期刊文献+
共找到84篇文章
< 1 2 5 >
每页显示 20 50 100
动态自适应网络存储系统的设计与实现 被引量:1
1
作者 朱率率 杨晓元 张薇 《计算机应用研究》 CSCD 北大核心 2010年第8期3132-3134,共3页
为了达到网络的稳定高效运行及数据存取服务的持续可用性的目的,基于线性预测模型,建立了一种动态网络存储系统模型,引入网络监控与调整机制,采用由观测样本建立预测模型,根据预定义的约束条件和策略对存储系统自身作出自适应性调整,使... 为了达到网络的稳定高效运行及数据存取服务的持续可用性的目的,基于线性预测模型,建立了一种动态网络存储系统模型,引入网络监控与调整机制,采用由观测样本建立预测模型,根据预定义的约束条件和策略对存储系统自身作出自适应性调整,使存储节点负载平衡,并提高网络稳定性。通过测试其网络自动调节能力及与当前流行的网络存储系统作对比,可得出该网络存储系统模型的服务稳定性与自适应性有较大提高。 展开更多
关键词 网络存储系统 数据冗余 存储架构 可生存性存储
下载PDF
基于图像的信息隐秘检测系统的设计
2
作者 刘佳 杨晓元 +1 位作者 王育民 唐玉华 《计算机工程》 CAS CSCD 北大核心 2007年第12期148-150,153,共4页
设计并初步实现了一个基于图像的隐秘检测系统,其目的是在没有原图像载体的条件下,提高发现网络中的隐秘图像的准确率。系统采用对彩色图像每个颜色通道分别进行小波分解,根据小波分解系数绝对值和绝对值线性预测的对数误差生成特征向量... 设计并初步实现了一个基于图像的隐秘检测系统,其目的是在没有原图像载体的条件下,提高发现网络中的隐秘图像的准确率。系统采用对彩色图像每个颜色通道分别进行小波分解,根据小波分解系数绝对值和绝对值线性预测的对数误差生成特征向量,并采用非线性的支持向量机进行模式分类。讨论了该系统的结构、工作原理、控制流程及设计中的关键技术,并对系统性能进行了测试评估,指出了可进一步改进完善的方向。 展开更多
关键词 信息隐藏 盲检测 支持向量机 模式识别
下载PDF
基于核Fisher判别分析的无线传感器网络入侵检测算法 被引量:8
3
作者 胡志鹏 魏立线 +1 位作者 申军伟 杨晓元 《传感技术学报》 CAS CSCD 北大核心 2012年第2期246-250,共5页
无线传感器网络能量有限、计算能力有限,传统网络中的入侵检测方法不适用于无线传感器网络。提出了一种基于核Fisher判别分析的无线传感器网络入侵检测算法,利用核Fisher判别分析对比传感器节点数据和已建立的入侵行为特征来判断是否存... 无线传感器网络能量有限、计算能力有限,传统网络中的入侵检测方法不适用于无线传感器网络。提出了一种基于核Fisher判别分析的无线传感器网络入侵检测算法,利用核Fisher判别分析对比传感器节点数据和已建立的入侵行为特征来判断是否存在入侵行为。理论分析和仿真实验表明,该方法能有效的检测入侵行为,并且具有低能耗、计算量小的特点,适用于计算能力有限、能量紧缺的无线传感器网络入侵检测。 展开更多
关键词 无线传感器网络 入侵检测 核FISHER判别分析 模式识别
下载PDF
一种基于帧内预测模式的高容量信息隐藏方案 被引量:2
4
作者 杨晓元 吴耕锐 +1 位作者 张敏情 钮可 《小型微型计算机系统》 CSCD 北大核心 2011年第11期2248-2252,共5页
根据H.264编码标准帧内预测模式的特点,提出一种高容量视频信息隐藏方案.方案中用Tent映射选出待嵌入宏块,根据帧内预测模式及哥伦布编码特点,设计了一种最小角偏移预测模式替换算法,通过修改I帧中4×4亮度宏块帧内预测模式来嵌入... 根据H.264编码标准帧内预测模式的特点,提出一种高容量视频信息隐藏方案.方案中用Tent映射选出待嵌入宏块,根据帧内预测模式及哥伦布编码特点,设计了一种最小角偏移预测模式替换算法,通过修改I帧中4×4亮度宏块帧内预测模式来嵌入秘密信息.为增加秘密信息安全性,先用Tent映射加密秘密信息,并用其生成的密钥选出待嵌入宏块.只需对帧内预测模式进行解码,便可从编码后的视频流中直接提取秘密信息.实验结果表明,该方案可有效嵌入秘密信息,不可见性好,视频流长度变化微小,并可通过调控控制因子N来调控嵌入容量,从而调控视频质量. 展开更多
关键词 最小角偏移 H.264 帧内预测 控制因子
下载PDF
一种无证书的移动Ad hoc网络密钥管理方案 被引量:2
5
作者 吴旭光 张敏情 +1 位作者 杨晓元 韩益亮 《计算机工程与应用》 CSCD 北大核心 2009年第21期74-76,84,共4页
结合无证书签密协议,提出一种分级移动Adhoc网络密钥管理方案。该方案不需要公钥证书,用户自己生成公钥,有效地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销;同时密钥生成中心为用户生成部分私钥,解决了基于身份密码体... 结合无证书签密协议,提出一种分级移动Adhoc网络密钥管理方案。该方案不需要公钥证书,用户自己生成公钥,有效地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销;同时密钥生成中心为用户生成部分私钥,解决了基于身份密码体制中的密钥托管问题;分级的结构将网上节点分成一些相对独立的自治域,既提高了安全服务的可用性和可扩充性,也便于对某些紧急情况快速做出反应。 展开更多
关键词 移动AD HOC网络 密钥管理 无证书签密
下载PDF
分级结构Adaboost算法在无线传感器网络入侵检测中的应用研究 被引量:2
6
作者 杨晓元 胡志鹏 魏立线 《传感技术学报》 CAS CSCD 北大核心 2012年第8期1159-1165,共7页
传统网络中的入侵检测方法运算复杂,不适用于资源受限的无线传感器网络,提出了一种分级结构的Adaboost入侵检测算法,通过增大权重变化量、寻找最优分类器等方法,提高了检测的准确性与及时性;采用二叉树结构解决了检测的多分类问题;提出... 传统网络中的入侵检测方法运算复杂,不适用于资源受限的无线传感器网络,提出了一种分级结构的Adaboost入侵检测算法,通过增大权重变化量、寻找最优分类器等方法,提高了检测的准确性与及时性;采用二叉树结构解决了检测的多分类问题;提出了入侵检测系统数据采集传输协议,解决了因分级结构带来的通信开销增大的问题;文中还讨论了无线传感器网络入侵检测系统性能的评价标准。理论分析和仿真实验表明,该方法具有较高的准确性和及时性;数据采集传输协议可以有效地减少检测节点的能耗,适用于各种入侵检测算法。 展开更多
关键词 无线传感器网络 入侵检测 评价标准 ADABOOST算法 数据采集传输协议
下载PDF
一种前向安全的无证书代理签名方案 被引量:2
7
作者 陈海滨 杨晓元 梁中银 《计算机应用研究》 CSCD 北大核心 2009年第8期3019-3021,共3页
为了解决密钥泄露问题,提出一个具有前向安全性的无证书代理签名方案。本方案采用密钥不断更新的方法,保证了代理签名方案的前向安全性,即当代理签名者的代理密钥泄露后,攻击者不能伪造当前时段以前的代理签名,从而减小了密钥泄露所带... 为了解决密钥泄露问题,提出一个具有前向安全性的无证书代理签名方案。本方案采用密钥不断更新的方法,保证了代理签名方案的前向安全性,即当代理签名者的代理密钥泄露后,攻击者不能伪造当前时段以前的代理签名,从而减小了密钥泄露所带来的损失。同时本方案采用了无证书公钥密码体制,避免了基于证书密码系统的证书管理问题,解决了基于身份的密钥托管问题。 展开更多
关键词 无证书公钥密码体制 代理签名 前向安全
下载PDF
基于广义签密和DWT技术的图像水印算法 被引量:1
8
作者 杨晓元 李秀广 +1 位作者 郝斌 张敏情 《计算机工程与应用》 CSCD 北大核心 2007年第36期86-88,219,共4页
设计了一种基于广义签密和DWT的水印算法,该算法既可以对待嵌入水印进行快速签密,又可以在需要时对其进行单独的加密或签名,大大提高了数字水印的安全性和灵活性。同时,该算法考虑到人眼的HVS特性,保证了鲁棒性和自适应能力。实验表明,... 设计了一种基于广义签密和DWT的水印算法,该算法既可以对待嵌入水印进行快速签密,又可以在需要时对其进行单独的加密或签名,大大提高了数字水印的安全性和灵活性。同时,该算法考虑到人眼的HVS特性,保证了鲁棒性和自适应能力。实验表明,在不同的图像处理和多种攻击下,算法具有鲁棒性强、检测时不需要原始图像、安全性好的优点。 展开更多
关键词 广义签密 数字图像水印 离散小波变换 自适应量化
下载PDF
一种新的公平电子合同签署协议 被引量:1
9
作者 肖海燕 张敏情 +1 位作者 杨晓元 董斌 《计算机工程与应用》 CSCD 北大核心 2009年第34期92-93,共2页
针对许多协议在网络环境下的电子合同签署中不能完全实现公平性与保密性,利用ElGamal数字签名方案构建了一种新的同时生效签名方法并运用于公平电子合同签署协议。不引入第三方参与协议保证合同内容的保密性;利用模糊签名同时生效的方... 针对许多协议在网络环境下的电子合同签署中不能完全实现公平性与保密性,利用ElGamal数字签名方案构建了一种新的同时生效签名方法并运用于公平电子合同签署协议。不引入第三方参与协议保证合同内容的保密性;利用模糊签名同时生效的方法保证电子合同签署的公平性。协议适用于大部分网络中的电子合同签署。 展开更多
关键词 电子商务 公平电子合同签署 ELGAMAL数字签名 同时生效
下载PDF
无证书离线电子现金方案 被引量:1
10
作者 朱英宏 赵怀勋 苏光伟 《计算机工程》 CAS CSCD 北大核心 2009年第21期176-177,180,共3页
在电子现金方案中,需要使用证书证明公钥和密钥的托管,针对该问题提出一种无证书离线电子现金方案,运用双线性对构造电子现金中的无证书认证框架,解决用户密钥托管问题,提高电子现金中密钥的安全性。该方案减少身份认证步骤,提高交易速... 在电子现金方案中,需要使用证书证明公钥和密钥的托管,针对该问题提出一种无证书离线电子现金方案,运用双线性对构造电子现金中的无证书认证框架,解决用户密钥托管问题,提高电子现金中密钥的安全性。该方案减少身份认证步骤,提高交易速度和效率,构造一种简单有效的密钥交换方法。安全性和可行性分析结果表明该方案可靠。 展开更多
关键词 密钥交换 双线性映射 无证书签名 电子现金
下载PDF
一类基于超椭圆密码的公平离线电子现金方案
11
作者 周宣武 杨晓元 +1 位作者 胡予濮 魏萍 《计算机工程》 CAS CSCD 北大核心 2007年第1期159-160,163,共3页
分析了现有公平离线电子现金方案的不足,提出了一类基于超椭圆曲线密码的可追踪公平离线电子现金方案;经分析,方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,特别适合当前电子商务安全、高效、便捷和实时交互反应的发... 分析了现有公平离线电子现金方案的不足,提出了一类基于超椭圆曲线密码的可追踪公平离线电子现金方案;经分析,方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,特别适合当前电子商务安全、高效、便捷和实时交互反应的发展趋势,有广阔的应用前景。 展开更多
关键词 超椭圆曲线 公平离线电子现金 概率加密 身份盲化
下载PDF
一种前向安全的无证书代理盲签名方案 被引量:5
12
作者 魏俊懿 杨晓元 余丹 《计算机工程与应用》 CSCD 北大核心 2011年第34期95-97,167,共4页
为了解决密钥泄漏问题,提出一种前向安全的无证书代理盲签名方案,采用密钥不断更新的方法,保证了代理盲签名方案的前向安全性。当代理签名者的代理密钥泄漏后,以前所产生的代理盲签名依然有效,从而减少了密钥泄漏对系统带来的损失。同... 为了解决密钥泄漏问题,提出一种前向安全的无证书代理盲签名方案,采用密钥不断更新的方法,保证了代理盲签名方案的前向安全性。当代理签名者的代理密钥泄漏后,以前所产生的代理盲签名依然有效,从而减少了密钥泄漏对系统带来的损失。同时该方案采用了无证书公钥密码体制,避免了基于证书密码系统的证书管理问题,解决了基于身份的密钥托管问题。 展开更多
关键词 无证书公钥密码体制 代理盲签名 前向安全
下载PDF
基于混沌和系数均值统计特性的音频指纹方案 被引量:2
13
作者 周鸿飞 杨晓元 《计算机工程》 CAS CSCD 北大核心 2008年第13期142-143,146,共3页
提出基于混沌和小波系数统计特性的数字指纹方案。通过用户信息生成混沌映射的初值,由该初值应用混沌方法生成用户指纹,并对其重复编码。对音频信号分帧并对每帧进行加汉明窗处理,对音频帧进行离散小波变换,根据小波系数统计恒定特性将... 提出基于混沌和小波系数统计特性的数字指纹方案。通过用户信息生成混沌映射的初值,由该初值应用混沌方法生成用户指纹,并对其重复编码。对音频信号分帧并对每帧进行加汉明窗处理,对音频帧进行离散小波变换,根据小波系数统计恒定特性将指纹嵌入到每帧中。对音频帧进行逆变换,合并所有帧得到含指纹的音频信号。实验表明,该方案有较强的鲁棒性,能抵御常见音频攻击和处理方法,且对同步攻击不敏感,可用作版权保护,也可利用指纹的抗合谋攻击特性,确定叛逆者。 展开更多
关键词 数字指纹 合谋攻击 混沌 统计特性
下载PDF
无线传感器网络中的Sybil攻击检测方案 被引量:1
14
作者 杨恒 魏立线 杨晓元 《计算机工程》 CAS CSCD 北大核心 2011年第12期122-124,共3页
Sybil攻击是一种对无线传感器网络(WSN)危害巨大的攻击方式,它破坏WSN中的数据融合、公平资源分配等机制。为此,提出一种基于HCRL的Sybil攻击检测方案。该方案基本思想是Sybil节点创建的多个身份只拥有同一个物理位置,通过对HCRL算法的... Sybil攻击是一种对无线传感器网络(WSN)危害巨大的攻击方式,它破坏WSN中的数据融合、公平资源分配等机制。为此,提出一种基于HCRL的Sybil攻击检测方案。该方案基本思想是Sybil节点创建的多个身份只拥有同一个物理位置,通过对HCRL算法的优化检测出Sybil节点。Sybil攻击对网络性能影响严重,而加入检测方案后网络性能有较大提升。通过仿真实验和性能分析证明了该方案的有效性和低系统开销。 展开更多
关键词 无线传感器网络 SYBIL攻击 攻击检测 HCRL算法
下载PDF
一种基于多项式的无线传感器网络密钥管理方案 被引量:1
15
作者 付文华 张敏情 李德龙 《计算机应用研究》 CSCD 北大核心 2011年第9期3532-3534,共3页
提出一种基于多项式的无线传感器网络密钥管理方案。基站通过计算节点秘密信息构成的多项式来生成网络的全局密钥,节点通过全局密钥可以认证网络中的合法节点。节点用全局密钥经过Diffie-Hellman密钥交换来生成与邻居节点之间唯一的会... 提出一种基于多项式的无线传感器网络密钥管理方案。基站通过计算节点秘密信息构成的多项式来生成网络的全局密钥,节点通过全局密钥可以认证网络中的合法节点。节点用全局密钥经过Diffie-Hellman密钥交换来生成与邻居节点之间唯一的会话密钥。该方案能够动态更新密钥,从而解决了由于节点被捕获所导致的信息泄露、密钥连通性下降和密钥更新通信开销大等问题。性能分析表明,该方案与现有的密钥预分配方案相比,具有更低的存储开销、通信开销、良好的扩展性和连通性。 展开更多
关键词 无线传感器网络 密钥管理 多项式 DIFFIE-HELLMAN密钥交换
下载PDF
图像隐写分析中小波系数相关性的研究与应用
16
作者 雷雨 潘晓中 +1 位作者 杨晓元 钮可 《计算机应用研究》 CSCD 北大核心 2010年第9期3536-3538,3544,共4页
提出了一种针对空域图像隐写的盲检测方法。利用互信息分析秘密信息嵌入对图像小波系数在尺度方向和空间方向相关性的影响,使用马尔可夫模型挖掘小波系数层内和层间相关性,提取转移概率矩阵作为特征。针对LSB匹配和随机调制隐写算法的... 提出了一种针对空域图像隐写的盲检测方法。利用互信息分析秘密信息嵌入对图像小波系数在尺度方向和空间方向相关性的影响,使用马尔可夫模型挖掘小波系数层内和层间相关性,提取转移概率矩阵作为特征。针对LSB匹配和随机调制隐写算法的实验表明,此方法能有效检测未经JPEG压缩过的含密图像,相比现有空域盲检测方法,对低嵌入率含密图像的正确检测率提高约8%~14%。 展开更多
关键词 隐写分析 小波系数 互信息 马尔可夫模型
下载PDF
可生存的存储系统模型及其体系结构研究
17
作者 汪晶晶 杨晓元 +2 位作者 张薇 潘晓中 陈家勇 《计算机应用研究》 CSCD 北大核心 2011年第5期1947-1950,共4页
针对目前可生存性存储模型定义仍未标准化的问题,首先提出了一种可生存性存储系统的形式化模型定义,然后结合模型给出了可生存性存储系统的体系结构。其为可生存存储系统的设计构造提供了指导思想,并为系统可生存性的衡量提供了基本方法。
关键词 可生存存储系统 形式化模型定义 体系结构
下载PDF
可生存的开放式对等存储系统
18
作者 汪晶晶 杨晓元 董斌 《计算机工程》 CAS CSCD 北大核心 2010年第21期146-148,151,共4页
现有对等存储网络不能保证用户文件在不可信节点上的机密性和安全性,而且仅采用低效的冗余副本方式保证其文件可用性。针对该问题,提出一种适用于不同用户需求的可生存性对等存储网络系统。分析结果表明,该系统能满足不同的需求场合,并... 现有对等存储网络不能保证用户文件在不可信节点上的机密性和安全性,而且仅采用低效的冗余副本方式保证其文件可用性。针对该问题,提出一种适用于不同用户需求的可生存性对等存储网络系统。分析结果表明,该系统能满足不同的需求场合,并能有效地保证存储网络的可生存性。 展开更多
关键词 对等存储网络 可生存性 用户需求 机密性 可用性
下载PDF
新的无证书部分盲签名方案 被引量:13
19
作者 余丹 杨晓元 黄大威 《计算机应用研究》 CSCD 北大核心 2010年第11期4319-4321,共3页
为了解决无证书部分盲签名中公共信息被窜改的问题,提出了一个新的无证书部分盲签名方案。新方案将公共信息和签名人的私钥绑定在一起,防止了窜改公共信息攻击,保证了签名的安全性。同时将方案与其他无证书部分盲签名比较,发现新方案在... 为了解决无证书部分盲签名中公共信息被窜改的问题,提出了一个新的无证书部分盲签名方案。新方案将公共信息和签名人的私钥绑定在一起,防止了窜改公共信息攻击,保证了签名的安全性。同时将方案与其他无证书部分盲签名比较,发现新方案在效率上更具有优势。 展开更多
关键词 无证书签名 盲签名 部分盲签名 双线性对
下载PDF
可公开验证的高效无证书签密方案 被引量:5
20
作者 蔡伟艺 杨晓元 +2 位作者 韩益亮 张敏情 陈海滨 《计算机工程》 CAS CSCD 北大核心 2011年第17期108-110,共3页
根据安全无证书签密模型,提出一种基于双线性对的可公开验证的高效无证书签密方案。该方案由密钥生成中心(KGC)、签密方、解签密方和验证方组成,使用盲化技术以及用户公钥和秘密值先于KGC部分私钥生成的方法提高密码系统的信任等级,在... 根据安全无证书签密模型,提出一种基于双线性对的可公开验证的高效无证书签密方案。该方案由密钥生成中心(KGC)、签密方、解签密方和验证方组成,使用盲化技术以及用户公钥和秘密值先于KGC部分私钥生成的方法提高密码系统的信任等级,在公开验证时只需将明文和密文提交给验证方。分析结果表明,该方案具有安全保密性、不可伪造性、不可否认性,并且计算量较小、易于实现。 展开更多
关键词 无证书签密 双线性对 可公开验证 保密性 不可伪造性
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部