一种新的针对回声隐藏的隐写分析算法。该算法无需估计隐写分段大小,通过构造倒谱和差分方差统计量VDSC(variants of difference of sum of cepstrum)来反映隐写对自然语音音频的影响,从而判定该文件是否为回声隐藏文件。实验结果显示,该算法正确率为88%。 展开更多
关键词 信息隐藏 音频隐写分析 回声隐藏分析
在线阅读 下载PDF
一种基于均衡交补分担准则的证据组合新方法 被引量:6
15
作者 郎风华 谷利泽 +1 位作者 杨义先 钮心忻 《电子学报》 EI CAS CSCD 北大核心 2009年第1期95-100,共6页
针对Dempster及其改进证据组合公式的不足,提出一种基于均衡交补分担准则的证据组合新方法.首先分析原始Dempster证据组合方法的优势和劣势,然后利用均衡交补信度分配原则合成新的mass函数,最后数值实例对比实验表明新组合方案不但保持... 针对Dempster及其改进证据组合公式的不足,提出一种基于均衡交补分担准则的证据组合新方法.首先分析原始Dempster证据组合方法的优势和劣势,然后利用均衡交补信度分配原则合成新的mass函数,最后数值实例对比实验表明新组合方案不但保持了原始Dempster组合方法的优势,而且弥补了其缺陷. 展开更多
关键词 D-S证据理论 DEMPSTER组合规则 交补分担原则 均衡信度分配
在线阅读 下载PDF
关于Negabent函数的若干结论 被引量:5
16
作者 任传伦 刘凤梅 +2 位作者 李忠献 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2011年第8期179-182,共4页
利用二次不定方程的求解,研究了Negabent函数的判别和构造问题,给出了Negabent函数的一个直观判别条件和一种间接构造法,同时,证明了一类Maiorana-McFarland bent函数不是Negabent函数。
关键词 布尔函数 Nega-Hadamard变换 Negabent函数 BENT函数
在线阅读 下载PDF
安全两方向量优势统计协议及其应用 被引量:7
17
作者 刘文 罗守山 王永滨 《电子学报》 EI CAS CSCD 北大核心 2010年第11期2573-2577,共5页
安全两方向量优势统计问题是百万富翁问题的推广问题,用于两方在不泄漏自己保密向量信息的前提下统计出满足大于关系的分量的数目.本文在半诚实模型下利用加同态加密体制解决了安全两方向量优势统计问题,分析了该解决方案的正确性,安全... 安全两方向量优势统计问题是百万富翁问题的推广问题,用于两方在不泄漏自己保密向量信息的前提下统计出满足大于关系的分量的数目.本文在半诚实模型下利用加同态加密体制解决了安全两方向量优势统计问题,分析了该解决方案的正确性,安全性和复杂性;利用该优势统计协议设计了一个安全两方向量分量和排序协议,并且将设计的安全两方向量分量和排序协议应用于安全生成最小树图形算法中. 展开更多
关键词 安全两方计算 安全两方向量优势统计问题 安全两方向量分量和排序协议 安全生成最小树
在线阅读 下载PDF
基于并发签名的公平交易协议的分析与改进 被引量:3
18
作者 孙艳宾 谷利泽 +3 位作者 孙燕 卿斯汉 杨义先 陈广辉 《通信学报》 EI CSCD 北大核心 2010年第9期146-150,共5页
针对一个基于完美并发签名的公平交易协议,分析指出此协议在假设参与双方都诚实可信的情况下不满足不可滥用性,即双方交换2个模糊签名及相关交易数据后,在秘密消息公布之前,任何人都能辨认出是谁签了哪一个签名。进而,提出了一个新的改... 针对一个基于完美并发签名的公平交易协议,分析指出此协议在假设参与双方都诚实可信的情况下不满足不可滥用性,即双方交换2个模糊签名及相关交易数据后,在秘密消息公布之前,任何人都能辨认出是谁签了哪一个签名。进而,提出了一个新的改进方案,改进的方案不仅弥补了原方案的缺陷,实现了不可滥用性,同时保持了原协议的公平性、不可否认性以及简洁高效的特性。 展开更多
关键词 完美并发签名 公平交易协议 不可滥用性 公平性
在线阅读 下载PDF
基于身份来自辫群的指定验证人的代理签名 被引量:2
19
作者 杨爱梅 彭维平 《微电子学与计算机》 CSCD 北大核心 2011年第9期35-38,共4页
针对辫群中的许多困难问题,如字问题、共轭问题和根问题等,介绍了辫群的基本概念、重要性质和辫群中的困难问题,在此基础上,利用辫群上的左右子群的可交换性、辫群上的共轭查找问题和p次根问题的难解性,构造了一个基于身份的指定验证者... 针对辫群中的许多困难问题,如字问题、共轭问题和根问题等,介绍了辫群的基本概念、重要性质和辫群中的困难问题,在此基础上,利用辫群上的左右子群的可交换性、辫群上的共轭查找问题和p次根问题的难解性,构造了一个基于身份的指定验证者的代理签名.安全性分析表明,该方案是安全有效的,具有不可伪造性. 展开更多
关键词 身份 辫群 指定验证者代理签名 共轭问题 p次根问题
在线阅读 下载PDF
基于二值异或群的多轨迹识别算法
20
作者 朱洪亮 李锐 +2 位作者 辛阳 杨义先 徐国爱 《高技术通讯》 EI CAS CSCD 北大核心 2010年第10期1033-1039,共7页
针对二值异或群循环轨迹集没有有效的识别算法的问题,进行了高效快速的多轨迹识别算法方面的研究。首先建立了多轨迹识别问题的数学模型,定义了一类新的轨迹——二值异或群循环轨迹,然后针对这类轨迹提出了一种新的识别算法,将求解与基... 针对二值异或群循环轨迹集没有有效的识别算法的问题,进行了高效快速的多轨迹识别算法方面的研究。首先建立了多轨迹识别问题的数学模型,定义了一类新的轨迹——二值异或群循环轨迹,然后针对这类轨迹提出了一种新的识别算法,将求解与基轨迹相异或的元素值的问题转化为求解轨迹特征位模式的问题,并在理论上证明了其正确性,通过这样的处理极大地提高了算法可操作性,最后将此算法应用于共享接入检测场景中并进行了验证。实验证明,此算法具有较高的准确度和误报容忍度,能较好地应用于网络监控和信息安全领域。 展开更多
关键词 多轨迹识别 二值异或群 特征位 共享接入 网络监控
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部