期刊文献+
共找到33,689篇文章
< 1 2 250 >
每页显示 20 50 100
基于改进ConvNeXt Block的新型双域融合图像隐写
1
作者 段新涛 徐凯欧 +4 位作者 白鹿伟 张萌 保梦茹 武银行 秦川 《郑州大学学报(理学版)》 北大核心 2026年第1期1-9,共9页
针对图像隐写中不可感知性差、安全性不足和隐写容量低的问题,提出一种基于改进ConvNeXt Block的新型双域融合图像隐写方案。首先,改进后的深度可分离卷积模块可以学习到更为细节的图像特征信息。其次,设计一种新型的空间域和频域信息... 针对图像隐写中不可感知性差、安全性不足和隐写容量低的问题,提出一种基于改进ConvNeXt Block的新型双域融合图像隐写方案。首先,改进后的深度可分离卷积模块可以学习到更为细节的图像特征信息。其次,设计一种新型的空间域和频域信息融合方式来提高图像的不可感知性和安全性。最后,采用多个损失函数对网络进行级联约束。实验结果表明,相比其他隐写方案,所提方案在峰值信噪比上平均提高3~4 dB,结构相似性和学习感知图像块相似度的平均值分别为0.99和0.001;抗隐写分析能力更接近50%,具有更高的安全性,且大容量隐藏时仍具有较好效果。 展开更多
关键词 图像隐写 深度可分离卷积 空间域 频域 安全性 大容量
在线阅读 下载PDF
混沌映射与改进CNOT操作的图像加密算法
2
作者 张磊 蒲冰倩 +2 位作者 姜鸽 刘毓涛 常亮 《计算机应用研究》 北大核心 2026年第1期247-255,共9页
针对传统图像加密算法在对抗已知明文攻击和唯密文攻击方面的不足,提出一种结合混沌映射与改进CNOT操作的图像加密方法(image encryption algorithm integrating chaotic mapping and enhanced CNOT operations,IEA-CECO)。通过提取图... 针对传统图像加密算法在对抗已知明文攻击和唯密文攻击方面的不足,提出一种结合混沌映射与改进CNOT操作的图像加密方法(image encryption algorithm integrating chaotic mapping and enhanced CNOT operations,IEA-CECO)。通过提取图像哈希值动态生成混沌参数,实现“一图一钥”的密钥绑定;采用改进的CNOT操作,结合条件翻转最高位和级联扩散机制,增强非线性混淆能力。实验结果表明,该算法密钥敏感性达50%,加密图像直方图标准差降至8.7,相邻像素相关系数趋近于0,信息熵提升至7.9567,同时加密效率满足实时性需求。IEA-CECO有效解决了密钥静态性和统计残留问题,适用于高安全性实时图像加密场景。 展开更多
关键词 图像加密 混沌映射 动态密钥 CNOT操作 实时加密
在线阅读 下载PDF
基于Caputo算子的四维忆阻神经网络构建及其在双重生物加密中的应用
3
作者 张力 李中意 +1 位作者 杨宗立 刘丹 《物理学报》 北大核心 2026年第6期276-295,共20页
提出一种融合分数阶忆阻神经网络与双重生物编码的图像加密新方案.研究构建了含局部有源忆阻器的四维分数阶离散时间霍普菲尔德神经网络模型(F-DHNN),数值分析证实该网络具备优异的超混沌特性:在最优参数配置下,其李雅普诺夫指数谱中存... 提出一种融合分数阶忆阻神经网络与双重生物编码的图像加密新方案.研究构建了含局部有源忆阻器的四维分数阶离散时间霍普菲尔德神经网络模型(F-DHNN),数值分析证实该网络具备优异的超混沌特性:在最优参数配置下,其李雅普诺夫指数谱中存在多个正指数,为加密过程提供了高可靠性密钥基础.所提加密系统创新性融合RNA动态转录与DNA编码机制,通过三轮转录操作与基因突变机制生成高随机性密钥;随后结合混沌异或、模加扩散及DNA碱基变换等技术,实现像素级深度混淆与置乱;并通过16轮循环加密进一步强化系统安全性.实验数据表明,经该方法加密后的图像,相邻像素相关性趋近于零,信息熵逼近8的理论最大值,在抗裁剪、抗椒盐噪声等典型攻击测试中均展现出优异性能.相较于现有加密方案,该方法不仅信息熵更高、抗差分攻击性能更稳定,还通过ARM平台完成硬件实现,验证了其工程可行性,可为高安全等级图像传输场景提供有效的技术解决方案. 展开更多
关键词 分数阶离散时间 局部有源忆阻器 RNA动态转录 DNA编码
在线阅读 下载PDF
FedPPB:基于PSO和Paillier加密算法的区块链联邦学习方法
4
作者 沈凡凡 刘梓昂 +3 位作者 梁琦玮 徐超 陈勇 何炎祥 《计算机研究与发展》 北大核心 2026年第3期685-709,共25页
在人工智能快速发展的背景下,数据隐私与系统效率成为分布式智能系统中的核心挑战。现有研究虽在一定程度上缓解了数据泄露问题,但在资源分配、系统开销和安全性方面仍存在显著瓶颈。为此,构建了一种基于粒子群优化(particle swarm opti... 在人工智能快速发展的背景下,数据隐私与系统效率成为分布式智能系统中的核心挑战。现有研究虽在一定程度上缓解了数据泄露问题,但在资源分配、系统开销和安全性方面仍存在显著瓶颈。为此,构建了一种基于粒子群优化(particle swarm optimization,PSO)和Paillier加密算法的区块链联邦学习方法,简称FedPPB,该方法融合PSO算法与Paillier同态加密算法,实现对系统角色的动态优化分配与训练参数的加密保护。首先,针对工作节点、验证节点和矿工节点的任务特点,通过PSO算法构建包含模型准确率、验证时间和区块生成时间的适应度函数,实现角色数量的动态调整;其次,工作节点通过Paillier算法对参数更新进行加密,验证节点解密参数并验证其合法性,矿工节点生成区块并更新全局模型;最后,从理论上证明了PSO算法和Paillier算法分别在角色分配和参数加密中的安全性。实验表明,在MNIST,Fashion-MNIST,CIFAR-10数据集上,当恶意节点的占比为15%和25%时,FedPPB显著优于现有方法,展现出更高的准确率与鲁棒性。 展开更多
关键词 联邦学习 区块链 隐私保护 Paillier 粒子群优化
在线阅读 下载PDF
机器学习中核函数的隐私保护计算方法及应用
5
作者 张明武 黄子麒 王玉珠 《密码学报(中英文)》 北大核心 2026年第1期28-42,共15页
核函数通过量化跨域样本间的相似性,将数据映射至高维空间以解决线性不可分问题,但其在传统明文上计算方式涉及多方数据交互,存在隐私泄露风险.本文针对该问题,提出半诚实模型下的隐私保护计算核函数框架.首先基于同态加密与随机扰乱因... 核函数通过量化跨域样本间的相似性,将数据映射至高维空间以解决线性不可分问题,但其在传统明文上计算方式涉及多方数据交互,存在隐私泄露风险.本文针对该问题,提出半诚实模型下的隐私保护计算核函数框架.首先基于同态加密与随机扰乱因子设计了三个交互式子协议,包括安全内积计算、安全幂函数计算与安全欧氏距离计算协议;通过将明文空间划分为正负数同余类并引入浮点数缩放因子,解决了传统加密算法在真实数据集上的兼容性问题;构建了基于交互式协议的非线性运算框架,在仅依赖加性同态加密的条件下,结合泰勒多项式逼近技术,通过两方计算与随机扰动技术实现了复杂核函数的安全计算,在单一密码系统内支持线性核函数、多项式核函数与高斯核函数;分析了方案的正确性、安全性、计算复杂性并说明了该方案的使用场景,利用公开数据集验证了此方案.实验结果表明,该方案在保证核函数模型精度的同时,有效实现了隐私保护目标,具备计算复杂度低与时间开销少的优势. 展开更多
关键词 线性可分 线性核 多项式核 高斯核 隐私保护
在线阅读 下载PDF
具有隐私保护的安全可验证联邦学习方案
6
作者 曹来成 王玲玲 《华中科技大学学报(自然科学版)》 北大核心 2026年第2期168-174,188,共8页
针对联邦学习中对数据隐私保护的需求与模型训练效率的挑战,提出一种具有隐私保护的安全可验证联邦学习(SVFL)方案.该方案通过结合多密钥同态加密与代理重加密机制,在不暴露原始数据的情况下实现数据的安全聚合,简化了数据处理流程并减... 针对联邦学习中对数据隐私保护的需求与模型训练效率的挑战,提出一种具有隐私保护的安全可验证联邦学习(SVFL)方案.该方案通过结合多密钥同态加密与代理重加密机制,在不暴露原始数据的情况下实现数据的安全聚合,简化了数据处理流程并减少了通信成本.为了进一步增强系统的安全性,本方案引入聚合签名以验证上传参数的完整性.此外,采用Hadamard积和陷门承诺技术验证聚合结果的准确性及验证过程的安全性.安全性分析证明:SVFL方案能够有效防止训练模型和参与者数据的泄露,并能抵御半诚实服务器与用户的合谋攻击.实验结果表明:该方案不仅在保护隐私方面表现出色,而且允许用户在训练过程中退出,同时仍然保持高精度,显著降低了通信开销,这为大规模分布式机器学习提供了一个可行且高效的解决方案. 展开更多
关键词 联邦学习 多密钥聚合 隐私保护 重加密 安全验证
原文传递
基于网表控制流分析的硬件木马检测方法
7
作者 张宁 吕志强 +1 位作者 张焱琳 黄伟庆 《信息安全学报》 2026年第1期315-331,共17页
在现代集成电路设计中,随着芯片规模的不断扩大,越来越多的功能集成其中,不可避免地引入很多第三方设计的IP核。第三方IP核的引入极大地缩短了芯片设计周期,但也导致在芯片设计阶段可能引入具有恶意功能的电路,即硬件木马。植入的硬件... 在现代集成电路设计中,随着芯片规模的不断扩大,越来越多的功能集成其中,不可避免地引入很多第三方设计的IP核。第三方IP核的引入极大地缩短了芯片设计周期,但也导致在芯片设计阶段可能引入具有恶意功能的电路,即硬件木马。植入的硬件木马一旦触发,可以改变芯片的原有功能、泄漏芯片内处理的信息,甚至物理上损坏芯片。因此,针对IP核进行硬件木马检测可以降低芯片设计中引入的风险。随着现代芯片制造工艺发展到纳米尺度及3D结构,从流片后的芯片中检测微小的硬件木马电路变得困难。设计阶段的硬件木马检测变得越来越重要。为了增强隐蔽性,硬件木马电路通常采用低概率触发的电路设计,同时保证电路规模较小。现有的硬件木马检测方法通过硬件木马的低概率触发电路的某一特征进行检测,比如可测性值、扇入扇出电路结构等。近期,一些学者提出了抗检测的硬件木马设计,可以针对性擦除硬件木马网表中的检测结构特征。在本文中,提出了一种新型的建模方法将电路转为节点控制流图NCFG,并提出了基于控制流分析的硬件木马检测方法。该方法可以同时分析组合逻辑电路和时序逻辑电路,还可以量化分析硬件木马的隐蔽性。实验结果表明,对于常见的硬件木马(TrustHub硬件木马检测样本库)和新型抗检测硬件木马(如抗UCI木马、DeTrust木马、DeTest木马等),该检测方法都可以达到很高的准确性。更重要的是,本文提出的节点控制流图NCFG模型具有很好的扩展性。对于未来出现的硬件木马,可以基于此模型添加新的特征分析进行扩展。 展开更多
关键词 芯片安全 硬件木马检测 网表 控制流 特征分析
在线阅读 下载PDF
帐篷映射的周期点计算和混沌性证明的迭路方法及应用
8
作者 叶瑞松 《应用数学》 北大核心 2026年第1期182-189,共8页
探讨了经典帐篷映射的迭路计算方法,利用迭路方法证明了帐篷映射和符号空间上的移位映射拓扑共轭.进一步利用移位映射作为桥梁,提供了一种帐篷映射的周期点计算途径,并证明了其Devaney混沌性.最后提出了两个利用迭路进行图像置乱的加密... 探讨了经典帐篷映射的迭路计算方法,利用迭路方法证明了帐篷映射和符号空间上的移位映射拓扑共轭.进一步利用移位映射作为桥梁,提供了一种帐篷映射的周期点计算途径,并证明了其Devaney混沌性.最后提出了两个利用迭路进行图像置乱的加密算法并加以实现,展示迭路编码的应用. 展开更多
关键词 帐篷映射 迭路 Devaney混沌性 图像置乱加密
在线阅读 下载PDF
面向电池防伪的混合型PUF标签生成技术
9
作者 贺章擎 罗思雨 +2 位作者 张军明 张寅 万美琳 《电子与信息学报》 北大核心 2026年第3期1262-1270,共9页
为应对动力电池供应链中的假冒风险并满足对电池全生命周期追溯的需求,该文提出一种面向电池防伪的混合型PUF标签生成技术。该技术利用PCB覆铜区与电池负极极耳构成的独特电容结构,结合分立电阻形成RC延时电路,并将其接入芯片内基于延... 为应对动力电池供应链中的假冒风险并满足对电池全生命周期追溯的需求,该文提出一种面向电池防伪的混合型PUF标签生成技术。该技术利用PCB覆铜区与电池负极极耳构成的独特电容结构,结合分立电阻形成RC延时电路,并将其接入芯片内基于延时的传统仲裁器PUF(A PUF),从而构建一个集“电池-PCB-芯片”三重物理耦合于一体的混合型PUF电路。该电路将电池、PCB和芯片制造过程中固有的工艺偏差转化为独一无二的电池ID,并集成延时补偿模块与可靠性自筛选模块,显著提升了ID标签的随机性与可靠性。实验结果表明,所生成的标签在随机性(48.85%)、唯一性(49.15%)和可靠性(99.98%)方面均表现优秀。在更换不同电池、PCB或芯片的情况下,数字标签的变化率分别达到14.86%,24.58%和41.66%,有效验证了该方案可实现“电池-PCB-芯片”之间的深度绑定,为电池真伪验证提供了物理层面上的有效保障。 展开更多
关键词 电池护照 防伪标签 物理不可克隆函数 延时补偿
在线阅读 下载PDF
一种基于LSB和龟壳的量子图像隐写方案
10
作者 孙静宇 王雯慧 《量子电子学报》 北大核心 2026年第1期59-74,共16页
针对现有图像隐写术存在的载体图像质量下降、容量冗余等问题,本文提出了一种基于最低有效位(LSB)和龟壳的量子图像隐写方案。该方案将量子载体图像划分为连续的不重叠块,根据块中的最大像素差值,将块属性分为边缘或平滑,并相应地选择LS... 针对现有图像隐写术存在的载体图像质量下降、容量冗余等问题,本文提出了一种基于最低有效位(LSB)和龟壳的量子图像隐写方案。该方案将量子载体图像划分为连续的不重叠块,根据块中的最大像素差值,将块属性分为边缘或平滑,并相应地选择LSB或龟壳替换算法来隐藏秘密信息。具体而言,该方案对LSB算法作出了改进,修改载体图像的两个最低有效位,可以实现3位秘密信息嵌入;同时去除传统龟壳算法中的距离比较步骤,减少了关联点的数量;在此基础上,通过交换量子图像中相邻的量子位对秘密图像进行预处理,并设计了相应的量子电路。仿真实验结果表明,该方案在不可见性、嵌入能力和鲁棒性方面都具有优越的性能。 展开更多
关键词 图像处理 量子图像隐写 最低有效位 龟壳隐写算法
在线阅读 下载PDF
基于特征融合的宽度—深度学习恶意软件检测
11
作者 赵月爱 刘美晨 +1 位作者 展翼乐 王玲 《软件导刊》 2026年第3期141-149,共9页
针对现有恶意软件检测方法存在的图像表现形式不丰富和特征提取不充分问题,提出一种基于金字塔特征融合的宽度—深度学习恶意软件检测模型EffNet-IPDBL。首先,将恶意软件可视化为多通道图像,以增强样本数据特征;其次,在EfficientNetB3... 针对现有恶意软件检测方法存在的图像表现形式不丰富和特征提取不充分问题,提出一种基于金字塔特征融合的宽度—深度学习恶意软件检测模型EffNet-IPDBL。首先,将恶意软件可视化为多通道图像,以增强样本数据特征;其次,在EfficientNetB3模块中引入双通道注意力机制,以加强通道特征选择能力,获取更多信息强化图像特征;再次,使用金字塔特征融合多尺度多层级图像特征,同时捕捉全局语义和局部细节,以提升系统鲁棒性;最后,采用增量主成分分析优化金字塔深度—宽度学习模块,使其更适用于处理大规模数据集。在自建数据集和Malimg公开数据集上进行实验,结果表明该模型的检测准确率分别达到88.35%和98.69%,能有效检测恶意软件。 展开更多
关键词 恶意软件 宽度学习系统 特征融合 EfficientNet 增量主成分分析
在线阅读 下载PDF
基于动态S盒与混沌映射的图像加密方案优化
12
作者 罗少兰 刘辉 《苏州科技大学学报(自然科学版)》 2026年第1期66-71,共6页
数字图像在网络传输中面临严峻安全威胁,而传统加密方法在非线性强度与抗攻击能力上存在不足,因此研究提出一种基于动态S盒与混沌映射的图像加密优化方法。该方法通过超混沌Chen系统生成高强度密钥流,结合分形索引矩阵动态构建S盒,并引... 数字图像在网络传输中面临严峻安全威胁,而传统加密方法在非线性强度与抗攻击能力上存在不足,因此研究提出一种基于动态S盒与混沌映射的图像加密优化方法。该方法通过超混沌Chen系统生成高强度密钥流,结合分形索引矩阵动态构建S盒,并引入二维耦合映射格子与脱氧核糖核酸动态编码运算,实现像素级混淆-扩散协同加密。实验结果表明,该方法在2048×2048图像下加密时间仅为28.1 ms,吞吐量达147.4 MB/s。安全性方面,当图像尺寸为2048×2048时,密文信息熵最高达7.997。抗攻击测试中,该方法在高斯噪声方差为0.10时,其最低峰值信噪比仍维持在28.3 dB。结果表明,该方法在加密效率、安全性与抗攻击能力方面均表现优异,为数字图像保护提供了兼具实时性与鲁棒性的解决方案,具有较好的工程应用价值。 展开更多
关键词 动态S盒 混沌映射 图像加密 DNA编码 分形索引
在线阅读 下载PDF
《联合国打击网络犯罪公约》的核心内容及其全球治理价值
13
作者 王鹏祥 《信息安全与通信保密》 2026年第2期1-14,共14页
随着信息技术的飞速发展,网络犯罪呈现出跨境化、产业化、智能化特征,对全球治理体系构成严峻挑战。《联合国打击网络犯罪公约》作为全球首个针对网络犯罪的综合性国际公约,其签署与实施标志着国际社会在网络犯罪治理领域的协同迈进,为... 随着信息技术的飞速发展,网络犯罪呈现出跨境化、产业化、智能化特征,对全球治理体系构成严峻挑战。《联合国打击网络犯罪公约》作为全球首个针对网络犯罪的综合性国际公约,其签署与实施标志着国际社会在网络犯罪治理领域的协同迈进,为国际社会打击网络犯罪提供了统一的法律框架。我国刑法通过不断修订完善,已形成相对完备的网络犯罪罪名体系。通过梳理公约核心内容与我国刑法网络犯罪治理的现状,分析二者在罪名设定、构成要件、管辖权规则等方面的异同,结合我国司法实践与国际合作需求,提出立法完善、司法适配、机制创新的协调与衔接路径,为构建高效的网络犯罪治理体系提供理论支持。 展开更多
关键词 网络犯罪 罪名体系 刑法治理 联合国打击网络犯罪公约 国际合作 跨境治理
在线阅读 下载PDF
面向数字版权管理的可撤销访问控制加密方案
14
作者 张应辉 庞乐 《西安邮电大学学报》 2026年第2期118-125,共8页
为应对数字版权管理中恶意发布者的挑战,提出一种可撤销访问控制加密(Revocable Identity-based Access Control Encryption,RACE)方案。RACE结合结构保持签名、非交互式零知识证明和抗碰撞聚合器,通过可净化的身份基广播加密,确保合法... 为应对数字版权管理中恶意发布者的挑战,提出一种可撤销访问控制加密(Revocable Identity-based Access Control Encryption,RACE)方案。RACE结合结构保持签名、非交互式零知识证明和抗碰撞聚合器,通过可净化的身份基广播加密,确保合法发送方传输的密文经净化器处理后与原始密文格式一致。同时,引入撤销机制,通过更新密钥实现用户撤销与密文更新以增强系统的安全性。安全性分析表明,RACE满足“无读”和“无写”规则的安全要求。性能分析表明,RACE在增加安全功能的同时,实现了较低的计算和通信开销,其中解密阶段的计算开销较现有高效方案降低约12%,性能表现良好。 展开更多
关键词 数字版权管理 访问控制加密 身份基广播加密 用户撤销 “无写”规则安全
在线阅读 下载PDF
一个广义哈密顿混沌系统及其在图像加密中的应用
15
作者 贾红艳 王合进 李伟 《天津科技大学学报》 2026年第1期51-60,共10页
为了提高基于混沌系统的图像加密算法的安全性,通过耦合两个已有的四维子系统,得到一个新的广义哈密顿混沌系统。该系统满足哈密顿能量保守和相空间体积保守,而且呈现出多混沌流共存的动态性能。对该广义哈密顿混沌系统进行美国国家标... 为了提高基于混沌系统的图像加密算法的安全性,通过耦合两个已有的四维子系统,得到一个新的广义哈密顿混沌系统。该系统满足哈密顿能量保守和相空间体积保守,而且呈现出多混沌流共存的动态性能。对该广义哈密顿混沌系统进行美国国家标准与技术研究院(NIST)测试,发现其具有良好的伪随机性,适用于图像加密。结合二维离散小波变换,提出一种基于该广义哈密顿混沌系统的图像加密算法。该算法利用广义哈密顿混沌系统作为伪随机信号发生器,以此提高算法的安全性,避免重构吸引子的攻击;利用二维离散小波变换,通过打乱图像的低频部分,提高加密算法的运行速度。仿真研究表明,该图像加密算法具有很好的加密效果。安全分析结果进一步表明,该加密算法适合用于图像加密应用。 展开更多
关键词 哈密顿保守 混沌系统 NIST测试 图像加密 二维离散小波变换
在线阅读 下载PDF
5G网络中基于区块链的云数据跨域共享方案
16
作者 巫光福 许素 《电脑知识与技术》 2026年第4期86-89,共4页
复杂云环境下数据规模持续增长,跨域共享面临效率与安全双重挑战。该研究提出了融合5G网络的区块链驱动型云数据跨域共享方案。该方案利用5G网络构建多层次的安全机制,并结合区块链与多授权属性基加密,通过智能合约进行链上与链下相协... 复杂云环境下数据规模持续增长,跨域共享面临效率与安全双重挑战。该研究提出了融合5G网络的区块链驱动型云数据跨域共享方案。该方案利用5G网络构建多层次的安全机制,并结合区块链与多授权属性基加密,通过智能合约进行链上与链下相协调的密钥生成,以实现跨域属性多样性管理和系统稳健性增强,从而有效应对系统内外多种安全风险。分析表明,该方案在通信与计算开销上具备优势,能够适应高效、安全的跨域数据共享场景。 展开更多
关键词 区块链 多授权属性基加密 智能合约 隐私保护 云数据共享
在线阅读 下载PDF
云计算环境下的数据安全存储与访问控制策略
17
作者 刘丽娜 《新潮电子》 2026年第3期100-102,共3页
随着云计算技术的广泛应用,数据安全存储与访问控制成为保障云服务可靠性与用户数据隐私的关键。文章深入剖析云计算环境中数据安全存储面临的挑战,阐述从静态到动态的数据加密策略演进。同时,构建动态细粒度的访问控制模型,涵盖基于属... 随着云计算技术的广泛应用,数据安全存储与访问控制成为保障云服务可靠性与用户数据隐私的关键。文章深入剖析云计算环境中数据安全存储面临的挑战,阐述从静态到动态的数据加密策略演进。同时,构建动态细粒度的访问控制模型,涵盖基于属性与角色的访问控制进化、情境感知的动态授权以及最小特权原则的实施与优化。最后,探讨安全存储与访问控制的一体化实践,包括密钥管理的协同、性能与安全的平衡以及面向未来的新兴技术融合,旨在为云计算环境下的数据安全提供全面且深入的理论与实践指导。 展开更多
关键词 云计算 数据安全存储 访问控制 加密策略 零信任架构
在线阅读 下载PDF
基于双重加密的自监督判别机制可逆图像隐写
18
作者 王晓红 贺心洁 马春运 《包装学报》 2026年第2期94-102,共9页
为提升图像隐写的安全性、视觉一致性及抗隐写分析能力,提出了可逆隐写网络DISG-Net。模型通过创新设计的QR码双重加密方法保障秘密信息安全,并利用16块基于小波变换的可逆网络实现高保真嵌入与可逆恢复,同时引入BYOL自监督判别器约束... 为提升图像隐写的安全性、视觉一致性及抗隐写分析能力,提出了可逆隐写网络DISG-Net。模型通过创新设计的QR码双重加密方法保障秘密信息安全,并利用16块基于小波变换的可逆网络实现高保真嵌入与可逆恢复,同时引入BYOL自监督判别器约束特征分布,使生成结果自然且难以检测。通过重构损失、引导损失、对比损失及哈希损失等多目标损失,实现视觉一致性与秘密信息精确恢复。实验结果表明,DISG-Net在图像质量和信息安全性上优于现有方法,可为印刷与包装提供高保真、防篡改的安全信息嵌入方案,提升防伪与信息保护能力。 展开更多
关键词 图像隐写 可逆神经网络 双重加密 自监督判别器
在线阅读 下载PDF
基于1394仿真卡配置文件的加密设计与实现
19
作者 康磊 李乐乐 《工业控制计算机》 2026年第2期21-22,25,共3页
IEEE-1394总线是一种高性能串行通信协议,在航空、航天和工业控制等领域得到了广泛应用。随着航空航天领域电子设备的快速发展,仿真卡的配置文件面临被非法复制、篡改或逆向工程的风险,进而威胁系统安全性和知识产权保护。为此,提出了... IEEE-1394总线是一种高性能串行通信协议,在航空、航天和工业控制等领域得到了广泛应用。随着航空航天领域电子设备的快速发展,仿真卡的配置文件面临被非法复制、篡改或逆向工程的风险,进而威胁系统安全性和知识产权保护。为此,提出了一种基于加密存储与认证机制的配置文件保护方案。该方案在软件端采用AES对称加密算法对配置文件进行加密存储,并在硬件端通过加密芯片进行完整性验证。最后,在1394仿真卡上进行实验验证,结果表明配置文件的安全性得到了有效保障。 展开更多
关键词 1394总线 配置文件 AES加密算法 加密芯片
在线阅读 下载PDF
人工智能背景下高校行政工作数据安全防护研究
20
作者 刘远超 《办公自动化》 2026年第5期23-25,共3页
在教育数字化转型进程中,人工智能技术逐步融入高校行政办公领域,实现从“人工主导”向“智能协同”的转型。然而,高校行政数据涵盖的师生基本信息、教学科研等数据面临着采集不规范、使用不合规等安全隐患,数据泄露、篡改与滥用风险显... 在教育数字化转型进程中,人工智能技术逐步融入高校行政办公领域,实现从“人工主导”向“智能协同”的转型。然而,高校行政数据涵盖的师生基本信息、教学科研等数据面临着采集不规范、使用不合规等安全隐患,数据泄露、篡改与滥用风险显著加剧。文章结合高校行政工作智能化实践,深入剖析人工智能赋能下数据安全问题的表现形式与成因,从管理规范、制度保障、技术防护等维度提出针对性应对策略,旨在为高校平衡人工智能应用与数据安全保护、推动行政工作高质量发展提供实践路径。 展开更多
关键词 人工智能 高校行政 数据安全 防护策略
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部