期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于三维猫映射的图像加密算法 被引量:10
1
作者 刘英 孙丽莎 《计算机工程与应用》 CSCD 北大核心 2005年第36期127-130,157,共5页
混沌序列具有易于生成、对初值敏感和类白噪声的性质,因而适合应用于密码系统设计。文章将二维猫映射推广到三维,并综合运用一维无限折叠、Chebyshev、Lorenz等三种较复杂的混沌映射,共同产生密钥,对图像进行加密。加密算法包括替代、... 混沌序列具有易于生成、对初值敏感和类白噪声的性质,因而适合应用于密码系统设计。文章将二维猫映射推广到三维,并综合运用一维无限折叠、Chebyshev、Lorenz等三种较复杂的混沌映射,共同产生密钥,对图像进行加密。加密算法包括替代、置换、扩散三个过程;能够有效地抗明文、选择性明文和唯密文攻击;密钥长度长、空间大,保密效果好。此外,由于该加、解密算法都是在DCT域中进行的,因此,可以实现图像的压缩传输,提高传输速率。 展开更多
关键词 混沌 三维猫映射 图像加密
在线阅读 下载PDF
基于轮廓和ASIFT特征的目标检测与跟踪算法 被引量:8
2
作者 顾苏杭 陆兵 马正华 《计算机仿真》 北大核心 2017年第6期266-271,339,共7页
复杂背景环境下,在对目标检测与跟踪过程中,极易产生光照变化、目标遮挡以及目标旋转等因素干扰。由于传统目标检测与跟踪方法,在干扰下目标检测精确度较低,导致目标跟踪性能极不稳定,甚至跟踪丢失的问题。为此提出一种基于轮廓和ASIFT... 复杂背景环境下,在对目标检测与跟踪过程中,极易产生光照变化、目标遮挡以及目标旋转等因素干扰。由于传统目标检测与跟踪方法,在干扰下目标检测精确度较低,导致目标跟踪性能极不稳定,甚至跟踪丢失的问题。为此提出一种基于轮廓和ASIFT特征匹配的目标检测与跟踪算法。首先,采用K-Means无监督聚类算法对视频序列图像进行分割,得到初步的分割目标;其次,在基于区域的基础上利用动态阈值OTSU法进行二值化处理,去除目标边界的噪声,经轮廓检测提取比较连续且明显的目标轮廓;最后,通过ASIFT算法提取目标轮廓特征,利用ASIFT特征匹配实现前后两帧序列图像间的精准匹配,采用CamShift算法实现目标跟踪。多组实验结果表明,改进算法提高了目标检测的效率和精度,跟踪性能稳定、可靠,实时性较好。 展开更多
关键词 轮廓 目标检测 动态阈值 特征
在线阅读 下载PDF
基于改进的K-Means算法入侵检测框架 被引量:4
3
作者 李蓉 周维柏 《实验室研究与探索》 CAS 北大核心 2014年第3期110-114,共5页
针对现有网络入侵检测系统存在虚警和报警信息数量大等问题,提出一种改进的K-Means分群算法。该算法针对网络流量中的数据,首先利用改进的KMeans分群算法调整群中心的位置以寻找最佳群中心,让数据资料更加适合分群。接着运用差分算法,... 针对现有网络入侵检测系统存在虚警和报警信息数量大等问题,提出一种改进的K-Means分群算法。该算法针对网络流量中的数据,首先利用改进的KMeans分群算法调整群中心的位置以寻找最佳群中心,让数据资料更加适合分群。接着运用差分算法,寻找出最适合的分群组数与最佳的分群结果。在检测时利用样本与各群间距离来识别是否属于异常或正常群组。仿真实验表明,该算法分群准确率高,误判率低,有效地提高系统的性能。 展开更多
关键词 网络安全 入侵检测系统 K-MEANS 差分算法
在线阅读 下载PDF
基于支持向量机与k近邻相结合的网络入侵检测研究 被引量:7
4
作者 李小剑 谢晓尧 《贵州师范大学学报(自然科学版)》 CAS 2015年第3期86-91,共6页
针对基于支持向量机算法的网络入侵检测方法,对交错严重的大规模复杂样本集,分类面附近的样本被正确分类可信度低,基于k近邻算法的检测方法测试结果不稳定等问题,提出一种将k近邻与支持向量机相结合的网络入侵检测方法。在分类时,计算... 针对基于支持向量机算法的网络入侵检测方法,对交错严重的大规模复杂样本集,分类面附近的样本被正确分类可信度低,基于k近邻算法的检测方法测试结果不稳定等问题,提出一种将k近邻与支持向量机相结合的网络入侵检测方法。在分类时,计算待识别的网络连接记录样本与最优分类超平面的距离,如果距离大于预设阀值,采用支持向量机算法对连接记录进行分类,否则采用k近邻法对连接记录进行分类,同时为减少检测方法受样本分布不均衡的影响,采用带权重因子的欧式距离来度量样本间的相似度。最后在KDD99数据集上进行仿真实验,结果表明,相对于单一的支持向量机或k近邻算法的网络入侵检测方法,k近邻与支持向量机相结合的入侵检测方法可以进一步提高网络入侵检测的正确率,是一种较好的网络入侵检测方法。 展开更多
关键词 入侵检测 支持向量机 K近邻 欧式距离
在线阅读 下载PDF
信息网络安全控制系统的研究与实现 被引量:6
5
作者 王双 卢昱 +1 位作者 陈立云 刘云龙 《军械工程学院学报》 2015年第1期35-38,共4页
介绍了网络控制理论的相关概念,以其为基础,设计了一种新的信息网络安全控制系统.该系统是一种安全管理系统,能够完成网络的安全接入控制、安全传输控制和安全存储控制,监控用户行为,显示网络的安全状态,从而完成对网络全方位的安全管理... 介绍了网络控制理论的相关概念,以其为基础,设计了一种新的信息网络安全控制系统.该系统是一种安全管理系统,能够完成网络的安全接入控制、安全传输控制和安全存储控制,监控用户行为,显示网络的安全状态,从而完成对网络全方位的安全管理,实现了终端控制、文件存储控制、加密通信等系统的部分功能,为有效解决当前存在的网络安全和终端安全控制等问题提供了参考. 展开更多
关键词 网络控制 终端控制 文件存储控制 加密通信 系统实现
在线阅读 下载PDF
面向云存储的基于全同态密码技术的文档相似度计算方法 被引量:2
6
作者 江小平 张巍 +2 位作者 李成华 周航 孙婧 《计算机工程与科学》 CSCD 北大核心 2017年第10期1807-1811,共5页
针对云存储服务中存在的用户隐私保护需求,提出了一种在密文状态下的文档相似度计算方法。数据拥有者将文档ID、加密后的文档密文以及文档simhash值的密文上传到云服务器中;云服务提供者进行待计算相似度文档的simhash密文值和数据拥有... 针对云存储服务中存在的用户隐私保护需求,提出了一种在密文状态下的文档相似度计算方法。数据拥有者将文档ID、加密后的文档密文以及文档simhash值的密文上传到云服务器中;云服务提供者进行待计算相似度文档的simhash密文值和数据拥有者文档simhash密文值的全同态加法运算,获得文档间汉明距离的密文;数据拥有者解密汉明距离密文获得文档相似度排序结果。云端在不获悉数据内容及其simhash明文的情况下完成数据对象相似度运算,保护了数据隐私。给出了该方法的详细过程及相关的实验数据,验证了该方法的可行性。 展开更多
关键词 云存储服务 全同态密码技术 文档相似度计算 simhash 隐私保护
在线阅读 下载PDF
抗合谋攻击的服务器辅助验证签名方案 被引量:1
7
作者 杨小东 高国娟 +2 位作者 李亚楠 鲁小勇 王彩芬 《计算机工程与科学》 CSCD 北大核心 2016年第7期1350-1355,共6页
服务器辅助验证签名能有效降低签名验证的计算量,非常适用于计算能力较弱的低端计算设备,但大多数标准模型下的服务器辅助验证签名方案不能抵抗服务器和签名者的合谋攻击。为了改进服务器辅助验证签名方案的安全性能,提出了一个新的服... 服务器辅助验证签名能有效降低签名验证的计算量,非常适用于计算能力较弱的低端计算设备,但大多数标准模型下的服务器辅助验证签名方案不能抵抗服务器和签名者的合谋攻击。为了改进服务器辅助验证签名方案的安全性能,提出了一个新的服务器辅助验证签名方案,并在标准模型下证明了新方案在合谋攻击和选择消息攻击下是安全的。分析结果表明,新方案有效减少了双线性对的计算量,大大降低了签名验证算法的计算复杂度,在效率上优于已有的同类签名方案。 展开更多
关键词 服务器辅助验证签名 合谋攻击 双线性对 标准模型
在线阅读 下载PDF
在网络信息系统安全平台中增加入侵检测功能 被引量:1
8
作者 李焕洲 陈麟 张健 《四川师范大学学报(自然科学版)》 CAS CSCD 2001年第5期539-541,共3页
传统的网络安全技术如密码技术、IPSec技术、访问控制等在维护网络安全方面虽然起到了重要的作用 ,但这种防范是被动的 ,而入侵检测技术是维护网络安全的一种积极主动的防范措施 。
关键词 入侵检测 主动防御 网络安全 网络信息系统 数据采集 协议分析 模式匹配
在线阅读 下载PDF
一种混沌置乱的DCT域数字水印算法 被引量:4
9
作者 刘新 王英 《科学技术与工程》 2007年第19期5131-5133,共3页
以Logistic混沌序列构成加密模板来置乱二值水印图像,在DCT变换域进行水印嵌入。该算法符合密码学要求,且仿真结果表明不可见性和鲁棒性良好。
关键词 数字水印 混沌置乱 DCT 相关检测
在线阅读 下载PDF
基于模糊聚类的入侵检测方法 被引量:2
10
作者 丁国良 王希武 杨素敏 《军械工程学院学报》 2005年第6期61-63,共3页
分析了异常入侵检测存在的问题,研究了基于模糊聚类的入侵检测算法.该算法采用C-均值算法,通过训练数据聚类、异常聚类划分和行为判定等3个步骤实现异常入侵检测.试验采用KDD99数据进行了测试,证明该算法是可行和有效的.
关键词 入侵检测 模糊聚类 数据挖掘 C-均值算法
在线阅读 下载PDF
基于SOA架构服务组合技术研究与实现 被引量:1
11
作者 张德育 王盼盼 《沈阳理工大学学报》 CAS 2010年第5期5-8,63,共5页
传统的软件系统和业务流程的紧耦合,使得系统不能为新的业务需求提供容易的、快速的、动态的支持,尤其是跨部门、跨系统的业务需求。针对这种现状,提出了基于SOA架构下的服务组合技术,并在此基础上,利用WS-BPEL实现基于工作流的服务组合... 传统的软件系统和业务流程的紧耦合,使得系统不能为新的业务需求提供容易的、快速的、动态的支持,尤其是跨部门、跨系统的业务需求。针对这种现状,提出了基于SOA架构下的服务组合技术,并在此基础上,利用WS-BPEL实现基于工作流的服务组合,使得建立的业务流程具有高度的松耦合性、服务的重用性和高度的敏捷性,满足新的业务需求变化需求. 展开更多
关键词 服务组合 面向服务体系架构 流程编排
在线阅读 下载PDF
无线传感器网络层次路由安全通信研究
12
作者 何菊 《科学技术与工程》 2011年第1期177-180,188,共5页
在无线传感器网络中引入分簇结构,可提升系统吞吐量、降低系统延迟以及节省能量。但已有的分簇方案并未较好地实现簇的安全通信。针对此问题,提出SSCRA协议,借助覆盖半径来确定簇规模成簇,簇间采用多跳路由。为实现安全通信,簇内和簇间... 在无线传感器网络中引入分簇结构,可提升系统吞吐量、降低系统延迟以及节省能量。但已有的分簇方案并未较好地实现簇的安全通信。针对此问题,提出SSCRA协议,借助覆盖半径来确定簇规模成簇,簇间采用多跳路由。为实现安全通信,簇内和簇间分别利用簇密钥和簇间密钥来保障数据包的加密和认证性。仿真实验表明该协议以较低的能耗增强了分簇传感器网络的安全性。 展开更多
关键词 无线传感器网络 覆盖半径 认证 安全通信
在线阅读 下载PDF
一种安全图像小波域密写方案 被引量:3
13
作者 邓新文 王国才 +2 位作者 李娟 曾英 向元平 《计算机工程与应用》 CSCD 北大核心 2007年第36期97-99,106,共4页
提出了小波域在中频可调节系数范围δ和θ之间保持直方图统计特性不变的安全密写方案。该方案不仅能抵抗直方图统计分析,还能抵抗压缩编码。实验对比表明,安全性明显提高。
关键词 小波变换 安全 密写
在线阅读 下载PDF
TrustZone技术在Android系统中的安全性研究 被引量:4
14
作者 包依勤 《物联网技术》 2015年第10期70-73,共4页
随着移动终端应用的日益增长,移动终端需要处理重要任务的需求也越来越大,对移动设备操作系统的安全性要求也越来越高。Android系统作为主流的移动设备操作开放系统,目前只凭软件还不能满足用户对移动设备的安全要求。而如果Android移... 随着移动终端应用的日益增长,移动终端需要处理重要任务的需求也越来越大,对移动设备操作系统的安全性要求也越来越高。Android系统作为主流的移动设备操作开放系统,目前只凭软件还不能满足用户对移动设备的安全要求。而如果Android移动设备中采用ARM公司的Trust Zone技术,即可使系统平台的安全性得到保证。文章针对Trust Zone技术在Android系统中的应用进行了阐述,并对利用Trust Zone技术保护移动设备中的屏幕、内存等外设,保证支付安全以及DRM受保护视频内容等操作进行了研究。 展开更多
关键词 ANDROID TRUSTZONE 安全支付 DRM
在线阅读 下载PDF
基于嵌入式环境的Honeyd研究
15
作者 杨三岭 朱文静 +1 位作者 张健 汪红星 《科学技术与工程》 2010年第4期904-909,共6页
嵌入式系统应用已渗入到工业、军事、日常生活等各个邻域。随着嵌入式系统应用的普遍化和网络技术的不断发展,嵌入式网络应用将成为嵌入式系统应用发展的趋势。嵌入式网络的存在,必须要考虑嵌入式网络安全方面的问题。嵌入式系统本身资... 嵌入式系统应用已渗入到工业、军事、日常生活等各个邻域。随着嵌入式系统应用的普遍化和网络技术的不断发展,嵌入式网络应用将成为嵌入式系统应用发展的趋势。嵌入式网络的存在,必须要考虑嵌入式网络安全方面的问题。嵌入式系统本身资源有限,无法存储和运行大型的安全工具等。提出了在嵌入式系统上使用蜜罐Honeyd的安全防御措施。介绍了嵌入式系统安全特点并对Honeyd简单介绍,然后分析Honeyd的体系结构及配置,最后实现在嵌入式设备上对Honeyd的移植并进行测试分析。 展开更多
关键词 蜜罐 HONEYD 嵌入式网络 安全
在线阅读 下载PDF
基于隐写安全标签的访问控制模型设计
16
作者 汪红星 沈勇 《科学技术与工程》 2010年第11期2650-2654,共5页
随着计算机网络的迅速发展,政府和企业内部的业务系统需要扩展到非信任域网络上。由于其内部网络一般存有高度机密或高度敏感的信息,需要严格的安全措施,而传统的安全措施如入侵检测、防火墙、防病毒系统等,无法绝对保证被保护网络的安... 随着计算机网络的迅速发展,政府和企业内部的业务系统需要扩展到非信任域网络上。由于其内部网络一般存有高度机密或高度敏感的信息,需要严格的安全措施,而传统的安全措施如入侵检测、防火墙、防病毒系统等,无法绝对保证被保护网络的安全。将信息隐藏技术与访问控制机制相结合,实现基于隐写安全标签的访问控制模型,更有力地保障了此类秘密信息的安全。 展开更多
关键词 访问控制 隐写术 安全标签
在线阅读 下载PDF
水库大坝安全监测自动化与除险加固技术研究 被引量:5
17
作者 李栋 《自动化与仪器仪表》 2017年第2期113-115,共3页
在科学技术不断发展的背景下,我国科学技术呈现出创新发展的趋势,在水库大坝安全监测的过程中,其安全监测的自动化技术逐渐成为除险加固技术运用的基础。由于大坝的特殊性,当其出现安全问题时,会造成下游经济损失以及区域环境的损害,严... 在科学技术不断发展的背景下,我国科学技术呈现出创新发展的趋势,在水库大坝安全监测的过程中,其安全监测的自动化技术逐渐成为除险加固技术运用的基础。由于大坝的特殊性,当其出现安全问题时,会造成下游经济损失以及区域环境的损害,严重的会危害到人们的生命健康,所以,需要相关人员提高对水库大坝的安全监测,优化加固技术,并在进行水库管理的过程中,充分保证工程项目设计的安全性。通过安全监测自动化系统的设计,在提高防洪蓄水能力的基础上,更好的控制水库安全,保证人们的生命安全。文章在研究中对水库大坝安全监测自动化以及除险加固技术进行了系统性的分析,旨在通过技术优化实现大坝安全、合理监测。 展开更多
关键词 水库大坝 安全监测自动化 除险加固 技术研究
原文传递
使用Android系统机制的应用程序恶意行为检测 被引量:3
18
作者 吴俊昌 罗圣美 +2 位作者 巫妍 程绍银 蒋凡 《计算机工程与科学》 CSCD 北大核心 2014年第5期849-855,共7页
Android中存在很多系统机制供应用程序使用,然而这些机制在不当使用时会对用户安全和利益造成很大的破坏性。提出一种基于程序分析的方法,检测应用程序使用这些机制时可能存在的恶意行为。针对函数本身的特征,构建与之相对应的函数摘要... Android中存在很多系统机制供应用程序使用,然而这些机制在不当使用时会对用户安全和利益造成很大的破坏性。提出一种基于程序分析的方法,检测应用程序使用这些机制时可能存在的恶意行为。针对函数本身的特征,构建与之相对应的函数摘要。在构建摘要时使用指令级的模拟执行,在检测恶意行为时使用函数级的模拟执行,通过这两种不同级别的模拟执行分析出应用程序中潜在的恶意行为。基于上述方法,设计和实现了一个原型系统。通过对公开的恶意应用样本进行检测,验证了本方法是有效的。 展开更多
关键词 ANDROID 系统机制 恶意行为 函数摘要
在线阅读 下载PDF
语音信号幅值分布的统计分析
19
作者 李亚 《电脑知识与技术》 2016年第3期164-165,共2页
针对PCM编码的语音信号,提出了一种基于正交矩阵变换的语音处理方法以改变语音信号幅值的分布规律,从而减小语音信号的动态范围与标准差。实验表明,正交矩阵变换算法可以明显降低语音信号的幅值范围,实验数据显示变换后语音信号的标准... 针对PCM编码的语音信号,提出了一种基于正交矩阵变换的语音处理方法以改变语音信号幅值的分布规律,从而减小语音信号的动态范围与标准差。实验表明,正交矩阵变换算法可以明显降低语音信号的幅值范围,实验数据显示变换后语音信号的标准差降低20%。同时多人试听实验证明解码后的语音质量没有降低。此算法缩小了语音信号的幅值范围和标准差,从而可以用更少的编码比特完成语音信号的编码,压缩效率可以进一步提高。 展开更多
关键词 语音 幅值分布 正交矩阵 标准差
在线阅读 下载PDF
安全通信中间件的实现方法
20
作者 王宏斌 《机电产品开发与创新》 2012年第2期121-122,117,共3页
针对内部网络安全的特点,以网络安全技术和中间件技术为背景,实现了一个安全通信中间件,为网络安全应用提供强有力的、可靠的、安全的通信支撑,并对主要的安全通信中间件的功能、结构及实现作了进一步的描述。
关键词 网络安全 通信中间件
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部