期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于半脆弱水印的H.264/AVC视频流的内容级认证 被引量:8
1
作者 王小静 杨高波 朱宁波 《通信学报》 EI CSCD 北大核心 2009年第11期71-78,共8页
针对低码率的H.264/AVC视频流,提出了一种基于半脆弱水印的内容级视频认证方案。利用I帧内块组之间能量不变的特点构建基于内容的特征码,并根据DCT系数特点,通过符号编码方式嵌入到幅值较小的DCT系数。为了保持嵌入前后视频流码率的基... 针对低码率的H.264/AVC视频流,提出了一种基于半脆弱水印的内容级视频认证方案。利用I帧内块组之间能量不变的特点构建基于内容的特征码,并根据DCT系数特点,通过符号编码方式嵌入到幅值较小的DCT系数。为了保持嵌入前后视频流码率的基本恒定,引入了误差准则函数。此外,根据P帧中低频AC系数的正负符号统计特性,将帧号嵌入到AC系数。通过对提取出的水印信息和重构的认证码进行比较可实现篡改检测。仿真实验结果验证了本方案的有效性。 展开更多
关键词 视频认证 H.264/AVC 半脆弱水印 符号编码
在线阅读 下载PDF
可重构Keccak算法设计及FPGA实现 被引量:4
2
作者 吴武飞 王奕 李仁发 《计算机应用》 CSCD 北大核心 2012年第3期864-866,共3页
在分析研究Keccak算法的基础上,针对现有Keccak算法的硬件实现方案版本单一,应用不灵活的问题,设计了一种高性能可重构的Keccak算法硬件实现方案。实验结果表明:该方案在Xilinx公司的现场可编程门阵列(FPGA)Virtex-5平台上的时钟频率可... 在分析研究Keccak算法的基础上,针对现有Keccak算法的硬件实现方案版本单一,应用不灵活的问题,设计了一种高性能可重构的Keccak算法硬件实现方案。实验结果表明:该方案在Xilinx公司的现场可编程门阵列(FPGA)Virtex-5平台上的时钟频率可达214 MHz,占用1607 slices;该方案具有吞吐量高(9131 Mbps),应用灵活性好,可支持4种不同参数版本的优点。 展开更多
关键词 Keccak算法 海绵结构 哈希算法 可重构 现场可编程门阵列
在线阅读 下载PDF
自适应聚类算法在DDoS攻击检测中的应用 被引量:4
3
作者 李丽娟 李少东 《计算机工程与应用》 CSCD 2012年第2期86-89,共4页
针对DDoS攻击检测中k-means算法对初始聚类中心敏感和要求输入聚类数目的缺点,提出了一种基于动态指数和初始聚类中心点选取的自适应聚类算法(Adaptive Clustering Algorithm),并使用该算法建立DDoS攻击检测模型。通过使用LLS_DDoS_1.0... 针对DDoS攻击检测中k-means算法对初始聚类中心敏感和要求输入聚类数目的缺点,提出了一种基于动态指数和初始聚类中心点选取的自适应聚类算法(Adaptive Clustering Algorithm),并使用该算法建立DDoS攻击检测模型。通过使用LLS_DDoS_1.0数据集对该模型进行测试并与k-means算法对比,实验结果表明,该算法提高了DDoS攻击的检测率,降低了误警率,验证了检测方法的有效性。 展开更多
关键词 DDOS攻击检测 K-MEANS算法 动态指数 自适应聚类算法
在线阅读 下载PDF
低成本AES错误检测方案的FPGA实现 被引量:2
4
作者 晏巍 王奕 李仁发 《小型微型计算机系统》 CSCD 北大核心 2015年第7期1644-1648,共5页
目前,嵌入式加密芯片在信息安全领域所面临的挑战不仅来自理论上的攻击,还存在针对其物理实现的攻击.即使数据加密,仍不能保证传输过程中的正确性和可靠性.而如何在攻击者恶意注入错误攻击之后能够自身检测是当前信息安全领域的研究热点... 目前,嵌入式加密芯片在信息安全领域所面临的挑战不仅来自理论上的攻击,还存在针对其物理实现的攻击.即使数据加密,仍不能保证传输过程中的正确性和可靠性.而如何在攻击者恶意注入错误攻击之后能够自身检测是当前信息安全领域的研究热点.在研究AES算法的基础上,针对现有具备错误检测功能的AES算法的硬件实现占用电路面积大、应用不灵活等问题,提出一种针对AES加密的错误检测方案,其中优化了在AES实现中资源占用最多的S-盒模块在GF(24)域上的错误检测实现.与已有设计比较发现,本文设计有效减少了S-盒错误检测方案的硬件面积.本文设计方案在Xilinx Virtex-6 FPGA平台上进行了综合仿真验证,结果表明,在不影响检错率的情况下,具有占用硬件面积小、成本低的优点. 展开更多
关键词 高级加密标准(AES) 错误检测 GF(24)域 FPGA
在线阅读 下载PDF
稀疏表示下的非监督显著对象提取 被引量:1
5
作者 李仲生 李仁发 +1 位作者 蔡则苏 赵乘麟 《电子学报》 EI CAS CSCD 北大核心 2012年第6期1097-1102,共6页
针对现有显著对象提取算法时间复杂度高和未考虑显著对象的完整性等问题,提出了一种能适应资源有限环境的显著对象提取算法.首先建立了稀疏表示的数学模型,归纳出了显著对象与稀疏表示的对应关系、区域间的边能近似模式和邻接区域间的... 针对现有显著对象提取算法时间复杂度高和未考虑显著对象的完整性等问题,提出了一种能适应资源有限环境的显著对象提取算法.首先建立了稀疏表示的数学模型,归纳出了显著对象与稀疏表示的对应关系、区域间的边能近似模式和邻接区域间的渐变模式.然后依据对应关系确定候选区域,依据渐变模式和边能近似模式实现显著对象的局部提取.对比实验证实:本文算法高速、精确地捕捉到了显著对象,并能在一定条件下保持显著对象的完整性. 展开更多
关键词 时间复杂度 对象局部提取 稀疏表示 渐变模式 边能近似模式
在线阅读 下载PDF
显著对象的非监督粗糙认知算法 被引量:1
6
作者 李仲生 李仁发 蔡则苏 《计算机研究与发展》 EI CSCD 北大核心 2012年第1期202-209,共8页
提出了一种显著对象非监督粗糙认知算法.算法首先定义了一种粒计算模型,然后按双概念拓扑划分论域,依据尺度过滤掉过小拓扑等价类;用拓扑连通强度、拓扑分布密度等计算出拓扑等价类的拓扑显著度;借改进Fisher线性判别算法找到最大跃变点... 提出了一种显著对象非监督粗糙认知算法.算法首先定义了一种粒计算模型,然后按双概念拓扑划分论域,依据尺度过滤掉过小拓扑等价类;用拓扑连通强度、拓扑分布密度等计算出拓扑等价类的拓扑显著度;借改进Fisher线性判别算法找到最大跃变点,裁掉拓扑显著度过小的拓扑等价类,得到候选区;以维扫梯度等捕捉拓扑等价类间的渐变模式,完成局部粗糙分割,得到候选对象,更新候选对象的拓扑显著度;再次调用Fisher线性判别算法裁减,如果还剩多个对象,用位权选择最终显著对象.最后,以实验分步验证了算法的执行过程,并与同类3种算法的提取结果作了比较分析,证实了新算法有着较优的语义逼近能力和快捷的速度. 展开更多
关键词 粒计算模型 显著对象 粗糙认知 图像处理 Fisher线性判别算法
在线阅读 下载PDF
一种异构环境下的基于MapReduce任务调度改进机制 被引量:8
7
作者 何翔 李仁发 唐卓 《计算机应用研究》 CSCD 北大核心 2013年第11期3370-3373,3379,共5页
针对在异构环境下采用现有MapReduce任务调度机制可能出现各计算节点间数据迁移和系统资源分配难以管理的问题,提出一种动态的任务调度机制来改善这些问题。该机制先根据节点的计算能力按比例放置数据,然后通过资源预测方法估计异构环境... 针对在异构环境下采用现有MapReduce任务调度机制可能出现各计算节点间数据迁移和系统资源分配难以管理的问题,提出一种动态的任务调度机制来改善这些问题。该机制先根据节点的计算能力按比例放置数据,然后通过资源预测方法估计异构环境下MapReduce任务的完成时间,并根据完成时间计算任务所需的资源。实验结果表明,该机制提高了异构环境下任务的数据本地性比例,且能动态地调整资源分配,以保证任务在规定时间内完成,是一种有效可行的任务调度机制。 展开更多
关键词 MAPREDUCE 调度算法 资源预测 数据放置 异构环境
在线阅读 下载PDF
轻量级加密算法的低功耗硬件实现与研究 被引量:3
8
作者 李志灿 王奕 +2 位作者 沈航 李仁发 赵伟 《小型微型计算机系统》 CSCD 北大核心 2013年第11期2574-2578,共5页
轻量级(lightweight)加密算法是应用于资源有限环境下的一类加密算法.随着射频识别技术(Radio Frequency Identification,RFID)的高速发展,促进了轻量级加密算法向小面积和低功耗的趋势发展.本文在分析现有轻量级加密算法A2U2、PRINT CI... 轻量级(lightweight)加密算法是应用于资源有限环境下的一类加密算法.随着射频识别技术(Radio Frequency Identification,RFID)的高速发展,促进了轻量级加密算法向小面积和低功耗的趋势发展.本文在分析现有轻量级加密算法A2U2、PRINT CIPHER和PRSENT的基础上,根据其结构特点,分别在Xilinx Virtex-5 FPGA平台上和采用0.18μm CMOS工艺的ASIC平台上实现了A2U2、PRINT CIPHER和PRSENT的低功耗硬件实现方案.设计在Synopsys的Design Compiler上的实验结果表明,提出的低功耗方案工作在100KHz时,功耗均低于2μW,与已有设计相比,具有面积小和功耗低的优点. 展开更多
关键词 轻量级加密算法 低功耗 射频识别技术(RFID) 分组密码 流密码
在线阅读 下载PDF
高性能BLAKE算法研究及其FPGA实现 被引量:2
9
作者 许文龙 王奕 +2 位作者 陈佐 李仁发 宋倩 《计算机应用研究》 CSCD 北大核心 2012年第6期2098-2101,共4页
BLAKE算法是基于ChaCha流密码和采用标准HAIFA迭代模式的SHA-3候选算法之一。针对现有BLAKE算法对于循环单元中G函数模型的研究少,且没有考虑硬件代价及实现结果等问题,提出可重构的设计思想,在FPGA上实现了BLAKE算法循环单元的三种G函... BLAKE算法是基于ChaCha流密码和采用标准HAIFA迭代模式的SHA-3候选算法之一。针对现有BLAKE算法对于循环单元中G函数模型的研究少,且没有考虑硬件代价及实现结果等问题,提出可重构的设计思想,在FPGA上实现了BLAKE算法循环单元的三种G函数模式。在Xilinx Virtex-5 FPGA上的实现结果表明,在不影响性能的前提下,本方案可重构后的面积比分别实现的面积总和减少了58%。 展开更多
关键词 安全哈希算法 可重构 现场可编程门阵列 G函数 BLAKE
在线阅读 下载PDF
基于现场可编程门阵列的SMS4故障检测实现
10
作者 辛小霞 王奕 李仁发 《计算机应用》 CSCD 北大核心 2015年第2期420-423,共4页
硬件实现的SMS4加密算法计算过程中容易出现故障,为防止攻击者利用故障信息进行故障攻击从而破解SMS4算法,提出一种针对SMS4算法的故障检测方案。该方案首先分析了硬件实现的SMS4算法出现故障的位置及其影响,然后在关键路径上建立了3个... 硬件实现的SMS4加密算法计算过程中容易出现故障,为防止攻击者利用故障信息进行故障攻击从而破解SMS4算法,提出一种针对SMS4算法的故障检测方案。该方案首先分析了硬件实现的SMS4算法出现故障的位置及其影响,然后在关键路径上建立了3个检测点,通过实时监测检测点来定位算法执行过程中出现的故障。一旦成功检测到故障,立即重新执行算法以保证攻击者难以获取有效的故障信息。将提出的方案和原无故障检测的算法分别在Xilinx公司的Virtex-7和Altera公司的Cyclone II EP2C35F76C6两个现场可编程门阵列(FPGA)上综合实现,在Virtex-7上,提出的带故障检测的方案比原算法占用逻辑资源增加30%,吞吐量相当;在EP2C35F76C6上比原算法增加0.1%的硬件资源,吞吐量达到原来的93%。实验结果表明,在尽量不影响吞吐量的前提下,提出的方案占用硬件资源小,并且可以有效地检测出故障,从而避免SMS4算法受到故障攻击。 展开更多
关键词 SMS4算法 硬件实现 故障攻击 故障检测 现场可编程门阵列
在线阅读 下载PDF
基于FPGA的可重构JH算法设计与实现
11
作者 周权 王奕 李仁发 《计算机工程》 CAS CSCD 2012年第11期208-210,共3页
针对现有可重构JH算法硬件实现方案吞吐量较低的问题,利用查找表方法对S盒进行优化,使改进的JH算法在现场可编程门阵列上实现时具有速度快和面积小的特点,在此基础上提出一种可重构方案。实验结果证明,该方案最高时钟频率可达322.81 MHz... 针对现有可重构JH算法硬件实现方案吞吐量较低的问题,利用查找表方法对S盒进行优化,使改进的JH算法在现场可编程门阵列上实现时具有速度快和面积小的特点,在此基础上提出一种可重构方案。实验结果证明,该方案最高时钟频率可达322.81 MHz,占用1 405 slices,具有资源占用少、性能参数较好、功耗较低等特点。 展开更多
关键词 JH算法 安全哈希算法 现场可编程门阵列 可重构算法
在线阅读 下载PDF
可重构GrΦstl设计研究及其FPGA实现
12
作者 李志灿 王奕 李仁发 《计算机工程与应用》 CSCD 2012年第6期49-52,共4页
GrΦstl是继承MD迭代结构和沿用AES压缩函数的SHA-3候选算法。目前的研究只针对GrΦstl算法的一种或两种参数版本进行实现,并没有针对GrΦstl四种参数版本的设计,缺少灵活性。在分析GrΦstl算法的基础上,采用可重构的设计思想,在FPGA上... GrΦstl是继承MD迭代结构和沿用AES压缩函数的SHA-3候选算法。目前的研究只针对GrΦstl算法的一种或两种参数版本进行实现,并没有针对GrΦstl四种参数版本的设计,缺少灵活性。在分析GrΦstl算法的基础上,采用可重构的设计思想,在FPGA上实现了GrΦstl四种参数版本。实验结果表明,在Xilinx Virtex-5 FPGA平台上,四参数可重构方案的面积为4279 slices,时钟频率为223.32 MHz,与已有的实现方法相比,具有面积小、时钟频率高及灵活性等优点。 展开更多
关键词 安全散列算法(SHA) 可重构 现场可编程门阵列(FPGA) GrΦstl算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部