期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于身份的无证书高效签名算法研究 被引量:2
1
作者 徐邢启 潘进 +1 位作者 陈志广 刘小琼 《计算机工程与设计》 CSCD 北大核心 2011年第10期3287-3291,共5页
为了提高网络认证效率和安全性,利用双线性对技术提出了一种基于身份的无证书高效签名算法。用户使用的私钥由密钥生成中心和自身共同决定,适用于对密钥生成中心不是非常信任的场合。同时用户一旦发现自身私钥泄漏,通过算法生成新的公... 为了提高网络认证效率和安全性,利用双线性对技术提出了一种基于身份的无证书高效签名算法。用户使用的私钥由密钥生成中心和自身共同决定,适用于对密钥生成中心不是非常信任的场合。同时用户一旦发现自身私钥泄漏,通过算法生成新的公钥并重新公布,防止黑客伪造签名,解决了密钥撤销问题。用户在不改变自身公钥的前提下,与其通信的服务器无需维护通行字列表,通过计算身份索引号就能认证用户。该算法具有匿名性和不可否认性,简要分析了算法性能,并基于随机预言机模型证明了该算法在适应性选择消息攻击下不可伪造。 展开更多
关键词 密钥生成中心 身份签名 双线性对 认证 匿名性
在线阅读 下载PDF
超Lorenz混沌系统的同步及其在保密通信中的应用 被引量:3
2
作者 于茜 罗永健 +1 位作者 史德阳 吴刚 《兵工自动化》 2011年第3期45-47,50,共4页
为了加密并准确解密传输的信息,将超Lorenz混沌系统的同步应用在保密通信中。基于线性稳定性定理,对超五阶Lorenz系统实现了超混沌系统的输出反馈控制同步,设计了超混沌系统的输出反馈控制器,实现了响应系统与驱动系统的同步,并将同步... 为了加密并准确解密传输的信息,将超Lorenz混沌系统的同步应用在保密通信中。基于线性稳定性定理,对超五阶Lorenz系统实现了超混沌系统的输出反馈控制同步,设计了超混沌系统的输出反馈控制器,实现了响应系统与驱动系统的同步,并将同步的混沌系统应用到混沌掩盖保密通信中。仿真结果表明,超Lorenz混沌系统能够快速达到同步,且在混沌掩盖通信方案中,有用信号可以有效地在接收端恢复出来。 展开更多
关键词 反馈控制 超五阶Lorenz系统 混沌同步 混沌掩盖
在线阅读 下载PDF
耦合混沌系统的自适应同步及其在保密通信中的应用 被引量:3
3
作者 于茜 罗永健 《河北科技大学学报》 CAS 北大核心 2011年第2期157-161,共5页
混沌系统同步是混沌保密通信的关键环节,要想准确恢复所传输的信息,收发双方的混沌系统必须保持同步,在实际应用中,系统参数会随着环境的变化而变化,因此研究参数未知混沌系统的同步更具有实际应用价值。针对参数完全未知的单向耦合混... 混沌系统同步是混沌保密通信的关键环节,要想准确恢复所传输的信息,收发双方的混沌系统必须保持同步,在实际应用中,系统参数会随着环境的变化而变化,因此研究参数未知混沌系统的同步更具有实际应用价值。针对参数完全未知的单向耦合混沌系统,实现了自适应同步,给出了严格的数学证明,并将同步的混沌系统应用到改进的混沌保密通信方案中。计算机仿真表明,混沌系统能够快速达到同步,有用信号可以有效地在接收端恢复出来。 展开更多
关键词 单向耦合 自适应 混沌同步 混沌掩盖
在线阅读 下载PDF
基于EON的通信电台虚拟教学系统 被引量:1
4
作者 陈猛 冯寿鹏 杜亚晶 《兵工自动化》 2011年第5期33-35,共3页
针对通信兵日常训练的实际需求,以某型通信电台的操作使用为研究对象,探讨利用虚拟现实工具软件EON Studio开发教学系统的设计方案。从系统的主要功能及设计流程出发,结合JavaScript脚本语言重点研究了多视角观测、虚拟设备连接、面板... 针对通信兵日常训练的实际需求,以某型通信电台的操作使用为研究对象,探讨利用虚拟现实工具软件EON Studio开发教学系统的设计方案。从系统的主要功能及设计流程出发,结合JavaScript脚本语言重点研究了多视角观测、虚拟设备连接、面板操作等关键技术在EON中的实现方式。实践证明,该系统可以有效解决通信装备教学中存在的实际问题。 展开更多
关键词 EON STUDIO 通信 虚拟现实
在线阅读 下载PDF
基于信息论安全的防窃听网络编码方案 被引量:11
5
作者 刘琼 潘进 刘炯 《计算机工程》 CAS CSCD 2012年第22期107-110,共4页
为提高组播通信网络中信息传输的安全性,提出一种基于信息论安全的网络编码方案。利用大素数及其本原根产生不同的噪声符号,并将噪声符号与原始信息进行混合,达到隐藏信息的目的。分析结果表明,该方案通过舍弃少量带宽,使网络编码以很... 为提高组播通信网络中信息传输的安全性,提出一种基于信息论安全的网络编码方案。利用大素数及其本原根产生不同的噪声符号,并将噪声符号与原始信息进行混合,达到隐藏信息的目的。分析结果表明,该方案通过舍弃少量带宽,使网络编码以很高的概率达到信息论安全的要求,当信源与信宿之间有一条专用的安全信道时,可在不增加通信开销的前提下使网络的信息论安全概率为1。 展开更多
关键词 网络编码 信息论 大素数 本原根 最大流
在线阅读 下载PDF
某装备虚拟维修训练系统设计与实现 被引量:10
6
作者 王上军 时和平 窦云杰 《兵工自动化》 2009年第9期11-14,共4页
着眼于虚拟维修训练在实际维修训练中的广泛应用,在分析国内外研究现状的基础上,从功能、可用性、可靠性3方面分析系统设计要求,并依据系统功能,开发某型野战传真机虚拟维修训练系统。其以交互引擎为核心,由虚拟维修场景、虚拟维修过程... 着眼于虚拟维修训练在实际维修训练中的广泛应用,在分析国内外研究现状的基础上,从功能、可用性、可靠性3方面分析系统设计要求,并依据系统功能,开发某型野战传真机虚拟维修训练系统。其以交互引擎为核心,由虚拟维修场景、虚拟维修过程仿真、维修知识库和系统管理组成,利用数据库为后支撑平台。系统管理平台通过相关虚拟现实软件的二次开发平台,利用.NET或者C++Builder实现。 展开更多
关键词 虚拟维修训练 虚拟维修样机 虚拟维修过程仿真 维修知识库
在线阅读 下载PDF
基于SIFT特征的抗遮挡目标跟踪算法 被引量:4
7
作者 蔺海峰 马宇峰 +1 位作者 殷璇 赵新业 《计算机工程》 CAS CSCD 北大核心 2011年第4期198-200,共3页
针对多目标跟踪过程中目标易丢失的问题,提出一种基于尺度不变特征变换(SIFT)特征的多目标跟踪算法。利用SIFT特征集,通过设置目标特征留存优先级,实时更新特征集,保存目标近几帧的稳定特征。对于半遮挡导致的物体丢失现象,提出一种根... 针对多目标跟踪过程中目标易丢失的问题,提出一种基于尺度不变特征变换(SIFT)特征的多目标跟踪算法。利用SIFT特征集,通过设置目标特征留存优先级,实时更新特征集,保存目标近几帧的稳定特征。对于半遮挡导致的物体丢失现象,提出一种根据匹配特征位置关系进行目标分离的方法,可有效标定遮挡发生时的各个目标。该算法无需目标的先验信息,通过留存优先级即可较稳定地跟踪多个目标。实验结果证明其对目标遮挡、尺度变化及形变具有较好的容错性和跟踪鲁棒性。 展开更多
关键词 多目标跟踪 尺度不变特征变换 非刚性形变 稳定性
在线阅读 下载PDF
基于粗糙集的CBR系统案例检索策略 被引量:9
8
作者 孙岩清 尹树华 林初善 《电讯技术》 北大核心 2010年第5期23-27,共5页
针对案例推理系统中案例检索的效率和质量问题,提出一种新的案例检索策略。采用粗糙集进行案例属性约简,完成案例库优化,并计算反映专家经验的属性权重,结合相似度计算和人工神经网络进行不同情况下的案例检索。运用UCI数据集进行了仿... 针对案例推理系统中案例检索的效率和质量问题,提出一种新的案例检索策略。采用粗糙集进行案例属性约简,完成案例库优化,并计算反映专家经验的属性权重,结合相似度计算和人工神经网络进行不同情况下的案例检索。运用UCI数据集进行了仿真对比,将其用于数字数据网故障诊断系统中,结果表明所提出的策略在不同数据集下均具有较高的检索效率,更加适用于实际CBR系统。 展开更多
关键词 基于案例推理 概率神经网络 粗糙集 案例检索 故障诊断系统
在线阅读 下载PDF
基于实时告警的层次化网络安全风险评估方法 被引量:5
9
作者 梁礼 杨君刚 +1 位作者 朱广良 张倩 《计算机工程与设计》 CSCD 北大核心 2013年第7期2315-2323,共9页
为了准确地评估网络安全风险,提高网络的整体安全性,提出了基于实时告警的层次化网络安全风险评估方法。提出了一种包含服务、主机和网络3级的网络分层风险评估模型。在此基础上以IDS(intrusion detection system)作为数据源,以威胁对... 为了准确地评估网络安全风险,提高网络的整体安全性,提出了基于实时告警的层次化网络安全风险评估方法。提出了一种包含服务、主机和网络3级的网络分层风险评估模型。在此基础上以IDS(intrusion detection system)作为数据源,以威胁对象价值、脆弱性严重程度和威胁出现的频率作为核心变量,针对威胁攻击对象的不同进行分类计算,通过加权的方式计算网络各层的安全风险值。分别以实验室网络环境及校园网环境为实例,表明了该方法的准确性和有效性。 展开更多
关键词 网络安全 风险评估 实时告警 层次化模型 威胁
在线阅读 下载PDF
基于粗糙集的CBR系统属性约简改进算法 被引量:6
10
作者 孙岩清 尹树华 王技 《计算机工程》 CAS CSCD 北大核心 2010年第10期38-40,共3页
提出一种基于粗糙集的改进的约简算法和决策表预处理方法,在对决策表进行预处理后,以核为基础,用改进的加权属性重要度方法选择非核属性,增加反向删除操作。该算法能够充分反映专家经验知识,保证得到一个Pawlak约简,大幅度提高案例的检... 提出一种基于粗糙集的改进的约简算法和决策表预处理方法,在对决策表进行预处理后,以核为基础,用改进的加权属性重要度方法选择非核属性,增加反向删除操作。该算法能够充分反映专家经验知识,保证得到一个Pawlak约简,大幅度提高案例的检索效率。运用Matlab编程实现了该算法,通过实例对算法进行分析、对比,证明了其正确性和有效性。 展开更多
关键词 粗糙集 基于案例推理 属性重要度 属性约简
在线阅读 下载PDF
在线监测的路由器安全威胁态势量化评估方法 被引量:2
11
作者 杨君刚 梁礼 +2 位作者 刘故箐 张倩 张长青 《通信学报》 EI CSCD 北大核心 2013年第11期59-70,共12页
在对路由器安全问题本质分析基础上提出路由器安全效能的概念并对路由器攻击进行分类,提出一种在线监测的路由器安全威胁态势量化评估的计算方法。该方法在对路由器攻击分类的基础上,以路由器带宽占用率和CPU平均使用率计算服务下降型... 在对路由器安全问题本质分析基础上提出路由器安全效能的概念并对路由器攻击进行分类,提出一种在线监测的路由器安全威胁态势量化评估的计算方法。该方法在对路由器攻击分类的基础上,以路由器带宽占用率和CPU平均使用率计算服务下降型威胁安全风险因子,以威胁发生可能性和威胁严重程度计算权限提升型安全风险因子,结合路由器本身的重要性计算其安全风险,进而分析路由器的安全威胁态势。实验表明:所提方法能够很好地反映路由器的安全风险,为网络管理员提供直观的安全威胁态势,以便调整路由器安全策略,更好地提高其安全性能。 展开更多
关键词 路由器安全 威胁态势 在线监测 风险评估
在线阅读 下载PDF
一种分类器选择方法 被引量:1
12
作者 牛鹏 魏维 +1 位作者 李峻金 郭建国 《计算机工程》 CAS CSCD 北大核心 2010年第14期163-165,共3页
在按照"测试-选择"方法设计多分类器系统时,从超量生成的候选分类器集中选取一个最优子集是关键环节之一。基于此,定义一个组合适宜度概念,提出一种新的分类器选择方法。将该方法用于高光谱遥感数据分类实验中,并从具有27个... 在按照"测试-选择"方法设计多分类器系统时,从超量生成的候选分类器集中选取一个最优子集是关键环节之一。基于此,定义一个组合适宜度概念,提出一种新的分类器选择方法。将该方法用于高光谱遥感数据分类实验中,并从具有27个候选的分类器集中挑选子集。实验结果表明,该方法在选择效率和识别精度方面具有优势,能保证所选子集的泛化能力。 展开更多
关键词 组合适宜度 分类器选择 高光谱数据
在线阅读 下载PDF
一种强鲁棒性的抗打印扫描数字图像水印算法 被引量:2
13
作者 韩天明 魏维 李雪 《计算机应用与软件》 CSCD 北大核心 2012年第9期281-284,共4页
提出一种在打印监控系统中应用的图像数字水印算法。将待打印的文档图像进行高嵌入量的相同大小的分块,对每一小块图像进行三级小波变换(DWT),根据各级变换后的自适应系数调整高频子带中正负号系数的数量来实现水印信息的嵌入;通过不均... 提出一种在打印监控系统中应用的图像数字水印算法。将待打印的文档图像进行高嵌入量的相同大小的分块,对每一小块图像进行三级小波变换(DWT),根据各级变换后的自适应系数调整高频子带中正负号系数的数量来实现水印信息的嵌入;通过不均匀加权的方法提取水印,提取过程不需要原始图像,扫描分辨率在75dpi以上均可正确提取。实验表明,该算法能够有效抵抗几何攻击,对打印、复印和扫描具有鲁棒性,可实现对打印文件进行版权保护和来源鉴别。 展开更多
关键词 数字水印 小波变换 自适应系数 打印扫描 不均匀加权
在线阅读 下载PDF
卫星IP网络协议体系
14
作者 张景斌 孙鹏椿 +1 位作者 刘炯 耶亚林 《兵工自动化》 2014年第7期44-47,51,共5页
针对新型卫星IP网络,为深入研究国内外卫星网络协议体系及相关技术,按照分层设计的思想,重点从链路层、网络层、传输层阐述卫星IP网络协议体系研究进展情况,准确把握卫星IP网络协议体系发展方向,为下一步深入研究天地一体化IP网络奠定... 针对新型卫星IP网络,为深入研究国内外卫星网络协议体系及相关技术,按照分层设计的思想,重点从链路层、网络层、传输层阐述卫星IP网络协议体系研究进展情况,准确把握卫星IP网络协议体系发展方向,为下一步深入研究天地一体化IP网络奠定基础。 展开更多
关键词 卫星IP网络 协议体系 综述
在线阅读 下载PDF
基于多样性特征的JPEG图像隐写分析 被引量:3
15
作者 李明则 向阳 +1 位作者 张文华 梁礼 《计算机工程》 CAS CSCD 2014年第1期153-157,166,共6页
随着隐写分析技术的发展,新的特征提取算法不断出现,但目前还没有一种较好的通用特征能对JPEG图像进行有效的隐写分析。针对上述问题,提出一种从多域空间提取特征的通用隐写分析算法。采用残差共生矩阵与直方图统计函数计算DCT域、空域... 随着隐写分析技术的发展,新的特征提取算法不断出现,但目前还没有一种较好的通用特征能对JPEG图像进行有效的隐写分析。针对上述问题,提出一种从多域空间提取特征的通用隐写分析算法。采用残差共生矩阵与直方图统计函数计算DCT域、空域、小波域各域系数(像素)之间的依赖性关系,并结合校准方式从中提取特征。对多样性特征维数高的问题,采用前向选择与穷举结合的方法对其降维,以提高分类精度与节约分类时间。对4种典型的JPEG隐写算法在小嵌入率下进行实验,结果表明,与已有的检测方法相比,多域空间提取的多样性特征检测准确率能提高2%以上,适应性更广。 展开更多
关键词 隐写分析 通用特征 盲检测 多样性 小嵌入率 降维
在线阅读 下载PDF
一种新的无线传感器网络数据汇聚方法
16
作者 丁小勇 罗永健 丁广东 《兵工自动化》 2010年第10期35-37,共3页
在无线传感器网络攻击中,针对传统数据汇聚方法存在的汇聚精度不足问题,提出一种新的数据汇聚方法。新方法利用感知数据估算出各传感器观测方差并进行加权计算,有效降低了节点测量误差。同时,新方法还根据指数衰减函数来度量各簇目标变... 在无线传感器网络攻击中,针对传统数据汇聚方法存在的汇聚精度不足问题,提出一种新的数据汇聚方法。新方法利用感知数据估算出各传感器观测方差并进行加权计算,有效降低了节点测量误差。同时,新方法还根据指数衰减函数来度量各簇目标变量的支持度,减小网内噪声干扰的影响,最终实现了高精度汇聚。计算机仿真验证结果表明,新方法的汇聚性能优于传统方法,能有效降低节点测量误差,减小网内噪声干扰的影响。 展开更多
关键词 无线传感器网络 聚合函数 噪声干扰 指数衰减函数
在线阅读 下载PDF
基于CPK的融合网络密钥生成系统
17
作者 李勇 吴作顺 《计算机工程》 CAS CSCD 北大核心 2010年第14期117-119,共3页
分析WSN和Internet融合网络的密钥管理需求,设计一种基于组合公钥算法的融合网络密钥生成系统,阐述系统各模块功能,在VC++6.0上利用TOM高精度计算库实现基于标识的组合映射密钥的生成与封装。在该系统中,私钥以ID证书形式存储于节点,密... 分析WSN和Internet融合网络的密钥管理需求,设计一种基于组合公钥算法的融合网络密钥生成系统,阐述系统各模块功能,在VC++6.0上利用TOM高精度计算库实现基于标识的组合映射密钥的生成与封装。在该系统中,私钥以ID证书形式存储于节点,密钥管理中心以约50KB的种子矩阵存储量实现了密钥的规模性分发,具有强扩展性。 展开更多
关键词 融合网络 组合公钥 组合映射 安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部