期刊文献+
共找到71篇文章
< 1 2 4 >
每页显示 20 50 100
基于生成对抗网络的无载体信息隐藏 被引量:31
1
作者 刘明明 张敏情 +2 位作者 刘佳 高培贤 张英男 《应用科学学报》 CAS CSCD 北大核心 2018年第2期371-382,共12页
传统信息隐藏算法通过修改载体来嵌入秘密信息,难以从根本上抵抗基于统计的信息隐藏分析方法的检测,为此提出一种基于生成对抗网络的无载体信息隐藏方法.该方法将生成对抗网络中的类别标签替换为秘密信息作为驱动,直接生成含密图像进行... 传统信息隐藏算法通过修改载体来嵌入秘密信息,难以从根本上抵抗基于统计的信息隐藏分析方法的检测,为此提出一种基于生成对抗网络的无载体信息隐藏方法.该方法将生成对抗网络中的类别标签替换为秘密信息作为驱动,直接生成含密图像进行传递,再通过判别器将含密图像中的秘密信息提取出来,并借助生成对抗网络实现无载体信息隐藏.实验结果和分析表明,该隐藏方法在隐写容量、抗隐写分析、安全性方面均有良好表现. 展开更多
关键词 信息隐藏 无载体信息隐藏 生成对抗网络 ACGAN(auxiliary CLASSIFIER GAN)
在线阅读 下载PDF
基于链路性能分析的网络安全态势评估 被引量:2
2
作者 黄正兴 苏旸 《计算机应用》 CSCD 北大核心 2013年第11期3224-3227,共4页
针对网络安全态势评估的融合特性和现有层次化态势评估方法存在对未知攻击感知不足的问题,提出融合链路安全态势值来计算网络安全态势值的方法。借助网络性能分析的相关理论,提出了基于链路性能分析的网络安全态势评估模型。在态势值计... 针对网络安全态势评估的融合特性和现有层次化态势评估方法存在对未知攻击感知不足的问题,提出融合链路安全态势值来计算网络安全态势值的方法。借助网络性能分析的相关理论,提出了基于链路性能分析的网络安全态势评估模型。在态势值计算过程中,首先计算不同时段各链路的安全态势值,并把结果以矩阵形式表现出来;然后,将各链路安全态势值进行加权融合,得到不同时段的网络安全态势值,并以向量形式表示。实验结果证明,所提方法能够反映网络局部和整体的安全状况变化,并且对未知攻击具有良好的感知能力,给网络安全管理带来了方便。 展开更多
关键词 融合 性能分析 链路安全态势 网络安全态势 未知攻击
在线阅读 下载PDF
一种基于CKKS同态加密与神经网络的安全人脸识别方案 被引量:9
3
作者 苏昀暄 涂正 +1 位作者 王绪安 林川 《兰州理工大学学报》 CAS 北大核心 2023年第2期103-109,共7页
随着大数据技术的不断发展,人脸识别应用越来越广泛,但随之而来的是用户隐私数据泄露等安全问题.针对此,提出一种在云服务器下基于同态加密与神经网络的人脸识别方案.通过CKKS同态加密方案对人脸图像进行加密,在云服务器中通过ResNet50 ... 随着大数据技术的不断发展,人脸识别应用越来越广泛,但随之而来的是用户隐私数据泄露等安全问题.针对此,提出一种在云服务器下基于同态加密与神经网络的人脸识别方案.通过CKKS同态加密方案对人脸图像进行加密,在云服务器中通过ResNet50 Model与Arcface Loss函数对LFW数据集进行训练,计算加密图片之间的向量相关性,对密文结果解密并比较阈值判断是否为同一个人,实现人脸识别.实验结果表明,该方案在LFW数据集上,阈值大约为0.25时,密文中的识别准确率达到99.398%,证明本文方案具有较高的识别精度. 展开更多
关键词 云计算 人脸识别 同态加密 神经网络
在线阅读 下载PDF
基于可逆网络的轻量化图像隐写方案 被引量:1
4
作者 孙文权 刘佳 +2 位作者 钮可 董炜娜 陈立峰 《计算机应用研究》 CSCD 北大核心 2024年第1期266-271,共6页
目前,基于深度学习的隐写模型的隐写容量有所提高,但由于网络结构复杂,需要大量的时间来训练。为此,提出轻量化的可逆神经网络结构,并以此设计了高效图像隐写方案,采用基于密集连接的可逆神经网络实现图像的隐藏与恢复,在减少可逆块数... 目前,基于深度学习的隐写模型的隐写容量有所提高,但由于网络结构复杂,需要大量的时间来训练。为此,提出轻量化的可逆神经网络结构,并以此设计了高效图像隐写方案,采用基于密集连接的可逆神经网络实现图像的隐藏与恢复,在减少可逆块数量的同时,增加每个可逆块中可逆函数f(·)、r(·)和y(·)的卷积块数量来保证图像质量。这样能够显著降低计算和存储开销,使得模型在计算资源有限的设备上运行更加高效,模型开发和迭代的过程更加高效,有效地节省了宝贵的计算资源。载体图像与秘密图像通过正向隐藏可逆变换生成含密图像,含密图像与随机变量通过反向恢复可逆变换得到恢复图像。实验结果表明,与HiNet算法相比,轻量级网络结构能够得到良好的图像质量且更具安全性,同时训练时间缩短了46%,隐写时间缩短了28%。 展开更多
关键词 可逆神经网络 隐藏 恢复 隐写效率
在线阅读 下载PDF
基于可逆神经网络的神经辐射场水印 被引量:1
5
作者 孙文权 刘佳 +2 位作者 董炜娜 陈立峰 钮可 《计算机应用研究》 CSCD 北大核心 2024年第6期1840-1844,共5页
针对面向隐式表达的神经辐射场的3D模型的版权问题,将神经辐射场水印的嵌入与提取视为一对图像变换的逆问题,提出了一种利用可逆神经网络水印保护神经辐射场版权方案。利用二维图像的水印技术以实现对三维场景的保护,通过可逆网络中的... 针对面向隐式表达的神经辐射场的3D模型的版权问题,将神经辐射场水印的嵌入与提取视为一对图像变换的逆问题,提出了一种利用可逆神经网络水印保护神经辐射场版权方案。利用二维图像的水印技术以实现对三维场景的保护,通过可逆网络中的正向过程在神经辐射场的训练图像中嵌入水印,利用逆向过程从神经辐射场渲染出的图像提取水印,实现对神经辐射场以及三维场景的版权保护。但神经辐射场在渲染过程中会造成水印信息丢失,为此设计了图像质量增强模块,将渲染图像通过神经网络进行恢复然后再进行水印提取。同时在每个训练图像中均嵌入水印来训练神经辐射场,实现在多个视角下均可提取水印信息。实验结果表明了提出的水印方案达到版权保护的目的,证明方案的可行性。 展开更多
关键词 可逆神经网络 数字水印 神经辐射场 渲染
在线阅读 下载PDF
密文域可逆信息隐藏综述 被引量:17
6
作者 柯彦 张敏情 +1 位作者 刘佳 杨晓元 《计算机应用》 CSCD 北大核心 2016年第11期3067-3076,3092,共11页
可逆信息隐藏是信息隐藏技术的新兴研究方向,密文域可逆信息隐藏作为加密域信号处理技术与信息隐藏技术的重要结合点,对于数据处理过程中的信息安全可以起到双重保险的作用,尤其随着云服务的推广,密文域可逆信息隐藏是实现云环境下隐私... 可逆信息隐藏是信息隐藏技术的新兴研究方向,密文域可逆信息隐藏作为加密域信号处理技术与信息隐藏技术的重要结合点,对于数据处理过程中的信息安全可以起到双重保险的作用,尤其随着云服务的推广,密文域可逆信息隐藏是实现云环境下隐私保护的研究重点之一。针对当前密文域可逆信息隐藏技术的技术要求,介绍了该技术的产生发展背景,指出并分析了当前的技术难点,通过对各种类型代表性算法的研究,对密文域可逆信息隐藏技术进行了系统的分类,分析了不同嵌入方式的技术特点、实现框架与应用上的局限性。最后,结合密文域可逆信息隐藏的技术需求与难点,提出几点该领域未来的热点方向。 展开更多
关键词 信息安全 信息隐藏 可逆信息隐藏 密文域
在线阅读 下载PDF
标准模型下全安全的密钥策略属性基加密方案 被引量:7
7
作者 张敏情 杜卫东 +1 位作者 杨晓元 韩益亮 《计算机研究与发展》 EI CSCD 北大核心 2015年第8期1893-1901,共9页
随着社交网络、云存储等新事物的出现,属性基加密以其强灵活性、强高效性、强安全性等优点得到了广泛的应用,但是目前的属性基加密方案大都是选择性安全的,不能很好地满足现实的应用需求,所以如何构造全安全的属性基加密方案成为密码学... 随着社交网络、云存储等新事物的出现,属性基加密以其强灵活性、强高效性、强安全性等优点得到了广泛的应用,但是目前的属性基加密方案大都是选择性安全的,不能很好地满足现实的应用需求,所以如何构造全安全的属性基加密方案成为密码学界研究的热点.针对以上问题,首先利用对偶系统加密构造了一个高效的密钥策略属性基加密方案;然后结合Lewko-Waters最新提出的证明思想证明了方案在标准模型下的全安全性;最后经分析比较,该方案的公私钥和密文长度与选择性安全的GPSW方案相当,但是安全性更高.同Lewko-Okamoto方案相比,该方案的安全性与之相同,但是具有较短的公钥长度和密文长度,方案的效率更高;而且,与Lekwo-Waters的密文策略的属性基加密方案相对应,该方案在全安全证明中应用了选择性安全模型中的证明方法,对进一步研究选择性安全模型与全安全模型之间的关系具有重要意义. 展开更多
关键词 密钥策略属性基加密 对偶加密系统 选择性安全 全安全 标准模型
在线阅读 下载PDF
可分离的加密域十六进制可逆信息隐藏 被引量:6
8
作者 柯彦 张敏情 刘佳 《计算机应用》 CSCD 北大核心 2016年第11期3082-3087,共6页
针对当前可逆信息隐藏技术可分离性差、载体恢复失真较大的问题,提出了一种可分离的加密域可逆信息隐藏方案。在R-LWE公钥密码算法加密过程中,通过对加密域冗余区间的重量化与对密文数据的再编码,可在密文冗余中嵌入十六进制数构成的秘... 针对当前可逆信息隐藏技术可分离性差、载体恢复失真较大的问题,提出了一种可分离的加密域可逆信息隐藏方案。在R-LWE公钥密码算法加密过程中,通过对加密域冗余区间的重量化与对密文数据的再编码,可在密文冗余中嵌入十六进制数构成的秘密信息。嵌入信息后,使用隐写密钥可以完整提取隐藏信息,使用解密密钥可以无差错恢复出加密前数据,提取过程与解密过程可分离。理论推导出了影响信息提取与直接解密正确性的相关参数,通过仿真实验得出了参数的可取值区间,实验结果表明本方案在实现加密域的可分离可逆信息隐藏的基础上充分保证了嵌入后的明文解密的可逆性,而且1比特明文在密文域最大可负载4比特秘密信息。 展开更多
关键词 信息安全 可逆信息隐藏 加密域 十六进制数据嵌入 R-LWE
在线阅读 下载PDF
具有循环安全性的同态加密方案的设计 被引量:3
9
作者 杨晓元 周潭平 +1 位作者 张薇 吴立强 《计算机研究与发展》 EI CSCD 北大核心 2015年第6期1389-1393,共5页
同态加密在云计算等领域具有重要的应用价值,针对现有同态加密方案中私钥个数多和需要预设乘法同态次数的缺陷,基于一个具有特殊b的误差学习问题(learning with errors problem,LWE)变种bLWE(the"special b"variant of the le... 同态加密在云计算等领域具有重要的应用价值,针对现有同态加密方案中私钥个数多和需要预设乘法同态次数的缺陷,基于一个具有特殊b的误差学习问题(learning with errors problem,LWE)变种bLWE(the"special b"variant of the learning with errors problem),得到具有循环安全性的重线性化过程,据此构造了一个较高效的同态加密方案.与Brakerski等人的方案相比,方案的构造者不需要事先知道服务器中乘法同态次数,且私钥个数由原来的L+1个大幅度地缩小为1个.最后,在标准模型下对重线性化过程的循环安全性和方案的CPA安全性进行了严格证明. 展开更多
关键词 循环安全 同态加密 LWE问题 标准模型
在线阅读 下载PDF
前向安全的格上基于身份签密方案 被引量:2
10
作者 项文 杨晓元 +1 位作者 王绪安 吴立强 《计算机应用》 CSCD 北大核心 2016年第11期3077-3081,3087,共6页
针对目前基于格的签密方案尚不能满足前向安全性,提出一个具有前向安全的基于身份的签密方案。首先,该方案利用格基授权算法对用户和发送者的公私钥对进行更新;其次,结合基于格上错误学习问题的原像采样算法进行用户签名,并利用包含签... 针对目前基于格的签密方案尚不能满足前向安全性,提出一个具有前向安全的基于身份的签密方案。首先,该方案利用格基授权算法对用户和发送者的公私钥对进行更新;其次,结合基于格上错误学习问题的原像采样算法进行用户签名,并利用包含签名信息的哈希值对消息进行加密。在随机预言机模型下,证明该方案是适应性选择身份和选择密文攻击安全(IND-s ID-CCA2)和强不可伪造选择消息攻击安全(s UF-CMA)的,同时证明了该方案具有前向安全性。相对于基于配对的签密方案,所提方案在计算速度和密文扩展率的优势都较为明显。 展开更多
关键词 前向安全 基于身份加密 错误学习 格基授权 选择密文攻击
在线阅读 下载PDF
基于边界平衡生成对抗网络的生成式隐写 被引量:4
11
作者 张敏情 李宗翰 +1 位作者 刘佳 雷雨 《郑州大学学报(理学版)》 CAS 北大核心 2020年第3期34-41,共8页
针对基于深度生成模型的载体合成隐写中生成含密图像质量不高的问题,提出了一种基于边界平衡生成对抗网络(boundary equilibrium generative adversarial network,BEGAN)的生成式隐写方法。该方法首先将秘密信息分段并转化为噪声,而后... 针对基于深度生成模型的载体合成隐写中生成含密图像质量不高的问题,提出了一种基于边界平衡生成对抗网络(boundary equilibrium generative adversarial network,BEGAN)的生成式隐写方法。该方法首先将秘密信息分段并转化为噪声,而后将噪声输入到BEGAN生成器中得到高质量的含密图像;在消息提取阶段,从含密图像输入噪声提取器中恢复出噪声,最后将噪声转化为秘密信息并完成消息提取。首次提出了针对含密图像的质量评价问题。实验结果和分析表明,与基于深卷积生成对抗网络(deep convolution generative adversarial networks,DCGAN)的隐写方法相比,采用基于编码-解码结构的BEGAN模型能够提高含密图像质量,增大输入噪声的长度能够提高隐写容量。 展开更多
关键词 信息隐藏 生成对抗网络 生成式隐写 评价方法
在线阅读 下载PDF
基于分级的无线传感器层次安全路由算法 被引量:3
12
作者 周绪宝 潘晓中 《计算机应用》 CSCD 北大核心 2013年第4期916-918,922,共4页
当前无线传感器网络路由协议研究缺乏对路由安全的考虑;或者单独地提出安全密钥管理算法,不能将安全算法与实际网络模型相结合。在保证网络生存时间的基础上兼顾网络的安全性,提出了一种基于级别、层次的安全路由算法。算法中分级别成簇... 当前无线传感器网络路由协议研究缺乏对路由安全的考虑;或者单独地提出安全密钥管理算法,不能将安全算法与实际网络模型相结合。在保证网络生存时间的基础上兼顾网络的安全性,提出了一种基于级别、层次的安全路由算法。算法中分级别成簇,信息从低级别向高级别逐级传送,利用数据融合减少信息传送中的冗余,同时引入传感器网络的基于分布式安全策略(DSPS)密钥管理方案与级别成簇相结合,有效地减少了密钥管理带来的能量开销,既延长了网络生存时间,又保证了网络安全。NS2下的仿真实验结果表明,该算法适合大规模传感器网络,平衡了网络节点的能耗,延长了网络生存时间。 展开更多
关键词 无线传感器网络 安全路由 传感器网络的分布式安全方法
在线阅读 下载PDF
基于像素值排序的鲁棒可逆信息隐藏方法 被引量:2
13
作者 张敏情 孔咏骏 +1 位作者 彭菓玉 李天雪 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第5期873-882,共10页
针对嵌入秘密信息后载体图像鲁棒性较低的问题,提出了一种基于像素值排序的鲁棒可逆信息隐藏方法.首先将图像划分为多个非重叠块,对块内像素值进行排序并计算相应复杂度,将其与阈值进行比较从而选取平滑的像素块进行信息嵌入.然后对平... 针对嵌入秘密信息后载体图像鲁棒性较低的问题,提出了一种基于像素值排序的鲁棒可逆信息隐藏方法.首先将图像划分为多个非重叠块,对块内像素值进行排序并计算相应复杂度,将其与阈值进行比较从而选取平滑的像素块进行信息嵌入.然后对平滑像素块进行二次划分,通过对划分后的排序差分统计量整体平移实现信息可逆嵌入.仿真结果表明,测试图像在4×4像素块划分下,嵌入容量达到4096bit时,峰值信噪比达到了41.54dB,较传统基于像素对模型的鲁棒可逆方法减少了图像失真.测试图片经质量因子为100的压缩攻击后,平均峰值信噪比可达39.69dB,平均误码率降至0.42%,对于JPEG压缩或者非恶意攻击造成的噪声微扰具有鲁棒性.8×8像素块划分下,测试图像在达到现有鲁棒方法嵌入容量基础上,存活率更低,抗压缩鲁棒性更好. 展开更多
关键词 图像处理 可逆信息隐藏 像素值排序 差分统计量 鲁棒性
在线阅读 下载PDF
基于组合设计和身份加密的分簇无线传感器网络密钥管理方案
14
作者 张敏情 付文华 吴旭光 《计算机应用》 CSCD 北大核心 2012年第5期1392-1396,共5页
针对现有分簇式无线传感器网络密钥管理方案中存在的健壮性差、簇头节点抗俘获性差和可扩展性差等问题,结合组合设计和基于身份密码体制的思想,提出一种新的密钥管理方案。采用组合设计的方法构造每个簇的密钥池,使簇内节点均共享一个... 针对现有分簇式无线传感器网络密钥管理方案中存在的健壮性差、簇头节点抗俘获性差和可扩展性差等问题,结合组合设计和基于身份密码体制的思想,提出一种新的密钥管理方案。采用组合设计的方法构造每个簇的密钥池,使簇内节点均共享一个密钥。簇内节点使用椭圆曲线密码体制建立簇内对密钥,簇头节点使用基于身份密码体制建立簇头之间对密钥。该方案支持节点动态变化。性能分析表明,与现有的分簇式密钥管理方案相比,该方案具有良好的健壮性、簇头节点抗俘获性、可扩展性和较低的系统开销。 展开更多
关键词 无线传感器网络 密钥管理 组合设计 基于身份加密 分簇
在线阅读 下载PDF
非对称信息条件下APT攻防博弈模型 被引量:6
15
作者 孙文君 苏旸 曹镇 《计算机应用》 CSCD 北大核心 2017年第9期2557-2562,共6页
针对目前缺少对高级持续威胁(APT)攻击理论建模分析的问题,提出了一种基于Flip It模型的非对称信息条件下的攻防博弈模型。首先,将网络系统中的目标主机等资产抽象为目标资源节点,将攻防场景描述为攻防双方对目标资源的交替控制;然后,... 针对目前缺少对高级持续威胁(APT)攻击理论建模分析的问题,提出了一种基于Flip It模型的非对称信息条件下的攻防博弈模型。首先,将网络系统中的目标主机等资产抽象为目标资源节点,将攻防场景描述为攻防双方对目标资源的交替控制;然后,考虑到攻防双方在博弈中观察到的反馈信息的不对称性以及防御效果的不彻底性,给出了在防御者采取更新策略时攻防双方的收益模型及最优策略的条件,同时给出并分别证明了达到同步博弈与序贯博弈均衡条件的定理;最后通过数例分析了影响达到均衡时的策略及防御收益的因素,并比较了同步博弈均衡与序贯博弈均衡。结果表明周期策略是防御者的最优策略,并且与同步博弈均衡相比,防御者通过公布其策略达到序贯博弈均衡时的收益更大。实验结果表明所提模型能够在理论上指导应对隐蔽性APT攻击的防御策略。 展开更多
关键词 博弈论 非对称信息 网络攻击 高级持续威胁 网络安全
在线阅读 下载PDF
考虑节点亲密度的社交网络谣言传播研究 被引量:7
16
作者 刘亚州 王静 +1 位作者 潘晓中 付伟 《计算机工程与应用》 CSCD 北大核心 2018年第14期100-106,共7页
考虑到真实社交网络中节点间亲密程度对谣言传播的影响,提出一种新的SI2R传播模型,建立谣言传播动力学方程组,研究谣言在无标度网络上的传播特性。该模型中不同节点间谣言传播率的非一致性同时取决于节点度与节点间亲密度,理论分析得到... 考虑到真实社交网络中节点间亲密程度对谣言传播的影响,提出一种新的SI2R传播模型,建立谣言传播动力学方程组,研究谣言在无标度网络上的传播特性。该模型中不同节点间谣言传播率的非一致性同时取决于节点度与节点间亲密度,理论分析得到了无标度网络上谣言传播阈值表达式。随后,在BA(Barabási-Albert)无标度网络中就节点亲密度对谣言传播过程的影响进行了仿真实验,并利用Twitter和Live Journal两种真实网络数据集对仿真结果进行验证。研究表明,无标度网络中节点间平均亲密度随网络聚类系数的增大而减小,随着网络中节点间平均亲密度增大,谣言传播最终范围变大。研究还发现,节点间亲密度的存在使无标度网络中存在传播阈值,传播阈值随着节点间平均亲密度增大而减小。 展开更多
关键词 谣言传播 无标度网络 节点亲密度函数 传播阈值 聚类系数
在线阅读 下载PDF
基于生成对抗网络的图像隐藏方案 被引量:7
17
作者 王耀杰 钮可 杨晓元 《信息网络安全》 CSCD 北大核心 2019年第5期54-60,共7页
针对信息隐藏中修改载体嵌入信息的方法会留有痕迹,从根本上难以抵抗统计分析算法检测的问题,文章提出一种基于生成对抗网络的图像隐写方案,通过生成更合适的载体图像来提高信息隐藏的安全性,能够有效抵抗隐写分析算法的检测。该方案提... 针对信息隐藏中修改载体嵌入信息的方法会留有痕迹,从根本上难以抵抗统计分析算法检测的问题,文章提出一种基于生成对抗网络的图像隐写方案,通过生成更合适的载体图像来提高信息隐藏的安全性,能够有效抵抗隐写分析算法的检测。该方案提出的策略是联合生成对抗网络和传统信息隐藏技术,将生成式载密图像和传统式载密图像作为输入,进行迭代优化,使生成器生成的图像更适合作为载体信息。与SGAN和SSGAN方案相比,该方案使得攻击者在隐写分析错误率上分别提高了9%和4.1%。实验结果表明,该方案在抗隐写分析和安全性指标上明显优于对比方案。 展开更多
关键词 信息隐藏 GAN WGAN 安全性
在线阅读 下载PDF
基于自适应MSB与差值预测的大容量密文域可逆信息隐藏算法 被引量:4
18
作者 祁凯莉 张敏情 +1 位作者 柯彦 狄富强 《计算机应用研究》 CSCD 北大核心 2023年第2期571-576,共6页
为提高密文域可逆信息隐藏(reversible data hiding in encrypted images,RDH-EI)的嵌入容量,提出了一种基于自适应MSB(most significant bit)与差值预测的RDH-EI方案。首先将图像进行分块,然后进行块级加密和置乱以抵抗对于加密图像的... 为提高密文域可逆信息隐藏(reversible data hiding in encrypted images,RDH-EI)的嵌入容量,提出了一种基于自适应MSB(most significant bit)与差值预测的RDH-EI方案。首先将图像进行分块,然后进行块级加密和置乱以抵抗对于加密图像的分析。在嵌入数据阶段,对于自适应MSB预测的方法进行改进,将没有嵌入数据的块,利用部分块内像素之间差值很小的特点采用自适应差值预测的方法嵌入数据,以块中左上角像素为目标像素,用于预测其他像素从而腾出更多的嵌入空间。实验结果表明,所提方法具有可逆性和可分离性,并且在自适应MSB预测方法的基础上进一步提高了嵌入容量,对于512×512大小的灰度图像,平均嵌入容量提高了大约7445 bit。 展开更多
关键词 自适应MSB预测 自适应差值预测 密文域可逆信息隐藏 高嵌入容量
在线阅读 下载PDF
基于卷积神经网络的图像隐写分析方法 被引量:12
19
作者 魏立线 高培贤 +1 位作者 刘佳 刘明明 《计算机应用研究》 CSCD 北大核心 2019年第1期235-238,共4页
为了提高卷积神经网络(CNN)在图像隐写分析领域的分类效果,构建了一个新的卷积神经网络模型(steganalysis-convolutional neural networks,S-CNN)进行隐写分析。该模型采用两层卷积层和两层全连接层,减少了卷积层的层数;通过在激活函数... 为了提高卷积神经网络(CNN)在图像隐写分析领域的分类效果,构建了一个新的卷积神经网络模型(steganalysis-convolutional neural networks,S-CNN)进行隐写分析。该模型采用两层卷积层和两层全连接层,减少了卷积层的层数;通过在激活函数前增加批量正规化层对模型进行优化,避免了模型在训练过程中陷入过拟合;取消池化层,减少嵌入信息的损失,从而提高模型的分类效果。实验结果表明,相比传统的图像隐写分析方法,该模型减少了隐写分析步骤,并且具有较高的隐写分析准确率。 展开更多
关键词 图像隐写分析 卷积神经网络 批量正规化 激活函数
在线阅读 下载PDF
适应性选择密文安全的可公开验证加密方案 被引量:1
20
作者 杜卫东 杨晓元 +1 位作者 张祥火 王绪安 《计算机应用》 CSCD 北大核心 2013年第4期1051-1054,共4页
在密钥托管、电子公平交易、可公开分享和安全多方计算中,对可公开验证加密有广泛的应用需求,但是已有的可公开验证加密方案或者是选择明文安全的,或者是在随机预言机模下是选择密文安全的,显然不满足诸多复杂应用环境的安全需求。在对... 在密钥托管、电子公平交易、可公开分享和安全多方计算中,对可公开验证加密有广泛的应用需求,但是已有的可公开验证加密方案或者是选择明文安全的,或者是在随机预言机模下是选择密文安全的,显然不满足诸多复杂应用环境的安全需求。在对已有可公开验证方案的分析和现实应用需求的基础上,结合CS加密方案,利用非交互性零知识证明协议提出了一个新的可公开验证的加密方案,新方案使得除发送方和接收方外的任何第三方都可以验证密文的有效性,且不会泄露消息的其他任何信息。最后,相对于随机预言机模型,在标准模型下证明了新方案是适应性选择密文安全的。 展开更多
关键词 可公开验证 CS方案 零知识证明协议 标准模型 适应性选择密文安全
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部