期刊文献+
共找到298篇文章
< 1 2 15 >
每页显示 20 50 100
基于同态哈希函数和虚拟索引的动态云审计方案
1
作者 李秀广 袁文勇 +2 位作者 李瑞峰 李晖 杨晓元 《郑州大学学报(理学版)》 CAS 北大核心 2024年第2期9-17,共9页
为更好地实现云存储的数据完整性验证,解决云数据安全更新效率低的问题,提出一种基于同态哈希函数和虚拟索引的动态审计方案。首先对上传云服务器的数据进行盲化,以保护原始数据在云中的隐私;接着利用同态哈希算法对盲化后的数据进行签... 为更好地实现云存储的数据完整性验证,解决云数据安全更新效率低的问题,提出一种基于同态哈希函数和虚拟索引的动态审计方案。首先对上传云服务器的数据进行盲化,以保护原始数据在云中的隐私;接着利用同态哈希算法对盲化后的数据进行签名,以便签名聚合的计算;然后利用虚拟索引实现对特定数据块快速查找和更新的同时,不对其他数据造成影响;最后,将提出的动态云审计方案扩展为批量验证方案,从而提高多用户场景下完整性验证的效率。理论分析表明,该方案是安全高效的。 展开更多
关键词 云审计 完整性验证 同态哈希函数 虚拟索引 批量验证
下载PDF
云中支持抗合谋攻击的批验证方案 被引量:1
2
作者 袁文勇 易铮阁 +1 位作者 李瑞峰 杨晓元 《郑州大学学报(理学版)》 CAS 北大核心 2023年第1期42-48,共7页
存储数据的完整性问题是云计算安全的重要问题。针对撤销用户与云服务器或者第三方审计机构可能存在的合谋问题,提出一种能够抵抗合谋攻击并且满足数据批验证的方案,可提高存储数据的安全性和验证完整性的效率。方案结合虚拟用户思想和... 存储数据的完整性问题是云计算安全的重要问题。针对撤销用户与云服务器或者第三方审计机构可能存在的合谋问题,提出一种能够抵抗合谋攻击并且满足数据批验证的方案,可提高存储数据的安全性和验证完整性的效率。方案结合虚拟用户思想和代理重签名技术,把撤销用户的签名转化为虚拟用户的签名,以此抵抗撤销用户与CSP的合谋攻击。在审计阶段利用随机掩码技术盲化证据,使得TPA即使有撤销用户的合谋,也无法获得当前用户的隐私。方案不仅支持单个数据块的完整性验证,也支持多个数据的批验证,可同时检验多个群用户的审计请求。安全分析表明,该方案能够有效抵抗合谋攻击,保护用户数据隐私。 展开更多
关键词 云存储 完整性 抗合谋攻击 批验证 数据隐私
下载PDF
基于深度卷积生成对抗网络的半生成式视频隐写方案
3
作者 林洋平 刘佳 +2 位作者 陈培 张明书 杨晓元 《计算机应用》 CSCD 北大核心 2023年第1期169-175,共7页
生成式隐写通过生成足够自然或真实的含密样本来隐藏秘密消息,是信息隐藏方向的研究热点,但目前在视频隐写领域的研究还比较少。结合数字化卡登格的思想,提出一种基于深度卷积生成对抗网络(DCGAN)的半生成式视频隐写方案。该方案中,设... 生成式隐写通过生成足够自然或真实的含密样本来隐藏秘密消息,是信息隐藏方向的研究热点,但目前在视频隐写领域的研究还比较少。结合数字化卡登格的思想,提出一种基于深度卷积生成对抗网络(DCGAN)的半生成式视频隐写方案。该方案中,设计了基于DCGAN的双流视频生成网络,用来生成视频的动态前景、静态后景与时空掩模三个部分,并以随机噪声驱动生成不同的视频。方案中的发送方可设定隐写阈值,在掩模中自适应地生成数字化卡登格,并将其作为隐写与提取的密钥;同时以前景作为载体,实现信息的最优嵌入。实验结果表明,该方案生成的含密视频具有良好的视觉质量,Frechet Inception距离(FID)值为90,且嵌入容量优于现有的生成式隐写方案,最高可达0.11 bpp,能够更高效地传输秘密消息。 展开更多
关键词 视频隐写 半生成式 深度学习 深度卷积生成对抗网络 对抗性训练 数字化卡登格
下载PDF
基于迁移教学法的密码学教学研究——从中国剩余定理到拉格朗日插值法到正则嵌入
4
作者 周潭平 丁玉洁 +1 位作者 刘文超 杨晓元 《计算机教育》 2023年第6期67-71,共5页
针对密码学课程知识点范围广、难度大的特点,提出运用学习迁移理论对知识点进行系统教学的思想,以中国剩余定理、拉格朗日插值法、正则嵌入、快速傅里叶变换为例,阐述如何将核心思想类似的知识点进行分析、归纳、总结,充分利用学员在学... 针对密码学课程知识点范围广、难度大的特点,提出运用学习迁移理论对知识点进行系统教学的思想,以中国剩余定理、拉格朗日插值法、正则嵌入、快速傅里叶变换为例,阐述如何将核心思想类似的知识点进行分析、归纳、总结,充分利用学员在学习过程中的知识迁移特点,提升学员的学习体验。 展开更多
关键词 密码学 学习迁移理论 中国剩余定理 拉格朗日插值法
下载PDF
基于R-LWE的公钥加密方案 被引量:6
5
作者 杨晓元 吴立强 +1 位作者 张敏情 张薇 《通信学报》 EI CSCD 北大核心 2013年第2期23-30,共8页
根据一个更紧凑的均匀性定理提出了一种改进的理想格上陷门生成方法;然后结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案。新方案可实现块加密,可支持公开的密... 根据一个更紧凑的均匀性定理提出了一种改进的理想格上陷门生成方法;然后结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案。新方案可实现块加密,可支持公开的密文完整性验证,具有加解密速度快、密文扩展率低的优势,其安全性可以高效地归约为判定性R-LWE困难性假设。新方案是第一个完全基于理想格上困难问题构造的CCA安全公钥加密方案。 展开更多
关键词 公钥加密 适应性选择密文安全 理想格 R-LWE
下载PDF
基于几何变换特征集的水印图像失真校正算法 被引量:6
6
作者 杨晓元 季称利 +1 位作者 王育民 秦晴 《计算机工程与应用》 CSCD 北大核心 2005年第16期127-129,共3页
提出了一种基于几何变换特征集的水印图像几何失真校正算法,采用水印图像攻击前与攻击后的几何变化特征集对水印图像几何失真进行失真校正,算法不但可以校正水印图像的旋转失真和缩放失真,还可校正联合失真。实验证明,算法性能稳定、校... 提出了一种基于几何变换特征集的水印图像几何失真校正算法,采用水印图像攻击前与攻击后的几何变化特征集对水印图像几何失真进行失真校正,算法不但可以校正水印图像的旋转失真和缩放失真,还可校正联合失真。实验证明,算法性能稳定、校正精度高、可以有效地校正大强度几何失真。 展开更多
关键词 数字图像水印 几何失真 联合失真 几何变换特征集
下载PDF
一个高效的无证书盲签名方案 被引量:5
7
作者 杨晓元 梁中银 +1 位作者 郭耀 陈海滨 《南京邮电大学学报(自然科学版)》 2009年第3期37-42,共6页
提出了一个高效的无证书盲签名方案。在随机预言机模型下,证明了新方案在适应性选择消息、选择身份攻击下是存在不可伪造的,能够有效抵抗AⅠ攻击者的替换公钥攻击和AⅡ攻击者的KGC攻击。方案中在签名阶段没有任何双线性对运算,在验证阶... 提出了一个高效的无证书盲签名方案。在随机预言机模型下,证明了新方案在适应性选择消息、选择身份攻击下是存在不可伪造的,能够有效抵抗AⅠ攻击者的替换公钥攻击和AⅡ攻击者的KGC攻击。方案中在签名阶段没有任何双线性对运算,在验证阶段只有一个双线性对运算,并且不需要使用映射到点(Map to Point)的特殊哈希函数。与已有方案相比,所提方案在计算量上更具优势。同时方案采用无证书公钥密码体制,解决了基于证书签名方案的证书管理问题和基于身份签名方案的密钥托管问题。 展开更多
关键词 无证书公钥密码体制 盲签名 随机预言模型 双线性对 MapToPoint函数
下载PDF
一种抗几何攻击的视频水印算法 被引量:4
8
作者 杨晓元 钮可 +1 位作者 魏萍 王育民 《计算机工程》 CAS CSCD 北大核心 2007年第8期142-144,共3页
提出了一种基于视频序列时空不变信息的视频水印算法。在嵌入水印时生成同步帧,并确定同步帧时空不变特征点位置,检测时根据同步帧时空不变特征点的位置,实现对视频序列几何失真的矫正,对水印信息进行检测和提取。实验表明,该算法能有... 提出了一种基于视频序列时空不变信息的视频水印算法。在嵌入水印时生成同步帧,并确定同步帧时空不变特征点位置,检测时根据同步帧时空不变特征点的位置,实现对视频序列几何失真的矫正,对水印信息进行检测和提取。实验表明,该算法能有效地抵抗帧插入和帧丢失等时间轴同步攻击和高强度几何攻击。 展开更多
关键词 时空域检测 几何攻击 同步攻击 视频水印
下载PDF
基于Shamir秘密共享的安全取证服务器方案 被引量:4
9
作者 杨晓元 季称利 +1 位作者 秦晴 胡予濮 《计算机工程与应用》 CSCD 北大核心 2005年第22期147-149,共3页
为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案。方案首次将Shamir秘密共享的思想引入计算机取证中,利用Shamir(n,t)算法共享... 为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案。方案首次将Shamir秘密共享的思想引入计算机取证中,利用Shamir(n,t)算法共享取证信息m成n份,然后将n份信息传输并分别储存于n个独立的服务器,从而有效提高了取证信息在传输过程、存储过程及存储区内的安全性。n个独立的取证存储区使系统可以在取证存储区的破坏数不超过n-t时仍能完成取证审计,提高了取证信息在取证服务器中的安全性,增强了系统的容错、容侵性能。 展开更多
关键词 shamir秘密共享 计算机取证 取证信息
下载PDF
人工智能在入侵检测分析引擎中的应用研究 被引量:2
10
作者 杨晓元 周宣武 +1 位作者 魏萍 张敏情 《计算机工程》 CAS CSCD 北大核心 2004年第23期43-44,52,共3页
针对目前入侵检测系统(IDS)的缺陷与不足,将人工智能应用于入侵检测分析引擎的研究与开发。利用遗传算法的优良机理设计了一类测度参数优化算法,并在此基础上提出了一类混合入侵检测分析引擎,方案较好地避免了现有入侵检测引擎的缺陷与... 针对目前入侵检测系统(IDS)的缺陷与不足,将人工智能应用于入侵检测分析引擎的研究与开发。利用遗传算法的优良机理设计了一类测度参数优化算法,并在此基础上提出了一类混合入侵检测分析引擎,方案较好地避免了现有入侵检测引擎的缺陷与安全漏洞,增强了IDS的实时性、健壮性、高效性、并行性和可适应性。 展开更多
关键词 入侵检测系统(IDS) 人工智能 引擎 可适应性 健壮性 安全漏洞 实时性 方案 参数优化 基础
下载PDF
多媒体教学网络系统的设计理论及实现方法 被引量:10
11
作者 杨晓元 苏旸 《中国电化教育》 CSSCI 北大核心 2000年第2期67-68,共2页
关键词 多媒体教学 网络系统 设计理论 实现方法
下载PDF
具有循环安全性的同态加密方案的设计 被引量:3
12
作者 杨晓元 周潭平 +1 位作者 张薇 吴立强 《计算机研究与发展》 EI CSCD 北大核心 2015年第6期1389-1393,共5页
同态加密在云计算等领域具有重要的应用价值,针对现有同态加密方案中私钥个数多和需要预设乘法同态次数的缺陷,基于一个具有特殊b的误差学习问题(learning with errors problem,LWE)变种bLWE(the"special b"variant of the le... 同态加密在云计算等领域具有重要的应用价值,针对现有同态加密方案中私钥个数多和需要预设乘法同态次数的缺陷,基于一个具有特殊b的误差学习问题(learning with errors problem,LWE)变种bLWE(the"special b"variant of the learning with errors problem),得到具有循环安全性的重线性化过程,据此构造了一个较高效的同态加密方案.与Brakerski等人的方案相比,方案的构造者不需要事先知道服务器中乘法同态次数,且私钥个数由原来的L+1个大幅度地缩小为1个.最后,在标准模型下对重线性化过程的循环安全性和方案的CPA安全性进行了严格证明. 展开更多
关键词 循环安全 同态加密 LWE问题 标准模型
下载PDF
特征选择在隐秘图像检测中的应用 被引量:3
13
作者 杨晓元 郭璇 张敏情 《计算机工程》 CAS CSCD 北大核心 2008年第8期159-161,共3页
提出一种基于遗传算法和多超球面一类支持向量机的隐秘图像检测方案。为了得到最能反映分类本质的特征从而有效实现分类识别,采用遗传算法进行图像特征选择,将支持向量机的分类效果作为适应度函数值返回,指导遗传算法搜索最优的特征选... 提出一种基于遗传算法和多超球面一类支持向量机的隐秘图像检测方案。为了得到最能反映分类本质的特征从而有效实现分类识别,采用遗传算法进行图像特征选择,将支持向量机的分类效果作为适应度函数值返回,指导遗传算法搜索最优的特征选择方案。实验结果表明,与仅采用支持向量机分类而未进行特征选择的隐秘检测方案相比,该方案提高了隐秘图像检测的识别率。 展开更多
关键词 特征选择 遗传算法 多超球面 一类支持向量机 隐秘图像检测
下载PDF
支持向量机在图像隐秘检测中的应用 被引量:3
14
作者 杨晓元 王志刚 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第3期457-459,493,共4页
研究了支持向量机的学习算法,提出了基于支持向量机的图像隐秘检测算法,选取了两种隐秘软件F5r11和Jsteg4.1进行了大量的隐秘检测实验.通过实验发现,二次规划函数中惩罚因子C的选取对识别率影响较大,给出了不同C值之下的检测结果.实验... 研究了支持向量机的学习算法,提出了基于支持向量机的图像隐秘检测算法,选取了两种隐秘软件F5r11和Jsteg4.1进行了大量的隐秘检测实验.通过实验发现,二次规划函数中惩罚因子C的选取对识别率影响较大,给出了不同C值之下的检测结果.实验结果证明,该算法的识别率较Fisher线性判别算法有了明显提高. 展开更多
关键词 图像隐秘检测 支持向量机 统计学习理论 模式分类
下载PDF
高效的模糊属性基签密方案 被引量:3
15
作者 杨晓元 林志强 韩益亮 《通信学报》 EI CSCD 北大核心 2013年第S1期8-13,20,共7页
多用户通信是当今信息交互的主要模式,提高通信安全性与解决通信效率问题是当前研究的重点。属性基签密保证了多用户在通信中消息的机密性与完整性,并通过一步操作实现对多用户的消息发送,提高了签密的效率。利用密钥共享模型及双线性对... 多用户通信是当今信息交互的主要模式,提高通信安全性与解决通信效率问题是当前研究的重点。属性基签密保证了多用户在通信中消息的机密性与完整性,并通过一步操作实现对多用户的消息发送,提高了签密的效率。利用密钥共享模型及双线性对,提出一种高效的模糊属性基签密方案,基于DMBDH与CDH问题证明了机密性与不可伪造性,同时还满足可公开验证性与短密文性。分析对比表明,签密与解签密的运算量仅为(n+3)e和ne+(n+4)p,远小于同类方案的运算量,实现了算法的高效性。 展开更多
关键词 模糊属性 密钥共享 短密文 可公开验证
下载PDF
一种新颖的彩色水印图像几何失真校正算法 被引量:2
16
作者 杨晓元 季称利 +1 位作者 王育民 张崇 《计算机工程》 EI CAS CSCD 北大核心 2006年第6期186-188,共3页
几何攻击是制约水印技术实用性的重要因素,当图像经过旋转、缩放和DA转换等几何变换后,绝大多数水印算法的检测器将失效。该文提出一种新的基于计算机视觉理论的图像空域特征重同步算法,首次采用图像的corner中心角和corner中心距离对... 几何攻击是制约水印技术实用性的重要因素,当图像经过旋转、缩放和DA转换等几何变换后,绝大多数水印算法的检测器将失效。该文提出一种新的基于计算机视觉理论的图像空域特征重同步算法,首次采用图像的corner中心角和corner中心距离对水印图像几何失真进行失真校正。实验证明,算法性能良好、校正精度高、可以有效地校正大强度几何失真。 展开更多
关键词 数字图像水印 几何失真 comer中心角 comer中心距离
下载PDF
通信网中基于椭圆曲线密码的多重数字签名 被引量:2
17
作者 杨晓元 周宣武 +1 位作者 魏萍 魏立线 《计算机工程》 CAS CSCD 北大核心 2004年第15期44-46,共3页
分析了网络通信中的多重数字签名协议,提出并实现了一类基于椭圆曲线密码(ECC)的多重数字签名方案;方案利用了椭圆曲线密码密钥量小、效率高,签名协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信... 分析了网络通信中的多重数字签名协议,提出并实现了一类基于椭圆曲线密码(ECC)的多重数字签名方案;方案利用了椭圆曲线密码密钥量小、效率高,签名协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 展开更多
关键词 多重数字签名 椭圆曲线密码 网络通信 信息安全
下载PDF
一种基于帧内预测模式的高容量信息隐藏方案 被引量:2
18
作者 杨晓元 吴耕锐 +1 位作者 张敏情 钮可 《小型微型计算机系统》 CSCD 北大核心 2011年第11期2248-2252,共5页
根据H.264编码标准帧内预测模式的特点,提出一种高容量视频信息隐藏方案.方案中用Tent映射选出待嵌入宏块,根据帧内预测模式及哥伦布编码特点,设计了一种最小角偏移预测模式替换算法,通过修改I帧中4×4亮度宏块帧内预测模式来嵌入... 根据H.264编码标准帧内预测模式的特点,提出一种高容量视频信息隐藏方案.方案中用Tent映射选出待嵌入宏块,根据帧内预测模式及哥伦布编码特点,设计了一种最小角偏移预测模式替换算法,通过修改I帧中4×4亮度宏块帧内预测模式来嵌入秘密信息.为增加秘密信息安全性,先用Tent映射加密秘密信息,并用其生成的密钥选出待嵌入宏块.只需对帧内预测模式进行解码,便可从编码后的视频流中直接提取秘密信息.实验结果表明,该方案可有效嵌入秘密信息,不可见性好,视频流长度变化微小,并可通过调控控制因子N来调控嵌入容量,从而调控视频质量. 展开更多
关键词 最小角偏移 H.264 帧内预测 控制因子
下载PDF
结合图像加密与深度学习的高容量图像隐写算法 被引量:2
19
作者 杨晓元 毕新亮 +1 位作者 刘佳 黄思远 《通信学报》 EI CSCD 北大核心 2021年第9期96-105,共10页
针对基于深度学习的高容量图像隐写方案存在的载体图像和含密图像的残差图像会暴露秘密图像的问题,提出了结合图像加密和深度学习的高容量图像隐写算法。该算法设计使用了一种图像特征提取方法,使得从载体图像中提取的特征与从含密图像... 针对基于深度学习的高容量图像隐写方案存在的载体图像和含密图像的残差图像会暴露秘密图像的问题,提出了结合图像加密和深度学习的高容量图像隐写算法。该算法设计使用了一种图像特征提取方法,使得从载体图像中提取的特征与从含密图像中提取的特征是一致的。发送方在图像隐写前,从载体图像中提取特征作为密钥,用来加密秘密图像。提取方提取加密过的秘密图像后,从含密图像中提取特征作为密钥,用来解密秘密图像。实验结果表明,攻击者无法从残差图像中发现秘密图像的信息,且密钥传递的频率更低,算法安全性得到了提升。 展开更多
关键词 深度学习 高容量 图像加密 图像隐写
下载PDF
认证系统中的消息数字证书方案 被引量:2
20
作者 杨晓元 张泽增 +2 位作者 韩益亮 张敏情 何涛 《计算机工程与应用》 CSCD 北大核心 2002年第10期71-73,共3页
数字证书是认证系统中的核心,随着公共密钥基础设施(PKI)的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。X.509中对身份数字证书的结构、申请、使用、废止等进行了详细的描述,X.509数字身份证书已成... 数字证书是认证系统中的核心,随着公共密钥基础设施(PKI)的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。X.509中对身份数字证书的结构、申请、使用、废止等进行了详细的描述,X.509数字身份证书已成为事实上的标准,国内外的CA建设方案大都采用了该证书标准。事实上,认证系统要解决的问题除了身份认证外,另一类重要的应用在于对消息完整性的鉴别,而目前在消息完整性认证理论中却没有提出相应的理论和标准,文章在研究了消息认证的基础上提出了消息数字证书的概念,设计了一类数字消息证书,并对这类数字消息证书的应用与实现中的相关问题进行了探讨。 展开更多
关键词 认证系统 消息 数字证书 数字签名 信息安全
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部