期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
ID-based authentication scheme combined with identity-based encryption with fingerprint hashing 被引量:1
1
作者 JIANG Wei-qiang HUANG Zheng-quan +2 位作者 YANG Yi-xian TIAN Jie LI Liang 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2008年第4期75-80,120,共7页
Current identity-based (ID) cryptosystem lacks the mechanisms of two-party authentication and user's private key distribution. Some ID-based signcryption schemes and ID-based authenticated key agreement protocols h... Current identity-based (ID) cryptosystem lacks the mechanisms of two-party authentication and user's private key distribution. Some ID-based signcryption schemes and ID-based authenticated key agreement protocols have been presented, but they cannot solve the problem completely. A novel ID-based authentication scheme based on ID-based encrypfion (IBE) and fingerprint hashing method is proposed to solve the difficulties in the IBE scheme, which includes message receiver authenticating the sender, the trusted authority (TA) authenticating the users and transmitting the private key to them. Furthermore, the scheme extends the application of fingerprint authentication from terminal to network and protects against fingerprint data fabrication. The fingerprint authentication method consists of two factors. This method combines a token key, for example, the USB key, with the user's fingerprint hash by mixing a pseudo-random number with the fingerprint feature. The security and experimental efficiency meet the requirements of practical applications. 展开更多
关键词 ID authentication D-based encryption bilinear pairing fingerprint authentication fingerprint hashing
原文传递
网络视听节目内容监测监管相关技术研究
2
作者 王俊斐 《广播与电视技术》 2024年第10期123-128,共6页
随着互联网的广泛应用和网络视听节目的繁荣发展,对网络视听节目的监测监管变得尤为重要。本文通过对网络视听节目监测监管的相关技术进行研究和探讨,分析了现有可应用于网络视听节目监测监管的几种技术手段的优缺点,为实现网络视听节... 随着互联网的广泛应用和网络视听节目的繁荣发展,对网络视听节目的监测监管变得尤为重要。本文通过对网络视听节目监测监管的相关技术进行研究和探讨,分析了现有可应用于网络视听节目监测监管的几种技术手段的优缺点,为实现网络视听节目监测监管提供技术参考,并提出了未来网络视听节目监测监管技术的发展方向和挑战。 展开更多
关键词 内容审核 水印 数字签名 数字指纹 哈希函数 舆情监测
下载PDF
利用Hash算法优化网络备份系统 被引量:2
3
作者 曹安丽 谢长生 《计算机工程与科学》 CSCD 2005年第3期4-6,12,共4页
本文介绍了一个基于TCP/IP的网络备份系统,并在此基础上引入散列算法(Hash),计算出需要备份和恢复的文件以及数据块的内容标示———指纹,建立起索引作用的树形结构。这种方法可以避免备份和恢复执行时的折衷处理,提高系统的数据安全性... 本文介绍了一个基于TCP/IP的网络备份系统,并在此基础上引入散列算法(Hash),计算出需要备份和恢复的文件以及数据块的内容标示———指纹,建立起索引作用的树形结构。这种方法可以避免备份和恢复执行时的折衷处理,提高系统的数据安全性,减少数据一致性问题的产生。 展开更多
关键词 数据备份系统 数据恢复系统 网络存储系统 hash算法 优化 网络备份系统
下载PDF
Image Betrayal Checking Based on the Digital Fingerprint of Images on the Internet
4
作者 余永升 陈晓苏 《Journal of Southwest Jiaotong University(English Edition)》 2010年第2期149-159,共11页
In the Internet environment, documents are easily leaked, and divulged files spread rapidly. Therefore, it is important for privacy institutions to actively check the documents on the Internet to find out whether some... In the Internet environment, documents are easily leaked, and divulged files spread rapidly. Therefore, it is important for privacy institutions to actively check the documents on the Internet to find out whether some private files have been leaked. In this paper, we put forward a scheme for active image betrayal checking on the Intemet based on the digital fingerprint, which embeds fingerprints into privacy documents, extracts codes from the Intemet images, and then fmds out the divulged files by matching two groups of codes. Due to so many documents on the Internet, the number of times of code comparison is huge, which leads to a large running time. To overcome the deficiency in practical application, we optimized the process by accurate matching methods and approximate matching method. Then a method was proposed to group objects by locality sensitive hashing (LSH) process before code comparison, in order to eliminate the vast majority of unrelated pairs. Experiments prove that this method could operate with less running time and less memory. 展开更多
关键词 Betrayal checking Digital watermarking Digital fingerprint Locality sensitive hashing (LSH)
下载PDF
基于分布式区块链与信息加密技术的电力工程数据共享策略设计 被引量:5
5
作者 叶青 郑路攀 +2 位作者 祝勇 柳青山 王键宾 《电子设计工程》 2023年第2期121-125,共5页
针对传统电力工程数据共享方案中存在的可靠性低和安全性较差等问题,文中提出了一种基于分布式区块链和信息加密技术的电力工程数据共享方案。所设计的数据共享方案采用分布式区块链作为基本架构,通过代理重加密技术进行架构加密,使用... 针对传统电力工程数据共享方案中存在的可靠性低和安全性较差等问题,文中提出了一种基于分布式区块链和信息加密技术的电力工程数据共享方案。所设计的数据共享方案采用分布式区块链作为基本架构,通过代理重加密技术进行架构加密,使用哈希指纹技术进行数据共享一致性验证,在保障了共享数据安全性同时也提高了系统的可靠性。在实验测试中,搭建数据共享系统进行算法性能验证。测试结果显示,文中所提出的策略对于共享数据的写入和查询操作的成功率达到了100%,且系统的吞吐量达到了150 b/s,表明所设计方案具有良好的工程应用价值。 展开更多
关键词 电力工程 数据共享 区块链 代理重加密 哈希指纹 高可靠性
下载PDF
基于SR-SURF的岩石显微图像拼接
6
作者 姜丽萍 熊淑华 +2 位作者 员旭拓 何海波 滕奇志 《计算机系统应用》 2023年第11期302-307,共6页
岩石显微图像拼接是对岩石分析和研究的关键环节,由于岩石显微图像数量多(成百上千张)内容丰富并且包含大量相似易混淆区域,导致拼接速率和配准准确率低,并且多幅图像拼接时会产生误差累积导致拼接错位,针对此问题提出了一种SR-SURF(sim... 岩石显微图像拼接是对岩石分析和研究的关键环节,由于岩石显微图像数量多(成百上千张)内容丰富并且包含大量相似易混淆区域,导致拼接速率和配准准确率低,并且多幅图像拼接时会产生误差累积导致拼接错位,针对此问题提出了一种SR-SURF(similar region-SURF)的岩石显微图像拼接方法.首先选用哈希指纹快速提取相似区域(similar region),然后在此区域检测特征点;之后利用改进的RANSAC(random sample consensus)算法剔除错误匹配点;再然后选用最佳模板匹配纠正错误配准图像;最后引入最小二乘法消除单应性矩阵相乘产生的累计误差;实验结果显示本文的算法消除了多幅图像拼接产生的累计误差,解决了拼接错位问题,提高了拼接速率和配准准确率,具有较高的实用价值,推动了岩石薄片的数字化存储进程. 展开更多
关键词 SURF 哈希指纹 匹配优化 RANSAC 最佳模板匹配 最小二乘法
下载PDF
一种快速的特定音频指纹提取方法 被引量:4
7
作者 张敏 欧阳建权 +1 位作者 李泽洲 刘炜 《计算机工程》 CAS CSCD 北大核心 2010年第2期211-213,共3页
针对当前音频哈希指纹方法不足以满足特定音频(如广告)的实时监测问题,提出一种快速的特定音频指纹提取方法,通过提取每帧感知最相关的频域信息,将其分为33个频带,并提取相邻2帧相邻频带的差异作为指纹值,每帧提32个0/1值。实验表明,与... 针对当前音频哈希指纹方法不足以满足特定音频(如广告)的实时监测问题,提出一种快速的特定音频指纹提取方法,通过提取每帧感知最相关的频域信息,将其分为33个频带,并提取相邻2帧相邻频带的差异作为指纹值,每帧提32个0/1值。实验表明,与现有方法相比,该方法在保证音频检测准确性的同时,能实现指纹的快速提取。 展开更多
关键词 音频 指纹提取 音频哈希指纹法
下载PDF
基于字节指纹极值特征的数据分块算法 被引量:3
8
作者 孙继忠 马永强 李玉华 《计算机工程》 CAS CSCD 北大核心 2010年第8期69-70,73,共3页
针对基于内容的数据分块算法中基本滑动窗口算法不能确定最大数据块的问题,提出一种基于字节指纹极值特征的数据分块算法。算法以上一个块边界点为起点构建最大块长区间,通过定义字节指纹极值域半径函数F并利用函数F值的分布特性,以概率... 针对基于内容的数据分块算法中基本滑动窗口算法不能确定最大数据块的问题,提出一种基于字节指纹极值特征的数据分块算法。算法以上一个块边界点为起点构建最大块长区间,通过定义字节指纹极值域半径函数F并利用函数F值的分布特性,以概率1在允许的最大块长的区间内确定下一个块边界点。该算法克服了基本滑动窗口等分块算法不能确定最大分块长度的不足,其时间复杂度为O(n)。 展开更多
关键词 数据分块算法 哈希指纹 存储算法
下载PDF
基于双线性对的双向认证密钥交换协议 被引量:3
9
作者 黄朝阳 郭健 +2 位作者 汤碧玉 徐颖 林扬武 《计算机工程与设计》 CSCD 北大核心 2014年第8期2671-2674,2684,共5页
为有效提高远程身份认证协议的性能,将椭圆曲线、双线性对及杂凑函数与生物特征、智能卡技术相结合,提出一种安全高效的双向认证密钥交换协议。协议的安全性建立在双线性对各种难题的基础上;通过设计认证双方仅需两次握手来实现双向认证... 为有效提高远程身份认证协议的性能,将椭圆曲线、双线性对及杂凑函数与生物特征、智能卡技术相结合,提出一种安全高效的双向认证密钥交换协议。协议的安全性建立在双线性对各种难题的基础上;通过设计认证双方仅需两次握手来实现双向认证,协议通信代价低;通过数学公式推导和已知攻击的形式化推演方法验证协议能有效抵御各种攻击;通过引入随机数和时间戳完成一次性安全会话密钥的协商。该协议避免使用公钥加解密运算,计算复杂度较小。 展开更多
关键词 双线性对 椭圆曲线 指纹 智能卡 杂凑函数 随机数 口令认证
下载PDF
信息摘要算法MDA-192 被引量:2
10
作者 张亚玲 王尚平 +1 位作者 王育民 秦波 《计算机工程与应用》 CSCD 北大核心 2002年第24期86-87,93,共3页
提出了一种新的信息摘要提取算法MDA-192。应用该算法,可将任意长度小于264bit的信息压缩为固定长度(192bit)的输出(即信息摘要或数字指纹)。该算法执行速度比安全哈希算法SHA-1快一倍。可抗击生日攻击,并且具有良好的雪崩效应。可应用... 提出了一种新的信息摘要提取算法MDA-192。应用该算法,可将任意长度小于264bit的信息压缩为固定长度(192bit)的输出(即信息摘要或数字指纹)。该算法执行速度比安全哈希算法SHA-1快一倍。可抗击生日攻击,并且具有良好的雪崩效应。可应用于信息完整性检验,检验信息是否被非法篡改。 展开更多
关键词 信息摘要算法 MDA-192 信息安全 hash算法 数字指纹 数字签名
下载PDF
一种矢量地图数据多级数字指纹算法 被引量:1
11
作者 杨辉 车森 曲来超 《信息工程大学学报》 2020年第4期490-494,共5页
高精度矢量地图数据是国家核心基础数据之一,矢量地图数据的安全与国家安全息息相关,监控矢量地图数据流向是当前矢量地图数据应用中面临的重要问题。多级数字指纹技术能够将数据流通路径隐藏在数据中,为泄密路径追踪提供依据。基于矢... 高精度矢量地图数据是国家核心基础数据之一,矢量地图数据的安全与国家安全息息相关,监控矢量地图数据流向是当前矢量地图数据应用中面临的重要问题。多级数字指纹技术能够将数据流通路径隐藏在数据中,为泄密路径追踪提供依据。基于矢量地图数据特点和多级指纹的要求,设计了一种指纹生成算法和多级数字指纹算法。指纹生成算法将有意义标识生成指纹信息,对指纹库进行实时扩充,能够有效避免指纹信息的伪造;多级指纹算法包括嵌入和检测算法,基于矢量地图数据自身特点和攻击方式进行设计。实验证明该算法具有良好不可见性和鲁棒性,具有较低的虚警率,能够满足泄密追踪的需求。 展开更多
关键词 多级 指纹 哈希值 四叉树 鲁棒性
下载PDF
一种安全高效的智能卡口令认证方案
12
作者 黄朝阳 吴正英 罗少兰 《计算机工程与科学》 CSCD 北大核心 2014年第9期1711-1715,共5页
针对Khan M K方案存在的缺陷进行分析,详细阐述可能的攻击方法及步骤,总结提出一种改良的基于生物特征和智能卡的口令身份认证方案。改良方案延用简单高效的杂凑和异或操作,但填补了原方案中的诸多漏洞,不失为一个高效可行的远程身份认... 针对Khan M K方案存在的缺陷进行分析,详细阐述可能的攻击方法及步骤,总结提出一种改良的基于生物特征和智能卡的口令身份认证方案。改良方案延用简单高效的杂凑和异或操作,但填补了原方案中的诸多漏洞,不失为一个高效可行的远程身份认证协议。 展开更多
关键词 身份认证 动态口令 智能卡 指纹 hash函数
下载PDF
一种改进的Philips音频指纹检索算法 被引量:4
13
作者 孙宁 赵维平 +1 位作者 陈美 李超 《计算机工程》 CAS CSCD 北大核心 2018年第1期280-284,共5页
在Philips音频指纹检索算法中,构造一个查询表作为索引,由于内存消耗过大限制其广泛应用。为此,基于Philips音频指纹检索原型,提出一种改进算法。结合斐波那契数列和右移运算,构造新的哈希函数,通过斐波那契优化哈希值分布,并执行右移... 在Philips音频指纹检索算法中,构造一个查询表作为索引,由于内存消耗过大限制其广泛应用。为此,基于Philips音频指纹检索原型,提出一种改进算法。结合斐波那契数列和右移运算,构造新的哈希函数,通过斐波那契优化哈希值分布,并执行右移运算调整哈希表的长度。实验结果表明,改进算法能减少内存消耗,提高系统的实用性。 展开更多
关键词 指纹检索 音频检索 空间利用率 哈希表 哈希函数
下载PDF
一种鲁棒的视频指纹提取和匹配方法 被引量:2
14
作者 段德友 欧阳建权 《计算机工程与应用》 CSCD 北大核心 2011年第24期186-190,共5页
在视频广告监测的解决方案中,视频指纹日益受到重视。针对目前视频指纹鲁棒性不强、匹配方法效率不高或适用度不广的缺点,提出一种快速鲁棒的视频指纹算法:在视频指纹提取阶段,结合改进的Harris检测和改进的帧间差异法分别提取图像特征... 在视频广告监测的解决方案中,视频指纹日益受到重视。针对目前视频指纹鲁棒性不强、匹配方法效率不高或适用度不广的缺点,提出一种快速鲁棒的视频指纹算法:在视频指纹提取阶段,结合改进的Harris检测和改进的帧间差异法分别提取图像特征、运动特征以产生鲁棒的视频指纹;在指纹匹配阶段,设计了一种分层方案,该方案结合了典型匹配算法适用度广、位置敏感哈希(LSH)高效性的优点。实验表明,在亮度变换和尺寸变化以及常见的噪声攻击中,提取的视频指纹有较强的鲁棒性,提取、匹配的效率高。该方法满足视频监测准确性及实时性的要求。 展开更多
关键词 视频指纹 Harris检测 运动特征 位置敏感哈希 视频监测
下载PDF
基于分级匹配的维吾尔语文档相似性计算及剽窃检测方法
15
作者 亚森·艾则孜 艾山·吾买尔 阿力木江·艾沙 《计算机应用研究》 CSCD 北大核心 2019年第6期1731-1736,共6页
针对以维吾尔语书写的文档间的相似性计算及剽窃检测问题,提出了一种基于内容的维吾尔语剽窃检测(U-PD)方法。首先,通过预处理阶段对维吾尔语文本进行分词、删除停止词、提取词干和同义词替换,其中提取词干是基于n-gram统计模型实现;然... 针对以维吾尔语书写的文档间的相似性计算及剽窃检测问题,提出了一种基于内容的维吾尔语剽窃检测(U-PD)方法。首先,通过预处理阶段对维吾尔语文本进行分词、删除停止词、提取词干和同义词替换,其中提取词干是基于n-gram统计模型实现;然后,通过BKDRhash算法计算每个文本块的hash值并构建整个文档的hash指纹信息;最后,根据hash指纹信息,基于RKR-GST匹配算法在文档级、段落级和句子级将文档与文档库进行匹配,获得文档相似度,以此实现剽窃检测。通过在维吾尔语文档中的实验评估表明,提出的方法能够准确检测出剽窃文档,具有可行性和有效性。 展开更多
关键词 维吾尔语文档 相似度 剽窃检测 文档hash指纹 分级匹配
下载PDF
基于模式噪声分量符号信息的快速源相机辨识 被引量:1
16
作者 胡永健 赖志茂 刘琲贝 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第12期1-6,共6页
现有基于传感器光响应非均匀性模式噪声的源相机辨识方法多采用蛮力搜索(即穷举)策略,当相机指纹数量较多且指纹长度较长时,效率较低.文中提出一种基于模式噪声分量符号信息的快速源相机辨识方法.即利用模式噪声中的大幅值分量构造相机... 现有基于传感器光响应非均匀性模式噪声的源相机辨识方法多采用蛮力搜索(即穷举)策略,当相机指纹数量较多且指纹长度较长时,效率较低.文中提出一种基于模式噪声分量符号信息的快速源相机辨识方法.即利用模式噪声中的大幅值分量构造相机的精简指纹,采用分离链接哈希表结构存储参考指纹信息,按照测试指纹和参考指纹之间的同符号分量个数对候选参考指纹排序,按序进行相关性检测.实验表明,文中方法大大减少了相关性运算的次数. 展开更多
关键词 源相机辨识 相机指纹 相关性检测 快速搜索 分离链接哈希表
下载PDF
基于峭度图像的视频指纹算法
17
作者 聂秀山 董飞 孙建德 《计算机工程》 CAS CSCD 2013年第2期141-144,共4页
为解决网络视频的非法拷贝问题,提出一种基于峭度图像的视频指纹算法。对视频片段进行预处理后,利用均匀分布的随机变量提取关键帧以及关键帧的峭度图像,并对峭度图像进行离散余弦变换(DCT),采用较大的DCT系数构造视频指纹,在视频指纹... 为解决网络视频的非法拷贝问题,提出一种基于峭度图像的视频指纹算法。对视频片段进行预处理后,利用均匀分布的随机变量提取关键帧以及关键帧的峭度图像,并对峭度图像进行离散余弦变换(DCT),采用较大的DCT系数构造视频指纹,在视频指纹的匹配过程中,通过滑动窗的方法对不同长度的指纹进行匹配,从而达到视频认证的目的。实验结果证明,该算法提取的视频指纹在常见视频攻击下误码率均小于10%。 展开更多
关键词 基于内容的视频指纹 视频哈希 视频拷贝 峭度图像 离散余弦变换 区分性
下载PDF
基于可编辑区块链的指纹识别系统 被引量:3
18
作者 朱艳艳 李晟 +1 位作者 冯国瑞 张新鹏 《应用科学学报》 CAS CSCD 北大核心 2021年第2期330-337,共8页
指纹识别系统已广泛应用于门禁、支付、公安等领域。现有系统一般将原始指纹图像或特征存储于数据库,以此对用户的身份进行识别或认证。数据库中的指纹数据存在被盗取或篡改的风险。为解决这一问题,本文提出一种基于可编辑区块链的指纹... 指纹识别系统已广泛应用于门禁、支付、公安等领域。现有系统一般将原始指纹图像或特征存储于数据库,以此对用户的身份进行识别或认证。数据库中的指纹数据存在被盗取或篡改的风险。为解决这一问题,本文提出一种基于可编辑区块链的指纹识别系统。首先搭建私有链环境,实现多节点集群互连,然后计算指纹哈希并将其存储于区块链。为了方便管理员对指纹识别系统中的用户进行更新,本文利用变色龙哈希算法对所构建的私有链区块体中数据计算哈希。拥有变色龙哈希私钥的管理员可对区块体中的信息进行编辑,从而在不改变区块链结构的基础上实现对用户指纹数据的删除或修改。实验表明,所提出的系统具有良好的实时性,且指纹识别准确率高。 展开更多
关键词 可编辑区块链 指纹识别 指纹哈希
下载PDF
一种由智能终端控制的数据同步算法 被引量:3
19
作者 李立亚 胡晓红 辛振国 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2013年第2期172-180,212,共10页
提出了基于HASH指纹信息的数据同步算法,将数据严格一致同步和弱一致同步策略整合在一个算法中.数据同步的计算由智能终端控制,将HASH指纹信息映射至HASH指纹信息文件,与同步数据独立.计算完文件名和文件内容的哈希码后,先匹配文件名再... 提出了基于HASH指纹信息的数据同步算法,将数据严格一致同步和弱一致同步策略整合在一个算法中.数据同步的计算由智能终端控制,将HASH指纹信息映射至HASH指纹信息文件,与同步数据独立.计算完文件名和文件内容的哈希码后,先匹配文件名再匹配文件内容的哈希码,降低了对哈希算法的要求.仿真实验使用改进的BKDR哈希算法,实现了20 000数量级的文件重复性检测,验证了该数据同步算法可以由智能终端独立实施,而不依赖服务器,可以整合不同厂商的云存储服务. 展开更多
关键词 智能终端 数据同步 哈希指纹信息 整合 云存储
下载PDF
一种基于指纹识别的网络通信安全平台 被引量:4
20
作者 杨琴 夏德麟 晏蒲柳 《计算机工程》 CAS CSCD 北大核心 2001年第3期129-130,161,共3页
在网络通信中,由于密码体制的一些不安全性,使得信息在网络上传输的安全性受到威胁.提出了一种基于指纹识别的通信安全平台,在一定程度上可以提高通信的安全性.
关键词 指纹识别 指纹特征 网络通信安全平台 计算机网络 密码
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部