期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于Shamir秘密共享的安全取证服务器方案
被引量:
4
1
作者
杨晓元
季称利
+1 位作者
秦晴
胡予濮
《计算机工程与应用》
CSCD
北大核心
2005年第22期147-149,共3页
为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案。方案首次将Shamir秘密共享的思想引入计算机取证中,利用Shamir(n,t)算法共享...
为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案。方案首次将Shamir秘密共享的思想引入计算机取证中,利用Shamir(n,t)算法共享取证信息m成n份,然后将n份信息传输并分别储存于n个独立的服务器,从而有效提高了取证信息在传输过程、存储过程及存储区内的安全性。n个独立的取证存储区使系统可以在取证存储区的破坏数不超过n-t时仍能完成取证审计,提高了取证信息在取证服务器中的安全性,增强了系统的容错、容侵性能。
展开更多
关键词
shamir秘密共享
计算机取证
取证信息
在线阅读
下载PDF
职称材料
五层安全模型的概念及应用
被引量:
2
2
作者
季称利
杨晓元
+1 位作者
胡予濮
张敏情
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第15期132-134,共3页
提出一种采用防御、检测、容侵、诱骗、计算机取证的五层网络系统安全模型。模型在采取防御、检测、容侵3种策略的基础上,增添诱骗策略以提高系统的抗入侵能力,增加取证策略使系统具有取证追踪功能,让入侵者承担非法入侵的法律责任,从...
提出一种采用防御、检测、容侵、诱骗、计算机取证的五层网络系统安全模型。模型在采取防御、检测、容侵3种策略的基础上,增添诱骗策略以提高系统的抗入侵能力,增加取证策略使系统具有取证追踪功能,让入侵者承担非法入侵的法律责任,从而有效扼制黑客的非法入侵行为,提高系统的安全性与可用性。设计了一种基于五层安全模型的网上签名系统。
展开更多
关键词
五层安全模型
入侵容忍
诱骗系统
计算机取证
签名服务
在线阅读
下载PDF
职称材料
基于双重更新机制的安全秘密共享方案
被引量:
1
3
作者
季称利
杨晓元
+1 位作者
胡予濮
张敏情
《计算机工程与应用》
CSCD
北大核心
2005年第1期136-138,共3页
文章提出了共享子密钥定期更新与即时更新相结合的双重更新机制,以实现安全共享秘密,即在子密钥定期更新的同时,对处于定期更新周期间泄漏或有泄漏嫌疑的子密钥采取即时更新的策略。双重更新机制允许选择较长的定期更新周期从而使系统...
文章提出了共享子密钥定期更新与即时更新相结合的双重更新机制,以实现安全共享秘密,即在子密钥定期更新的同时,对处于定期更新周期间泄漏或有泄漏嫌疑的子密钥采取即时更新的策略。双重更新机制允许选择较长的定期更新周期从而使系统在满足私钥安全性的同时,保证了系统效率。在文献眼2演与眼3演的基础上,设计了基于双重更新机制的安全秘密共享方案。经过分析,该方案与现有方案相比,在拥有同等安全性能的条件下,可以得到更高的系统效能。
展开更多
关键词
秘密共享
双重更新机制
门限方案
定期更新
即时更新
在线阅读
下载PDF
职称材料
基于生物免疫学的入侵检测系统研究
被引量:
6
4
作者
周宣武
杨晓元
+1 位作者
王伟
邓涛
《大连理工大学学报》
EI
CAS
CSCD
北大核心
2003年第z1期77-80,共4页
分析了入侵检测系统的生物免疫模型,研究了免疫系统的原理与致病机制以及其中的隐喻机理.针对当前入侵攻击的新特点,就如何避免免疫病理转移造成的各种安全隐患,构建安全、高效、低耗的入侵检测系统提出了解决方案.
关键词
生物免疫
入侵检测系统
免疫病理转移
安全隐患
在线阅读
下载PDF
职称材料
基于几何变换特征集的水印图像失真校正算法
被引量:
6
5
作者
杨晓元
季称利
+1 位作者
王育民
秦晴
《计算机工程与应用》
CSCD
北大核心
2005年第16期127-129,共3页
提出了一种基于几何变换特征集的水印图像几何失真校正算法,采用水印图像攻击前与攻击后的几何变化特征集对水印图像几何失真进行失真校正,算法不但可以校正水印图像的旋转失真和缩放失真,还可校正联合失真。实验证明,算法性能稳定、校...
提出了一种基于几何变换特征集的水印图像几何失真校正算法,采用水印图像攻击前与攻击后的几何变化特征集对水印图像几何失真进行失真校正,算法不但可以校正水印图像的旋转失真和缩放失真,还可校正联合失真。实验证明,算法性能稳定、校正精度高、可以有效地校正大强度几何失真。
展开更多
关键词
数字图像水印
几何失真
联合失真
几何变换特征集
在线阅读
下载PDF
职称材料
二方共享与(t,n)门限方案相结合的容侵CA方案
被引量:
2
6
作者
季称利
杨晓元
+1 位作者
胡予濮
张敏情
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第21期138-139,142,共3页
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签...
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签名过程中既不需要由d2i(1≤i≤n)重构SK2,也不需要由d2i(1≤i≤n)与SK1重构SK。签名被分为CAA的初次签名与SS的二次签名,在形成正式签名前CAA要与SS相互认证,一旦发现对方签名异常,可即时向仲裁中心报警,从而提高了CA系统的安全性及容侵能力。
展开更多
关键词
入侵容忍
CA
(T
N)门限方案
二方共享
在线阅读
下载PDF
职称材料
一种快速有效的水印图像几何失真校正算法
7
作者
杨晓元
季称利
+1 位作者
王育民
张敏情
《中山大学学报(自然科学版)》
CAS
CSCD
北大核心
2004年第A02期120-123,共4页
为解决水印图像在受到几何攻击后水印无法被有效检测的问题,利用图像的空域不变信息实现对水印图像几何失真的校正,提出一种快速有效的水印图像重同步算法,算法能够有效校正水印图像的旋转失真和放缩失真。实验证明,算法性能良好。
关键词
数字图像水印
几何失真
图像comer点
在线阅读
下载PDF
职称材料
基于一类支持向量机的隐秘图像盲检测算法
8
作者
韩鹏
杨晓元
唐玉华
《计算机工程与应用》
CSCD
北大核心
2006年第35期45-47,共3页
针对二类支持向量机分类器在图像密写分析应用中训练步骤复杂与推广性弱的缺点,提出了基于一类支持向量机分类器的真彩隐秘图像盲检测算法,算法选用小波包高阶统计特征,仅对正常图像训练建立分类器。实验表明,算法在检测系统效率和推广...
针对二类支持向量机分类器在图像密写分析应用中训练步骤复杂与推广性弱的缺点,提出了基于一类支持向量机分类器的真彩隐秘图像盲检测算法,算法选用小波包高阶统计特征,仅对正常图像训练建立分类器。实验表明,算法在检测系统效率和推广性方面有较好的表现。
展开更多
关键词
一类支持向量机
盲检测
图像密写分析
小波包高阶统计
在线阅读
下载PDF
职称材料
多超球面OC-SVM算法在隐秘图像检测中的应用
被引量:
1
9
作者
唐玉华
杨晓元
+1 位作者
张敏情
韩鹏
《计算机应用》
CSCD
北大核心
2006年第12期2887-2889,共3页
针对二类支持向量机分类器在图像密写分析应用中训练步骤复杂与推广性弱的缺点,把一类支持向量机(OC-SVM)引入算法,提出一种基于核的多超球面OC-SVM算法。算法利用核空间中样本特征差异突出的特性,首先对样本在核空间进行K-均值聚类,然...
针对二类支持向量机分类器在图像密写分析应用中训练步骤复杂与推广性弱的缺点,把一类支持向量机(OC-SVM)引入算法,提出一种基于核的多超球面OC-SVM算法。算法利用核空间中样本特征差异突出的特性,首先对样本在核空间进行K-均值聚类,然后使用OC-SVMs对各子类训练建立多超球面分类模型,实现分类判决。实验结果表明,算法有效地实现了对隐秘图像的盲检测,提高了检测精度。
展开更多
关键词
盲检测
图像密写分析
核K-均值聚类
多超球面
一类支持向量机
在线阅读
下载PDF
职称材料
题名
基于Shamir秘密共享的安全取证服务器方案
被引量:
4
1
作者
杨晓元
季称利
秦晴
胡予濮
机构
武警工程学院网络与信息安全重点实验室
西安电子科技大
网络
信息
安全
教育部
重点
实验室
出处
《计算机工程与应用》
CSCD
北大核心
2005年第22期147-149,共3页
基金
国家自然科学基金项目(编号:20020701013)
武警部队院校军事科研项目(编号:20040104)
文摘
为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案。方案首次将Shamir秘密共享的思想引入计算机取证中,利用Shamir(n,t)算法共享取证信息m成n份,然后将n份信息传输并分别储存于n个独立的服务器,从而有效提高了取证信息在传输过程、存储过程及存储区内的安全性。n个独立的取证存储区使系统可以在取证存储区的破坏数不超过n-t时仍能完成取证审计,提高了取证信息在取证服务器中的安全性,增强了系统的容错、容侵性能。
关键词
shamir秘密共享
计算机取证
取证信息
Keywords
shamir secret sharing,computer forensics,forensics information
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
五层安全模型的概念及应用
被引量:
2
2
作者
季称利
杨晓元
胡予濮
张敏情
机构
武警工程学院网络与信息安全重点实验室
西安电子科技大学
网络
信息
安全
教育部
重点
实验室
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第15期132-134,共3页
基金
国家自然科学基金资助项目(20020701013)
武警部队院校军事科研项目
文摘
提出一种采用防御、检测、容侵、诱骗、计算机取证的五层网络系统安全模型。模型在采取防御、检测、容侵3种策略的基础上,增添诱骗策略以提高系统的抗入侵能力,增加取证策略使系统具有取证追踪功能,让入侵者承担非法入侵的法律责任,从而有效扼制黑客的非法入侵行为,提高系统的安全性与可用性。设计了一种基于五层安全模型的网上签名系统。
关键词
五层安全模型
入侵容忍
诱骗系统
计算机取证
签名服务
Keywords
Five-layers security model
ITS
Decoy system
Computer forensics
Digital signature service
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于双重更新机制的安全秘密共享方案
被引量:
1
3
作者
季称利
杨晓元
胡予濮
张敏情
机构
武警工程学院网络与信息安全重点实验室
西安电子科技大
网络
信息
安全
教育部
重点
实验室
出处
《计算机工程与应用》
CSCD
北大核心
2005年第1期136-138,共3页
基金
国家自然科学基金项目(编号:20020701013)
武警部队院校军事科研项目(编号:20040104)
文摘
文章提出了共享子密钥定期更新与即时更新相结合的双重更新机制,以实现安全共享秘密,即在子密钥定期更新的同时,对处于定期更新周期间泄漏或有泄漏嫌疑的子密钥采取即时更新的策略。双重更新机制允许选择较长的定期更新周期从而使系统在满足私钥安全性的同时,保证了系统效率。在文献眼2演与眼3演的基础上,设计了基于双重更新机制的安全秘密共享方案。经过分析,该方案与现有方案相比,在拥有同等安全性能的条件下,可以得到更高的系统效能。
关键词
秘密共享
双重更新机制
门限方案
定期更新
即时更新
Keywords
secret sharing,double rejuvenescence mechanism,thresholdschema,schedule rejuvenescence,instant rejuvene-scence
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于生物免疫学的入侵检测系统研究
被引量:
6
4
作者
周宣武
杨晓元
王伟
邓涛
机构
武警工程学院网络与信息安全重点实验室
武警工程学院
研究生队
出处
《大连理工大学学报》
EI
CAS
CSCD
北大核心
2003年第z1期77-80,共4页
基金
国家"八六三"高技术研究发展计划资助项目(863-301-3-2B)
武警部队重点资助项目(WJ200208).
文摘
分析了入侵检测系统的生物免疫模型,研究了免疫系统的原理与致病机制以及其中的隐喻机理.针对当前入侵攻击的新特点,就如何避免免疫病理转移造成的各种安全隐患,构建安全、高效、低耗的入侵检测系统提出了解决方案.
关键词
生物免疫
入侵检测系统
免疫病理转移
安全隐患
Keywords
biological immunity
IDS
immune pathology transfer
security threats
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于几何变换特征集的水印图像失真校正算法
被引量:
6
5
作者
杨晓元
季称利
王育民
秦晴
机构
武警工程学院网络与信息安全重点实验室
西安电子科技大学ISN国家
重点
实验室
出处
《计算机工程与应用》
CSCD
北大核心
2005年第16期127-129,共3页
基金
国家863信息安全重大专项(编号:2002AA145021)
"十五"国家部委通信技术预研项目
计算机网络与信息安全教育部重点项目
文摘
提出了一种基于几何变换特征集的水印图像几何失真校正算法,采用水印图像攻击前与攻击后的几何变化特征集对水印图像几何失真进行失真校正,算法不但可以校正水印图像的旋转失真和缩放失真,还可校正联合失真。实验证明,算法性能稳定、校正精度高、可以有效地校正大强度几何失真。
关键词
数字图像水印
几何失真
联合失真
几何变换特征集
Keywords
digital image watermarking,geometric distortions,geometric change complex,combine distortions
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
二方共享与(t,n)门限方案相结合的容侵CA方案
被引量:
2
6
作者
季称利
杨晓元
胡予濮
张敏情
机构
武警工程学院网络与信息安全重点实验室
西安电子科技大学
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第21期138-139,142,共3页
基金
国家自然科学基金资助项目(60273084)
武警部队院校军事科研项目
文摘
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签名过程中既不需要由d2i(1≤i≤n)重构SK2,也不需要由d2i(1≤i≤n)与SK1重构SK。签名被分为CAA的初次签名与SS的二次签名,在形成正式签名前CAA要与SS相互认证,一旦发现对方签名异常,可即时向仲裁中心报警,从而提高了CA系统的安全性及容侵能力。
关键词
入侵容忍
CA
(T
N)门限方案
二方共享
Keywords
Intrusion-tolerant
CA
(t,n) threshold scheme
Two-party secret sharing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种快速有效的水印图像几何失真校正算法
7
作者
杨晓元
季称利
王育民
张敏情
机构
武警工程学院网络与信息安全重点实验室
西安电子科技大学ISN国家
重点
实验室
出处
《中山大学学报(自然科学版)》
CAS
CSCD
北大核心
2004年第A02期120-123,共4页
基金
国家"863"信息安全重大专项资助项目(2002AA145021)
"十五"军事通信预研资助项目
文摘
为解决水印图像在受到几何攻击后水印无法被有效检测的问题,利用图像的空域不变信息实现对水印图像几何失真的校正,提出一种快速有效的水印图像重同步算法,算法能够有效校正水印图像的旋转失真和放缩失真。实验证明,算法性能良好。
关键词
数字图像水印
几何失真
图像comer点
Keywords
digital image watermarking
geometric distortions
image corner
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于一类支持向量机的隐秘图像盲检测算法
8
作者
韩鹏
杨晓元
唐玉华
机构
武警工程学院网络与信息安全重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2006年第35期45-47,共3页
基金
国家自然科学基金资助项目(60473029)
信息安全教育部重点实验室课题资助项目(200409)
武警部队军事科研项目。
文摘
针对二类支持向量机分类器在图像密写分析应用中训练步骤复杂与推广性弱的缺点,提出了基于一类支持向量机分类器的真彩隐秘图像盲检测算法,算法选用小波包高阶统计特征,仅对正常图像训练建立分类器。实验表明,算法在检测系统效率和推广性方面有较好的表现。
关键词
一类支持向量机
盲检测
图像密写分析
小波包高阶统计
Keywords
One-class SVM
blind detection
image steganalysis
high-order wavelet packets statistics
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
多超球面OC-SVM算法在隐秘图像检测中的应用
被引量:
1
9
作者
唐玉华
杨晓元
张敏情
韩鹏
机构
武警工程学院网络与信息安全重点实验室
出处
《计算机应用》
CSCD
北大核心
2006年第12期2887-2889,共3页
基金
计算机网络与信息安全教育部重点实验室课题资助(200409)
国家自然基金资助项目(60473029)
武警部队军事科研项目(wjk200608)
文摘
针对二类支持向量机分类器在图像密写分析应用中训练步骤复杂与推广性弱的缺点,把一类支持向量机(OC-SVM)引入算法,提出一种基于核的多超球面OC-SVM算法。算法利用核空间中样本特征差异突出的特性,首先对样本在核空间进行K-均值聚类,然后使用OC-SVMs对各子类训练建立多超球面分类模型,实现分类判决。实验结果表明,算法有效地实现了对隐秘图像的盲检测,提高了检测精度。
关键词
盲检测
图像密写分析
核K-均值聚类
多超球面
一类支持向量机
Keywords
blind detection
images steganalysis
Kernel-based K-means clustering
multiple hypersphere
One-Class Support Vector Machines (OC-SVM)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于Shamir秘密共享的安全取证服务器方案
杨晓元
季称利
秦晴
胡予濮
《计算机工程与应用》
CSCD
北大核心
2005
4
在线阅读
下载PDF
职称材料
2
五层安全模型的概念及应用
季称利
杨晓元
胡予濮
张敏情
《计算机工程》
EI
CAS
CSCD
北大核心
2005
2
在线阅读
下载PDF
职称材料
3
基于双重更新机制的安全秘密共享方案
季称利
杨晓元
胡予濮
张敏情
《计算机工程与应用》
CSCD
北大核心
2005
1
在线阅读
下载PDF
职称材料
4
基于生物免疫学的入侵检测系统研究
周宣武
杨晓元
王伟
邓涛
《大连理工大学学报》
EI
CAS
CSCD
北大核心
2003
6
在线阅读
下载PDF
职称材料
5
基于几何变换特征集的水印图像失真校正算法
杨晓元
季称利
王育民
秦晴
《计算机工程与应用》
CSCD
北大核心
2005
6
在线阅读
下载PDF
职称材料
6
二方共享与(t,n)门限方案相结合的容侵CA方案
季称利
杨晓元
胡予濮
张敏情
《计算机工程》
EI
CAS
CSCD
北大核心
2005
2
在线阅读
下载PDF
职称材料
7
一种快速有效的水印图像几何失真校正算法
杨晓元
季称利
王育民
张敏情
《中山大学学报(自然科学版)》
CAS
CSCD
北大核心
2004
0
在线阅读
下载PDF
职称材料
8
基于一类支持向量机的隐秘图像盲检测算法
韩鹏
杨晓元
唐玉华
《计算机工程与应用》
CSCD
北大核心
2006
0
在线阅读
下载PDF
职称材料
9
多超球面OC-SVM算法在隐秘图像检测中的应用
唐玉华
杨晓元
张敏情
韩鹏
《计算机应用》
CSCD
北大核心
2006
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部