期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
支持应急通信的认知网络QoS技术 被引量:3
1
作者 张冬梅 张世栋 《中兴通讯技术》 2010年第5期37-41,共5页
文章提出支持应急通信的认知网络体系结构与模型,以及在此基础上涉及的认知模型服务质量控制和优化策略、智能决策和学习算法,目标在于通过对网络环境状态的观察和学习,智能决策并自适应调整节点行为,进而达到对网络性能的优化。
关键词 认知网络 QOS技术 认知模型 智能决策
在线阅读 下载PDF
基于净图描述的通用隐写分析技术 被引量:9
2
作者 毛家发 林家骏 《计算机学报》 EI CSCD 北大核心 2010年第3期569-579,共11页
针对互联网上大量的隐写软件利用数字图像隐藏秘密消息,文中提出了基于净图描述的通用隐写分析技术.这种隐写分析技术能有效地检测出图像是否含秘密信息,通过提取两种新颖特征,即纹理特征和虚特征值分解(IED)特征,对净图进行完整的定量... 针对互联网上大量的隐写软件利用数字图像隐藏秘密消息,文中提出了基于净图描述的通用隐写分析技术.这种隐写分析技术能有效地检测出图像是否含秘密信息,通过提取两种新颖特征,即纹理特征和虚特征值分解(IED)特征,对净图进行完整的定量描述,又经过降维处理,解决了维数灾难问题,提高了检测速度;并且设计了与特征相匹配的柔性化超椭球体一类分类器,提高了检测性能. 展开更多
关键词 净图描述 隐写分析 隐写术 纹理特征 IED特征 一类分类器.
在线阅读 下载PDF
基于DCT域QIM的音频信息伪装算法 被引量:2
3
作者 陈铭 张茹 +2 位作者 刘凡凡 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2009年第8期105-111,共7页
音频与图像相比具有信息冗余大、随机性强的特点,在音频中实现无误码的信息提取的难度更大。提出一种基于DCT域QIM(quantization index modulation)的音频信息伪装算法,算法特点如下:应用QIM原理,以量化的方式嵌入信息,根据量化区间与... 音频与图像相比具有信息冗余大、随机性强的特点,在音频中实现无误码的信息提取的难度更大。提出一种基于DCT域QIM(quantization index modulation)的音频信息伪装算法,算法特点如下:应用QIM原理,以量化的方式嵌入信息,根据量化区间与信息比特的映射关系提取信息,可实现盲提取;采用改进的QIM方案,针对信息提取的误码,在嵌入端与提取端进行容错处理,保证了隐藏信息的强顽健性;隐藏容量大,可达357.6bit/s。实验表明,算法与传统QIM方法相比具有更好的不可感知性,100%嵌入的载密音频的信噪比在30dB以上,并且对于MP3压缩、重量化、重采样、低通滤波等攻击具有很强的顽健性,同时算法运算量小,易于实现,实用性强。 展开更多
关键词 信息隐藏 音频信息伪装 QIM DCT 强顽健性
在线阅读 下载PDF
无线自组织应急通信网络的入网管理 被引量:2
4
作者 魏更宇 杨茗名 《中兴通讯技术》 2010年第5期28-31,共4页
文章着重分析入网控制流程,对普通的和广域的格状网(Mesh)模式分析了自组织网络的入网冲突问题;进一步文章提出了一种分布式入网管理方法,阐述了该方法中的退避机制和算法,描述了算法的流程,并且分析了算法性能;文章还指出了入网管理的... 文章着重分析入网控制流程,对普通的和广域的格状网(Mesh)模式分析了自组织网络的入网冲突问题;进一步文章提出了一种分布式入网管理方法,阐述了该方法中的退避机制和算法,描述了算法的流程,并且分析了算法性能;文章还指出了入网管理的一些关键问题和发展趋势。 展开更多
关键词 入网管理 退避算法 自组织网络 认证过程
在线阅读 下载PDF
无线自组织应急通信网络的多信道介质访问控制
5
作者 王枞 吴世竞 《中兴通讯技术》 2010年第5期32-36,共5页
文章研究了多信道资源分配算法,并对其5个重要过程:获取节点请求列表过程、请求分类缓冲过程、请求队列截取过程、资源分配过程、节点使用分配结果过程进行了探讨。文章认为在算法中可以考虑增加请求信息的内容以完善分配机制,加入自适... 文章研究了多信道资源分配算法,并对其5个重要过程:获取节点请求列表过程、请求分类缓冲过程、请求队列截取过程、资源分配过程、节点使用分配结果过程进行了探讨。文章认为在算法中可以考虑增加请求信息的内容以完善分配机制,加入自适应的优先级预留比例调整机制,添加和完善更高效地分配时隙、信道二维资源。 展开更多
关键词 介质访问控制 资源分配策略 节点收发控制 时分多址
在线阅读 下载PDF
支持细粒度授权的电子文档防泄密系统网络通信设计 被引量:1
6
作者 毛丽荣 马兆丰 +2 位作者 黄建清 杨义先 钮心忻 《小型微型计算机系统》 CSCD 北大核心 2011年第2期242-247,共6页
网络通信是电子文档防泄密系统的重要组成部分,如何高效地处理大量并发客户请求且不丧失整体的性能是设计系统时需要考虑的问题.结合选择模型和完成端口模型,设计了支持细粒度授权的电子文档防泄密系统的网络通信,采用完成端口模型实现... 网络通信是电子文档防泄密系统的重要组成部分,如何高效地处理大量并发客户请求且不丧失整体的性能是设计系统时需要考虑的问题.结合选择模型和完成端口模型,设计了支持细粒度授权的电子文档防泄密系统的网络通信,采用完成端口模型实现用户身份认证、用户离线申请等功能,采用选择模型实现用户上传密文文档至服务器备份功能.实验验证了选择模型在文件传输方面具有安全可靠和高速的特性,完成端口使用线程池机制解决了网络通信系统服务器端大量并发短连接的问题,提高了系统性能. 展开更多
关键词 网络通信 选择模型 完成端口模型 电子文档 细粒度授权
在线阅读 下载PDF
基于网络处理器的自相似流量仿真系统 被引量:1
7
作者 李新磊 郑康锋 杨义先 《高技术通讯》 EI CAS CSCD 北大核心 2010年第4期355-360,共6页
为了解决大部分网络流量的自相似性研究中缺少高速真实的数据流的问题,提出了一个使用网络处理器IXP2400建立的自相似流量仿真系统。该系统利用分形布朗运动(FBM)模型产生自相似序列,以该序列作为数据发送带宽的依据;使用基于微引擎的... 为了解决大部分网络流量的自相似性研究中缺少高速真实的数据流的问题,提出了一个使用网络处理器IXP2400建立的自相似流量仿真系统。该系统利用分形布朗运动(FBM)模型产生自相似序列,以该序列作为数据发送带宽的依据;使用基于微引擎的发送控制算法实现高精度数据发送,以减少输出数据流赫斯特参数的误差,并利用IXP2400的硬件资源缩短随机中点置位(RMD)算法的计算时间。实验结果表明,该系统能够根据输入的赫斯特参数产生真实的自相似TCP数据流,最高数据发送速度接近900Mb/s,赫斯特参数的误差控制在5%以内。 展开更多
关键词 自相似 网络处理器 微引擎 HURST参数
在线阅读 下载PDF
3GPP认证与密钥协商协议安全性分析 被引量:18
8
作者 陆峰 郑康锋 +2 位作者 钮心忻 杨义先 李忠献 《软件学报》 EI CSCD 北大核心 2010年第7期1768-1782,共15页
通用移动通信系统采用3GPP认证与密钥协商协议作为其安全框架,该协议对GSM存在的安全隐患作了有效的改进.对3GPP认证与密钥协商协议进行安全性研究,分析其容易遭受4种类型攻击方式.为了解决上述存在的安全隐患,提出在位置更新与位置不... 通用移动通信系统采用3GPP认证与密钥协商协议作为其安全框架,该协议对GSM存在的安全隐患作了有效的改进.对3GPP认证与密钥协商协议进行安全性研究,分析其容易遭受4种类型攻击方式.为了解决上述存在的安全隐患,提出在位置更新与位置不变两种情况下的基于公钥密码学的认证与密钥协商协议,采用形式化的分析方式证明了所提出算法的安全性,并将该协议与已有协议在安全性方面进行了比较.结果显示,所提出的协议算法能够极大地增强3GPP认证与密钥协商协议的安全性. 展开更多
关键词 认证 密钥协商 3G 无线安全 网络安全
在线阅读 下载PDF
基于区域相关性的LSB匹配隐写分析 被引量:14
9
作者 陈铭 张茹 +2 位作者 刘凡凡 武嘉 钮心忻 《通信学报》 EI CSCD 北大核心 2010年第3期1-11,共11页
LSB匹配通过随机地修改像素值的LSB,打破了LSB替换的值对关系,使得安全性有了质的提高。针对灰度图像空间域LSB匹配算法,以8邻域内像素与中心像素的像素值差值定义区域内像素之间的相关性,分析嵌入信息对相关性的影响,提出了基于区域相... LSB匹配通过随机地修改像素值的LSB,打破了LSB替换的值对关系,使得安全性有了质的提高。针对灰度图像空间域LSB匹配算法,以8邻域内像素与中心像素的像素值差值定义区域内像素之间的相关性,分析嵌入信息对相关性的影响,提出了基于区域相关性的检测算法,与已有算法相比,该算法复杂度低,运算简单并且误检率低,当嵌入率高于0.3时检测结果具有较高的可靠性。 展开更多
关键词 信息隐藏 隐藏分析 LSB匹配 区域相关性
在线阅读 下载PDF
基于改进CURE聚类算法的无监督异常检测方法 被引量:23
10
作者 周亚建 徐晨 李继国 《通信学报》 EI CSCD 北大核心 2010年第7期18-23,32,共7页
提出了一种基于改进的CURE聚类算法的无监督异常检测方法。在保证原有CURE聚类算法性能不变的条件下,通过对其进行合理的改进获得更加理想的簇,也为建立正常行为模型提供了更加纯净的正常行为数据。在建模过程中,提出了一种新的基于超... 提出了一种基于改进的CURE聚类算法的无监督异常检测方法。在保证原有CURE聚类算法性能不变的条件下,通过对其进行合理的改进获得更加理想的簇,也为建立正常行为模型提供了更加纯净的正常行为数据。在建模过程中,提出了一种新的基于超矩形的正常行为建模算法,该算法有助于迅速、准确地检测出入侵行为。实验采用KDDcup99数据,实验结果表明该方法能够有效地检测网络数据中的已知和未知入侵行为。 展开更多
关键词 无监督异常检测 CURE 超矩形 聚类 数据挖掘
在线阅读 下载PDF
基于JPEG净图定量描述的隐写分析方法 被引量:10
11
作者 毛家发 钮心忻 +1 位作者 杨义先 时书剑 《电子学报》 EI CAS CSCD 北大核心 2011年第8期1907-1912,共6页
在隐写分析领域,国内外已有很多学者对JPEG图像的DCT系数统计分布模型进行过研究.本文根据数据的统计特征,系统地描述了JPEG净图DCT系数的SαS模型.SαS模型具有很强的柔韧性,随着特征指数α改变,其分布形状就会改变.根据SαS模型的柔韧... 在隐写分析领域,国内外已有很多学者对JPEG图像的DCT系数统计分布模型进行过研究.本文根据数据的统计特征,系统地描述了JPEG净图DCT系数的SαS模型.SαS模型具有很强的柔韧性,随着特征指数α改变,其分布形状就会改变.根据SαS模型的柔韧性,本文提出了一种新颖的、基于净图定量描述的隐写分析方法,这种隐写分析方法与传统模型的隐写分析方法相比,具有更好的隐藏信息检测性能. 展开更多
关键词 隐写分析 SαS模型 吻合度 定量描述 一类分类器
在线阅读 下载PDF
基于DWT和视觉加权的图像质量评价方法研究 被引量:9
12
作者 蒋铭 马兆丰 +2 位作者 辛宇 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2011年第9期129-136,共8页
提出了一种新的基于小波变换和视觉加权的图像质量客观评价方法(WVWPSNR,wavelet and vision weighted peak signal noise ratio)。该方法将图像的DWT和HVS特性相结合,利用子图分解以及视觉加权处理实现图像质量的客观评价。对多幅分别... 提出了一种新的基于小波变换和视觉加权的图像质量客观评价方法(WVWPSNR,wavelet and vision weighted peak signal noise ratio)。该方法将图像的DWT和HVS特性相结合,利用子图分解以及视觉加权处理实现图像质量的客观评价。对多幅分别经过JPEG压缩、JPEG2000压缩、White Noise(白噪声)、Gaussian Blur(高斯模糊)、FastFading降质的图像进行测试,实验结果表明该方法可靠、有效,与主观评价结果更接近。尤其是该方法对JPEG压缩图像的质量评价性能较好。 展开更多
关键词 图像质量评价 小波变换 人类视觉系统 主观评价 数字水印
在线阅读 下载PDF
基于分布式中间件ICE的应用架构研究 被引量:16
13
作者 丁云亮 谷利泽 杨榆 《计算机应用》 CSCD 北大核心 2009年第B12期27-28,31,共3页
在分布式系统中,分布式平台之间的差异增加了开发的复杂性。基于一种轻量级的分布式中间件ICE,提出了在分布式异构环境中的一般架构模型。该模型可以降低模块之间的耦合度,解决服务器负载过大的问题。将该模型应用到网络安全管理系统中... 在分布式系统中,分布式平台之间的差异增加了开发的复杂性。基于一种轻量级的分布式中间件ICE,提出了在分布式异构环境中的一般架构模型。该模型可以降低模块之间的耦合度,解决服务器负载过大的问题。将该模型应用到网络安全管理系统中,解决了网络安全管理系统中平台差异问题和服务器负载均衡问题。 展开更多
关键词 分布式ICE中间件 三层架构 网络安全管理系统 跨平台 负载均衡
在线阅读 下载PDF
适用于协议特征提取的关联规则改进算法 被引量:11
14
作者 龙文 马坤 +1 位作者 辛阳 杨义先 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第2期302-305,共4页
借鉴关联规则挖掘的思想,引入序列项目集的概念,使算法能够处理集合事物和具有序列特性的项目;通过递推的方法依次得出不同长度的特征字段,并利用偏移属性集加以约束去除无效字段,有效控制约束频繁集的规模;最后依据选择策略从约束频繁... 借鉴关联规则挖掘的思想,引入序列项目集的概念,使算法能够处理集合事物和具有序列特性的项目;通过递推的方法依次得出不同长度的特征字段,并利用偏移属性集加以约束去除无效字段,有效控制约束频繁集的规模;最后依据选择策略从约束频繁集中选出最终的特征字段。实验结果表明只要选取合适的参数,用该方法提取协议特征是行之有效的。 展开更多
关键词 关联规则 数据挖掘 协议识别 特征提取
在线阅读 下载PDF
基于混沌的带密钥散列函数安全分析 被引量:8
15
作者 郑世慧 张国艳 +1 位作者 杨义先 李忠献 《通信学报》 EI CSCD 北大核心 2011年第5期146-152,共7页
利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最... 利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最后,提出了一个改进方案,该方案可以抵抗伪造攻击和等价密钥攻击,并且增加的计算负担可以忽略不计。 展开更多
关键词 混沌 带密钥散列函数 伪造 密钥恢复
在线阅读 下载PDF
DRT:一种云计算中可信软件服务的通用动态演变鲁棒信任模型 被引量:12
16
作者 任伟 雷敏 杨榆 《小型微型计算机系统》 CSCD 北大核心 2012年第4期679-683,共5页
提出一种云计算的软件服务的信誉度量方法-动态演变的鲁棒信任模型DRT.DRT模型的优势在于:能有效地刻画动态特征,包括加权评级变化,时间演变,记忆平滑处理;信誉评级方法合理,包括依信誉权重的直接评级和间接评级;健壮性高,能抵御Bad-mo... 提出一种云计算的软件服务的信誉度量方法-动态演变的鲁棒信任模型DRT.DRT模型的优势在于:能有效地刻画动态特征,包括加权评级变化,时间演变,记忆平滑处理;信誉评级方法合理,包括依信誉权重的直接评级和间接评级;健壮性高,能抵御Bad-mouth、Id-shift、Collusion、Trust-abuse及其联合攻击.并提出DTAA攻击检测算法来检测Collusion攻击(以及联合攻击).模拟实验表明,关键信誉评级方法高效可行. 展开更多
关键词 可信软件 信任模型 云计算 软件服务
在线阅读 下载PDF
基于回声隐藏的VDSC隐写分析算法 被引量:8
17
作者 杨榆 雷敏 +1 位作者 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2009年第2期83-88,共6页
基于回声隐藏改变自然语言倒谱分布这一特点,提出了一种新的针对回声隐藏的隐写分析算法。该算法无需估计隐写分段大小,通过构造倒谱和差分方差统计量VDSC(variants of difference of sum of cepstrum)来反映隐写对自然语音音频的影响,... 基于回声隐藏改变自然语言倒谱分布这一特点,提出了一种新的针对回声隐藏的隐写分析算法。该算法无需估计隐写分段大小,通过构造倒谱和差分方差统计量VDSC(variants of difference of sum of cepstrum)来反映隐写对自然语音音频的影响,从而判定该文件是否为回声隐藏文件。实验结果显示,该算法正确率为88%。 展开更多
关键词 信息隐藏 音频隐写分析 回声隐藏分析
在线阅读 下载PDF
一种基于均衡交补分担准则的证据组合新方法 被引量:6
18
作者 郎风华 谷利泽 +1 位作者 杨义先 钮心忻 《电子学报》 EI CAS CSCD 北大核心 2009年第1期95-100,共6页
针对Dempster及其改进证据组合公式的不足,提出一种基于均衡交补分担准则的证据组合新方法.首先分析原始Dempster证据组合方法的优势和劣势,然后利用均衡交补信度分配原则合成新的mass函数,最后数值实例对比实验表明新组合方案不但保持... 针对Dempster及其改进证据组合公式的不足,提出一种基于均衡交补分担准则的证据组合新方法.首先分析原始Dempster证据组合方法的优势和劣势,然后利用均衡交补信度分配原则合成新的mass函数,最后数值实例对比实验表明新组合方案不但保持了原始Dempster组合方法的优势,而且弥补了其缺陷. 展开更多
关键词 D-S证据理论 DEMPSTER组合规则 交补分担原则 均衡信度分配
在线阅读 下载PDF
一种改进的椭圆曲线安全代理签名方案 被引量:6
19
作者 胡兰兰 郑康锋 +2 位作者 李剑 胡正名 杨义先 《计算机应用研究》 CSCD 北大核心 2010年第2期685-688,共4页
为解决基于椭圆曲线的代理签名方案的安全问题,提出一种改进的抗伪造攻击的代理签名方案。该方案通过改进代理签名私钥生成方式和相应的代理签名验证等式的方法,提高了基于椭圆曲线的代理签名方案的安全性。分析表明,新方案解决了以往... 为解决基于椭圆曲线的代理签名方案的安全问题,提出一种改进的抗伪造攻击的代理签名方案。该方案通过改进代理签名私钥生成方式和相应的代理签名验证等式的方法,提高了基于椭圆曲线的代理签名方案的安全性。分析表明,新方案解决了以往方案中存在的原始签名者伪造问题,满足强代理签名方案所必须的六种性质,具有无须安全通道的优点并且更为高效。分析结果说明,新方案比以往方案具有更好的安全性和更高的实用性。 展开更多
关键词 代理签名 椭圆曲线 椭圆曲线离散对数问题
在线阅读 下载PDF
关于Negabent函数的若干结论 被引量:5
20
作者 任传伦 刘凤梅 +2 位作者 李忠献 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2011年第8期179-182,共4页
利用二次不定方程的求解,研究了Negabent函数的判别和构造问题,给出了Negabent函数的一个直观判别条件和一种间接构造法,同时,证明了一类Maiorana-McFarland bent函数不是Negabent函数。
关键词 布尔函数 Nega-Hadamard变换 Negabent函数 BENT函数
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部