期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于二维Logistic映射和二次剩余的图像加密算法 被引量:12
1
作者 朱和贵 陆小军 +1 位作者 张祥德 唐青松 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第1期20-23,共4页
针对公共网络中数字图像的安全传播问题,提出了一种基于二维Logistic混沌映射和二次剩余的图像加密算法.该加密算法利用二维Logistic映射的优良随机性,对明文图像进行2次置乱,极大地改变了图像像素位置.然后把置乱图像展开成二进制序列... 针对公共网络中数字图像的安全传播问题,提出了一种基于二维Logistic混沌映射和二次剩余的图像加密算法.该加密算法利用二维Logistic映射的优良随机性,对明文图像进行2次置乱,极大地改变了图像像素位置.然后把置乱图像展开成二进制序列,按照8位一组进行分块,再利用二次剩余密码体制对每个分块进行加密,有效地改变了明文图像的信息.最后,对该算法进行直方图分析、信息熵分析、密钥敏感性分析以及明文图像和密文图像的相关系数分析等仿真实验.实验表明该算法能抵抗统计攻击、信息熵攻击,是一种较安全的图像通信方式. 展开更多
关键词 图像加密 图像置乱 图像扩散 二维LOGISTIC映射 二次剩余
下载PDF
基于人体指纹特征的随机序列发生器 被引量:5
2
作者 朱和贵 张祥德 +1 位作者 杨连平 唐青松 《计算机研究与发展》 EI CSCD 北大核心 2009年第11期1862-1867,共6页
利用人体指纹特征本身内在的唯一性、不可预测性和外部随机噪声(光照、损伤等)给出了产生随机序列的一类新方法——基于人体指纹特征的随机序列发生器,实现了人体生物特征与密码的结合.使用自相关函数方法和BDS统计检验方法验证了该随... 利用人体指纹特征本身内在的唯一性、不可预测性和外部随机噪声(光照、损伤等)给出了产生随机序列的一类新方法——基于人体指纹特征的随机序列发生器,实现了人体生物特征与密码的结合.使用自相关函数方法和BDS统计检验方法验证了该随机序列优良的线性不相关性和非线性不相关性,得到了完全不可预测的非周期随机序列.通过美国国家标准技术研究院(NIST)推荐的标准随机统计测验FIPS140-1 Tests和NIST Special Publication 800-22 Tests对该随机序列进行了检验.检验结果表明基于人体指纹特征的随机序列发生器是满足密码安全的随机序列发生器,并且实现简单、方便. 展开更多
关键词 人体指纹特征 人体指纹特征随机序列发生器 自相关函数 BDS统计检验 FIPS140-1 TESTS NIST SPECIAL PUBLICATION 800-22 TESTS
下载PDF
探析初等数论基本知识在密码学中的应用 被引量:2
3
作者 朱和贵 《山东工业技术》 2014年第21期253-253,共1页
一次同余方程、二次剩余是初等数论中基本的理论,本文分别讨论了它们在图像加密和文本加密中的应用。
关键词 一次同余方程 二次剩余 图像加密 文本加密
下载PDF
二维Sine-Tent超混沌映射及其在图像加密中的应用 被引量:18
4
作者 朱和贵 蒲宝明 +2 位作者 朱志良 赵怡然 宋禹佳 《小型微型计算机系统》 CSCD 北大核心 2019年第7期1510-1518,共9页
为了进一步增强混沌映射结构的复杂性,提高混沌映射的混沌性能达到增强图像加密算法的目的,本文提出了一种复合一维Sine和Tent混沌映射的二维超混沌图像加密算法.首先,将一维Sine混沌映射和一维Tent映射增加非线性项,将其中的一个变量... 为了进一步增强混沌映射结构的复杂性,提高混沌映射的混沌性能达到增强图像加密算法的目的,本文提出了一种复合一维Sine和Tent混沌映射的二维超混沌图像加密算法.首先,将一维Sine混沌映射和一维Tent映射增加非线性项,将其中的一个变量作为扰动源对混沌映射的迭代过程进行扰动.构建了一个二维Sine-Tent超混沌复合映射,通过Lyapunov、分岔图指数等衡量标准,对该映射的超混沌特性进行了验证.基于此混沌映射,采用"比特级置乱-比特级扩散"策略,按照行列的顺序,对图像进行两次置乱,然后将置乱后的图像进行两次扩散,得到密文图像.最后通过密钥空间大小,差分攻击分析,自相关性分析,局部信息熵,算法鲁棒性进行了算法安全性分析,理论分析和实验仿真验证了该算法的有效性和实用性. 展开更多
关键词 Sine混沌映射 Tent混沌映射 超混沌 比特级置乱 图像加密
下载PDF
基于选择性随机扫描的蠕虫传播模型 被引量:9
5
作者 张祥德 丁春燕 朱和贵 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第11期1200-1203,共4页
分析了蠕虫病毒在一个封闭的计算机群中传播的过程,提出了一个离散的蠕虫传播模型,并且把该模型和CodeRedv2蠕虫的真实传播数据进行了比较,通过比较发现该模型较好地反映了随机扫描蠕虫的传播规律·进一步把该模型做了推广,考虑选... 分析了蠕虫病毒在一个封闭的计算机群中传播的过程,提出了一个离散的蠕虫传播模型,并且把该模型和CodeRedv2蠕虫的真实传播数据进行了比较,通过比较发现该模型较好地反映了随机扫描蠕虫的传播规律·进一步把该模型做了推广,考虑选择性随机扫描(Selective-randomscan)蠕虫的传播规律,通过推广后的模型可以发现,在一个封闭的计算机群中,各个小网络中的易感主机数变化越大,蠕虫传播的速度越快· 展开更多
关键词 蠕虫 传播模型 选择性随机扫描 封闭的计算机群 网络安全
下载PDF
基于Weierstrass函数的随机数发生器 被引量:3
6
作者 张祥德 朱和贵 丁春燕 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第8期863-866,共4页
研究了Weierstrass函数∑∞n=0ancos(bnπx)中a,b,x的取值对序列{xn}的随机性的影响;证明了b>1时能够产生具有不可预测性的优良随机序列{xn}.在此基础上设计了一个用于数据加密的随机数发生器.和其他的随机数发生器相比,在保持优良... 研究了Weierstrass函数∑∞n=0ancos(bnπx)中a,b,x的取值对序列{xn}的随机性的影响;证明了b>1时能够产生具有不可预测性的优良随机序列{xn}.在此基础上设计了一个用于数据加密的随机数发生器.和其他的随机数发生器相比,在保持优良的随机性的前提下,该随机数发生器具有序列不可预测、较大的密钥空间、占用较小的存储空间、算法简单、实现方便等优点.在一定程度上加强了随机数发生器的安全性,符合一个较好的随机数发生器的要求. 展开更多
关键词 WEIERSTRASS函数 随机性 随机数序列 随机数发生器 不可预测性 密钥空间
下载PDF
基于MBC和POEM特征的人脸识别方法 被引量:1
7
作者 张祥德 朱和贵 +1 位作者 李倩颖 唐青松 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第11期1526-1529,共4页
针对人脸识别中单一特征难以取得理想效果的问题,提出了基于MBC和POEM特征融合的人脸识别方法.首先,在归一化的人脸图像上提取MBC编码图和POEM编码图,在每个编码图块上生成特征向量,应用线性判别分析对特征向量进行低维映射,并对其进行... 针对人脸识别中单一特征难以取得理想效果的问题,提出了基于MBC和POEM特征融合的人脸识别方法.首先,在归一化的人脸图像上提取MBC编码图和POEM编码图,在每个编码图块上生成特征向量,应用线性判别分析对特征向量进行低维映射,并对其进行赋权相加得到最终相似度.所提算法在FERET的Dup1,Dup2,Fb和Fc 4个测试库上取得了较高的识别率,分别为93.77%,90.60%,99.58%和99.49%;在误识率为0.1%的条件下,在4个测试库上的认证率分别为95.70%,92.31%,99.75%和100%,进一步验证了该方法的有效性. 展开更多
关键词 人脸识别 MBC特征 POEM特征 特征融合 赋权分段线性判别分析
下载PDF
基于生物特征的随机序列发生器 被引量:1
8
作者 张祥德 朱和贵 +1 位作者 杨连平 唐青松 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第7期969-972,共4页
利用生物特征本身内在的独特性、不可预测性和不可重复性等随机特性和外部随机噪声(光照、损伤等)给出了基于生物特征的随机序列发生器.以虹膜为例,通过Canny算子对虹膜图像进行边缘检测,得到二值化图像,提取值为“1”的坐标(i,j),利用f... 利用生物特征本身内在的独特性、不可预测性和不可重复性等随机特性和外部随机噪声(光照、损伤等)给出了基于生物特征的随机序列发生器.以虹膜为例,通过Canny算子对虹膜图像进行边缘检测,得到二值化图像,提取值为“1”的坐标(i,j),利用f(i,j)=cos(i×j),得到[-1,1]之间的随机序列.使用标准随机统计测验FIPS 140-1 tests检验产生的随机序列.结果表明:和其他随机序列发生器相比,该发生器不仅具有优良的随机性,而且实现简单、方便,提供了真随机序列的一种产生方法. 展开更多
关键词 生物特征 随机性 随机序列发生器 CANNY算子 统计检验
下载PDF
基于神经网络和人脸特征的密钥管理方法 被引量:1
9
作者 张祥德 唐青松 +1 位作者 陆小军 朱和贵 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第6期817-820,共4页
利用神经网络的联想和记忆功能,将密钥嵌入用户的人脸特征中,给出了一种方便、安全的密钥管理方案.存贮密钥时,提取用户的人脸特征,将其离散化为二进制人脸特征序列,再把用户密钥和其人脸特征序列异或,利用异或得到的结果和一些随机序... 利用神经网络的联想和记忆功能,将密钥嵌入用户的人脸特征中,给出了一种方便、安全的密钥管理方案.存贮密钥时,提取用户的人脸特征,将其离散化为二进制人脸特征序列,再把用户密钥和其人脸特征序列异或,利用异或得到的结果和一些随机序列训练广义回归神经网络.用户只需要保存训练好的神经网络参数,以及密钥与人脸特征序列异或所得到的结果,无需保存或记忆密钥.当需要获取密钥时,用户只要输入自己的人脸图像,即可由存贮的信息恢复出密钥;而攻击者即使获得了存贮的信息也不能从中得到密钥或用户的人脸特征信息.实验表明,本文给出的密钥管理方法是可行的. 展开更多
关键词 神经网络 人脸识别 密钥管理 主成分分析
下载PDF
非均匀Gabor框架的稳定性 被引量:1
10
作者 唐青松 张祥德 +1 位作者 陆小军 朱和贵 《纯粹数学与应用数学》 CSCD 2009年第4期828-832,共5页
研究了当窗函数变化时非均匀Gabor框架的稳定性.对紧支撑Gabor框架,将均匀情况下关于稳定性的结论推广到了非均匀的情况;对一般的Gabor框架,利用W(L∞,e1)范数给出了其稳定的一个充分条件.
关键词 GABOR框架 稳定性 Wiener混合模空间
下载PDF
关于Frankl-Füredi猜想的一个结果
11
作者 唐青松 陆小军 +1 位作者 张祥德 朱和贵 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第8期1209-1212,1216,共5页
Frankl和Füredi猜测在所有边数为m的r-图中,由N(r)中Colex序最小的m个元素组成的r-图具有最大的拉格朗日极值.本文证明,对于边数为m的3-图,当[(t-1)/3]≤m≤[t-1/3]+[(t-2)/2]且t≤8时,这一猜想成立.
关键词 超图 拉格朗日极值 Frankl-Füredi猜想 Colex序 Turán问题
下载PDF
一类多重级数求和的组合方法
12
作者 张祥德 唐青松 +1 位作者 朱和贵 杨连平 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第7期1061-1064,共4页
Rao和Subbarao用复杂的初等方法给出了一个三重级数的变换公式,本文利用组合数学方法,结合Bell多项式及Stirling数,给出了一类基于Riemann-Zeta函数的多重级数变换公式的简短证明.利用该变换公式,不仅可以得到Rao和Subbarao等人的经典... Rao和Subbarao用复杂的初等方法给出了一个三重级数的变换公式,本文利用组合数学方法,结合Bell多项式及Stirling数,给出了一类基于Riemann-Zeta函数的多重级数变换公式的简短证明.利用该变换公式,不仅可以得到Rao和Subbarao等人的经典结论作为特例,而且给出了一些新的结果. 展开更多
关键词 多重级数 组合方法 BELL多项式 STIRLING数
下载PDF
建筑门窗节能保温施工技术分析
13
作者 朱和贵 《门窗》 2023年第12期10-12,共3页
建筑门窗节能保温施工技术当前已经成为许多建筑项目的必要技术,该项技术应用下,建筑室内保温效果会有所提高,也能够促使降低能耗。本文通过分析建筑门窗的传热原理和保温节能设计的必要性,进一步分析了建筑门窗节能保温施工技术的实际... 建筑门窗节能保温施工技术当前已经成为许多建筑项目的必要技术,该项技术应用下,建筑室内保温效果会有所提高,也能够促使降低能耗。本文通过分析建筑门窗的传热原理和保温节能设计的必要性,进一步分析了建筑门窗节能保温施工技术的实际应用。 展开更多
关键词 门窗结构 建筑施工 节能保温
下载PDF
二维反三角超混沌系统及其在图像加密上的应用 被引量:11
14
作者 葛江峡 齐文韬 +2 位作者 兰林 田雨 朱和贵 《计算机应用》 CSCD 北大核心 2019年第1期239-244,共6页
为了进一步提高混沌系统的混沌特性,为图像加密算法提供更可靠的混沌系统,增强图像加密算法的安全性,提出了一种基于二维反三角超混沌系统的新型图像加密算法。首先,在一维三角混沌函数的基础上构建了一个二维反三角超混沌系统,通过分... 为了进一步提高混沌系统的混沌特性,为图像加密算法提供更可靠的混沌系统,增强图像加密算法的安全性,提出了一种基于二维反三角超混沌系统的新型图像加密算法。首先,在一维三角混沌函数的基础上构建了一个二维反三角超混沌系统,通过分岔图和Lyapunov指数等仿真实验,验证了该系统具有更广的混沌区间和更强随机性的迭代序列,遍历性更加优秀;然后,基于此混沌系统,采用"置乱-扩散"策略,根据不同密钥生成的不同超混沌序列,对图像矩阵进行无重复置乱和循环移位扩散,循环三次得到密文,完成加密过程;最后,对图像加密方案进行了直方图分析、密钥空间分析、相邻像素相关性分析、明文敏感性分析和信息熵分析等性能测试。其中密文图像的相关指标参数像素变化率(NPCR)和统一平均变化强度(UACI)的测试值非常接近于它们的理想期望值,信息熵的测试结果约为7. 997,也非常接近于理想期望值8。实验结果表明,此图像加密系统具有更可靠的安全性,抵抗攻击能力强,在图像安全领域具有较好的应用前景。 展开更多
关键词 二维反三角超混沌系统 图像加密 分岔图 LYAPUNOV指数 CHEBYSHEV映射
下载PDF
基于颜色特征的动物图像分类识别仿真系统设计 被引量:6
15
作者 张公伯 谷昱良 朱和贵 《舰船电子工程》 2017年第5期81-85,共5页
为解决动物图像分类识别问题,提出了一种基于颜色特征的动物图像分类识别方法。该方法很好地利用了颜色直方图和低阶统计矩的属性。首先确定选择HSV颜色空间,依据图像的颜色直方图特性调整低阶统计矩数值作为特征描述量,再通过K近邻方... 为解决动物图像分类识别问题,提出了一种基于颜色特征的动物图像分类识别方法。该方法很好地利用了颜色直方图和低阶统计矩的属性。首先确定选择HSV颜色空间,依据图像的颜色直方图特性调整低阶统计矩数值作为特征描述量,再通过K近邻方法判断图像所属类别,并构建仿真系统。实验另外对比了组合类与单一类特征在识别准确率上的差异。实验表明,该方法能较有效地识别出不同种类的动物,平均正确识别率可达89%。仿真系统具有实用性,组合类特征可在一定程度上提高识别准确率并降低识别时间。 展开更多
关键词 动物分类识别 颜色特征 颜色直方图 颜色统计矩 K近邻方法
下载PDF
基于Adaboost的动物二分类识别方法 被引量:4
16
作者 张公伯 谷昱良 朱和贵 《计算机与数字工程》 2017年第4期720-726,767,共8页
针对动物图像的分类识别问题,提出了一种基于Adaboost分类器的动物二分类识别方法。首先对样本图片进行边缘特征提取,选取八种具有显著形状不变性的特征描绘子,并对其合理性和优越性进行验证。后用Adaboost分类器对所得特征矩阵进行训练... 针对动物图像的分类识别问题,提出了一种基于Adaboost分类器的动物二分类识别方法。首先对样本图片进行边缘特征提取,选取八种具有显著形状不变性的特征描绘子,并对其合理性和优越性进行验证。后用Adaboost分类器对所得特征矩阵进行训练,得到最有效的分类特征,并对从Shape Database形状图片库中选取三组动物图像进行十折交叉验证实验。狗和牛、牛和象、青蛙和牛的正确分类识别率分别达到85%、90%和92.5%。实验表明该分类识别方法能较准确进行二分类识别,是一种较有效的动物图像二分类识别方法。 展开更多
关键词 动物分类识别 ADABOOST分类器 特征描绘子 十折交叉验证 二分类
下载PDF
基于ELBP和Adaboost的图像真实性鉴别算法 被引量:1
17
作者 郝澜宇 孟馨 +1 位作者 栗荣宾 朱和贵 《计算机与数字工程》 2018年第2期355-360,共6页
针对图像的分类问题,提出了一种基于ELBP编码和Adaboost分类器的图像真实性分类算法。该分类识别算法利用Adaboost分类器可关注难分样本,提高分类准确率的特性,实现自然图片与计算机生成图片的分类。对经过ELBP预处理后得到的图像,生成... 针对图像的分类问题,提出了一种基于ELBP编码和Adaboost分类器的图像真实性分类算法。该分类识别算法利用Adaboost分类器可关注难分样本,提高分类准确率的特性,实现自然图片与计算机生成图片的分类。对经过ELBP预处理后得到的图像,生成直方图,并提取图像的均值、方差、极差、中位数和三均值等8种特征,构造特征矩阵作为训练集训练Adaboost分类器。最后,再利用自然图片和计算机生成图片进行仿真实验。实验表明该分类方法能够得到88.5%的准确率,是一种较有效的图像分类识别方法。 展开更多
关键词 ELBP编码 ADABOOST分类器 图像真实性鉴别 自然图片 计算机生成图片
下载PDF
广西乡村中学教师社会支持与工作压力的关系:核心自我评价的完全中介作用 被引量:1
18
作者 侠牧 朱和贵 李雪榴 《心理学进展》 2021年第4期1035-1041,共7页
广西乡村中学教师工作压力现状不容乐观。为了验证社会支持和核心自我评价是否会抑制该地区乡村中学教师体验到的工作压力,研究选取121名当地中学教师为样本,以问卷调查为研究方法,并采用回归分析为技术手段展开调查。结果表明:核心自... 广西乡村中学教师工作压力现状不容乐观。为了验证社会支持和核心自我评价是否会抑制该地区乡村中学教师体验到的工作压力,研究选取121名当地中学教师为样本,以问卷调查为研究方法,并采用回归分析为技术手段展开调查。结果表明:核心自我评价在社会支持和工作压力之间起完全中介作用——西部民族地区乡村中学教师获得的社会支持越丰富,则其核心自我评价也越高,并因此体验到更低的工作压力。 展开更多
关键词 西部民族地区乡村教师 社会支持 工作压力 核心自我评价
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部