期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
无线传感器网络节点定位与漂移检测 被引量:13
1
作者 毕烨 陈丽娜 苗春雨 《小型微型计算机系统》 CSCD 北大核心 2018年第1期156-160,共5页
节点定位是无线传感器网络(Wireless Sensor Networks,WSN)关键支撑技术之一,针对实际应用场景中节点漂移现象,提出了一种包含信标漂移检测和节点重定位的节点定位方法 RI-MDS.RI-MDS将基于测距的MDS和非测距的MDS方法进行整合完成节点... 节点定位是无线传感器网络(Wireless Sensor Networks,WSN)关键支撑技术之一,针对实际应用场景中节点漂移现象,提出了一种包含信标漂移检测和节点重定位的节点定位方法 RI-MDS.RI-MDS将基于测距的MDS和非测距的MDS方法进行整合完成节点定位,并通过比较相对坐标矩阵的差异进行漂移节点检测,并通过提升定位精度较高的普通节点为临时信标的方式解决节点重定位过程中可用信标不足的问题.RI-MDS将节点定位、漂移节点检测和节点重定位过程无缝结合.仿真实验表明RI-MDS具有较高的定位精度和漂移节点检测性能,具备有效性和实用性. 展开更多
关键词 无线传感器网络 信标漂移 漂移检测 节点重定位
在线阅读 下载PDF
基于动态信任管理的云用户行为认证服务系统 被引量:5
2
作者 朱莉蓉 陈宁江 +3 位作者 何佩聪 梁小宇 谢琪琦 黄汝维 《广西大学学报(自然科学版)》 CAS 北大核心 2015年第6期1485-1493,共9页
面向鉴定云终端用户身份、确保用户信息数据安全应用需求,研究和设计了一种基于动态信任管理的云安全认证服务机制。在PKI技术等基础上融入动态信任管理方法,实现了含证书管理、用户管理、用户行为采集、用户信任管理等功能的认证服务系... 面向鉴定云终端用户身份、确保用户信息数据安全应用需求,研究和设计了一种基于动态信任管理的云安全认证服务机制。在PKI技术等基础上融入动态信任管理方法,实现了含证书管理、用户管理、用户行为采集、用户信任管理等功能的认证服务系统,适应动态云应用环境的安全认证需求。通过应用实例和测试,对系统实现的可行性和效果完成了验证。 展开更多
关键词 云安全 用户认证 动态信任管理 用户行为
在线阅读 下载PDF
一种基于身份的广义签密方案 被引量:2
3
作者 祁正华 杨红尘 黄海 《计算机技术与发展》 2016年第10期83-86,共4页
为了解决安全性需求不确定网络环境的安全性问题,广义签密方案被提出,其具有灵活多变的特点,能在一个密码模块内实现签密、加密和签名三种功能。以提高计算效率和实现更高的安全性为目标,研究分析了以往高效安全的广义签密方案,给出了... 为了解决安全性需求不确定网络环境的安全性问题,广义签密方案被提出,其具有灵活多变的特点,能在一个密码模块内实现签密、加密和签名三种功能。以提高计算效率和实现更高的安全性为目标,研究分析了以往高效安全的广义签密方案,给出了一种新的基于身份广义签密方案。从各方面对该方案进行了安全性的证明与分析,并将该方案与目前计算效率较高的广义签密方案进行了比较,还给出了一个该方案的应用实例,描述了该方案在邮件系统中的具体运用过程。结果表明,新方案的椭圆曲线点乘运算、双线性对运算的次数都有所降低。 展开更多
关键词 广义签密 基于身份密码体制 双线性对 签密
在线阅读 下载PDF
即时通信蠕虫研究综述 被引量:1
4
作者 任小金 睢凯 《计算机技术与发展》 2013年第6期139-142,165,共5页
即时通信为个人和企业提供了更加快捷方便的通信服务,随着互联网的飞速发展,即时通信得到更为普及和广泛的应用,而即时通信蠕虫是一种利用即时通信服务进行传播的网络蠕虫,它的出现严重威胁了网络的安全。文中首先介绍了即时通信蠕虫的... 即时通信为个人和企业提供了更加快捷方便的通信服务,随着互联网的飞速发展,即时通信得到更为普及和广泛的应用,而即时通信蠕虫是一种利用即时通信服务进行传播的网络蠕虫,它的出现严重威胁了网络的安全。文中首先介绍了即时通信蠕虫的研究背景;然后论述了即时通信蠕虫的基本定义;接着讨论了即时通信蠕虫的网络拓扑和传播模型,归纳总结了最新防御即时通信蠕虫的技术;最后展望了需要进一步研究的方向,并探讨目前研究中存在的问题。 展开更多
关键词 即时通信蠕虫 网络安全 网络拓扑 传播模型 计算机网络 captcha验证 流量检测
在线阅读 下载PDF
一种基于动态密文的软件版权保护方法 被引量:1
5
作者 王云晓 张学诚 +1 位作者 孙海龙 屈彪 《信息技术》 2014年第5期4-7,共4页
为了保护软件的版权,设计了一种基于动态密文的软件保护方法。该方法使用用户计算机的指纹信息和软件的附加信息作为用户计算机的特征信息,对这些特征信息用MD5算法生成MD5码,然后用DES进行加密生成密文。在软件运行时,对存储的密文进... 为了保护软件的版权,设计了一种基于动态密文的软件保护方法。该方法使用用户计算机的指纹信息和软件的附加信息作为用户计算机的特征信息,对这些特征信息用MD5算法生成MD5码,然后用DES进行加密生成密文。在软件运行时,对存储的密文进行解密并读取其中的信息,然后读取当前计算机的指纹信息与密文中的信息进行比较,验证软件的版权,达到保护软件版权的目的。 展开更多
关键词 计算机指纹 密文 MD5算法 XML DES DLL
在线阅读 下载PDF
多路径域间路由决策检测协议
6
作者 邱修峰 刘建伟 +1 位作者 伍前红 刘建华 《山东大学学报(理学版)》 CAS CSCD 北大核心 2013年第7期39-45,共7页
由于不同域之间的利益和安全策略存在复杂的竞争与冲突,域间路由安全问题一直具有挑战性。当前相关研究主要集中于路由源可信性与路径信息可信性等方向,但对域间路由策略实施可信性则较少关注。设计了一种多路径域间路由决策检测协议,... 由于不同域之间的利益和安全策略存在复杂的竞争与冲突,域间路由安全问题一直具有挑战性。当前相关研究主要集中于路由源可信性与路径信息可信性等方向,但对域间路由策略实施可信性则较少关注。设计了一种多路径域间路由决策检测协议,可验证一个自治域是否遵守从N条目的地相同的候选路径中选择合适的M条路径发送往下游自治域的路由选择决策承诺。分析表明协议正确有效,同时可以抵抗伪造、篡改和重放等攻击,且具有增量部署和尊重参与者隐私的特性。 展开更多
关键词 多路径 域间路由选择决策 承诺 验证
原文传递
关于开展冶金设备精度维修的探讨 被引量:2
7
作者 李生亮 《包钢科技》 2010年第4期83-85,共3页
随着冶金生产线的高度自动化,冶金设备的精度日趋完善,开展设备精度维修迫在眉睫。文章从多方面分析,对冶金设备进行精度维修的必要性进行了探讨。
关键词 冶金设备 精度 维修
在线阅读 下载PDF
一种DWT与DCT相结合的图像水印算法 被引量:5
8
作者 杜肖山 廖述剑 《计算机技术与发展》 2011年第1期147-150,共4页
文中提出了一种DWT与DCT相结合的灰度图像盲水印算法。该算法首先对二值有意义水印进行Arnold置乱以及logistic混沌加密预处理,其次对灰度载体图像进行二级小波分解,选取逼近子图LL2和细节子图LH2、HL2、HH2嵌入水印。嵌入时对4个子带... 文中提出了一种DWT与DCT相结合的灰度图像盲水印算法。该算法首先对二值有意义水印进行Arnold置乱以及logistic混沌加密预处理,其次对灰度载体图像进行二级小波分解,选取逼近子图LL2和细节子图LH2、HL2、HH2嵌入水印。嵌入时对4个子带分别进行分块DCT变换,然后运用改进型相交换中频系数的办法将预处理后的水印分块嵌入4个子带,不同的子带采取不同的嵌入强度,以增强鲁棒性和实现盲提取。实验结果表明,该算法对图像加噪、滤波、剪切、锐化、JPEG压缩、直方图均衡化等攻击有较强的鲁棒性。 展开更多
关键词 图像水印 离散余弦变换 离散小波变换 ARNOLD置乱 混沌加密 盲提取 鲁棒性
在线阅读 下载PDF
基于虹膜生物特征信息的图像加密方法
9
作者 柴晓冬 叶学义 庄镇泉 《计算机应用》 CSCD 北大核心 2008年第B06期46-47,51,共3页
针对目前图像加密中的密钥安全性问题,提出一种基于虹膜生物特征信息的图像加密方法。该方法一方面确保了密匙的安全性;另一方面,密匙的获取无须传送。它通过虹膜采集系统的在线认证,使得具有授权的用户方能正确获取密钥,实现图像解密... 针对目前图像加密中的密钥安全性问题,提出一种基于虹膜生物特征信息的图像加密方法。该方法一方面确保了密匙的安全性;另一方面,密匙的获取无须传送。它通过虹膜采集系统的在线认证,使得具有授权的用户方能正确获取密钥,实现图像解密。与此同时,着重强调当用同一生物特征信息对多幅不同图像进行加密时,采用独立变量分析法能有效分离出密钥信息或原图像。 展开更多
关键词 信号与信息处理 图像加密 虹膜加密 独立变量分析
在线阅读 下载PDF
一种面向中小企业的轻量级文件安全管理方案
10
作者 解晖 王国旗 +1 位作者 雷婉 郑涛 《电子科技》 2016年第2期169-172,共4页
企业信息化的发展给文件的安全管理带来了新的挑战,然而传统的文件安全管理方案只注重文件本身的安全,而忽略了使用文件人员身份认证问题。文中提出一种基于身份认证与文件加密技术的轻量级文件安全管理方案,该方案用以满足中小型企业... 企业信息化的发展给文件的安全管理带来了新的挑战,然而传统的文件安全管理方案只注重文件本身的安全,而忽略了使用文件人员身份认证问题。文中提出一种基于身份认证与文件加密技术的轻量级文件安全管理方案,该方案用以满足中小型企业对文件安全存储及使用的需求。通过对安全性及性能的分析,证明该方案可实现对文件安全、有效地存储及使用。 展开更多
关键词 文件安全 身份认证 文件加密 文件共享
在线阅读 下载PDF
抗几何攻击图像水印研究
11
作者 张飞 《计算机仿真》 CSCD 北大核心 2010年第11期258-261,共4页
研究图像数字水印安全问题。抵抗几何攻击一直是水印算法研究的难点和重点,在图像版权保护过程的研究,针对旋转、缩放和平移等几何攻击能够破坏水印检测的同步性,容易使常规水印算法检测不稳定的问题,利用图像伪Zernike矩的幅度具有旋... 研究图像数字水印安全问题。抵抗几何攻击一直是水印算法研究的难点和重点,在图像版权保护过程的研究,针对旋转、缩放和平移等几何攻击能够破坏水印检测的同步性,容易使常规水印算法检测不稳定的问题,利用图像伪Zernike矩的幅度具有旋转不变的性质,提出了一种可有效抵抗几何攻击的数字图像水印新方法。利用图像归一化技术将原始载体映射到几何不变空间内,以消除缩放、平移之影响,然后结合伪Zernike矩的旋转不变特性,计算出归一化图像的伪Zernike矩。最后选取部分低阶伪Zernike矩,并采纳量化调制策略将水印信息嵌入到伪Zernike矩幅值中。仿真结果表明,数字图像水印算法不仅具有良好的透明性,而且具有较强的抗攻击能力,为设计提供了可靠依据。 展开更多
关键词 图像水印 特征点 正交矩 几何攻击
在线阅读 下载PDF
IPsec VPN中硬件加密卡的应用研究 被引量:5
12
作者 胡月振 陈新华 《信息技术》 2011年第9期153-155,共3页
主要讲述了在网络安全产品在IPsec VPN之中应用硬件加密卡来提高产品的吞吐量的方法和步骤。介绍了当今流行的硬件加密卡一般框架和硬件组成部分,以及各部分功能。并结合安全产品的特点,讲述了IPsec VPN中IPsec包的主要处理流程。在此... 主要讲述了在网络安全产品在IPsec VPN之中应用硬件加密卡来提高产品的吞吐量的方法和步骤。介绍了当今流行的硬件加密卡一般框架和硬件组成部分,以及各部分功能。并结合安全产品的特点,讲述了IPsec VPN中IPsec包的主要处理流程。在此基础上,结合硬件加密卡与IPsec处理流程的切合点,概述了硬件加密卡驱动的主要内容。通过硬件加密卡在IPsec VPN中的应用,使得软件加解密和硬件加解密可以完美切换,提高了产品的性能和质量。 展开更多
关键词 IPSEC VPN 加密卡 AH ESP
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部