期刊文献+
共找到68篇文章
< 1 2 4 >
每页显示 20 50 100
基于编码-解码网络的大容量鲁棒图像隐写方案
1
作者 董炜娜 刘佳 +2 位作者 潘晓中 陈立峰 孙文权 《计算机应用》 CSCD 北大核心 2024年第3期772-779,共8页
针对基于编码-解码网络的大容量隐写模型存在鲁棒性弱、无法抵抗噪声攻击和信道压缩的问题,提出一种基于编码-解码网络的大容量鲁棒图像隐写方案。首先,设计了基于密集连接卷积网络(DenseNet)的编码器、解码器和判别器,编码器将秘密信... 针对基于编码-解码网络的大容量隐写模型存在鲁棒性弱、无法抵抗噪声攻击和信道压缩的问题,提出一种基于编码-解码网络的大容量鲁棒图像隐写方案。首先,设计了基于密集连接卷积网络(DenseNet)的编码器、解码器和判别器,编码器将秘密信息和载体图像联合编码成隐写图像,解码器提取秘密信息,判别器用于区分载体图像和隐写图像。在编码器和解码器中间加入噪声层,采用Dropout、JPEG压缩、高斯模糊、高斯噪声和椒盐噪声模拟真实环境下的各类噪声攻击,编码器输出的隐写图像经过不同种类的噪声处理,再由解码器解码;通过训练模型,解码器能够对噪声处理后的隐写图像提取秘密信息,以抵抗噪声攻击。实验结果表明,所提方案在360×360像素的图像上隐写容量达到0.45~0.95 bpp,与次优的鲁棒隐写方案相比,相对嵌入容量提升了2.04倍;解码准确率可达0.72~0.97;与未添加噪声层的隐写方案相比,平均解码准确率提高了44个百分点。所提方案在保证高嵌入量、高编码图片质量的同时具有更强的抗噪声攻击能力。 展开更多
关键词 深度学习 信息隐藏 图像隐写 大容量 鲁棒性 编码-解码网络 对抗性训练
下载PDF
基于隐式神经表示的模型隐写方案
2
作者 董炜娜 刘佳 +3 位作者 孙文权 陈立峰 潘晓中 柯彦 《科学技术与工程》 北大核心 2024年第25期10857-10865,共9页
可视数据(图像、视频、3D模型)的隐式表达已经成为当前计算机视觉研究的热点,提出了一种新的基于隐式神经表示的模型隐写方案,消息发送方利用神经辐射场(neural radiance fields,NeRF)新视角合成的特性,通过引入一个视角作为密钥,由NeR... 可视数据(图像、视频、3D模型)的隐式表达已经成为当前计算机视觉研究的热点,提出了一种新的基于隐式神经表示的模型隐写方案,消息发送方利用神经辐射场(neural radiance fields,NeRF)新视角合成的特性,通过引入一个视角作为密钥,由NeRF模型生成秘密视角图像作为后门,然后利用过拟合的方法训练一个消息提取器,以建立秘密消息和秘密视角图像的一一映射。发送方将训练好的NeRF模型和消息提取器通过公开信道传递给接收方,接收方利用双方共享的密钥,由NeRF模型获得秘密视角下的渲染图像,再通过消息提取器获得秘密消息。而攻击方因无法准确掌握该视角信息,从而无法窃取秘密消息。实验结果证明:所训练的消息提取器实现大容量快速隐写,消息嵌入量达100%,同时NeRF巨大的视角密钥空间保证了该方案的隐蔽性。 展开更多
关键词 信息隐藏 隐式神经表示 神经辐射场 模型隐写 消息提取器
下载PDF
面向神经辐射场的水印算法
3
作者 陈立峰 刘佳 +2 位作者 董炜娜 孙文权 潘晓中 《计算机应用研究》 CSCD 北大核心 2024年第7期2184-2188,共5页
针对隐式表示的3D模型的版权保护问题,提出了一种面向神经辐射场(NeRF)的水印算法。该算法通过嵌入网络对训练集中的图像嵌入水印,再利用NeRF模型进行3D模型建模。版权验证方通过给定一个秘密视角作为神经辐射场的输入,生成新视角下的... 针对隐式表示的3D模型的版权保护问题,提出了一种面向神经辐射场(NeRF)的水印算法。该算法通过嵌入网络对训练集中的图像嵌入水印,再利用NeRF模型进行3D模型建模。版权验证方通过给定一个秘密视角作为神经辐射场的输入,生成新视角下的图像作为后门图像,接着利用神经网络的过参数化方法设计一个水印提取器,获取该视角下嵌入的水印图像。在黑盒场景下,一旦怀疑3D模型被未经授权地使用,验证方则可以通过秘密视角提取水印以验证网络版权。实验结果表明,所提算法提取水印不仅具有良好的视觉效果,而且对不同类型的噪声攻击具有较好的抵抗能力。 展开更多
关键词 神经辐射场 3D水印 鲁棒性 黑盒水印
下载PDF
基于密集残差网络的图像隐藏方案
4
作者 陈立峰 刘佳 +2 位作者 潘晓中 孙文权 董炜娜 《科学技术与工程》 北大核心 2024年第9期3719-3726,共8页
针对基于编-解码器网络的图像隐写方案生成的含密图像和消息图像质量不高的问题,提出了一种新的基于密集残差连接的编码器-解码器隐写方案,与现有的端到端图像隐写网络不同,所提方案无须对图像进行预处理,采用密集残差连接,将浅层网络... 针对基于编-解码器网络的图像隐写方案生成的含密图像和消息图像质量不高的问题,提出了一种新的基于密集残差连接的编码器-解码器隐写方案,与现有的端到端图像隐写网络不同,所提方案无须对图像进行预处理,采用密集残差连接,将浅层网络的特征输送到深层网络结构的每一层,有效地保留了特征图的细节信息,并使用通道和空间注意力模块对特征进行筛选,提高了编-解码器对图像复杂纹理区域的关注度。在LFW、PASCAL-VOC12和ImageNet数据集的实验结果表明,在保证算法安全性的前提下,所提方法能够有效提高图像质量,含密图像和载体图像的峰值信噪比(peak signal-to-noise ratio,PSNR)和结构相似性(structural similarity,SSIM)的平均值最高达到了36.2 dB和0.98。 展开更多
关键词 信息隐藏 深度学习 注意力机制 编码-解码结构 密集残差网络
下载PDF
基于分组卷积和快照集成的图像隐写分析方法 被引量:1
5
作者 赵昊天 钮可 +1 位作者 邱枫 潘晓中 《计算机应用研究》 CSCD 北大核心 2023年第4期1203-1207,共5页
现存的大多数隐写分析方法的泛化能力较弱,无法对未知隐写算法有效检测,使得其分类的准确性在实际运用过程中大幅度降低。针对这个问题,提出了一种基于分组卷积和快照集成的图像隐写分析方法(snapshot ensembling steganalysis network,... 现存的大多数隐写分析方法的泛化能力较弱,无法对未知隐写算法有效检测,使得其分类的准确性在实际运用过程中大幅度降低。针对这个问题,提出了一种基于分组卷积和快照集成的图像隐写分析方法(snapshot ensembling steganalysis network, SENet)。首先,残差卷积块和分组卷积块对图像的特征进行提取并利用;其次,在每个训练周期中得到性能最好的模型作为快照模型;最后将选定的快照模型进行集成后对图像进行分类。该方法应用分组卷积和快照集成的技术,避免了传统集成方法的高训练成本以及单一分类器泛化能力有限的问题。实验结果表明,该方法可以提升隐写分析模型的准确率,并且在训练集和测试集失配时,也能够有效地进行分类,具有较高的模型泛化能力。 展开更多
关键词 图像隐写分析 卷积神经网络 快照集成
下载PDF
攻击图在风险评估中的矩阵可视化 被引量:5
6
作者 潘晓中 何江湖 +1 位作者 申军伟 王浩明 《小型微型计算机系统》 CSCD 北大核心 2013年第3期553-556,共4页
随着大规模网络的发展,网络攻击手段呈现出多样化与复杂化,网络安全分析的要求也是越来越高,而网络攻击图作为分析网络安全状况的一个重要方法,对防止网络攻击,实施网络安全防护有一定的现实指导意义.本文提出一种借助现有攻击图,利用... 随着大规模网络的发展,网络攻击手段呈现出多样化与复杂化,网络安全分析的要求也是越来越高,而网络攻击图作为分析网络安全状况的一个重要方法,对防止网络攻击,实施网络安全防护有一定的现实指导意义.本文提出一种借助现有攻击图,利用矩阵对大规模网络进行安全分析的方法,并通过实验验证了所提方法的合理性与有效性.最后本文通过柱形图把网络风险表示出来,实现了大规模网络中的风险可视化,为网络安全管理员管理与维护大规模网络提供了一个直观的依据. 展开更多
关键词 攻击图 风险评估 矩阵 可视化
下载PDF
数据加密技术分析 被引量:3
7
作者 潘晓中 张薇 +1 位作者 徐晓军 孙军 《系统工程与电子技术》 EI CSCD 北大核心 2003年第2期236-238,共3页
目前 ,各种信息加密、信息隐藏技术已经广泛的应用于社会经济领域 ,特别是电子商务的迅猛扩展 ,使得数据加密技术得到了更为广泛的应用和发展。简要介绍了数据加密的一般方法及基于公钥加密算法的原理与方法 ,最后详细介绍了多步加密算... 目前 ,各种信息加密、信息隐藏技术已经广泛的应用于社会经济领域 ,特别是电子商务的迅猛扩展 ,使得数据加密技术得到了更为广泛的应用和发展。简要介绍了数据加密的一般方法及基于公钥加密算法的原理与方法 ,最后详细介绍了多步加密算法的方法与步骤 ,并在此基础上 ,结合作者的实践 ,给出了一个实用的完成该加密算法的应用程序。 展开更多
关键词 加密算法 密钥 多频加密
下载PDF
线性系统极点配置问题的算法及实现 被引量:6
8
作者 潘晓中 王法能 苏旸 《计算机仿真》 CSCD 2002年第1期104-106,共3页
线性系统的动态性能主要取决于系统极点的位置。极点配置问题就是把闭环极点组配置到所希望的位置上 ,等价于使综合得到的系统动态性能达到期望的要求。极点配置问题的算法有多种 ,特别是对于多输入系统 ,其计算较为复杂。该文提出了一... 线性系统的动态性能主要取决于系统极点的位置。极点配置问题就是把闭环极点组配置到所希望的位置上 ,等价于使综合得到的系统动态性能达到期望的要求。极点配置问题的算法有多种 ,特别是对于多输入系统 ,其计算较为复杂。该文提出了一个基于Luenberger能控规范型的极点配置问题的算法和步骤 。 展开更多
关键词 线性系统 极点配置问题 算法 数学模型
下载PDF
基于MATLAB的线性系统极点配置问题的算法分析 被引量:4
9
作者 潘晓中 《系统工程与电子技术》 EI CSCD 北大核心 2002年第3期78-80,共3页
线性系统的动态性能主要取决于系统极点的位置。极点配置问题就是把闭环极点组配置到所希望的位置上 ,使综合得到的系统动态性能达到期望的要求。极点配置问题的算法有多种 ,特别是对于多输入系统 ,其计算较为复杂。分析了一个基于龙伯... 线性系统的动态性能主要取决于系统极点的位置。极点配置问题就是把闭环极点组配置到所希望的位置上 ,使综合得到的系统动态性能达到期望的要求。极点配置问题的算法有多种 ,特别是对于多输入系统 ,其计算较为复杂。分析了一个基于龙伯格能控规范型的极点配置问题的算法 。 展开更多
关键词 状态反馈 极点配置 线性系统 MATLAB 算法分析
下载PDF
多媒体影视制作的非线性编辑 被引量:3
10
作者 潘晓中 杨松龄 王法能 《影视技术》 2001年第4期39-40,共2页
本文主要讨论了非线性编辑系统的原理及构成 ,以及该技术与传统影视编辑方法既线性编辑方式相比的巨大好处 ,着重介绍了非线性编辑在多媒体影视制作中的应用。
关键词 非线性编辑 视频处理 PREMIERE 多媒体影视制作 计算机技术 硬件 软件
下载PDF
Versa1——具有DSP功能的全集成微控制芯片
11
作者 潘晓中 张薇 张萍 《电子产品世界》 2002年第09B期86-88,85,共4页
该文介绍了一个基于数据采集系统的全集成微控制芯片——Versa1。使用Versa1即可完成信号采集及数据分析和处理,可作为一个具有全模拟信号采集功能的单片数据采集系统。
关键词 Versal 微控制芯片 数据采集 8051单片机
下载PDF
舰船语音信号处理系统的硬件设计
12
作者 潘晓中 王法能 +1 位作者 苏Yang 董静芳 《计算机自动测量与控制》 CSCD 2001年第4期46-47,共2页
介绍了舰船状态自动记录系统即“黑匣子”的总体结构 ,着重讨论了语音信号处理系统的硬件设计 ,提出了运用功能分散的集中管理型多微处理器系统实现这一结构的方法 。
关键词 舰船 语音信号处理系统 硬件设计 单片机
下载PDF
基于属性邻接矩阵的攻击图表示方法研究 被引量:7
13
作者 苏婷婷 潘晓中 +1 位作者 肖海燕 申军伟 《电子与信息学报》 EI CSCD 北大核心 2012年第7期1744-1747,共4页
为降低攻击图的复杂度,方便安全人员的理解分析,该文提出了属性邻接矩阵的表示方法,并设计了多步邻接矩阵的算法。利用邻接矩阵元素表示目标网络中各属性的连接关系,通过矩阵算法得到多步攻击路径,对邻接矩阵进行概率计算可得攻击成功... 为降低攻击图的复杂度,方便安全人员的理解分析,该文提出了属性邻接矩阵的表示方法,并设计了多步邻接矩阵的算法。利用邻接矩阵元素表示目标网络中各属性的连接关系,通过矩阵算法得到多步攻击路径,对邻接矩阵进行概率计算可得攻击成功的概率。实验环境验证了所提方法能提高攻击图的可视性,降低安全分析的难度。 展开更多
关键词 网络安全 攻击图 邻接矩阵 脆弱性
下载PDF
对PRINCE分组密码的不可能差分攻击 被引量:6
14
作者 魏悦川 潘晓中 +1 位作者 戎宜生 王绪安 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2017年第1期119-124,共6页
PRINCE是一个具有64bit分组长度,128bit密钥的轻量级分组密码,具有低功耗、低延时等特点.不包含密钥白化的PRINCE密码被称为PRINCEcore.为评估其安全性,笔者对PRINCE密码的线性变换进行统计测试,给出了线性变换的统计特征,并利用"... PRINCE是一个具有64bit分组长度,128bit密钥的轻量级分组密码,具有低功耗、低延时等特点.不包含密钥白化的PRINCE密码被称为PRINCEcore.为评估其安全性,笔者对PRINCE密码的线性变换进行统计测试,给出了线性变换的统计特征,并利用"中间相错"的方法构造了PRINCE密码的5轮不可能差分区分器.利用该区分器,结合线性变换的性质,对9轮PRINCEcore进行不可能差分攻击,攻击的数据复杂度为261.2,计算复杂度为254.3,存储复杂度为217.7.测试结果表明,9轮PRINCEcore密码对于文中给出的攻击是不免疫的. 展开更多
关键词 分组密码 不可能差分攻击 PRINCE密码 攻击复杂度
下载PDF
基于遗传算法的免疫入侵检测分析引擎 被引量:3
15
作者 周宣武 杨晓元 +2 位作者 潘晓中 魏萍 胡予濮 《计算机工程》 CAS CSCD 北大核心 2008年第3期191-193,共3页
分析了生物免疫病理转移造成的免疫入侵检测系统(IDS)的安全漏洞,将遗传算法应用于入侵检测分析引擎的研究与开发,结合生物免疫优良的隐喻机理设计了一类测度参数优化算法,提出一类混合入侵检测分析引擎。该方案发挥了遗传算法并行操作... 分析了生物免疫病理转移造成的免疫入侵检测系统(IDS)的安全漏洞,将遗传算法应用于入侵检测分析引擎的研究与开发,结合生物免疫优良的隐喻机理设计了一类测度参数优化算法,提出一类混合入侵检测分析引擎。该方案发挥了遗传算法并行操作、全局寻优、自适应优化等特征,避免了免疫病理机制转移进入IDS造成的安全隐患以及现有入侵检测引擎虚警与误警率高的缺陷,增强了免疫IDS的实时性、健壮性、高效性、并行性和可适应性。 展开更多
关键词 遗传算法 免疫入侵检测 免疫病理转移 入侵检测引擎
下载PDF
基于超椭圆曲线密码的代理授权签名方案 被引量:2
16
作者 周宣武 杨晓元 +2 位作者 潘晓中 魏立线 胡予濮 《计算机工程》 CAS CSCD 北大核心 2007年第24期170-171,174,共3页
分析了电子商务、电子政务代理授权方案及网络通信中的代理签名协议,针对现有代理签名方案存在秘密信息泄漏、签名伪造等安全漏洞及协议过程复杂、签名认证运算开销大等不足之处,并基于超椭圆曲线密码提出一类混合代理签名方案,对方案... 分析了电子商务、电子政务代理授权方案及网络通信中的代理签名协议,针对现有代理签名方案存在秘密信息泄漏、签名伪造等安全漏洞及协议过程复杂、签名认证运算开销大等不足之处,并基于超椭圆曲线密码提出一类混合代理签名方案,对方案的安全性与执行效率进行了分析。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 展开更多
关键词 代理授权 超椭圆曲线密码 混合代理签名 概率加密
下载PDF
基于分级的无线传感器层次安全路由算法 被引量:3
17
作者 周绪宝 潘晓中 《计算机应用》 CSCD 北大核心 2013年第4期916-918,922,共4页
当前无线传感器网络路由协议研究缺乏对路由安全的考虑;或者单独地提出安全密钥管理算法,不能将安全算法与实际网络模型相结合。在保证网络生存时间的基础上兼顾网络的安全性,提出了一种基于级别、层次的安全路由算法。算法中分级别成簇... 当前无线传感器网络路由协议研究缺乏对路由安全的考虑;或者单独地提出安全密钥管理算法,不能将安全算法与实际网络模型相结合。在保证网络生存时间的基础上兼顾网络的安全性,提出了一种基于级别、层次的安全路由算法。算法中分级别成簇,信息从低级别向高级别逐级传送,利用数据融合减少信息传送中的冗余,同时引入传感器网络的基于分布式安全策略(DSPS)密钥管理方案与级别成簇相结合,有效地减少了密钥管理带来的能量开销,既延长了网络生存时间,又保证了网络安全。NS2下的仿真实验结果表明,该算法适合大规模传感器网络,平衡了网络节点的能耗,延长了网络生存时间。 展开更多
关键词 无线传感器网络 安全路由 传感器网络的分布式安全方法
下载PDF
一类基于超椭圆曲线密码的密钥管理方案 被引量:1
18
作者 周宣武 杨晓元 +1 位作者 潘晓中 胡予濮 《计算机工程与应用》 CSCD 北大核心 2007年第24期131-133,共3页
分析了现有密钥管理方案的安全漏洞,基于超椭圆曲线密码提出了一类密钥管理方案,并对方案的安全性与执行效率进行了深入分析;方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。
关键词 密钥管理超椭圆曲线密钥防护签名、认证与数据恢复
下载PDF
一类基于超椭圆曲线密码的批验证签名方案
19
作者 周宣武 杨晓元 +2 位作者 魏萍 潘晓中 胡予濮 《计算机工程与应用》 CSCD 北大核心 2007年第16期121-123,共3页
分析了现有批验证签名方案秘密信息泄漏、签名伪造等安全漏洞以及协议过程复杂、签名认证运算开销大等不足之处。基于超椭圆曲线密码提出了一类批验证签名方案,该方案由交互式与非交互式批验证签名协议组成;方案充分发挥了超椭圆曲线密... 分析了现有批验证签名方案秘密信息泄漏、签名伪造等安全漏洞以及协议过程复杂、签名认证运算开销大等不足之处。基于超椭圆曲线密码提出了一类批验证签名方案,该方案由交互式与非交互式批验证签名协议组成;方案充分发挥了超椭圆曲线密码系统密钥量小、效率高的优势,其协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 展开更多
关键词 超椭圆曲线密码 批验证签名 概率加密 认证与数据恢复
下载PDF
一种构造密码学性质较好的奇数维函数的方法
20
作者 张薇 潘晓中 +1 位作者 徐晓军 余昭平 《通信学报》 EI CSCD 北大核心 2002年第10期33-38,共6页
本文提出一种利用多输出Bent函数构造密码学性质较好的奇数维函数的方法,这里构造出的函数有比较均匀的差分分布和Walsh谱值分布,用作分组密码体制中的非线性逻辑时,能有效地抵抗差分分析和线性分析的攻击。
关键词 密码学 奇数维函数 BENT函数 多输出Bent函数 Walsh谱值 差分分布 迭代型分组密码体制
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部