期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
具有对比度增强效果的可逆信息隐藏研究进展与展望 被引量:2
1
作者 杨杨 张卫明 +2 位作者 侯冬冬 王辉 俞能海 《网络与信息安全学报》 2016年第4期12-20,共9页
可逆信息隐藏技术可以确保提取信息后无损恢复载体,该技术可用于军事、司法、医学等图像的认证或标注,在这些应用中图像很敏感,轻微的修改也是不允许的。尤其在医学图像中,可逆信息隐藏可用来保护病人隐私。主要介绍了具有对比度增强效... 可逆信息隐藏技术可以确保提取信息后无损恢复载体,该技术可用于军事、司法、医学等图像的认证或标注,在这些应用中图像很敏感,轻微的修改也是不允许的。尤其在医学图像中,可逆信息隐藏可用来保护病人隐私。主要介绍了具有对比度增强效果的可逆信息隐藏,根据运用的载体类型将其分为基于像素直方图的方法和基于预测误差直方图的对比度增强的方法。该系列方法的主要目的是从主观上提高载密图像的质量,并同时实现可逆信息嵌入,这类方法适用于医学图像隐私保护。最后,通过分析现有工作的优势与不足,对未来的发展方向做了展望。 展开更多
关键词 可逆信息隐藏 隐私保护 对比度增强 直方图平移
下载PDF
基于空间分布熵的随机辐射源布局优化 被引量:1
2
作者 刘波 张健霖 王东进 《现代雷达》 CSCD 北大核心 2019年第3期21-26,共6页
针对微波凝视关联成像中,随机辐射源布局优化以随机辐射场矩阵的有效秩最大化为准则时面临目标函数计算复杂、效率太低的问题,提出了一种基于空间分布熵的布局优化方法。首先,构建了一种以空间分布熵来定量表征随机辐射源布局随机性的方... 针对微波凝视关联成像中,随机辐射源布局优化以随机辐射场矩阵的有效秩最大化为准则时面临目标函数计算复杂、效率太低的问题,提出了一种基于空间分布熵的布局优化方法。首先,构建了一种以空间分布熵来定量表征随机辐射源布局随机性的方法,并通过仿真分析验证了随机辐射源的空间分布熵与随机辐射场矩阵的有效秩之间的总体正相关性;然后,采用遗传算法以空间分布熵最大化为准则对随机辐射源布局进行了优化;最后,通过成像仿真验证了随机辐射源布局优化能有效提高微波凝视关联成像性能。 展开更多
关键词 微波凝视关联成像 随机辐射源 空间分布熵 布局优化
下载PDF
基于比特币的私有信息检索支付协议 被引量:1
3
作者 丁佳晨 俞能海 +1 位作者 林宪正 张卫明 《信息安全学报》 CSCD 2019年第6期1-9,共9页
私有信息检索(PIR)是一种密码学工具,使用户能够从远程数据库服务器中获取信息,而不会让服务器知道用户获取了什么信息。PIR方案基本上由两种类型组成,即信息论私有信息检索(Information Theoretic PIR,IT-PIR)和计算性私有信息检索(Com... 私有信息检索(PIR)是一种密码学工具,使用户能够从远程数据库服务器中获取信息,而不会让服务器知道用户获取了什么信息。PIR方案基本上由两种类型组成,即信息论私有信息检索(Information Theoretic PIR,IT-PIR)和计算性私有信息检索(Computational PIR,C-PIR)。IT-PIR方案要求服务器之间不共谋。一旦服务器共谋,就无法保证用户的隐私。共谋问题一直以来都没有一个比较好的解决办法。比特币和区块链的出现为解决公平和信任的问题提供了一种新方法。在本文中,我们创新地使用区块链来处理IT-PIR中的共谋问题,提出了一种基于比特币的PIR支付协议。在此支付协议中,客户通过比特币交易支付服务费。我们通过比特币脚本控制交易兑现的条件,使得如果服务方相互串通,则使服务方受到利益损失。通过这种方式,该支付协议可以在一定程度上降低共谋的可能性。 展开更多
关键词 比特币 区块链 私有信息检索
下载PDF
基于SincNet的侧信道攻击 被引量:5
4
作者 陈平 汪平 +1 位作者 董高峰 胡红钢 《密码学报》 CSCD 2020年第5期583-594,共12页
侧信道攻击利用密码算法在物联网设备上执行时产生的时间、功耗、电磁辐射和故障输出等泄露来恢复密钥或者其他敏感信息,它已经成为了加密安全设备的重要威胁之一.近年来,建模类侧信道攻击在加密算法安全性评估中发挥着重要的作用,它被... 侧信道攻击利用密码算法在物联网设备上执行时产生的时间、功耗、电磁辐射和故障输出等泄露来恢复密钥或者其他敏感信息,它已经成为了加密安全设备的重要威胁之一.近年来,建模类侧信道攻击在加密算法安全性评估中发挥着重要的作用,它被认为是现阶段最强大的攻击方法.随后,深度学习技术应用于建模类侧信道攻击,并且在公开数据集上取得了良好的效果.在本文中,我们提出了一种优化的卷积神经网络侧信道攻击方法,该方法将一种新的网络结构SincNet应用于侧信道攻击,SincNet卷积层只需要学习滤波器的高和低两个截止频率,相比于传统的卷积层,学习的参数量更少.为了检验该攻击方法的有效性,我们使用公开的ASCAD数据集和DPA contest v4.1数据集对其进行评估.实验结果表明,我们在ASCAD.h5上仅需要170条能量轨迹就能恢复出正确的子密钥.另外,我们也在ASCAD_desync50.h5和ASCAD_desync100.h5这两个轨迹非对齐的数据集上进行评估,该方法有效地缓解了轨迹非对齐造成的影响,得到了优于Prouff等人在2018年的实验结果.对于DPA contest v4.1数据集,我们使用了CNN网络和SincNet网络对其进行训练和测试,均可以达到很好的攻击效果,仅需要一条能量轨迹就可以恢复出子密钥,为了证明SincNet网络的有效性,我们减少训练轨迹的条数,发现SincNet网络能够使用更少的训练轨迹条数恢复出子密钥,然后我们对经过SincNet层处理之后的能量轨迹作了相关性分析,发现相关性得到了一定的提升. 展开更多
关键词 侧信道攻击 卷积神经网络 深度学习
下载PDF
载体独立的深度光照水印算法
5
作者 陈浩 王锋 +1 位作者 张卫明 俞能海 《网络与信息安全学报》 2022年第4期110-118,共9页
随着多媒体技术的发展与完善,数字产品的版权保护需求逐步增大。数字水印是一种保护数字产品版权的有效手段,它一般是通过在数字载体(如文本、图像等)中添加重要标识信息(即数字水印),使载体带有标识信息,但又不影响载体的正常使用。常... 随着多媒体技术的发展与完善,数字产品的版权保护需求逐步增大。数字水印是一种保护数字产品版权的有效手段,它一般是通过在数字载体(如文本、图像等)中添加重要标识信息(即数字水印),使载体带有标识信息,但又不影响载体的正常使用。常见的数字水印嵌入方案是通过采用特定算法对载体进行修改来嵌入水印信息的。而在实际的应用场景中,有很多待保护的图像或物件(如艺术画作等)是不允许修改的。基于此背景,提出了一种新的载体独立的深度光照水印算法,在嵌入端通过可见光调制的方法来表达水印信息,从而实现在不对原始载体进行修改的前提下进行水印信息嵌入,并达到版权保护的目的。通过对人眼视觉系统进行分析,提出了基于交替式投影的水印模板图案来嵌入水印信息,使嵌入过程既不需要对原始载体进行修改,也不会影响人眼的视觉感官。而在提取端,设计了基于残差连接的水印提取网络,对采集的水印图像经透视变换后送入该网络来进行水印信息提取。实验在多种条件下进行,并与3种基准算法进行了对比。实验结果表明,所提算法生成的水印图像具有较小的视觉失真,且对“投影−拍摄”过程具有很强的鲁棒性。在不同距离、角度、光照等条件下,水印提取网络具有很高的水印信息提取准确率,且相比其他通用网络具有一定的优越性。 展开更多
关键词 数字水印 人眼视觉系统 光照水印 深度神经网络
下载PDF
基于压缩感知的分布式MIMO成像雷达网格失配问题研究 被引量:2
6
作者 张海龙 陆广华 +1 位作者 于慧 王东进 《现代雷达》 CSCD 北大核心 2015年第12期49-53,共5页
在基于压缩感知的分布式多输入多输出(MIMO)成像雷达系统中,若成像目标不在事先划分的网格点上,即存在网格失配(Off-Grid)偏差时,成像结果将急剧恶化,文中针对该问题,分别在Off-Grid偏差一阶和二阶近似下提出了行之有效的解决方法。文... 在基于压缩感知的分布式多输入多输出(MIMO)成像雷达系统中,若成像目标不在事先划分的网格点上,即存在网格失配(Off-Grid)偏差时,成像结果将急剧恶化,文中针对该问题,分别在Off-Grid偏差一阶和二阶近似下提出了行之有效的解决方法。文中首先建立了系统存在Off-Grid偏差时的回波模型,在理想划分网格点的基础上,将Off-Grid偏差看作未知数,分别进行一阶和二阶Taylor展开,建立扰动模型,分析Off-Grid偏差对成像结果的影响,最后给出了一种采用欠定系统局灶解法(FOCUSS)和约束总体最小二乘(CTLS)方法联合估计目标位置和散射系数的算法。与传统的基于压缩感知的成像方法相比,文中所提出的算法能够很好地解决网格失配问题,提高目标的反演精度。计算机仿真结果验证了所提方法的有效性。 展开更多
关键词 分布式多输入多输出雷达 压缩感知 网格失配 欠定系统局灶解法 约束总体最小二乘
下载PDF
微波大功率变脉冲放大器的研制 被引量:3
7
作者 田超 张健霖 +1 位作者 陈卫东 王东进 《现代雷达》 CSCD 北大核心 2016年第12期78-82,共5页
针对基于悬浮平台微波凝视关联成像系统对变脉冲宽度和大峰值功率的需求,研制了一款X波段变脉冲固态功率放大器。描述该放大器组件中高速漏极调制及保护电路和射频开关的实现方案,分析大功率高速漏极调制电路输出电压脉冲的影响因素,优... 针对基于悬浮平台微波凝视关联成像系统对变脉冲宽度和大峰值功率的需求,研制了一款X波段变脉冲固态功率放大器。描述该放大器组件中高速漏极调制及保护电路和射频开关的实现方案,分析大功率高速漏极调制电路输出电压脉冲的影响因素,优化调制电路的负载设计,并解决功放输出射频脉冲的包络凹陷问题。经试验验证:研制的功率放大器具有散热性好,稳定工作时间长,最窄脉宽20 ns,上升下降沿均小于3 ns,峰值功率大于40 W的射频脉冲输出等特点;其漏极调制电路输出24 V电压脉冲,上升沿小于20 ns,下降沿约60 ns。 展开更多
关键词 变脉冲功率放大器 高速漏极调制 射频开关 功率合成
下载PDF
联合几何畸变校正及定标的B-ISAR稀疏成像算法 被引量:2
8
作者 柴守刚 陈卫东 陈畅 《现代雷达》 CSCD 北大核心 2015年第1期32-37,共6页
针对双基地逆合成孔径雷达(B-ISAR)提出了一种可实现几何畸变校正及定标的稀疏成像算法。首先,根据B-ISAR的成像几何建立了一种基于等效转台的回波模型,推导了B-ISAR成像几何畸变及定标因子与等效转台模型的参数之间的解析关系,从而将B-... 针对双基地逆合成孔径雷达(B-ISAR)提出了一种可实现几何畸变校正及定标的稀疏成像算法。首先,根据B-ISAR的成像几何建立了一种基于等效转台的回波模型,推导了B-ISAR成像几何畸变及定标因子与等效转台模型的参数之间的解析关系,从而将B-ISAR几何畸变校正及定标问题转化成了参数估计问题;同时,利用目标散射的稀疏先验,基于最大后验概率准则,将B-ISAR稀疏成像问题以及几何畸变校正和定标问题结合起来变成一个联合优化问题。然后,通过迭代优化的方式交替求解,实现目标稀疏成像的同时,实现了成像的几何畸变校正与定标。所提算法运算量适中,且具有很快的收敛速度。 展开更多
关键词 双基地ISAR 稀疏成像 几何畸变校正 几何定标
下载PDF
基于精确时延估计的无源雷达回波提纯方法 被引量:1
9
作者 卢宏超 刘畅畅 +1 位作者 王天云 陈卫东 《现代雷达》 CSCD 北大核心 2014年第7期24-29,共6页
基于外辐射源的连续波无源雷达系统中,目标回波信号通常被淹没在强直达波和多径杂波干扰中。现有的直达波和多径杂波干扰抑制方法都是在假设信号时延处于整数倍的采样间隔条件下进行处理的,而实际信号的延时不可能都恰好处于整数倍的采... 基于外辐射源的连续波无源雷达系统中,目标回波信号通常被淹没在强直达波和多径杂波干扰中。现有的直达波和多径杂波干扰抑制方法都是在假设信号时延处于整数倍的采样间隔条件下进行处理的,而实际信号的延时不可能都恰好处于整数倍的采样周期上。为解决信号时延不在整数倍的采样周期上的分数延时问题,文中提出了一种基于精确时延估计的参数估计方法,来对消目标回波接收通道中的直达波和多径杂波干扰,并对其参数估计性能和杂波抑制性能进行了分析。理论与仿真结果表明,在分数时延条件下新方法的杂波抑制性能远远优于传统的自适应滤波方法和广义对消算法方法。 展开更多
关键词 无源雷达 时延估计 杂波抑制
下载PDF
基于对抗攻击的侧信道防护方案 被引量:1
10
作者 谷睿哲 汪平 +2 位作者 郑梦策 胡红钢 俞能海 《中国科学技术大学学报》 CAS CSCD 北大核心 2020年第10期1343-1358,共16页
随着深度学习技术在侧信道攻击领域的广泛应用,基于深度学习的侧信道攻击对现代密码设备的威胁越来越大.现有的侧信道防护方案是针对经典的侧信道攻击而设计的,不能保护密码设备免受基于深度学习的侧信道攻击,因此亟需一个针对基于深度... 随着深度学习技术在侧信道攻击领域的广泛应用,基于深度学习的侧信道攻击对现代密码设备的威胁越来越大.现有的侧信道防护方案是针对经典的侧信道攻击而设计的,不能保护密码设备免受基于深度学习的侧信道攻击,因此亟需一个针对基于深度学习的侧信道攻击的防护对策.尽管深度学习在解决复杂问题方面具有很高的潜力,但它很容易受到对输入添加轻微扰动形式的对抗攻击,从而导致模型误分类.为此提出了一种基于对抗攻击的新颖侧信道防护对策,专门针对基于深度学习的侧信道攻击.实验表明,该防护方案可以有效地保护密码设备免受基于深度学习的侧信道攻击和传统的侧信道攻击的威胁. 展开更多
关键词 侧信道攻击 侧信道防护 对抗攻击 深度学习
下载PDF
具有3或4位全局校验的SD码和PMDS码的构造 被引量:1
11
作者 荣幸 杨小龙 胡红钢 《密码学报》 CSCD 2018年第2期151-166,共16页
存储系统中的纠删码用在整个磁盘被擦除的错误模式下恢复丢失的数据.但在实际应用中,磁盘和扇区同时被擦除的情况更易发生.针对这种更一般的错误模式,Blaum等学者提出了SD码和PMDS码.相较应用于RAID存储架构中的纠删码,在磁盘和扇区同... 存储系统中的纠删码用在整个磁盘被擦除的错误模式下恢复丢失的数据.但在实际应用中,磁盘和扇区同时被擦除的情况更易发生.针对这种更一般的错误模式,Blaum等学者提出了SD码和PMDS码.相较应用于RAID存储架构中的纠删码,在磁盘和扇区同时被擦除的错误模式下,SD码和PMDS码能够节省更多的存储空间.设计具有良好容错能力的SD码和PMDS码是一个公开问题.对SD码和PMDS码的构造主要基于校验矩阵或生成矩阵,但局部校验数m和全局校验数s均有限制.在已知的基于校验矩阵构造的SD码和PMDS码中,当全局校验个数s=3或4时,局部校验个数m满足m≤2;当局部校验个数m≥1时,全局校验个数s满足s≤2.在本文中,我们给出具有更高容错能力的SD码和PMDS码,参数满足m≥1且s=3.在已知的基于生成矩阵构造的SD码中,参数满足m≥1且s=3.在本文中,我们给出参数满足m≥1且s=4的SD码. 展开更多
关键词 磁盘阵列 RAID SD码 PMDS码 纠删码
下载PDF
免触发信号的侧信道加解密区间定位方法 被引量:3
12
作者 戴立 胡红钢 《信息网络安全》 CSCD 北大核心 2019年第3期43-51,共9页
文章针对在无触发信号的侧信道分析场景下,如何快速进行加解密区间定位的问题展开了研究。文章在"粗匹配+细匹配"双重匹配架构的基础上,设计了快速距离匹配和快速弹性匹配两种粗匹配算法,通过对原轨迹进行数据降维和特征提取... 文章针对在无触发信号的侧信道分析场景下,如何快速进行加解密区间定位的问题展开了研究。文章在"粗匹配+细匹配"双重匹配架构的基础上,设计了快速距离匹配和快速弹性匹配两种粗匹配算法,通过对原轨迹进行数据降维和特征提取,可以达到快速加解密区间定位的效果。快速距离匹配算法针对无随机时延防护的轨迹进行设计,快速弹性匹配算法针对存在随机时延防护的轨迹进行设计。通过将这两种粗匹配算法与传统的轨迹对齐技术配合使用,可以实现快速而精准的轨迹对齐。同时,实验结果证明了这两种粗匹配算法的可行性和高效性。该算法能够满足在轨迹采集时实时定位加解密区间的效率需求,有助于解决无可用触发信号或无高效触发信号的侧信道分析场景下进行加解密区间识别和定位的难题。 展开更多
关键词 侧信道分析 轨迹对齐 触发机制 区间定位
下载PDF
一种车辆识别代号检测和识别的弱监督学习方法 被引量:2
13
作者 曹志 尚丽丹 尹东 《光电工程》 CAS CSCD 北大核心 2021年第2期78-90,共13页
车辆识别代号对于车辆年检具有重要的意义。由于缺乏字符级标注,无法对车辆识别代号进行单字符风格校验。针对该问题,设计了一种单字符检测和识别框架,并对此框架提出了一种无须字符级标注的弱监督学习方法。首先,对VGG16-BN各个层次的... 车辆识别代号对于车辆年检具有重要的意义。由于缺乏字符级标注,无法对车辆识别代号进行单字符风格校验。针对该问题,设计了一种单字符检测和识别框架,并对此框架提出了一种无须字符级标注的弱监督学习方法。首先,对VGG16-BN各个层次的特征信息进行融合,获得具有单字符位置信息与语义信息的融合特征图;其次,设计了一个字符检测分支和字符识别分支的网络结构,用于提取融合特征图中的单字符位置和语义信息;最后,利用文本长度和单字符类别信息,对所提框架在无字符级标注的车辆识别代号数据集上进行弱监督训练。实验结果表明,本文方法在车辆识别代号测试集上得到的检测Hmean数值达到0.964,单字符检测和识别准确率达到95.7%,具有很强的实用性。 展开更多
关键词 卷积神经网络 弱监督学习 自然场景文本检测 自然场景文本识别 车辆识别代号
下载PDF
一种针对侧信道建模攻击中数据不平衡的新方法 被引量:3
14
作者 汪平 郑梦策 +2 位作者 南杰慧 罗志敏 胡红钢 《密码学报》 CSCD 2021年第4期549-559,共11页
基于机器学习或深度学习的侧信道建模攻击本质上是一个有监督分类问题,而分类标签的依据是泄露模型,我们经常使用的两种泄露模型是汉明重量(Hamming Weight,HW)和汉明距离(Hamming Distance,HD).当使用HW/HD作为采集轨迹的标签时,会出... 基于机器学习或深度学习的侧信道建模攻击本质上是一个有监督分类问题,而分类标签的依据是泄露模型,我们经常使用的两种泄露模型是汉明重量(Hamming Weight,HW)和汉明距离(Hamming Distance,HD).当使用HW/HD作为采集轨迹的标签时,会出现数据不平衡的问题.在本文中,我们首次使用条件生成对抗网络(Conditional Generative Adversarial Network,CGAN)来生成轨迹,通过数据扩张的方法来构建平衡的训练集,从而提升模型的攻击效果.我们选取了三种公开数据集来验证该方法的有效性,包括无防护的AES硬件实现、带有一阶掩码防护的AES软件实现以及带有随机延迟防护的AES软件实现.实验结果表明,由重构的平衡训练集所训练出的模型具有更好的攻击效果,有效地减少了成功攻击所需的轨迹条数,并且在具体分析模型的类别预测比例时,能够正确预测更多的少数类别样本.这也表明优化后的模型学习到了更全面的类别.对比Picek等在2019年的相关工作,我们的方法有了更进一步的提升. 展开更多
关键词 侧信道建模攻击 数据不平衡 生成对抗网络
下载PDF
存在位置误差时的分布式雷达稀疏成像
15
作者 王硕 陈卫东 陈畅 《现代雷达》 CSCD 北大核心 2015年第1期24-28,共5页
建立了含有位置误差的分布式雷达稀疏成像模型,分析了位置误差对成像过程的影响,指出在系统参数确定后,位置误差最终等效为一个周期内的相位扰动。通过预先设置位置精确已知的辅助散射点,利用最大似然法对各通道中的误差相位进行估计,... 建立了含有位置误差的分布式雷达稀疏成像模型,分析了位置误差对成像过程的影响,指出在系统参数确定后,位置误差最终等效为一个周期内的相位扰动。通过预先设置位置精确已知的辅助散射点,利用最大似然法对各通道中的误差相位进行估计,生成相位误差校正矩阵,最终实现精确的稀疏反演,仿真试验验证了该方法的有效性。 展开更多
关键词 分布式雷达 稀疏成像 位置误差
下载PDF
针对真实RFID标签的侧信道攻击
16
作者 戴立 董高峰 +1 位作者 胡红钢 俞能海 《密码学报》 CSCD 2019年第3期383-394,共12页
随着侧信道分析理论的不断发展,其对缺乏保护的小型密码设备如RFID标签等的威胁也越来越严重.为了保证数据的安全性,不少种类的RFID标签可对通讯时的数据进行加密,然而目前这类RFID标签在软硬件设计上仍然缺乏足够的抗侧信道攻击措施.... 随着侧信道分析理论的不断发展,其对缺乏保护的小型密码设备如RFID标签等的威胁也越来越严重.为了保证数据的安全性,不少种类的RFID标签可对通讯时的数据进行加密,然而目前这类RFID标签在软硬件设计上仍然缺乏足够的抗侧信道攻击措施.为研究在将侧信道分析理论应用于真实RFID标签攻击时的难度和实际攻击效果,本文选取了近年来新兴的一款具有广阔应用前景的可编程RFID标签(TB-WISP 5.0)进行侧信道攻击.攻击从目标所运行的简单双向认证协议中的选择明文攻击漏洞入手,以无触发信号、非侵入式的采集方式获取到了目标运行AES加密时的功耗和电磁泄露轨迹,并分别利用这两种轨迹,通过侧信道分析理论成功恢复出了其完整的密钥信息.这一实验结果充分说明了当下加强小型密码设备抗侧信道攻击设计的迫切性和必要性.之后,本文给出了在具有低功耗、轻量化、快速计算需求的可编程RFID标签设备上设计抗侧信道分析措施的一些建议. 展开更多
关键词 侧信道分析 功耗分析攻击 RFID标签
下载PDF
基于分层嵌入的二值图像隐写方法
17
作者 程宇翔 张卫明 +1 位作者 李伟祥 俞能海 《网络与信息安全学报》 2021年第5期49-56,共8页
提出了一种非加性失真的二值图像隐写方法,该方法对载体图像进行分割,生成两张子图,通过传递影响因子更新失真,并使用最小化失真隐写编码实现消息嵌入。相较于固定失真不变的加性失真隐写方法,所提方法结合了二值图像只有黑色和白色两... 提出了一种非加性失真的二值图像隐写方法,该方法对载体图像进行分割,生成两张子图,通过传递影响因子更新失真,并使用最小化失真隐写编码实现消息嵌入。相较于固定失真不变的加性失真隐写方法,所提方法结合了二值图像只有黑色和白色两种像素的特性,使其能够捕捉像素点间修改的相关性,实现动态修改失真,从而提高了二值图像隐写的视觉质量和隐写安全性。 展开更多
关键词 隐写 二值图像 分层嵌入 非加性失真
下载PDF
一个具有平均复杂性的SAT问题
18
作者 苏鑫 胡红钢 《信息技术与网络安全》 2019年第9期18-23,29,共7页
最坏复杂性到平均复杂性的归约已被研究很多年。很多NP困难问题是最坏复杂性的。distNP类是平均复杂性的NP类,且有完全问题。LIVEN N证明了所有自然的NP完全问题都有平均复杂性的形式,但是他给出的概率分布是不自然的。在格问题方面,AJ... 最坏复杂性到平均复杂性的归约已被研究很多年。很多NP困难问题是最坏复杂性的。distNP类是平均复杂性的NP类,且有完全问题。LIVEN N证明了所有自然的NP完全问题都有平均复杂性的形式,但是他给出的概率分布是不自然的。在格问题方面,AJTAI和REGEV O分别提出了平均复杂性的困难问题,即短整数解问题(Short Integer Solution,SIS)和带错误学习问题(Learning With Errors,LWE)。给出一个可以归约到判定对于一个NP完全问题是否存在多项式时间算法,对值为1的实例给出一个见证,并且对值为0的实例给出一个归结辩驳的具有平均复杂性的SAT问题。本文方法是将求解NP完全问题的多项式时间算法的存在性转化成SAT问题的一组实例。同时也给出了这个问题的一些变形问题。 展开更多
关键词 NP coNP 平均复杂性 LWE
下载PDF
基于遗传算法的小卫星任务调度 被引量:4
19
作者 夏磊 俞能海 《通信技术》 2013年第11期64-68,共5页
研究了小卫星网络与学术型地面站网络的卫星任务调度(SRS,Satellite Range Scheduling)问题,分析出小卫星与学术型地面站网络任务调度的模型。针对学术型地面站网络与传统地面站网络相比下的低成本,非盈利,冲突通信窗口多等特点,分析其... 研究了小卫星网络与学术型地面站网络的卫星任务调度(SRS,Satellite Range Scheduling)问题,分析出小卫星与学术型地面站网络任务调度的模型。针对学术型地面站网络与传统地面站网络相比下的低成本,非盈利,冲突通信窗口多等特点,分析其存在的冗余调度问题,并在时间粒度上提出公平性函数的定义并作出理论证明,用遗传算法进行调度优化。仿真实验说明了该方法在求解此类资源调度问题上是合理、有效的。 展开更多
关键词 卫星任务调度 学术地面站 公平性 遗传算法
原文传递
云与用户之间交互式抗屏摄密文水印协议
20
作者 董晓娟 张卫明 +1 位作者 方涵 俞能海 《中国科学:信息科学》 CSCD 北大核心 2022年第7期1272-1286,共15页
现有的云存储服务普遍推出了浏览文件的功能,这为用户通过拍摄屏幕上的文件来窃取信息带来极大的便利,同时也加重了信息泄露的风险.因此,用户通过拍照窃取信息对云存储服务来说是一个潜在的安全性问题.现有的办法是云端在推送图像至用... 现有的云存储服务普遍推出了浏览文件的功能,这为用户通过拍摄屏幕上的文件来窃取信息带来极大的便利,同时也加重了信息泄露的风险.因此,用户通过拍照窃取信息对云存储服务来说是一个潜在的安全性问题.现有的办法是云端在推送图像至用户端前,先嵌入与用户身份相关的抗屏摄水印,那么云端能从拍摄的图像检测到水印,发现用户身份.然而云端和用户端都有含用户水印的图像,我们无法确认被泄露的图像是从云端流出的还是从用户端流出的.为了消除泄露源的二义性,使用密文水印,云端将用户的密文水印嵌入到明文图像,生成含用户水印的密文图像.只有用户端能将之解密,获得相应的明文图像.一旦该图像被偷拍泄露,我们可断定该图像一定是从用户端流出的.但是目前的抗屏摄水印算法不支持上述功能,仅支持明文水印的嵌入.为此,本文提出一个云与用户之间的抗屏摄密文水印协议,旨在保护版权用户对其图像的版权,防止使用图像的用户通过偷拍窃取图像.通过理论分析和仿真实验,本文验证了所提出协议在实施过程中的安全性和有效性. 展开更多
关键词 云存储 密文水印协议 抗屏摄水印 版权保护 泄露追踪
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部