期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
计算机证据在网络传输中的安全保护策略 被引量:12
1
作者 宋秀丽 邓红耀 《计算机工程与设计》 CSCD 北大核心 2010年第16期3608-3611,共4页
为了降低或消除计算机证据的脆弱性,制定了一套安全策略来保护在网络中传输的计算机证据。建立了计算机证据保护等级模型,并依据不同的证据等级制定不同的安全保护措施。详细地介绍了对绝密级证据实施的安全保护措施,在该措施中,发送方... 为了降低或消除计算机证据的脆弱性,制定了一套安全策略来保护在网络中传输的计算机证据。建立了计算机证据保护等级模型,并依据不同的证据等级制定不同的安全保护措施。详细地介绍了对绝密级证据实施的安全保护措施,在该措施中,发送方使用AES加密证据、SHA-1计算摘要、DSS生成带时间戳的签名,并将压缩证据包隐藏入图像文件在网上传输,接收方从图像文件中提取证据,并验证证据的安全属性。最后通过实验和安全性分析,表明该措施能够保证计算机证据在网络传输中的双重机密性、完整性、真实性和不可否认性。 展开更多
关键词 计算机证据 安全策略 证据保护等级 双重机密性 图像隐藏算法
在线阅读 下载PDF
几何布局和行为检测相结合的遮挡目标跟踪 被引量:2
2
作者 吴雪刚 唐远炎 +4 位作者 房斌 赵爽文 李柳柏 谭勇 邢昌元 《计算机工程与应用》 CSCD 北大核心 2015年第13期42-46,共5页
提出一种基于本地环境几何结构信息并结合行为识别的粒子滤波器来解决行进中被跟踪目标的遮挡问题。当发生遮挡情况时,先测定目标在环境中的相对位置信息,根据先验知识确定此位置目标的相对高度,进一步确定目标地面着力点的位置坐标;根... 提出一种基于本地环境几何结构信息并结合行为识别的粒子滤波器来解决行进中被跟踪目标的遮挡问题。当发生遮挡情况时,先测定目标在环境中的相对位置信息,根据先验知识确定此位置目标的相对高度,进一步确定目标地面着力点的位置坐标;根据着力点的位置确定不同目标分属的相对不同的环境区域;再利用行为识别算法的对不同行为(跑、跳、走等)进行判断;将这些参数结合到粒子滤波器中进行预测跟踪。此时,不同位置区域目标在不同轨道上的粒子权重就会增加,不同特征的行为在运动过程的粒子权重也会增加,从而提高了遮挡情况下目标跟踪的准确率。仿真实验结果表明,该方法具有较好的实用性和研究价值。 展开更多
关键词 目标跟踪 卡尔曼滤波器 粒子滤波 粒子退化 遮挡
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部