期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
无线传感器网络节点定位与漂移检测
被引量:
13
1
作者
毕烨
陈丽娜
苗春雨
《小型微型计算机系统》
CSCD
北大核心
2018年第1期156-160,共5页
节点定位是无线传感器网络(Wireless Sensor Networks,WSN)关键支撑技术之一,针对实际应用场景中节点漂移现象,提出了一种包含信标漂移检测和节点重定位的节点定位方法 RI-MDS.RI-MDS将基于测距的MDS和非测距的MDS方法进行整合完成节点...
节点定位是无线传感器网络(Wireless Sensor Networks,WSN)关键支撑技术之一,针对实际应用场景中节点漂移现象,提出了一种包含信标漂移检测和节点重定位的节点定位方法 RI-MDS.RI-MDS将基于测距的MDS和非测距的MDS方法进行整合完成节点定位,并通过比较相对坐标矩阵的差异进行漂移节点检测,并通过提升定位精度较高的普通节点为临时信标的方式解决节点重定位过程中可用信标不足的问题.RI-MDS将节点定位、漂移节点检测和节点重定位过程无缝结合.仿真实验表明RI-MDS具有较高的定位精度和漂移节点检测性能,具备有效性和实用性.
展开更多
关键词
无线传感器网络
信标漂移
漂移检测
节点重定位
在线阅读
下载PDF
职称材料
基于动态信任管理的云用户行为认证服务系统
被引量:
5
2
作者
朱莉蓉
陈宁江
+3 位作者
何佩聪
梁小宇
谢琪琦
黄汝维
《广西大学学报(自然科学版)》
CAS
北大核心
2015年第6期1485-1493,共9页
面向鉴定云终端用户身份、确保用户信息数据安全应用需求,研究和设计了一种基于动态信任管理的云安全认证服务机制。在PKI技术等基础上融入动态信任管理方法,实现了含证书管理、用户管理、用户行为采集、用户信任管理等功能的认证服务系...
面向鉴定云终端用户身份、确保用户信息数据安全应用需求,研究和设计了一种基于动态信任管理的云安全认证服务机制。在PKI技术等基础上融入动态信任管理方法,实现了含证书管理、用户管理、用户行为采集、用户信任管理等功能的认证服务系统,适应动态云应用环境的安全认证需求。通过应用实例和测试,对系统实现的可行性和效果完成了验证。
展开更多
关键词
云安全
用户认证
动态信任管理
用户行为
在线阅读
下载PDF
职称材料
一种基于身份的广义签密方案
被引量:
2
3
作者
祁正华
杨红尘
黄海
《计算机技术与发展》
2016年第10期83-86,共4页
为了解决安全性需求不确定网络环境的安全性问题,广义签密方案被提出,其具有灵活多变的特点,能在一个密码模块内实现签密、加密和签名三种功能。以提高计算效率和实现更高的安全性为目标,研究分析了以往高效安全的广义签密方案,给出了...
为了解决安全性需求不确定网络环境的安全性问题,广义签密方案被提出,其具有灵活多变的特点,能在一个密码模块内实现签密、加密和签名三种功能。以提高计算效率和实现更高的安全性为目标,研究分析了以往高效安全的广义签密方案,给出了一种新的基于身份广义签密方案。从各方面对该方案进行了安全性的证明与分析,并将该方案与目前计算效率较高的广义签密方案进行了比较,还给出了一个该方案的应用实例,描述了该方案在邮件系统中的具体运用过程。结果表明,新方案的椭圆曲线点乘运算、双线性对运算的次数都有所降低。
展开更多
关键词
广义签密
基于身份密码体制
双线性对
签密
在线阅读
下载PDF
职称材料
即时通信蠕虫研究综述
被引量:
1
4
作者
任小金
睢凯
《计算机技术与发展》
2013年第6期139-142,165,共5页
即时通信为个人和企业提供了更加快捷方便的通信服务,随着互联网的飞速发展,即时通信得到更为普及和广泛的应用,而即时通信蠕虫是一种利用即时通信服务进行传播的网络蠕虫,它的出现严重威胁了网络的安全。文中首先介绍了即时通信蠕虫的...
即时通信为个人和企业提供了更加快捷方便的通信服务,随着互联网的飞速发展,即时通信得到更为普及和广泛的应用,而即时通信蠕虫是一种利用即时通信服务进行传播的网络蠕虫,它的出现严重威胁了网络的安全。文中首先介绍了即时通信蠕虫的研究背景;然后论述了即时通信蠕虫的基本定义;接着讨论了即时通信蠕虫的网络拓扑和传播模型,归纳总结了最新防御即时通信蠕虫的技术;最后展望了需要进一步研究的方向,并探讨目前研究中存在的问题。
展开更多
关键词
即时通信蠕虫
网络安全
网络拓扑
传播模型
计算机网络
captcha验证
流量检测
在线阅读
下载PDF
职称材料
一种基于动态密文的软件版权保护方法
被引量:
1
5
作者
王云晓
张学诚
+1 位作者
孙海龙
屈彪
《信息技术》
2014年第5期4-7,共4页
为了保护软件的版权,设计了一种基于动态密文的软件保护方法。该方法使用用户计算机的指纹信息和软件的附加信息作为用户计算机的特征信息,对这些特征信息用MD5算法生成MD5码,然后用DES进行加密生成密文。在软件运行时,对存储的密文进...
为了保护软件的版权,设计了一种基于动态密文的软件保护方法。该方法使用用户计算机的指纹信息和软件的附加信息作为用户计算机的特征信息,对这些特征信息用MD5算法生成MD5码,然后用DES进行加密生成密文。在软件运行时,对存储的密文进行解密并读取其中的信息,然后读取当前计算机的指纹信息与密文中的信息进行比较,验证软件的版权,达到保护软件版权的目的。
展开更多
关键词
计算机指纹
密文
MD5算法
XML
DES
DLL
在线阅读
下载PDF
职称材料
多路径域间路由决策检测协议
6
作者
邱修峰
刘建伟
+1 位作者
伍前红
刘建华
《山东大学学报(理学版)》
CAS
CSCD
北大核心
2013年第7期39-45,共7页
由于不同域之间的利益和安全策略存在复杂的竞争与冲突,域间路由安全问题一直具有挑战性。当前相关研究主要集中于路由源可信性与路径信息可信性等方向,但对域间路由策略实施可信性则较少关注。设计了一种多路径域间路由决策检测协议,...
由于不同域之间的利益和安全策略存在复杂的竞争与冲突,域间路由安全问题一直具有挑战性。当前相关研究主要集中于路由源可信性与路径信息可信性等方向,但对域间路由策略实施可信性则较少关注。设计了一种多路径域间路由决策检测协议,可验证一个自治域是否遵守从N条目的地相同的候选路径中选择合适的M条路径发送往下游自治域的路由选择决策承诺。分析表明协议正确有效,同时可以抵抗伪造、篡改和重放等攻击,且具有增量部署和尊重参与者隐私的特性。
展开更多
关键词
多路径
域间路由选择决策
承诺
验证
原文传递
关于开展冶金设备精度维修的探讨
被引量:
2
7
作者
李生亮
《包钢科技》
2010年第4期83-85,共3页
随着冶金生产线的高度自动化,冶金设备的精度日趋完善,开展设备精度维修迫在眉睫。文章从多方面分析,对冶金设备进行精度维修的必要性进行了探讨。
关键词
冶金设备
精度
维修
在线阅读
下载PDF
职称材料
一种DWT与DCT相结合的图像水印算法
被引量:
5
8
作者
杜肖山
廖述剑
《计算机技术与发展》
2011年第1期147-150,共4页
文中提出了一种DWT与DCT相结合的灰度图像盲水印算法。该算法首先对二值有意义水印进行Arnold置乱以及logistic混沌加密预处理,其次对灰度载体图像进行二级小波分解,选取逼近子图LL2和细节子图LH2、HL2、HH2嵌入水印。嵌入时对4个子带...
文中提出了一种DWT与DCT相结合的灰度图像盲水印算法。该算法首先对二值有意义水印进行Arnold置乱以及logistic混沌加密预处理,其次对灰度载体图像进行二级小波分解,选取逼近子图LL2和细节子图LH2、HL2、HH2嵌入水印。嵌入时对4个子带分别进行分块DCT变换,然后运用改进型相交换中频系数的办法将预处理后的水印分块嵌入4个子带,不同的子带采取不同的嵌入强度,以增强鲁棒性和实现盲提取。实验结果表明,该算法对图像加噪、滤波、剪切、锐化、JPEG压缩、直方图均衡化等攻击有较强的鲁棒性。
展开更多
关键词
图像水印
离散余弦变换
离散小波变换
ARNOLD置乱
混沌加密
盲提取
鲁棒性
在线阅读
下载PDF
职称材料
基于虹膜生物特征信息的图像加密方法
9
作者
柴晓冬
叶学义
庄镇泉
《计算机应用》
CSCD
北大核心
2008年第B06期46-47,51,共3页
针对目前图像加密中的密钥安全性问题,提出一种基于虹膜生物特征信息的图像加密方法。该方法一方面确保了密匙的安全性;另一方面,密匙的获取无须传送。它通过虹膜采集系统的在线认证,使得具有授权的用户方能正确获取密钥,实现图像解密...
针对目前图像加密中的密钥安全性问题,提出一种基于虹膜生物特征信息的图像加密方法。该方法一方面确保了密匙的安全性;另一方面,密匙的获取无须传送。它通过虹膜采集系统的在线认证,使得具有授权的用户方能正确获取密钥,实现图像解密。与此同时,着重强调当用同一生物特征信息对多幅不同图像进行加密时,采用独立变量分析法能有效分离出密钥信息或原图像。
展开更多
关键词
信号与信息处理
图像加密
虹膜加密
独立变量分析
在线阅读
下载PDF
职称材料
一种面向中小企业的轻量级文件安全管理方案
10
作者
解晖
王国旗
+1 位作者
雷婉
郑涛
《电子科技》
2016年第2期169-172,共4页
企业信息化的发展给文件的安全管理带来了新的挑战,然而传统的文件安全管理方案只注重文件本身的安全,而忽略了使用文件人员身份认证问题。文中提出一种基于身份认证与文件加密技术的轻量级文件安全管理方案,该方案用以满足中小型企业...
企业信息化的发展给文件的安全管理带来了新的挑战,然而传统的文件安全管理方案只注重文件本身的安全,而忽略了使用文件人员身份认证问题。文中提出一种基于身份认证与文件加密技术的轻量级文件安全管理方案,该方案用以满足中小型企业对文件安全存储及使用的需求。通过对安全性及性能的分析,证明该方案可实现对文件安全、有效地存储及使用。
展开更多
关键词
文件安全
身份认证
文件加密
文件共享
在线阅读
下载PDF
职称材料
抗几何攻击图像水印研究
11
作者
张飞
《计算机仿真》
CSCD
北大核心
2010年第11期258-261,共4页
研究图像数字水印安全问题。抵抗几何攻击一直是水印算法研究的难点和重点,在图像版权保护过程的研究,针对旋转、缩放和平移等几何攻击能够破坏水印检测的同步性,容易使常规水印算法检测不稳定的问题,利用图像伪Zernike矩的幅度具有旋...
研究图像数字水印安全问题。抵抗几何攻击一直是水印算法研究的难点和重点,在图像版权保护过程的研究,针对旋转、缩放和平移等几何攻击能够破坏水印检测的同步性,容易使常规水印算法检测不稳定的问题,利用图像伪Zernike矩的幅度具有旋转不变的性质,提出了一种可有效抵抗几何攻击的数字图像水印新方法。利用图像归一化技术将原始载体映射到几何不变空间内,以消除缩放、平移之影响,然后结合伪Zernike矩的旋转不变特性,计算出归一化图像的伪Zernike矩。最后选取部分低阶伪Zernike矩,并采纳量化调制策略将水印信息嵌入到伪Zernike矩幅值中。仿真结果表明,数字图像水印算法不仅具有良好的透明性,而且具有较强的抗攻击能力,为设计提供了可靠依据。
展开更多
关键词
图像水印
特征点
正交矩
几何攻击
在线阅读
下载PDF
职称材料
IPsec VPN中硬件加密卡的应用研究
被引量:
5
12
作者
胡月振
陈新华
《信息技术》
2011年第9期153-155,共3页
主要讲述了在网络安全产品在IPsec VPN之中应用硬件加密卡来提高产品的吞吐量的方法和步骤。介绍了当今流行的硬件加密卡一般框架和硬件组成部分,以及各部分功能。并结合安全产品的特点,讲述了IPsec VPN中IPsec包的主要处理流程。在此...
主要讲述了在网络安全产品在IPsec VPN之中应用硬件加密卡来提高产品的吞吐量的方法和步骤。介绍了当今流行的硬件加密卡一般框架和硬件组成部分,以及各部分功能。并结合安全产品的特点,讲述了IPsec VPN中IPsec包的主要处理流程。在此基础上,结合硬件加密卡与IPsec处理流程的切合点,概述了硬件加密卡驱动的主要内容。通过硬件加密卡在IPsec VPN中的应用,使得软件加解密和硬件加解密可以完美切换,提高了产品的性能和质量。
展开更多
关键词
IPSEC
VPN
加密卡
AH
ESP
在线阅读
下载PDF
职称材料
题名
无线传感器网络节点定位与漂移检测
被引量:
13
1
作者
毕烨
陈丽娜
苗春雨
机构
吉林师范大学分院现代教育技术中心
浙江师范大学数理与信息工程学院
浙江师范大学网络空间安全一流学科
出处
《小型微型计算机系统》
CSCD
北大核心
2018年第1期156-160,共5页
基金
国家自然科学基金项目(61502431)资助
浙江省计算机科学与技术重中之重学科(浙江师范大学)基金项目(ZC323014074)资助
浙江省科技厅公益性技术应用研究计划基金项目(2015C33060)资助
文摘
节点定位是无线传感器网络(Wireless Sensor Networks,WSN)关键支撑技术之一,针对实际应用场景中节点漂移现象,提出了一种包含信标漂移检测和节点重定位的节点定位方法 RI-MDS.RI-MDS将基于测距的MDS和非测距的MDS方法进行整合完成节点定位,并通过比较相对坐标矩阵的差异进行漂移节点检测,并通过提升定位精度较高的普通节点为临时信标的方式解决节点重定位过程中可用信标不足的问题.RI-MDS将节点定位、漂移节点检测和节点重定位过程无缝结合.仿真实验表明RI-MDS具有较高的定位精度和漂移节点检测性能,具备有效性和实用性.
关键词
无线传感器网络
信标漂移
漂移检测
节点重定位
Keywords
wireless sensor networks
drifted anchors
drifting detection
node re-localization
分类号
TF309 [冶金工程—冶金机械及自动化]
在线阅读
下载PDF
职称材料
题名
基于动态信任管理的云用户行为认证服务系统
被引量:
5
2
作者
朱莉蓉
陈宁江
何佩聪
梁小宇
谢琪琦
黄汝维
机构
广西大学计算机与电子信息学院
出处
《广西大学学报(自然科学版)》
CAS
北大核心
2015年第6期1485-1493,共9页
基金
国家自然科学基金资助项目(61363003)
国家科技支撑计划课题项目(2015BAH55F02)
+3 种基金
广西自然科学基金资助项目(2013GXNSFBA019281)
广西高校优秀人才资助计划项目([2011]40)
广西科学研究与技术开发计划项目(桂科攻1348020-7)
广西教育厅科研项目(2013YB007)
文摘
面向鉴定云终端用户身份、确保用户信息数据安全应用需求,研究和设计了一种基于动态信任管理的云安全认证服务机制。在PKI技术等基础上融入动态信任管理方法,实现了含证书管理、用户管理、用户行为采集、用户信任管理等功能的认证服务系统,适应动态云应用环境的安全认证需求。通过应用实例和测试,对系统实现的可行性和效果完成了验证。
关键词
云安全
用户认证
动态信任管理
用户行为
Keywords
cloud security
user authentication
dynamic trust management
user behavior
分类号
TF309 [冶金工程—冶金机械及自动化]
在线阅读
下载PDF
职称材料
题名
一种基于身份的广义签密方案
被引量:
2
3
作者
祁正华
杨红尘
黄海
机构
南京邮电大学计算机学院软件学院
出处
《计算机技术与发展》
2016年第10期83-86,共4页
基金
国家自然科学基金资助项目(61073188)
文摘
为了解决安全性需求不确定网络环境的安全性问题,广义签密方案被提出,其具有灵活多变的特点,能在一个密码模块内实现签密、加密和签名三种功能。以提高计算效率和实现更高的安全性为目标,研究分析了以往高效安全的广义签密方案,给出了一种新的基于身份广义签密方案。从各方面对该方案进行了安全性的证明与分析,并将该方案与目前计算效率较高的广义签密方案进行了比较,还给出了一个该方案的应用实例,描述了该方案在邮件系统中的具体运用过程。结果表明,新方案的椭圆曲线点乘运算、双线性对运算的次数都有所降低。
关键词
广义签密
基于身份密码体制
双线性对
签密
Keywords
generalized signcryption
identity-based cryptography
bilinear pairing
signcryption
分类号
TF309 [冶金工程—冶金机械及自动化]
在线阅读
下载PDF
职称材料
题名
即时通信蠕虫研究综述
被引量:
1
4
作者
任小金
睢凯
机构
河南大学计算机与信息工程学院
河南大学网络信息中心
出处
《计算机技术与发展》
2013年第6期139-142,165,共5页
基金
河南省教育科学技术研究重点项目(12A520010)
文摘
即时通信为个人和企业提供了更加快捷方便的通信服务,随着互联网的飞速发展,即时通信得到更为普及和广泛的应用,而即时通信蠕虫是一种利用即时通信服务进行传播的网络蠕虫,它的出现严重威胁了网络的安全。文中首先介绍了即时通信蠕虫的研究背景;然后论述了即时通信蠕虫的基本定义;接着讨论了即时通信蠕虫的网络拓扑和传播模型,归纳总结了最新防御即时通信蠕虫的技术;最后展望了需要进一步研究的方向,并探讨目前研究中存在的问题。
关键词
即时通信蠕虫
网络安全
网络拓扑
传播模型
计算机网络
captcha验证
流量检测
Keywords
instant messaging worm
network security
network topology
propagation model
computer network
captcha
flow detection
分类号
TF309 [冶金工程—冶金机械及自动化]
在线阅读
下载PDF
职称材料
题名
一种基于动态密文的软件版权保护方法
被引量:
1
5
作者
王云晓
张学诚
孙海龙
屈彪
机构
山东水利职业学院信息工程系
曲阜师范大学网络中心
曲阜师范大学电气信息与自动化学院
曲阜师范大学运筹与管理学院
出处
《信息技术》
2014年第5期4-7,共4页
基金
国家自然科学基金(11271226)
文摘
为了保护软件的版权,设计了一种基于动态密文的软件保护方法。该方法使用用户计算机的指纹信息和软件的附加信息作为用户计算机的特征信息,对这些特征信息用MD5算法生成MD5码,然后用DES进行加密生成密文。在软件运行时,对存储的密文进行解密并读取其中的信息,然后读取当前计算机的指纹信息与密文中的信息进行比较,验证软件的版权,达到保护软件版权的目的。
关键词
计算机指纹
密文
MD5算法
XML
DES
DLL
Keywords
computer fingerprint
ciphertext
message-digest algorithm 5
XML
DES
DLL
分类号
TF309 [冶金工程—冶金机械及自动化]
TP311.53 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
多路径域间路由决策检测协议
6
作者
邱修峰
刘建伟
伍前红
刘建华
机构
北京航空航天大学电子信息工程学院
赣南师范学院数学与计算机系
出处
《山东大学学报(理学版)》
CAS
CSCD
北大核心
2013年第7期39-45,共7页
基金
国家重点基础研究发展规划项目(2012CB315905)
国家自然科学基金资助项目(61272501)
北京市自然科学基金资助项目(4132056)
文摘
由于不同域之间的利益和安全策略存在复杂的竞争与冲突,域间路由安全问题一直具有挑战性。当前相关研究主要集中于路由源可信性与路径信息可信性等方向,但对域间路由策略实施可信性则较少关注。设计了一种多路径域间路由决策检测协议,可验证一个自治域是否遵守从N条目的地相同的候选路径中选择合适的M条路径发送往下游自治域的路由选择决策承诺。分析表明协议正确有效,同时可以抵抗伪造、篡改和重放等攻击,且具有增量部署和尊重参与者隐私的特性。
关键词
多路径
域间路由选择决策
承诺
验证
Keywords
multipath
inter-domain routing decision
promise
verification
分类号
TF309 [冶金工程—冶金机械及自动化]
原文传递
题名
关于开展冶金设备精度维修的探讨
被引量:
2
7
作者
李生亮
机构
包钢(集团)电气有限公司
出处
《包钢科技》
2010年第4期83-85,共3页
文摘
随着冶金生产线的高度自动化,冶金设备的精度日趋完善,开展设备精度维修迫在眉睫。文章从多方面分析,对冶金设备进行精度维修的必要性进行了探讨。
关键词
冶金设备
精度
维修
Keywords
metallurgical equipment
precision
repair
分类号
TF309 [冶金工程—冶金机械及自动化]
在线阅读
下载PDF
职称材料
题名
一种DWT与DCT相结合的图像水印算法
被引量:
5
8
作者
杜肖山
廖述剑
机构
太原理工大学信息工程学院
出处
《计算机技术与发展》
2011年第1期147-150,共4页
文摘
文中提出了一种DWT与DCT相结合的灰度图像盲水印算法。该算法首先对二值有意义水印进行Arnold置乱以及logistic混沌加密预处理,其次对灰度载体图像进行二级小波分解,选取逼近子图LL2和细节子图LH2、HL2、HH2嵌入水印。嵌入时对4个子带分别进行分块DCT变换,然后运用改进型相交换中频系数的办法将预处理后的水印分块嵌入4个子带,不同的子带采取不同的嵌入强度,以增强鲁棒性和实现盲提取。实验结果表明,该算法对图像加噪、滤波、剪切、锐化、JPEG压缩、直方图均衡化等攻击有较强的鲁棒性。
关键词
图像水印
离散余弦变换
离散小波变换
ARNOLD置乱
混沌加密
盲提取
鲁棒性
Keywords
image watermark
discrete cosine transform
discrete wavelet transform
Arnold scrambling
chaotic encryption
blind detection
robustness
分类号
TF309.7 [冶金工程—冶金机械及自动化]
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于虹膜生物特征信息的图像加密方法
9
作者
柴晓冬
叶学义
庄镇泉
机构
上海工程技术大学城市轨道交通学院
中国科学技术大学电子科学与技术系
出处
《计算机应用》
CSCD
北大核心
2008年第B06期46-47,51,共3页
基金
国家自然科学基金资助项目(60572129)
文摘
针对目前图像加密中的密钥安全性问题,提出一种基于虹膜生物特征信息的图像加密方法。该方法一方面确保了密匙的安全性;另一方面,密匙的获取无须传送。它通过虹膜采集系统的在线认证,使得具有授权的用户方能正确获取密钥,实现图像解密。与此同时,着重强调当用同一生物特征信息对多幅不同图像进行加密时,采用独立变量分析法能有效分离出密钥信息或原图像。
关键词
信号与信息处理
图像加密
虹膜加密
独立变量分析
Keywords
signal and information processing
image encryption
iris encryption
independent component analysis
分类号
TF309.7 [冶金工程—冶金机械及自动化]
在线阅读
下载PDF
职称材料
题名
一种面向中小企业的轻量级文件安全管理方案
10
作者
解晖
王国旗
雷婉
郑涛
机构
陕西煤业化工技术研究院有限责任公司
西安电子科技大学通信工程学院
出处
《电子科技》
2016年第2期169-172,共4页
基金
国家自然科学基金资助项目(61303218)
文摘
企业信息化的发展给文件的安全管理带来了新的挑战,然而传统的文件安全管理方案只注重文件本身的安全,而忽略了使用文件人员身份认证问题。文中提出一种基于身份认证与文件加密技术的轻量级文件安全管理方案,该方案用以满足中小型企业对文件安全存储及使用的需求。通过对安全性及性能的分析,证明该方案可实现对文件安全、有效地存储及使用。
关键词
文件安全
身份认证
文件加密
文件共享
Keywords
file security
identity authentication
file encryption
file sharing
分类号
TN918.4 [电子电信—通信与信息系统]
TF309 [冶金工程—冶金机械及自动化]
在线阅读
下载PDF
职称材料
题名
抗几何攻击图像水印研究
11
作者
张飞
机构
南京铁道职业技术学院
出处
《计算机仿真》
CSCD
北大核心
2010年第11期258-261,共4页
文摘
研究图像数字水印安全问题。抵抗几何攻击一直是水印算法研究的难点和重点,在图像版权保护过程的研究,针对旋转、缩放和平移等几何攻击能够破坏水印检测的同步性,容易使常规水印算法检测不稳定的问题,利用图像伪Zernike矩的幅度具有旋转不变的性质,提出了一种可有效抵抗几何攻击的数字图像水印新方法。利用图像归一化技术将原始载体映射到几何不变空间内,以消除缩放、平移之影响,然后结合伪Zernike矩的旋转不变特性,计算出归一化图像的伪Zernike矩。最后选取部分低阶伪Zernike矩,并采纳量化调制策略将水印信息嵌入到伪Zernike矩幅值中。仿真结果表明,数字图像水印算法不仅具有良好的透明性,而且具有较强的抗攻击能力,为设计提供了可靠依据。
关键词
图像水印
特征点
正交矩
几何攻击
Keywords
Image watermarking
Feature points
Orthogonalmomen
Geometric attack
分类号
TF309 [冶金工程—冶金机械及自动化]
在线阅读
下载PDF
职称材料
题名
IPsec VPN中硬件加密卡的应用研究
被引量:
5
12
作者
胡月振
陈新华
机构
山东科技大学信息科学与工程学院
出处
《信息技术》
2011年第9期153-155,共3页
文摘
主要讲述了在网络安全产品在IPsec VPN之中应用硬件加密卡来提高产品的吞吐量的方法和步骤。介绍了当今流行的硬件加密卡一般框架和硬件组成部分,以及各部分功能。并结合安全产品的特点,讲述了IPsec VPN中IPsec包的主要处理流程。在此基础上,结合硬件加密卡与IPsec处理流程的切合点,概述了硬件加密卡驱动的主要内容。通过硬件加密卡在IPsec VPN中的应用,使得软件加解密和硬件加解密可以完美切换,提高了产品的性能和质量。
关键词
IPSEC
VPN
加密卡
AH
ESP
Keywords
IPsec VPN
encryption card
AH
ESP
分类号
TF309.7 [冶金工程—冶金机械及自动化]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
无线传感器网络节点定位与漂移检测
毕烨
陈丽娜
苗春雨
《小型微型计算机系统》
CSCD
北大核心
2018
13
在线阅读
下载PDF
职称材料
2
基于动态信任管理的云用户行为认证服务系统
朱莉蓉
陈宁江
何佩聪
梁小宇
谢琪琦
黄汝维
《广西大学学报(自然科学版)》
CAS
北大核心
2015
5
在线阅读
下载PDF
职称材料
3
一种基于身份的广义签密方案
祁正华
杨红尘
黄海
《计算机技术与发展》
2016
2
在线阅读
下载PDF
职称材料
4
即时通信蠕虫研究综述
任小金
睢凯
《计算机技术与发展》
2013
1
在线阅读
下载PDF
职称材料
5
一种基于动态密文的软件版权保护方法
王云晓
张学诚
孙海龙
屈彪
《信息技术》
2014
1
在线阅读
下载PDF
职称材料
6
多路径域间路由决策检测协议
邱修峰
刘建伟
伍前红
刘建华
《山东大学学报(理学版)》
CAS
CSCD
北大核心
2013
0
原文传递
7
关于开展冶金设备精度维修的探讨
李生亮
《包钢科技》
2010
2
在线阅读
下载PDF
职称材料
8
一种DWT与DCT相结合的图像水印算法
杜肖山
廖述剑
《计算机技术与发展》
2011
5
在线阅读
下载PDF
职称材料
9
基于虹膜生物特征信息的图像加密方法
柴晓冬
叶学义
庄镇泉
《计算机应用》
CSCD
北大核心
2008
0
在线阅读
下载PDF
职称材料
10
一种面向中小企业的轻量级文件安全管理方案
解晖
王国旗
雷婉
郑涛
《电子科技》
2016
0
在线阅读
下载PDF
职称材料
11
抗几何攻击图像水印研究
张飞
《计算机仿真》
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
12
IPsec VPN中硬件加密卡的应用研究
胡月振
陈新华
《信息技术》
2011
5
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部