期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于孪生Transformer的双时相遥感影像变化检测方法
1
作者 刘莺迎 周刚 《遥感信息》 CSCD 北大核心 2024年第3期67-74,共8页
针对卷积神经网络无法充分利用全局上下文信息的问题,提出了基于孪生transformer结构的双时相遥感影像变化检测方法。首先,利用swin transformer网络提取双时相遥感影像的抽象特征,并将不同尺度的特征嵌入到特征金字塔网络中输出变化检... 针对卷积神经网络无法充分利用全局上下文信息的问题,提出了基于孪生transformer结构的双时相遥感影像变化检测方法。首先,利用swin transformer网络提取双时相遥感影像的抽象特征,并将不同尺度的特征嵌入到特征金字塔网络中输出变化检测结果;然后,为了使变化检测结果形态更接近真实标记,在训练过程中采用对抗训练方法,即引入判别器来判断变化检测结果是由模型预测得到还是人工标记得到,从而使模型预测结果更加接近真实标记。在LEVIR-CD和SYSU-CD两个变化检测数据集上的实验表明,所提出的方法能够有效提高变化检测精度。 展开更多
关键词 变化检测 深度学习 孪生网络 TRANSFORMER 生成式对抗网络
下载PDF
基于视觉密码和QR码的两级信息管理方案 被引量:2
2
作者 刘莺迎 付正欣 王益伟 《计算机应用研究》 CSCD 北大核心 2016年第11期3460-3463,共4页
设计了一种新的扩展多秘密视觉密码,能够分享n个公开信息和n-1个隐私信息,其像素扩展度为4且相对差为1/4。在此基础上,结合QR码提出了一种两级信息管理方案,其中一般参与者的共享份可以呈现参与者公开信息的QR码,而且管理者的共享份与... 设计了一种新的扩展多秘密视觉密码,能够分享n个公开信息和n-1个隐私信息,其像素扩展度为4且相对差为1/4。在此基础上,结合QR码提出了一种两级信息管理方案,其中一般参与者的共享份可以呈现参与者公开信息的QR码,而且管理者的共享份与一般共享份叠加后,可以呈现参与者隐私信息的QR码。实验结果表明,公开信息和隐私信息的QR码尽管存在失真,仍可以被正确识别。 展开更多
关键词 视觉密码 QR码 信息管理 扩展多秘密
下载PDF
决策树分类算法的分析和比较 被引量:6
3
作者 刘莺迎 《科技情报开发与经济》 2008年第2期65-67,共3页
在数据挖掘中存在多种算法,决策树分类算法是应用比较多的一种。基于决策树分类算法的研究现状,对各种决策树分类算法的基本思想进行了阐述,并对不同的算法进行了分析和比较。
关键词 决策树分类算法 ID3 后剪枝 GINI系数
下载PDF
Windows系统进程运行监控 被引量:3
4
作者 刘莺迎 《科技情报开发与经济》 2011年第34期150-152,共3页
随着Internet的普及,计算机安全问题成为研究的重点。在众多系统中,Windows是目前世界上用户最多、兼容性最强的操作系统,绝大部分用户,尤其是非IT行业的用户,用的全部是Windows操作系统。但是,网络上是没有绝对安全的。进程监控是一种... 随着Internet的普及,计算机安全问题成为研究的重点。在众多系统中,Windows是目前世界上用户最多、兼容性最强的操作系统,绝大部分用户,尤其是非IT行业的用户,用的全部是Windows操作系统。但是,网络上是没有绝对安全的。进程监控是一种较为方便、易懂的监控方式,可通过C#语言设计与实现Windows下的进程监控软件。 展开更多
关键词 WINDOWS系统 进程监控 监控工具
下载PDF
基于ARM平台的安全扩展技术研究 被引量:1
5
作者 刘莺迎 林元媛 《信息与电脑》 2018年第9期40-42,共3页
TrustZone的设计仅提供了隔离的环境,其安全实现需要软硬件的共同配合,并且对于物理内存泄露等攻击也没有较好的解决方案。基于此,笔者基于ARM V7架构编译Linux普通内核和安全内核,分别作为被TrustZone隔离的两个世界。同时,作为扩展,... TrustZone的设计仅提供了隔离的环境,其安全实现需要软硬件的共同配合,并且对于物理内存泄露等攻击也没有较好的解决方案。基于此,笔者基于ARM V7架构编译Linux普通内核和安全内核,分别作为被TrustZone隔离的两个世界。同时,作为扩展,也在该平台下启动Andriod系统作为正常的世界。通过实验,平台实现了应用程序在存储器中加密,并仅在处理器内进行解密以便执行,进而保护敏感代码和数据避免遭受恶意攻击。 展开更多
关键词 ARM平台 TRUSTZONE LINUX Andriod 安全扩展
下载PDF
Serpent密码算法在单片机上的实现及优化
6
作者 刘莺迎 《科技创新与应用》 2012年第12Z期65-65,共1页
本论文用8051单片机汇编语言实现和优化了Serpent加密算法。具体方法是首先用汇编语言写出Serpent的各个模块,然后组合成完整的加密程序,最后在Keil软件中编译调试。经与测试向量比较验证,得到正确的加密程序。
关键词 Serpent 单片机 汇编
下载PDF
基于H.264运动估计的信息隐藏与提取
7
作者 刘莺迎 《黑龙江科技信息》 2013年第34期159-159,共1页
在H.264/AVC标准中的帧间预测阶段,根据1/4像素精度运动估计过程,将分割块的最佳匹配位置与二进制信息相互映射,通过修改分割块的最佳匹配位置实现信息隐藏。在解码端通过判断当前块的最佳匹配块,进行信息提取。隐藏过程中只对最佳匹配... 在H.264/AVC标准中的帧间预测阶段,根据1/4像素精度运动估计过程,将分割块的最佳匹配位置与二进制信息相互映射,通过修改分割块的最佳匹配位置实现信息隐藏。在解码端通过判断当前块的最佳匹配块,进行信息提取。隐藏过程中只对最佳匹配位置修改1/4像素距离,对视频质量影响较小。实验结果表明此信息隐藏方式,对视频性能产生的影响较小。 展开更多
关键词 信息隐藏 帧间预测 1 4像素精度运动估计
下载PDF
Salsa序列算法分析研究
8
作者 刘莺迎 《数字通信世界》 2019年第2期258-258,共1页
序列密码因为其安全性高、加密速度快的优点,在全球被广泛使用。Salsa20算法作为入选e STREAM计划并获得软件组第二名的序列密码加密算法,对其进行研究具有重大意义。为深入研究Salsa20算法,本文对Salsa20算法进行了实现和分析,并且利... 序列密码因为其安全性高、加密速度快的优点,在全球被广泛使用。Salsa20算法作为入选e STREAM计划并获得软件组第二名的序列密码加密算法,对其进行研究具有重大意义。为深入研究Salsa20算法,本文对Salsa20算法进行了实现和分析,并且利用实现代码对Salsa20算法进行了安全性分析。分析方面,主要对5轮Salsa20算法进行了截断差分攻击,并对攻击算法进行了复杂度分析,对其他类型的攻击进行了探索。差分攻击的基础就是寻找差分链,本文对寻找高概率差分链的方法进行了分析,并且对现有差分链进行了验证和概率的计算。 展开更多
关键词 序列密码 Salsa20算法 差分链 截断差分攻击
下载PDF
Web服务器地标挖掘与评估技术研究
9
作者 刘莺迎 《电脑编程技巧与维护》 2019年第1期153-154,172,共3页
快速、准确地获取网络实体的地理位置信息具有十分广阔的应用前景,为实现网络实体地理位置精准定位需要高密度参考地标信息作为支撑,为此研究并提出了基于Web地图的高密度地标挖掘方法、基于Whois信息的地标可信度评估方法,在此基础上... 快速、准确地获取网络实体的地理位置信息具有十分广阔的应用前景,为实现网络实体地理位置精准定位需要高密度参考地标信息作为支撑,为此研究并提出了基于Web地图的高密度地标挖掘方法、基于Whois信息的地标可信度评估方法,在此基础上构建了部分国家和地区的地标信息库。 展开更多
关键词 网络实体定位 地标挖掘 Web地图 Whois服务
下载PDF
多微博平台用户数据采集
10
作者 刘莺迎 《数字技术与应用》 2013年第11期141-141,共1页
本文介绍了利用新浪、网易、腾讯、搜狐微博开放平台API,获取微博关键人、关键话题、传播态势数据的方法,针对多微博平台返回结果差异,给出了数据融合办法,提出通过接口封装、访问令牌切换、任务调度等技术,达到提高微博API调用效率、... 本文介绍了利用新浪、网易、腾讯、搜狐微博开放平台API,获取微博关键人、关键话题、传播态势数据的方法,针对多微博平台返回结果差异,给出了数据融合办法,提出通过接口封装、访问令牌切换、任务调度等技术,达到提高微博API调用效率、降低系统消耗的目的。 展开更多
关键词 微博API 数据采集 令牌切换 任务调度
下载PDF
面向高速混杂网络的被动式多维度主机指纹模型
11
作者 张凯翔 刘琰 +1 位作者 方文渊 刘莺迎 《计算机系统应用》 2017年第11期132-138,共7页
主机识别对于计算机网络犯罪取证、抵御匿名攻击具有重要意义.为了精确识别网络上的目标主机,首先给出了多维度主机指纹模型的定义和性质并进行了形式化描述,然后针对传统方法在主机指纹获取中存在可靠性及准确性不足的问题,综合主机硬... 主机识别对于计算机网络犯罪取证、抵御匿名攻击具有重要意义.为了精确识别网络上的目标主机,首先给出了多维度主机指纹模型的定义和性质并进行了形式化描述,然后针对传统方法在主机指纹获取中存在可靠性及准确性不足的问题,综合主机硬件特征信息、主机软件环境特征信息和主机网络行为特征信息,提出了一种面向高速混杂网络流量的多维度主机指纹模型构建方法.实验结果表明,该模型在高速混杂网络下可以灵活有效提取主机特征信息,使用该模型构建多维度主机指纹模型,主机识别准确率达到93.33%,相比单维度主机指纹识别提高了近8个百分点,具有更高的可靠性和准确率,且不受IP地址变化的影响. 展开更多
关键词 主机识别 主机指纹 特征提取 特征选择
下载PDF
基于余数系统抗MESD攻击的RSA算法 被引量:2
12
作者 刘莺迎 《计算机应用与软件》 北大核心 2021年第4期324-327,333,共5页
RSA密码算法是SoC智能芯片最广泛应用的公钥密码算法之一,然而具有实现简单、攻击成功率高等优点的能量分析攻击对其具有较大的安全威胁。MESD攻击是针对RSA密码算法最有效的差分能量分析攻击手段之一。为加强RSA算法抵抗MESD差分能量... RSA密码算法是SoC智能芯片最广泛应用的公钥密码算法之一,然而具有实现简单、攻击成功率高等优点的能量分析攻击对其具有较大的安全威胁。MESD攻击是针对RSA密码算法最有效的差分能量分析攻击手段之一。为加强RSA算法抵抗MESD差分能量分析攻击的能力,提出一种基于余数系统和蒙哥马利模乘算法的抗MESD差分能量分析攻击算法。采用余数系统把大数运算转变成小数运算,运用蒙哥马利模乘算法实现模除运算替换。由仿真实验和分析可知:该算法可以抵抗MESD差分能量分析攻击,具有非常好的理论研究意义与实际应用意义。 展开更多
关键词 SoC智能芯片 RSA算法 MESD攻击 蒙哥马利模乘 余数系统
下载PDF
大整数分解算法的设计与实现
13
作者 刘莺迎 《科学技术创新》 2020年第36期109-110,共2页
大数分解是RSA公钥密钥最直接的攻击手段,对其研究具有极其重要理论价值和现实意义。本文对大整数分解基本原理、方法和软件工具进行了系统梳理,分别利用Pollard rho算法、P-1算法、椭圆曲线分解算法、数域筛法,结合Magma、Yafu、GMP-EC... 大数分解是RSA公钥密钥最直接的攻击手段,对其研究具有极其重要理论价值和现实意义。本文对大整数分解基本原理、方法和软件工具进行了系统梳理,分别利用Pollard rho算法、P-1算法、椭圆曲线分解算法、数域筛法,结合Magma、Yafu、GMP-ECM和Cado-nfs等工具和开源软件实现了RSA-155和1434比特大数分解。在并行优化方面,在Intel Xeon E5-2620 v4@2.1GHz,16cores的服务器中使用Cado-nfs以多线程并行方式对383比特整数进行加速分解,用时约2.4小时,加速比约为9.2。这些工作对分解算法的理论学习和分解实践具有重要的借鉴意义。 展开更多
关键词 大数分解 椭圆曲线方法 数域筛法 CADO-NFS 多线程并行
下载PDF
主机敏感信息检测系统设计与实现 被引量:1
14
作者 刘莺迎 《信息与电脑(理论版)》 2012年第11期35-36,共2页
本文以互联网电子政务信息安全实施指南为基础,研究并设计单机版和网络版两个主机敏感信息检测的安全检测系统,从Word文档内容搜索、关键词匹配方法、socket通信等几个方面进行研究设计。本系统以实现主机上敏感信息检测和呈现为最终目... 本文以互联网电子政务信息安全实施指南为基础,研究并设计单机版和网络版两个主机敏感信息检测的安全检测系统,从Word文档内容搜索、关键词匹配方法、socket通信等几个方面进行研究设计。本系统以实现主机上敏感信息检测和呈现为最终目标,对内网主机进行实时的敏感信息检测,及时发现失泄秘隐患,有效维护政务应用安全。 展开更多
关键词 关键词匹配 SOCKET通信 Word文档检测
原文传递
数据结构教学中的探索与研究
15
作者 李颖颖 刘莺迎 《中国电子教育》 2015年第4期49-52,共4页
数据结构作为一门理论与工程实践密切相关的综合性课程,是计算机专业、信息管理等相关专业必修的基础核心课程。如何在课程的教学中,针对具体的教学对象,结合教学大纲覆盖的教学内容,采用合适的教学方法,制定合理的教学步骤,顺利达到课... 数据结构作为一门理论与工程实践密切相关的综合性课程,是计算机专业、信息管理等相关专业必修的基础核心课程。如何在课程的教学中,针对具体的教学对象,结合教学大纲覆盖的教学内容,采用合适的教学方法,制定合理的教学步骤,顺利达到课程的教学目标是本文研究的主要工作。 展开更多
关键词 数据结构 教学内容 教学方法 教学目标
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部