期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于Shamir秘密共享的安全取证服务器方案 被引量:4
1
作者 杨晓元 季称利 +1 位作者 秦晴 胡予濮 《计算机工程与应用》 CSCD 北大核心 2005年第22期147-149,共3页
为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案。方案首次将Shamir秘密共享的思想引入计算机取证中,利用Shamir(n,t)算法共享... 为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案。方案首次将Shamir秘密共享的思想引入计算机取证中,利用Shamir(n,t)算法共享取证信息m成n份,然后将n份信息传输并分别储存于n个独立的服务器,从而有效提高了取证信息在传输过程、存储过程及存储区内的安全性。n个独立的取证存储区使系统可以在取证存储区的破坏数不超过n-t时仍能完成取证审计,提高了取证信息在取证服务器中的安全性,增强了系统的容错、容侵性能。 展开更多
关键词 shamir秘密共享 计算机取证 取证信息
在线阅读 下载PDF
五层安全模型的概念及应用 被引量:2
2
作者 季称利 杨晓元 +1 位作者 胡予濮 张敏情 《计算机工程》 EI CAS CSCD 北大核心 2005年第15期132-134,共3页
提出一种采用防御、检测、容侵、诱骗、计算机取证的五层网络系统安全模型。模型在采取防御、检测、容侵3种策略的基础上,增添诱骗策略以提高系统的抗入侵能力,增加取证策略使系统具有取证追踪功能,让入侵者承担非法入侵的法律责任,从... 提出一种采用防御、检测、容侵、诱骗、计算机取证的五层网络系统安全模型。模型在采取防御、检测、容侵3种策略的基础上,增添诱骗策略以提高系统的抗入侵能力,增加取证策略使系统具有取证追踪功能,让入侵者承担非法入侵的法律责任,从而有效扼制黑客的非法入侵行为,提高系统的安全性与可用性。设计了一种基于五层安全模型的网上签名系统。 展开更多
关键词 五层安全模型 入侵容忍 诱骗系统 计算机取证 签名服务
在线阅读 下载PDF
基于双重更新机制的安全秘密共享方案 被引量:1
3
作者 季称利 杨晓元 +1 位作者 胡予濮 张敏情 《计算机工程与应用》 CSCD 北大核心 2005年第1期136-138,共3页
文章提出了共享子密钥定期更新与即时更新相结合的双重更新机制,以实现安全共享秘密,即在子密钥定期更新的同时,对处于定期更新周期间泄漏或有泄漏嫌疑的子密钥采取即时更新的策略。双重更新机制允许选择较长的定期更新周期从而使系统... 文章提出了共享子密钥定期更新与即时更新相结合的双重更新机制,以实现安全共享秘密,即在子密钥定期更新的同时,对处于定期更新周期间泄漏或有泄漏嫌疑的子密钥采取即时更新的策略。双重更新机制允许选择较长的定期更新周期从而使系统在满足私钥安全性的同时,保证了系统效率。在文献眼2演与眼3演的基础上,设计了基于双重更新机制的安全秘密共享方案。经过分析,该方案与现有方案相比,在拥有同等安全性能的条件下,可以得到更高的系统效能。 展开更多
关键词 秘密共享 双重更新机制 门限方案 定期更新 即时更新
在线阅读 下载PDF
基于生物免疫学的入侵检测系统研究 被引量:6
4
作者 周宣武 杨晓元 +1 位作者 王伟 邓涛 《大连理工大学学报》 EI CAS CSCD 北大核心 2003年第z1期77-80,共4页
分析了入侵检测系统的生物免疫模型,研究了免疫系统的原理与致病机制以及其中的隐喻机理.针对当前入侵攻击的新特点,就如何避免免疫病理转移造成的各种安全隐患,构建安全、高效、低耗的入侵检测系统提出了解决方案.
关键词 生物免疫 入侵检测系统 免疫病理转移 安全隐患
在线阅读 下载PDF
基于几何变换特征集的水印图像失真校正算法 被引量:6
5
作者 杨晓元 季称利 +1 位作者 王育民 秦晴 《计算机工程与应用》 CSCD 北大核心 2005年第16期127-129,共3页
提出了一种基于几何变换特征集的水印图像几何失真校正算法,采用水印图像攻击前与攻击后的几何变化特征集对水印图像几何失真进行失真校正,算法不但可以校正水印图像的旋转失真和缩放失真,还可校正联合失真。实验证明,算法性能稳定、校... 提出了一种基于几何变换特征集的水印图像几何失真校正算法,采用水印图像攻击前与攻击后的几何变化特征集对水印图像几何失真进行失真校正,算法不但可以校正水印图像的旋转失真和缩放失真,还可校正联合失真。实验证明,算法性能稳定、校正精度高、可以有效地校正大强度几何失真。 展开更多
关键词 数字图像水印 几何失真 联合失真 几何变换特征集
在线阅读 下载PDF
二方共享与(t,n)门限方案相结合的容侵CA方案 被引量:2
6
作者 季称利 杨晓元 +1 位作者 胡予濮 张敏情 《计算机工程》 EI CAS CSCD 北大核心 2005年第21期138-139,142,共3页
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签... 分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签名过程中既不需要由d2i(1≤i≤n)重构SK2,也不需要由d2i(1≤i≤n)与SK1重构SK。签名被分为CAA的初次签名与SS的二次签名,在形成正式签名前CAA要与SS相互认证,一旦发现对方签名异常,可即时向仲裁中心报警,从而提高了CA系统的安全性及容侵能力。 展开更多
关键词 入侵容忍 CA (T N)门限方案 二方共享
在线阅读 下载PDF
一种快速有效的水印图像几何失真校正算法
7
作者 杨晓元 季称利 +1 位作者 王育民 张敏情 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第A02期120-123,共4页
为解决水印图像在受到几何攻击后水印无法被有效检测的问题,利用图像的空域不变信息实现对水印图像几何失真的校正,提出一种快速有效的水印图像重同步算法,算法能够有效校正水印图像的旋转失真和放缩失真。实验证明,算法性能良好。
关键词 数字图像水印 几何失真 图像comer点
在线阅读 下载PDF
基于一类支持向量机的隐秘图像盲检测算法
8
作者 韩鹏 杨晓元 唐玉华 《计算机工程与应用》 CSCD 北大核心 2006年第35期45-47,共3页
针对二类支持向量机分类器在图像密写分析应用中训练步骤复杂与推广性弱的缺点,提出了基于一类支持向量机分类器的真彩隐秘图像盲检测算法,算法选用小波包高阶统计特征,仅对正常图像训练建立分类器。实验表明,算法在检测系统效率和推广... 针对二类支持向量机分类器在图像密写分析应用中训练步骤复杂与推广性弱的缺点,提出了基于一类支持向量机分类器的真彩隐秘图像盲检测算法,算法选用小波包高阶统计特征,仅对正常图像训练建立分类器。实验表明,算法在检测系统效率和推广性方面有较好的表现。 展开更多
关键词 一类支持向量机 盲检测 图像密写分析 小波包高阶统计
在线阅读 下载PDF
多超球面OC-SVM算法在隐秘图像检测中的应用 被引量:1
9
作者 唐玉华 杨晓元 +1 位作者 张敏情 韩鹏 《计算机应用》 CSCD 北大核心 2006年第12期2887-2889,共3页
针对二类支持向量机分类器在图像密写分析应用中训练步骤复杂与推广性弱的缺点,把一类支持向量机(OC-SVM)引入算法,提出一种基于核的多超球面OC-SVM算法。算法利用核空间中样本特征差异突出的特性,首先对样本在核空间进行K-均值聚类,然... 针对二类支持向量机分类器在图像密写分析应用中训练步骤复杂与推广性弱的缺点,把一类支持向量机(OC-SVM)引入算法,提出一种基于核的多超球面OC-SVM算法。算法利用核空间中样本特征差异突出的特性,首先对样本在核空间进行K-均值聚类,然后使用OC-SVMs对各子类训练建立多超球面分类模型,实现分类判决。实验结果表明,算法有效地实现了对隐秘图像的盲检测,提高了检测精度。 展开更多
关键词 盲检测 图像密写分析 核K-均值聚类 多超球面 一类支持向量机
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部