期刊文献+
共找到225篇文章
< 1 2 12 >
每页显示 20 50 100
移动感知物联网技术研究 被引量:14
1
作者 何欣 宋亚林 +1 位作者 安健 桂小林 《计算机应用研究》 CSCD 北大核心 2011年第7期2407-2410,2417,共5页
以人为中心的物联网应用、不断增大的网络覆盖范围、以移动节点为代表的多类型感知节点的综合运用等特征,使得移动感知物联网技术正逐渐成为主流。但是该研究正处于初始阶段,人们对移动感知物联网的认识还不够全面。为此,对移动感知物... 以人为中心的物联网应用、不断增大的网络覆盖范围、以移动节点为代表的多类型感知节点的综合运用等特征,使得移动感知物联网技术正逐渐成为主流。但是该研究正处于初始阶段,人们对移动感知物联网的认识还不够全面。为此,对移动感知物联网的概念、体系结构及关键技术开展研究,使人们对物联网原理有一个清晰的认识。在此基础上,提出一个移动感知物联网应用模型,介绍了构建平台所需的相关技术及可提供的共享服务,为用户构建真实的物联网应用环境提供了参考。 展开更多
关键词 物联网 移动感知 体系结构 关键技术 应用模型
在线阅读 下载PDF
一种抗DPA及HO-DPA攻击的AES算法实现技术 被引量:11
2
作者 童元满 王志英 +1 位作者 戴葵 陆洪毅 《计算机研究与发展》 EI CSCD 北大核心 2009年第3期377-383,共7页
对Akkar提出的基于随机掩码的AES(Advanced Encryption Standard)算法实现技术进行了安全性分析,指出了可行的DPA(differential power analysis)及HO-DPA(high order DPA)攻击.在此基础上,提出了AES算法的一种改进实现技术,其核心是用... 对Akkar提出的基于随机掩码的AES(Advanced Encryption Standard)算法实现技术进行了安全性分析,指出了可行的DPA(differential power analysis)及HO-DPA(high order DPA)攻击.在此基础上,提出了AES算法的一种改进实现技术,其核心是用不同的随机量对密码运算过程中的中间结果进行掩码,以消除AES算法实现中可被功耗攻击的漏洞.在各随机量相互独立且服从均匀分布的前提下,进一步证明了改进的实现技术能够有效抗DPA及HO-DPA攻击;给出了改进实现中所需的大量随机量的产生技术.与其他典型防护技术相比,改进的AES算法实现以一定的芯片面积开销获得了高安全性. 展开更多
关键词 差分功耗攻击 高阶功耗攻击 高级加密标准 防护技术 随机掩码
在线阅读 下载PDF
加权分数傅立叶变换通信系统抗参数扫描及星座分裂性能分析 被引量:14
3
作者 梅林 沙学军 张乃通 《云南民族大学学报(自然科学版)》 CAS 2011年第5期361-366,共6页
针对现有基于加权类分数傅立叶变换系统的信号特征,以衡量单参数WFRFT信号抗参数扫描特性为目的,给出了非目的接收机存在变换参数误差条件下的等效信噪比.在单参数WFRFT系统的基础上,类比多径信道下的单载波信号星座图特征,研究了多参数... 针对现有基于加权类分数傅立叶变换系统的信号特征,以衡量单参数WFRFT信号抗参数扫描特性为目的,给出了非目的接收机存在变换参数误差条件下的等效信噪比.在单参数WFRFT系统的基础上,类比多径信道下的单载波信号星座图特征,研究了多参数WFRFT的信号的星座分裂特性.多参数WFRFT系统不但可以提高单参数系统抵抗参数扫描检测的能力,同时其具有的分裂调制星座图的特点还能有效隐藏原始调制方式. 展开更多
关键词 通信与信息系统 加权类分数傅立叶变换(WFRFT) 单参数WFRFT 多参数WFRFT 星座图分裂
在线阅读 下载PDF
有效的无证书签名方案 被引量:18
4
作者 明洋 王育民 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第2期175-177,共3页
为了避免基于身份密码系统中的秘钥托管问题,同时不需要证书进行公钥的认证,出现了无证书密码系统。该文基于双线性对提出一个新的无证书签名方案。方案中签名算法简单的不需要任何对的计算,验证算法仅仅需要三个对的计算,并且不需要使... 为了避免基于身份密码系统中的秘钥托管问题,同时不需要证书进行公钥的认证,出现了无证书密码系统。该文基于双线性对提出一个新的无证书签名方案。方案中签名算法简单的不需要任何对的计算,验证算法仅仅需要三个对的计算,并且不需要使用特殊的哈希函数。与已知所有的方案相比,所提的方案在计算代价上更加有效。 展开更多
关键词 双线性对 无证书签名 哈希函数 秘钥托管
在线阅读 下载PDF
一种新的混沌伪随机序列生成方法 被引量:18
5
作者 李孟婷 赵泽茂 《计算机应用研究》 CSCD 北大核心 2011年第1期341-344,共4页
针对单混沌系统因计算机有限精度效应产生的混沌退化问题,提出了一种多级混沌映射交替变参数的伪随机序列产生方法。该方法基于一维Logistic映射和二维Henon映射,用交错变参的Logistic映射的混沌迭代值的汉明重量来控制Henon映射输出的... 针对单混沌系统因计算机有限精度效应产生的混沌退化问题,提出了一种多级混沌映射交替变参数的伪随机序列产生方法。该方法基于一维Logistic映射和二维Henon映射,用交错变参的Logistic映射的混沌迭代值的汉明重量来控制Henon映射输出的混沌迭代分量。生成序列通过仿真表明,符合Golomb三个随机性公设要求及局部随机性统计检验要求,可作为密钥流序列应用到加密体制中。 展开更多
关键词 有限精度效应 混沌序列 汉明重量 随机性测试
在线阅读 下载PDF
基于簇的ad hoc网络密钥管理方案 被引量:4
6
作者 胡荣磊 刘建伟 张其善 《通信学报》 EI CSCD 北大核心 2008年第10期223-228,共6页
将自认证公钥的概念和组合公钥的思想相结合,为ad hoc网络提出了一种新的门限密钥分发方案,在此基础上,和"簇"的组网方式结合,提出一种完整的密钥管理方案。该方案公钥自身具有认证功能,不需要证书管理,密钥分发过程简单,消除... 将自认证公钥的概念和组合公钥的思想相结合,为ad hoc网络提出了一种新的门限密钥分发方案,在此基础上,和"簇"的组网方式结合,提出一种完整的密钥管理方案。该方案公钥自身具有认证功能,不需要证书管理,密钥分发过程简单,消除了IBE(identity-based encryption)方案中存在的密钥托管问题。方案能够灵活地适应ad hoc网络动态拓扑性,适用于各种规模的网络。理论和仿真分析表明,该方案计算量和通信量都比较小,与PKI、IBE方案相比,具有更高的安全性和实用性。 展开更多
关键词 ad HOC网络 密钥管理 自认证公钥 组合公钥
在线阅读 下载PDF
一种利用多元线性函数绑定指纹细节点与密钥的新方法 被引量:4
7
作者 冯全 苏菲 蔡安妮 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第2期137-141,共5页
提出了一种新的使用多元线性函数实现待保护的密钥和指纹细节点数据绑定的方法,将指纹数据和传统加密系统密钥融合成一体,只有通过指纹认证才可获得密钥的使用权.其中多元线性函数的变量数不是由待保护的密钥长度决定,而是由需要匹配的... 提出了一种新的使用多元线性函数实现待保护的密钥和指纹细节点数据绑定的方法,将指纹数据和传统加密系统密钥融合成一体,只有通过指纹认证才可获得密钥的使用权.其中多元线性函数的变量数不是由待保护的密钥长度决定,而是由需要匹配的细节点数目决定.实验结果表明,与已有的算法相比,提高了系统的安全性和真实用户恢复密钥的速度. 展开更多
关键词 密钥绑定/恢复 指纹细节点 模糊穹 生物加密
在线阅读 下载PDF
一种改进的多重代理签名方案 被引量:5
8
作者 李素娟 张福泰 刘志高 《计算机工程》 CAS CSCD 北大核心 2006年第17期210-212,共3页
利用BLS短签名构建了一种改进的基于双线性映射的多重代理签名方案。该方案与其它方案相比,不仅更为高效,而且达到了强代理签名的安全性要求。测试表明,该文提出的方法是可行的、有效的,大大降低了攻击的影响。
关键词 短签名 多重代理签名 双线性映射
在线阅读 下载PDF
具有伪装图像像素不扩展的(2,2)视觉密码方案 被引量:3
9
作者 王洪君 鲁晓颖 +1 位作者 牟晓丽 杨轶 《吉林大学学报(信息科学版)》 CAS 2013年第3期297-301,共5页
针对视觉密码具有扩展度大,分享为毫无意义的随机二值图像的问题,提出了一种具有伪装图像的像素不扩展的(2,2)视觉密码方案。该方案对秘密图像分享时,等概率随机抽取基本矩阵的一列,然后将所得向量的每个元素分配给相应的分享图像。该... 针对视觉密码具有扩展度大,分享为毫无意义的随机二值图像的问题,提出了一种具有伪装图像的像素不扩展的(2,2)视觉密码方案。该方案对秘密图像分享时,等概率随机抽取基本矩阵的一列,然后将所得向量的每个元素分配给相应的分享图像。该方法用白色像素在恢复图像的黑色区域和白色区域出现频率的不同区分黑色和白色,白像素在白色区域出现的频率比在黑色区域出现的频率高。解密后的秘密图像具有很好的视觉效果和安全性,实验结果证实了该方案的有效性。 展开更多
关键词 视觉密码 基本矩阵 分享图像 秘密图像
在线阅读 下载PDF
基于参数导引随机共振的数字水印算法 被引量:11
10
作者 孙水发 仇佩亮 《通信学报》 EI CSCD 北大核心 2005年第12期48-55,共8页
设计并实现了一个基于参数导引随机共振的DCT域数字图像水印算法。在嵌入方,将伪随机的水印序列上采样后与DCT交流系数相加得到嵌入水印的系数,在检测方,待检测图像的DCT交流系数当作随机共振信号处理器的惟一输入,通过调节随机共振信... 设计并实现了一个基于参数导引随机共振的DCT域数字图像水印算法。在嵌入方,将伪随机的水印序列上采样后与DCT交流系数相加得到嵌入水印的系数,在检测方,待检测图像的DCT交流系数当作随机共振信号处理器的惟一输入,通过调节随机共振信号处理器的参数实现水印的检测。仿真结果表明,算法在保证水印不可感知的前提下能抵抗包括加噪声污染、直方图均衡等信号处理攻击。 展开更多
关键词 随机共振 信号处理 数字水印
在线阅读 下载PDF
基于最优初始条件和动态辨识参数的灰色时程数据预测 被引量:3
11
作者 钟珞 江琼 +1 位作者 张诚 袁景凌 《武汉理工大学学报(交通科学与工程版)》 北大核心 2004年第5期685-687,691,共4页
在传统的灰色预测模型中 ,白化微分方程的初始条件和辨识参数一旦确定便不再改变 ,这不太适合于动态及长期的数据预测 .针对这种情况 ,提出了一种能动态选择最优初始条件及相应辨识参数的新型灰色 GM( 1 ,1 )预测模型 .该模型先对每个... 在传统的灰色预测模型中 ,白化微分方程的初始条件和辨识参数一旦确定便不再改变 ,这不太适合于动态及长期的数据预测 .针对这种情况 ,提出了一种能动态选择最优初始条件及相应辨识参数的新型灰色 GM( 1 ,1 )预测模型 .该模型先对每个预测初始值都用 GM( 1 ,1 )进行预测 ,并计算平均相对预测误差 ,使平均相对预测误差最小的那个观测值即为微分方程的最优初始条件 .然后将用此初始条件预测的新信息数据替换原来最老的那个数据 ,算出新的参数 ,即动态求解辨识参数 .将此模型用于时程数据的预测中 。 展开更多
关键词 最优初始条件 动态辨识参数 时程数据预测
在线阅读 下载PDF
可验证的(t,n)门限秘密共享方案及其安全性 被引量:3
12
作者 庞辽军 李慧贤 王育民 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第1期102-105,共4页
为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的(t,n)门限秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是由秘密分发者进行分配.因... 为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的(t,n)门限秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是由秘密分发者进行分配.因此,在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的伪份额,且秘密计算者能够验证伪份额的有效性.方案的安全性是基于离散对数问题的难解性. 展开更多
关键词 数据安全 秘密共享 门限方案 验证
在线阅读 下载PDF
电视剧语音识别中的半监督自动语音分割算法 被引量:4
13
作者 龙艳花 茅红伟 叶宏 《数据采集与处理》 CSCD 北大核心 2019年第2期281-287,共7页
针对具有大段连续文本标注、但无时间标签的电视剧语音提出了一种半监督自动语音分割算法。首先采用原始的标注文本构建一个有偏的语言模型,然后将该语言模型以一种半监督的方式用于电视剧语音识别中,最后利用自动语音识别的解码结果对... 针对具有大段连续文本标注、但无时间标签的电视剧语音提出了一种半监督自动语音分割算法。首先采用原始的标注文本构建一个有偏的语言模型,然后将该语言模型以一种半监督的方式用于电视剧语音识别中,最后利用自动语音识别的解码结果对传统的基于距离度量、模型分类以及基于音素识别的语音分割算法进行改进。在英国科幻电视剧"神秘博士"数据集合上的实验结果表明,提出的半监督自动语音分割算法能够取得明显优于传统语音分割算法的性能,不仅有效解决了电视剧语音识别中大段连续音频的自动分割问题,还能对相应的大段连续文本标注进行分段,保证分割后各语音段时间标签及其对应文本的准确性。 展开更多
关键词 语音识别 半监督 语音标注
在线阅读 下载PDF
基于指纹的可撤销Fuzzy vault方案 被引量:2
14
作者 冯全 肖媛媛 +1 位作者 苏菲 蔡安妮 《计算机应用》 CSCD 北大核心 2008年第7期1816-1818,共3页
Fuzzy vault是一种用生物特征保护密钥的加密框架,其主要缺点在于攻击者可以通过交叉比较同一用户的不同vault来获得生物模板的准确信息,从而可以破解vault。提出了一种使用基于指纹细节点的可撤销的变换模板作为生成vault的模板,保护... Fuzzy vault是一种用生物特征保护密钥的加密框架,其主要缺点在于攻击者可以通过交叉比较同一用户的不同vault来获得生物模板的准确信息,从而可以破解vault。提出了一种使用基于指纹细节点的可撤销的变换模板作为生成vault的模板,保护不同密钥时采用不同变换模板,从而解决了这个问题。采用以巴特沃斯低通滤波器为核的函数组作为生成可撤销模板的变换函数。此外还使用了用户口令加密vault,从而进一步增强了被保护密钥的安全性。 展开更多
关键词 FUZZY VAULT 可撤销模板 指纹细节点 生物加密
在线阅读 下载PDF
全球重点地区量子信息产业发展比较研究
15
作者 刘梓薇 《信息通信技术与政策》 2025年第7期2-7,共6页
量子信息技术的突破正重塑全球科技竞争格局,其潜在颠覆性已超越传统技术范畴。近年来,美国、欧盟、英国、日本等主要经济体纷纷将量子技术纳入国家战略,通过战略部署、跨国协作、政企联盟及商业化推进等方式抢占行业制高点。通过解析... 量子信息技术的突破正重塑全球科技竞争格局,其潜在颠覆性已超越传统技术范畴。近年来,美国、欧盟、英国、日本等主要经济体纷纷将量子技术纳入国家战略,通过战略部署、跨国协作、政企联盟及商业化推进等方式抢占行业制高点。通过解析全球主要经济体的量子信息产业战略设计及发展状况,为我国量子产业发展提供多维启示。 展开更多
关键词 量子信息 产业发展 数据分析 区域研究
在线阅读 下载PDF
一种具有身份验证能力的(3,3)视觉密码方案 被引量:2
16
作者 王洪君 张慧 +1 位作者 李静雪 徐晨 《沈阳师范大学学报(自然科学版)》 CAS 2013年第3期397-400,共4页
视觉密码是一种秘密分享技术,其解密过程直接依赖人的视觉系统,而不需要任何密码学知识。该技术把一幅秘密图像分解成n幅分享图像,其中的任意k幅分享图像的叠加可以恢复秘密图像,而少于k幅分享图像的叠加不能获得秘密图像的任何信息。... 视觉密码是一种秘密分享技术,其解密过程直接依赖人的视觉系统,而不需要任何密码学知识。该技术把一幅秘密图像分解成n幅分享图像,其中的任意k幅分享图像的叠加可以恢复秘密图像,而少于k幅分享图像的叠加不能获得秘密图像的任何信息。给出了一种具有身份验证能力的(3,3)视觉密码方案,可用于可信任的第三方对其他2个参与者进行身份验证。方案涉及2幅验证图像和一幅秘密图像,2幅验证图像用于验证参与者身份。方案产生3幅分享图像,可信任的第三方持有其中的一幅分享图像,其他2个参与者持有另外2幅。可信任的第三方持有的分享图像和其他2个参与者的分享图像分别叠加产生不同的验证图像。实验证实了所给方案的有效性。 展开更多
关键词 视觉密码 基本矩阵 分享 验证图像 秘密图像
在线阅读 下载PDF
一个群签名成员删除方案的分析和改进 被引量:6
17
作者 李新社 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第3期478-482,共5页
在群签名系统中群成员随时都可能离开,所以如何有效删除成员是一个重要的研究课题.王尚平等提出的成员删除方案(王删除方案)虽然其计算复杂性与成员删除数量无关,但笔者证明其不能达到真正删除成员的目的.基于王删除方案选择参数时所依... 在群签名系统中群成员随时都可能离开,所以如何有效删除成员是一个重要的研究课题.王尚平等提出的成员删除方案(王删除方案)虽然其计算复杂性与成员删除数量无关,但笔者证明其不能达到真正删除成员的目的.基于王删除方案选择参数时所依据的数学原理,把成员注册和删除时的特性密钥更新算子由公开转为保密,同时特性密钥的更新工作由成员执行交由群主管执行,从而达到真正删除成员的目的,而且改进方案的计算量和原方案一样. 展开更多
关键词 群签名 成员删除 e次根 更新算子
在线阅读 下载PDF
具有消息恢复的指定验证者的代理签名方案 被引量:6
18
作者 张晓敏 张建中 《计算机应用研究》 CSCD 北大核心 2007年第7期131-132,共2页
提出了一种具有消息恢复的指定验证者的代理签名方案。由于指定的验证者可以恢复消息并验证签名,与其他代理签名方案相比,减少了传输消息本身所需要的费用。
关键词 代理签名 指定验证者 消息恢复 离散对数
在线阅读 下载PDF
一般访问结构上的多秘密共享方案 被引量:3
19
作者 李慧贤 程春田 庞辽军 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第6期95-98,共4页
为扩展多秘密共享的应用范围,基于Sham ir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长... 为扩展多秘密共享的应用范围,基于Sham ir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长度.分析表明,与现有方案相比,该方案降低了秘密分发算法和秘密重构算法的计算复杂度,实现了多个秘密的共享,提高了系统性能. 展开更多
关键词 信息安全 多秘密共享 访问结构
在线阅读 下载PDF
基于LUC密码体制的(t,n)门限秘密共享方案 被引量:6
20
作者 庞辽军 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第6期927-930,共4页
基于LUC密码体制提出了一个(t,n)门限秘密共享方案,使用参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份... 基于LUC密码体制提出了一个(t,n)门限秘密共享方案,使用参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可用来共享任意多个秘密,而不必修改各参与者的秘密份额.方案的安全性是基于LUC密码体制和Sham ir的(t,n)门限方案的安全性. 展开更多
关键词 秘密共享 门限方案 LUC密码体制
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部