期刊文献+
共找到92篇文章
< 1 2 5 >
每页显示 20 50 100
吉林省通化县二密铜矿隐爆角砾岩型矿体特征及找矿意义
1
作者 张大伟 薄继荣 +1 位作者 娄雪家 王运珍 《吉林地质》 2023年第1期9-14,共6页
通化县二密铜矿是一座开采历史悠久的中型矿山,多家地勘单位及学者普遍认为该矿床为斑岩型—脉状热液充填交代型铜矿,对于216矿体、501矿体只有少数专家提出爆发角砾岩筒成矿、浸染型矿体和柱状矿体。本文通过总结角砾岩中团块状矿体特... 通化县二密铜矿是一座开采历史悠久的中型矿山,多家地勘单位及学者普遍认为该矿床为斑岩型—脉状热液充填交代型铜矿,对于216矿体、501矿体只有少数专家提出爆发角砾岩筒成矿、浸染型矿体和柱状矿体。本文通过总结角砾岩中团块状矿体特征,认为其矿化范围整体呈筒状,具有明显的分带性,是典型的隐爆角砾岩型矿体。该类型矿体规模小,不容易被发现,但蕴含资源量大,对该区寻找接替资源具有重要的指导意义。 展开更多
关键词 铜矿 通化县 筒状矿体 爆角砾岩 找矿意义
下载PDF
基于统计特性的隐写密钥恢复方法
2
作者 郭微光 李佳临 徐明迪 《计算机与数字工程》 2023年第5期1113-1119,共7页
隐写分析技术是检验信息隐藏技术安全性的关键技术,作为隐写分析的最终目标,隐秘信息的提取在取证隐蔽通信方面有重要作用。现有明文嵌入条件下的密钥恢复方法会将部分伪密钥误判为真,为避免这种情况,论文提出了一种基于明文统计特性的... 隐写分析技术是检验信息隐藏技术安全性的关键技术,作为隐写分析的最终目标,隐秘信息的提取在取证隐蔽通信方面有重要作用。现有明文嵌入条件下的密钥恢复方法会将部分伪密钥误判为真,为避免这种情况,论文提出了一种基于明文统计特性的隐写密钥恢复方法。该方法在估计嵌入率的基础上确定编码参数的范围,构造密钥空间;然后利用校验矩阵和载密序列通过STC(Syndrome-Trellis Codes)译码方程求出译码序列;最后,基于明文信息的统计特性对隐写密钥进行识别。实验结果表明,针对自适应隐写算法,该方法能够盲识别出正确的隐写密钥。与现有的盲识别算法相比,该方法提高了隐写密钥识别的准确率。 展开更多
关键词 自适应 统计特性 参数识别 钥恢复
下载PDF
基于基音延迟隐写的移动语音信道数据传输
3
作者 李静 彭涛 《电子科技》 2024年第7期66-71,共6页
针对移动通信中端到端信息传输的安全问题,文中提出了一种适用于移动语音信道的基于基音延迟隐写的信息传输方法,该方法将目标数据隐藏在语音信号中。算法使用秘密信息控制语音中浊音部分的基音延迟值奇偶特性,以此嵌入数据比特。通过... 针对移动通信中端到端信息传输的安全问题,文中提出了一种适用于移动语音信道的基于基音延迟隐写的信息传输方法,该方法将目标数据隐藏在语音信号中。算法使用秘密信息控制语音中浊音部分的基音延迟值奇偶特性,以此嵌入数据比特。通过秘密信息对清音部分的基音延迟值进行量化输出,实现隐写信息的嵌入。嵌入引起基音延迟变化并不会造成原始语音音质的严重退化,因此在传输语音信号时,外界难以检测出隐藏的数据信息。该算法可以保证端到端信息传输的安全性和私密性。仿真结果表明,秘密信息的传输速率达200 bit·s^(-1),准确率约为94%。 展开更多
关键词 移动语音信道 信息传输 基音延迟 清浊音 端到端 安全性
下载PDF
对随机LSB隐写术的选择密钥提取攻击 被引量:9
4
作者 陈嘉勇 祝跃飞 +1 位作者 张卫明 刘九芬 《通信学报》 EI CSCD 北大核心 2010年第5期73-80,共8页
提出一种针对随机LSB隐写术的选择密钥提取攻击方法。对一类伪随机置换隐写术建立有向圈模型,证明了有向圈模型中存在大量等价密钥和相邻密钥,并给出计算等价密钥量的方法。利用等价密钥和相邻密钥的性质,结合突变点检测法,提出一种基... 提出一种针对随机LSB隐写术的选择密钥提取攻击方法。对一类伪随机置换隐写术建立有向圈模型,证明了有向圈模型中存在大量等价密钥和相邻密钥,并给出计算等价密钥量的方法。利用等价密钥和相邻密钥的性质,结合突变点检测法,提出一种基于选择密钥的提取攻击算法,其计算复杂度低于Fridrich方法。理论分析和实验结果均表明,即使对消息嵌入率估计存在较大误差,该算法仍具有较强稳健性。 展开更多
关键词 信息 写分析 伪随机置换 提取攻击 JSteg
下载PDF
基于SVM的JPEG图像隐密分析研究 被引量:7
5
作者 宋华 尤新刚 戴一奇 《计算机工程》 EI CAS CSCD 北大核心 2006年第10期6-8,共3页
分析了JPEG图像的信息隐藏方法及各种攻击算法,提出了一种新的基于支持向量机(SVM)的盲检测算法。通过分析研究与信息隐藏相关的多个图像统计特征量,设计了图像DCT系数的直方图、边界不连续性、相关差值、相关直方图等值组成特征向量,... 分析了JPEG图像的信息隐藏方法及各种攻击算法,提出了一种新的基于支持向量机(SVM)的盲检测算法。通过分析研究与信息隐藏相关的多个图像统计特征量,设计了图像DCT系数的直方图、边界不连续性、相关差值、相关直方图等值组成特征向量,然后采用SVM方法进行分类,实现了一种新的图像隐密分析方法。实验结果表明,这是一种有效的、高精度的盲检测方法,能够准确识别出图像是否隐藏有秘密信息。 展开更多
关键词 信息 分析 盲检测 SVM
下载PDF
基于辨识性统计特征的PQ隐密图像识别算法 被引量:4
6
作者 卢记仓 刘粉林 +1 位作者 罗向阳 张轶 《通信学报》 EI CSCD 北大核心 2015年第3期197-206,共10页
提出一种基于辨识性统计特征的PQ(perturbed quantization)隐密图像识别算法。该算法根据经典PQ隐写对图像数据的更改方式,提取可有效区分该类隐密图像与其他类隐密图像的辨识性统计特征,并运用SVM(support vector machines)分类器进行... 提出一种基于辨识性统计特征的PQ(perturbed quantization)隐密图像识别算法。该算法根据经典PQ隐写对图像数据的更改方式,提取可有效区分该类隐密图像与其他类隐密图像的辨识性统计特征,并运用SVM(support vector machines)分类器进行分类识别。实验结果表明,本算法能够可靠地将PQ隐密图像从5类典型JPEG隐写PQ、F5、nsF5、MBl和MOD的隐密图像中识别出来;即使F5、nsF5、MB1和MOD的隐密图像不参与分类器的训练,本算法仍能有效识别PQ隐密图像。 展开更多
关键词 写分析 图像识别 PQ 辨识性统计特征
下载PDF
基于整体性的隐密分析特征提取和融合方法研究 被引量:4
7
作者 郭艳卿 何德全 +2 位作者 尤新刚 孔祥维 王波 《电子学报》 EI CAS CSCD 北大核心 2006年第B12期2443-2446,共4页
在Simmons的"囚犯问题"模型和Cachin的安全性理论模型下,如何提取并融合统计特征是隐密分析技术亟待解决的关键问题之一.基于对已有隐密分析技术及其所涉及的图像统计特征的分析,本文将隐密分析技术所涉及的统计特征定义为载... 在Simmons的"囚犯问题"模型和Cachin的安全性理论模型下,如何提取并融合统计特征是隐密分析技术亟待解决的关键问题之一.基于对已有隐密分析技术及其所涉及的图像统计特征的分析,本文将隐密分析技术所涉及的统计特征定义为载体数据固有特征和隐密方法引入特征,并分别讨论了这两类特征的重要性.在阐述隐密分析技术的整体性研究方法的基础上,提出了一种基于整体性思想的特征提取及融合方法,并以研制的图像隐密分析系统(StegDetect)验证了此整体性特征提取及融合方法的有效性. 展开更多
关键词 分析 固有特征 引入特征 整体性 特征提取 特征融合
下载PDF
基于共生特征和集成多超球面OC-SVM的JPEG隐密分析方法 被引量:4
8
作者 郭艳卿 孔祥维 尤新刚 《电子与信息学报》 EI CSCD 北大核心 2009年第5期1180-1184,共5页
隐密是指将秘密信息以不可察觉的方式隐藏于其他载体之中的技术。隐密分析的目的是检测秘密信息的存在并最终提取秘密信息。目前基于二类或多类分类器的盲隐密分析方法可有效检测已知隐密算法,但无法对未公开隐密算法的生成图像进行检... 隐密是指将秘密信息以不可察觉的方式隐藏于其他载体之中的技术。隐密分析的目的是检测秘密信息的存在并最终提取秘密信息。目前基于二类或多类分类器的盲隐密分析方法可有效检测已知隐密算法,但无法对未公开隐密算法的生成图像进行检测。该文提出了一种新的JPEG盲隐密分析方法,对已知或未公开隐密算法都可检测。基于共生特征和多超球面OC-SVM分类器,本方法利用能有效对载体JPEG图像的统计分布边界建模。为进一步提高检测性能,还应用Bagging集成学习算法提高分类器的泛化能力。实验结果表明,该文方法能较为准确地检测出典型JPEG隐密算法生成的含密图像,性能优于已有的同类隐密分析方法。 展开更多
关键词 分析 共生特征 多超球面 一类支持向量机 BAGGING
下载PDF
基于Tri-training半监督学习的JPEG隐密分析方法 被引量:3
9
作者 郭艳卿 孔祥维 +1 位作者 尤新刚 何德全 《通信学报》 EI CSCD 北大核心 2008年第10期205-209,214,共6页
提出了一种基于半监督学习机制的JPEG隐密分析方法。通过三类DCT域统计特征和多超球面OC-SVM算法构建三种独立的隐密分析方法,并以Tri-training学习方式迭代地对未标记图像样本进行标记,来扩充原训练样本集,进而可以利用大量未标记属性... 提出了一种基于半监督学习机制的JPEG隐密分析方法。通过三类DCT域统计特征和多超球面OC-SVM算法构建三种独立的隐密分析方法,并以Tri-training学习方式迭代地对未标记图像样本进行标记,来扩充原训练样本集,进而可以利用大量未标记属性的图像样本提高隐密分析算法的泛化能力。由JSteg、F5、Outguess、MB1含密图像与载体图像所组成的混合图像库上的仿真实验结果验证了此方法的有效性。 展开更多
关键词 分析 半监督学习 TRI-TRAINING 多超球面 一类支持向量机
下载PDF
基于多元回归的JPEG隐密分析方案 被引量:2
10
作者 郭艳卿 何德全 +1 位作者 孔祥维 尤新刚 《电子学报》 EI CAS CSCD 北大核心 2009年第6期1378-1381,共4页
为解决JPEG图像隐密分析算法的设计问题,在DCT域共生矩阵的基础上构建了JPEG图像共生特征空间,并将定量隐密分析算法看成多元共生特征与含密量之间的回归模型,提出了一种JPEG图像定量隐密分析算法设计方案.此方案以已知含密量的JPEG图... 为解决JPEG图像隐密分析算法的设计问题,在DCT域共生矩阵的基础上构建了JPEG图像共生特征空间,并将定量隐密分析算法看成多元共生特征与含密量之间的回归模型,提出了一种JPEG图像定量隐密分析算法设计方案.此方案以已知含密量的JPEG图像为研究对象,而无需分析对应的JPEG隐密机制,因此具有较强的通用性.实验结果表明,对安全性较高的MB1隐密算法,本文方案仍可设计出高检测能力的定量隐密分析方法. 展开更多
关键词 多元回归 JPEG 分析 共生特征 MB1
下载PDF
基于随机性统计特征的隐密分析研究 被引量:2
11
作者 杨成 杨义先 《计算机工程与应用》 CSCD 北大核心 2005年第9期4-8,115,共6页
隐密分析技术作为检验隐密术性能和挫败非法信息传播的重要手段,其研究日益受到人们的关注。通过对主要隐密分析方法的研究与比较,指出以随机性统计特征为基础的统计攻击是目前的主流,称为RSS分析。描述了RSS分析的基本假设,即加密压缩... 隐密分析技术作为检验隐密术性能和挫败非法信息传播的重要手段,其研究日益受到人们的关注。通过对主要隐密分析方法的研究与比较,指出以随机性统计特征为基础的统计攻击是目前的主流,称为RSS分析。描述了RSS分析的基本假设,即加密压缩后的信息具有比载体隐密区域更强的随机性。从基本条件、统计特征、判决规则、隐密信息长度估计等方面分析了一些具有代表性的RSS分析的原理及其各自的优缺点。在此基础上讨论了RSS分析的基本假设普遍存在的问题,并指出应从理论研究和方法创新等方面进行进一步的研究。 展开更多
关键词 分析 统计特征 攻击
下载PDF
空域序列隐写图像的密钥估计算法 被引量:2
12
作者 刘静 汤光明 《计算机应用研究》 CSCD 北大核心 2010年第10期3896-3898,共3页
在已知嵌入消息长度的条件下,隐写密钥可以看做消息嵌入的起始位。将图像像素划分为不同类点,通过分析信息嵌入和最低位置反对各类点的影响,得到图像嵌入信息部分和未嵌入信息部分的差异,最终设计了针对空域序列LSB(least significant b... 在已知嵌入消息长度的条件下,隐写密钥可以看做消息嵌入的起始位。将图像像素划分为不同类点,通过分析信息嵌入和最低位置反对各类点的影响,得到图像嵌入信息部分和未嵌入信息部分的差异,最终设计了针对空域序列LSB(least significant bits)隐写图像的密钥估计算法。实验结果表明,该算法可对隐写密钥进行快速有效的估计。 展开更多
关键词 写分析 空域 最小有效位 钥估计
下载PDF
基于局部保持映射的图像隐密检测算法 被引量:1
13
作者 张敏情 苏光伟 杨晓元 《计算机工程与应用》 CSCD 北大核心 2009年第33期162-164,共3页
提出了一种新的基于局部保持映射(Locality Preserving Projections,LPP)降维的图像隐密检测方案。为降低图像特征向量的维数,同时保持其内在低维结构,方便构造更有效的分类器,在经过小波变换形成图像特征后,利用LPP算法得到图像特征集... 提出了一种新的基于局部保持映射(Locality Preserving Projections,LPP)降维的图像隐密检测方案。为降低图像特征向量的维数,同时保持其内在低维结构,方便构造更有效的分类器,在经过小波变换形成图像特征后,利用LPP算法得到图像特征集的低维流形,实现对图像高维特征的降维。进而使用支持向量机(SVM)算法将降维后的特征映射到分类特征空间,实现对正常图像和隐密图像分类。实验结果表明,与不采用降维算法的检测方案相比,提出的方案能够显著地提高检测的准确率。 展开更多
关键词 检测 局部保持映射 支持向量机
下载PDF
基于拉普拉斯模型的序列隐写密钥估计 被引量:3
14
作者 吴明巧 朱中梁 金士尧 《计算机工程与科学》 CSCD 2008年第2期9-14,共6页
图像序列隐写是指利用载体图像特征数据(包括频域数据、空域数据)连续嵌入信息的隐藏方法。本文提出了一种针对图像扩展频谱序列隐写的密钥估计算法。该方法基于序列分析与突变检测的理论,利用序列概率比累积和检验方法(CUSUM-SPRT)对... 图像序列隐写是指利用载体图像特征数据(包括频域数据、空域数据)连续嵌入信息的隐藏方法。本文提出了一种针对图像扩展频谱序列隐写的密钥估计算法。该方法基于序列分析与突变检测的理论,利用序列概率比累积和检验方法(CUSUM-SPRT)对变化进行检测。考虑图像DCT系数满足拉普拉斯分布,给出了理想平稳拉普拉斯分布信号扩展频谱隐藏密钥估计的模型。采用随机微分方程法(SDE)生成拉氏分布的随机序列进行实验。对于非平稳信号的图像数据,在低信噪比(SNR)下,利用当地最有效序列检测法,给出了拉普拉斯分布的密钥估计模型。实验显示,该方法不但能检测出扩展频谱隐写,估计嵌入密钥,而且比Trivedi的方法更有效。 展开更多
关键词 写分析 钥估计 拉普拉斯分布 图像信息
下载PDF
强安全的匿名隐式漫游认证与密钥协商方案 被引量:8
15
作者 陈明 《计算机研究与发展》 EI CSCD 北大核心 2017年第12期2759-2771,共13页
现有两方漫游认证与密钥协商方案没有考虑抵抗临时秘密泄露的安全性,仅在CK模型下可证明安全.基于椭圆曲线密码体制和基于身份密码系统,采用Schnorr签名算法设计了类似HMQV方案的"挑战-应答"签名,进而构造了一种基于隐式认证... 现有两方漫游认证与密钥协商方案没有考虑抵抗临时秘密泄露的安全性,仅在CK模型下可证明安全.基于椭圆曲线密码体制和基于身份密码系统,采用Schnorr签名算法设计了类似HMQV方案的"挑战-应答"签名,进而构造了一种基于隐式认证技术的、具有强安全性和匿名性的两方漫游认证密钥协商方案.随后,扩展了ID-BJM模型,使之能模拟两方漫游认证与密钥协商方案.在扩展的安全模型下,新方案的安全性被规约为多项式时间敌手求解椭圆曲线上的计算Diffie-Hellman问题,实现了eCK安全.对比分析表明:新方案具有更强的安全性,能抵抗临时秘密泄露攻击,需要实现的密码算法更少,计算、通信和存储开销都相对较低.新方案可应用于移动通信网络、物联网或泛在网络中,为资源约束型移动终端提供安全的漫游接入服务. 展开更多
关键词 认证钥协商 移动漫游服务 基于身份码系统 式认证 计算Diffie Hellman问题 eCK模型
下载PDF
基于微观模板的多类JPEG图像盲隐密分析方法
16
作者 郭艳卿 尤新刚 +1 位作者 孔祥维 沈林杰 《南京理工大学学报》 CAS CSCD 北大核心 2008年第3期295-299,共5页
为准确判断一幅JPEG图像使用了何种隐密软件,针对JPEG隐密软件可能采用的DCT域隐密操作,建立了基于微观模板的统计特征空间,并在此基础上提出了一种多类JPEG图像盲隐密分析方法。实验结果表明:对JSteg、F5和Outguess 3种典型JPEG图像隐... 为准确判断一幅JPEG图像使用了何种隐密软件,针对JPEG隐密软件可能采用的DCT域隐密操作,建立了基于微观模板的统计特征空间,并在此基础上提出了一种多类JPEG图像盲隐密分析方法。实验结果表明:对JSteg、F5和Outguess 3种典型JPEG图像隐密软件各自生成的、含密量大于20%的JPEG隐密图像,该方法的隐密软件识别正确率均在97%以上。基于微观模板的统计特征提取方案可有效区分不同的DCT域隐密操作,有助于对JPEG隐密软件的检测判决。 展开更多
关键词 微观模板 JPEG 多类 图像 分析
下载PDF
无双线性对的无证书隐式认证及密钥协商
17
作者 唐洋 常友渠 徐倩 《计算机工程与应用》 CSCD 2012年第15期83-87,共5页
由于对运算的计算量较大,且现有无双线性对的密钥协商协议存在会话临时秘密值泄露安全缺陷,提出一种无需对运算的无证书隐式认证和密钥协商协议,在随机预言机模型下证明了新协议的安全性。新协议基于椭圆曲线上的CDH假设,仅需要三次椭... 由于对运算的计算量较大,且现有无双线性对的密钥协商协议存在会话临时秘密值泄露安全缺陷,提出一种无需对运算的无证书隐式认证和密钥协商协议,在随机预言机模型下证明了新协议的安全性。新协议基于椭圆曲线上的CDH假设,仅需要三次椭圆曲线上的点乘运算,计算开销低于同类型其他协议。新协议采用隐式认证方式避免了现有方案中存在的会话临时秘密值泄露安全缺陷。 展开更多
关键词 无证书 双线性对 椭圆曲线 式认证 钥协商
下载PDF
基于纠缠交换和隐形传态的量子密钥中继传输模型
18
作者 蒋韶生 范新灿 温晓军 《深圳职业技术学院学报》 CAS 2016年第5期3-9,共7页
文章提出一种基于纠缠交换和隐形传态的量子密钥中继传输模型.该模型利用基于可信控制中心的网络结构保证了量子密钥中继传输通道中中继节点的安全性和合法性;采用建立量子纠缠信道的方法,量子密钥不会直接在中继节点及量子通道上传输,... 文章提出一种基于纠缠交换和隐形传态的量子密钥中继传输模型.该模型利用基于可信控制中心的网络结构保证了量子密钥中继传输通道中中继节点的安全性和合法性;采用建立量子纠缠信道的方法,量子密钥不会直接在中继节点及量子通道上传输,保障了量子密钥的安全性;利用量子隐形传态的特点,让建立了量子纠缠信道的用户可以直接进行量子密钥协商,共同确定最终使用的量子共享密钥,量子中继节点无法获取,有效地防止了常见的攻击模式,确保了量子共享密钥的安全.研究表明,该模型的量子信息传输性能随着建立量子纠缠成功概率的增大而提升,原始量子密钥的利用效率较高. 展开更多
关键词 量子 可信中继 纠缠交换 量子态传递
下载PDF
MB隐密算法的脆弱性研究
19
作者 朱婷婷 赵林 《科学技术与工程》 2009年第3期611-615,623,共6页
MB算法是一种基于JPEG图像、安全性较高的隐密算法。研究了这种算法的特点,分析了目前MB隐密算法的脆弱性。从图像的二阶统计特性入手,提出了基于SVM的MB隐密分析算法,并通过实验验证了其有效性。
关键词 信息 分析 特征选择 支持向量机
下载PDF
基于K-L差异的隐密术安全性理论研究 被引量:2
20
作者 宋辉 孔祥维 尤新刚 《电子与信息学报》 EI CSCD 北大核心 2010年第2期439-443,共5页
隐密术安全性理论研究一直是被广泛关注的研究重点和难点。该文通过对K-L差异的回顾及隐密术安全性的定性分析,指出Cachin给出的安全性定义缺乏一般性。同时注意到除概率分布的差异外,隐密信息的样本量和状态集合的势对隐密信息的安全... 隐密术安全性理论研究一直是被广泛关注的研究重点和难点。该文通过对K-L差异的回顾及隐密术安全性的定性分析,指出Cachin给出的安全性定义缺乏一般性。同时注意到除概率分布的差异外,隐密信息的样本量和状态集合的势对隐密信息的安全性也有重要影响。结合对隐密信息安全性的定性分析,给出了一个基于K-L差异及假设检验的隐密术安全性定义,并推导出修改率对于隐密术安全性的影响。最后结合现有的隐密算法和隐密分析算法设计了一组对比试验,以验证该文理论分析的有效性。 展开更多
关键词 安全性度量 K—L差异 样本量
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部