搜索筛选:
搜索耗时0.6338秒,为你在为你在102,285,761篇论文里面共找到 369 篇相符的论文内容
类      型:
[期刊论文] 作者:张英男,张敏情,钮可,杨晓元,, 来源:郑州大学学报(理学版) 年份:2018
针对隐写载体为视频的特点,提出了一种新的基于帧内预测模式修改的H.264视频隐写算法.算法通过改进的局部二值模式方法选择所要嵌入区域,判断嵌入块的帧内预测模式,并将嵌入块分组,然后将与Logistic映射产生的混沌序列处理后的秘密信息经过预定的嵌入规则进行隐......
[期刊论文] 作者:杨晓元,胡志鹏,魏立线,, 来源:传感技术学报 年份:2012
传统网络中的入侵检测方法运算复杂,不适用于资源受限的无线传感器网络,提出了一种分级结构的Adaboost入侵检测算法,通过增大权重变化量、寻找最优分类器等方法,提高了检测的...
[期刊论文] 作者:罗鹏,苏旸,杨晓元,刘圆,, 来源:计算机应用研究 年份:2011
针对已有算法在嵌入量和嵌入强度自适应控制方面存在的问题,结合人类视觉对纹理区域的感知特性,通过噪声可见函数(NVF)对图像块复杂度的计算,提出了一种在DCT直流系数进行嵌入的水印算法。该算法能够根据图像块复杂度计算结果实现嵌入强度的自适应控制。实验结......
[期刊论文] 作者:赵世为,潘晓中,杨晓元,, 来源:计算机应用研究 年份:2011
根据自然图像相邻像素之间具有一定相关性的特点,提出一种基于图像像素相关性度量的隐写分析方法。首先利用H ilbert空间填充曲线对图像各位平面像素以及图像像素进行扫描,将其构造成一维序列,然后分别采用自相关系数和像素前后差值比对图像相邻像素间的相关性......
[期刊论文] 作者:雷雨,潘晓中,杨晓元,钮可,, 来源:计算机应用研究 年份:2010
提出了一种针对空域图像隐写的盲检测方法。利用互信息分析秘密信息嵌入对图像小波系数在尺度方向和空间方向相关性的影响,使用马尔可夫模型挖掘小波系数层内和层间相关性,提取转移概率矩阵作为特征。针对LSB匹配和随机调制隐写算法的实验表明,此方法能有效检测......
[期刊论文] 作者:魏康,杨晓元,刘龙飞,袁宏博,, 来源:计算机应用研究 年份:2015
在布尔函数的设计中,总是希望得到满足多个密码特性的密码函数,但是这些密码特性之间存在着一定的制约关系。利用爬山算法对一阶相关免疫函数进行了优化,得到了大量高非线性度的布尔函数并通过MATLAB实验对八元、九元一阶相关免疫函数进行了优化。实验结果表明,......
[期刊论文] 作者:张敏情,杨晓元,苏旸,李德龙, 来源:计算机应用 年份:2004
结合Delphi开发分布式管理信息系统的过程,着重讨论分布式系统开发环节中最重要的应用服务器的设计和客户端交互的原理。...
[期刊论文] 作者:王法能,苏,潘晓忠,杨晓元, 来源:计算机工程与应用 年份:2004
文章根据作者的实际开发过程,提出了一种切实可行的基于计算机网络的椭圆曲线加密系统.内容包括椭圆密码体制的选择、有效算法的设计和快速加、解密的硬件实现.并且详细阐述...
[期刊论文] 作者:韩益亮,蓝锦佳,杨晓元,, 来源:密码学报 年份:2016
多变量密码和纠错编码密码作为后量子密码中的两个候选方案,因其都具备较高的效率和抗量子攻击的特性,成为密码学研究的新热点.然而,在对多变量密码的研究当中,核心映射的构...
[期刊论文] 作者:王耀杰,杨晓元,刘文超,, 来源:信息网络安全 年份:2021
针对图像隐写中载体修改会留有修改痕迹的问题,文章提出一种基于数字化卡登格的图像隐写方案。首先自动生成数字化卡登格,作为信息隐写和提取的密钥;其次以空白图像作为载体,根据数字化卡登格的区域填充秘密信息;在整个隐写过程保持秘密消息不变的情况下,再利用......
[期刊论文] 作者:王丽琴,杨晓元,黎茂棠,, 来源:计算机应用研究 年份:2009
针对无线传感器网络节点在电源、计算能力和内存容量等方面的局限性,以及当前所面临比传统网络更复杂的安全威胁,提出了一种基于双线性对的无线传感器网络密钥管理和认证方案。通过由第三方PKG签名一个包括节点身份和时间标记的数据包,解决了新加入网络节点的身......
[期刊论文] 作者:张祥火,杨晓元,王绪安,, 来源:计算机应用研究 年份:2013
基于格上困难问题的密码体制成为当前研究的热点。基于R-LWE(ring-learning with errors)困难问题和广义压缩背包问题的哈希函数,构造了一种基于格的认证加密方案。方案在加密过程中利用了R-LWE困难问题,其加解密速度快、密文扩展率低等特性;认证过程使用的是广......
[会议论文] 作者:韩益亮,杨晓元,朱率率, 来源:2014年全军学位与研究生教育研讨会 年份:2014
  强化专业学位研究生教育是军队研究生培养模式转型发展的一项重要内容,而军队专业学位研究生培养还处在起步探索阶段。本文从"信息安全"方向专业学位研究生的总体思路、培......
[期刊论文] 作者:李军,潘峰,杨晓元,刘镇,, 来源:中国图象图形学报 年份:2012
为了提高隐写方案的安全性,提出一种基于最小嵌入失真原理和网格码的图像隐写算法。首先在离散小波域结合人眼视觉特性和整数提升小波变换设计了失真测度函数,主要考虑了亮度、频率和纹理掩蔽因子对载体失真的影响。然后结合网格码设计了隐写算法,将嵌入信息对......
[期刊论文] 作者:陈振华,李顺东,杨晓元,刘新,, 来源:小型微型计算机系统 年份:2015
当欺骗者的个数t≤(k-1)/3.时,给出一种新的可识别t个欺骗者的门限秘密共享方案.该方案采用单一密钥的强泛Hash函数充当消息验证码M AC,取得了无条件安全的可验证性;利用中国剩余定理取代传统的多项式进行秘密的分配和重构,降低了计算成本.在该方案中,由于所有......
[会议论文] 作者:周潭平,吴立强,杨晓元, 来源:第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013 年份:2013
改进了Peikert C的一篇经典文章中基于格的CCA安全的公钥密码方案.在保持经典方案加解密速度快、密文扩展率低,能够进行公开的密文完整性验证能够实现块加密的优良性质不变的...
[会议论文] 作者:李军[1]刘佳[2]杨晓元[2], 来源:第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013 年份:2013
在博弈论模型理论研究的基础上,提出了一种基于策略自适应的隐写方法.首先将图像变换到小波域,利用人眼视觉特性中的亮度掩蔽、频率掩蔽和纹理掩蔽效应计算失真测度函数;然后...
[期刊论文] 作者:朱率率,韩益亮,杨晓元, 来源:华中科技大学学报(自然科学版) 年份:2021
在总结格密码困难问题发展和求解中关键理论与技术的基础上,从渐进最短向量问题(approx-SVP)入手,对比分析了经典格基约减算法的优缺点,重点研究了其求解推进过程中的关键技...
[会议论文] 作者:卢万谊,韩益亮,杨晓元, 来源:2012年第三届中国计算机学会服务计算学术会议 年份:2012
  签密能在一个合理的逻辑步骤内同时完成对消息的数字签名和公钥加密,并满足机密性和可认证性。为了解决传统公钥密码体制中的证书管理问题及基于身份密码体制中的密钥托管......
[会议论文] 作者:杨晓元,王浩明,刘国利, 来源:第二十三届全国信息保密学术会议(IS2013) 年份:2013
现阶段,随着部队信息化步伐逐步加快,部队保密工作的重要性与紧要性慢慢凸显.如何破解部队信息化水平不断提高与保密人员业务素质不相匹配,保密人才需求与保密工作发展不相适...
相关搜索: