期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
307
篇文章
<
1
2
…
16
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
DNA序列作为信息隐藏载体的研究
被引量:
6
1
作者
郑国清
刘九芬
+1 位作者
黄达人
徐安龙
《中山大学学报(自然科学版)》
CAS
CSCD
北大核心
2005年第1期13-16,共4页
研究了DNA序列能否成为信息隐藏的载体。通过对DNA序列进行分析证实了:由于核苷酸序列中有强的随机噪声,DNA序列可以作为信息隐藏的载体;进而通过对DNA序列特征进行分析,提出了一个嵌入对策:秘密消息嵌入非编码区的高复杂度区域有很好...
研究了DNA序列能否成为信息隐藏的载体。通过对DNA序列进行分析证实了:由于核苷酸序列中有强的随机噪声,DNA序列可以作为信息隐藏的载体;进而通过对DNA序列特征进行分析,提出了一个嵌入对策:秘密消息嵌入非编码区的高复杂度区域有很好的安全性。该文的研究对提出以DNA序列为载体的信息隐藏算法具有重要的指导作用。
展开更多
关键词
DNA序列
信息隐藏
载体
下载PDF
职称材料
基于主动网络的军事化安全防护体系研究
被引量:
1
2
作者
游彬
韦伟
+1 位作者
刘晓然
崔金生
《舰船电子工程》
2011年第11期1-3,14,共4页
文章分析了一些常见信息系统的安全防护体系框架,结合知名信息安全厂商提出的安全防护体系及其成熟的信息安全防护产品,从基于主动网络的主动性构建多层次的、有一定集成度安全防护体系的角度,提出了一个基于主动网络的军事化安全防护...
文章分析了一些常见信息系统的安全防护体系框架,结合知名信息安全厂商提出的安全防护体系及其成熟的信息安全防护产品,从基于主动网络的主动性构建多层次的、有一定集成度安全防护体系的角度,提出了一个基于主动网络的军事化安全防护方案。
展开更多
关键词
信息安全
防护体系
军事化
主动网络
下载PDF
职称材料
有限域上本原多项式系数的研究
3
作者
贺龙斌
沈勇
韩文报
《数学年刊(A辑)》
CSCD
北大核心
2004年第6期775-782,共8页
设Fq表示有q个元素的有限域,q为素数的方幂,f(x)=xn+a1xn-1+…+an-1x+an∈Fq[x].当n≥7时,文[8]指出存在Fq上可预先指定a1,a2的n次本原多项式.本文讨论了剩余的n=5,6两种情形,利用有限域上的两类特征和估计及Cohen筛法(见[4,6]),改进了...
设Fq表示有q个元素的有限域,q为素数的方幂,f(x)=xn+a1xn-1+…+an-1x+an∈Fq[x].当n≥7时,文[8]指出存在Fq上可预先指定a1,a2的n次本原多项式.本文讨论了剩余的n=5,6两种情形,利用有限域上的两类特征和估计及Cohen筛法(见[4,6]),改进了文[8]中关于本原解个数的下界,并得到当n=5,6时,在特征为奇的有限域上存在可预先指定前两项系数的n次本原多项式.
展开更多
关键词
有限域
指数和
本原多项式
筛法
下载PDF
职称材料
互信息与相关性之间的关系
被引量:
1
4
作者
范修斌
李世取
王文喜
《信息工程学院学报》
1999年第2期45-48,共4页
互信息熵与相关系数都是输入输出相关性度量的重要参数,两参数之间应存在一定的关系。在简单的信道模型下,本文给出了二者之间的关系。
关键词
互信息熵
相关系数
拟合数
计算复杂度
下载PDF
职称材料
基于DOM的信息检索研究
被引量:
1
5
作者
陈涛
薛丽敏
宋庆帅
《信息网络安全》
2014年第5期82-86,共5页
向量空间模型是信息检索中的重要模型,传统的向量空间模型考虑了特征项在目标文档中的出现频率和文档频率,但并未考虑特征项出现在文本中的位置这一重要信息。针对这一问题,文章在将文档以文档对象模型表示的基础上,根据特征项出现的位...
向量空间模型是信息检索中的重要模型,传统的向量空间模型考虑了特征项在目标文档中的出现频率和文档频率,但并未考虑特征项出现在文本中的位置这一重要信息。针对这一问题,文章在将文档以文档对象模型表示的基础上,根据特征项出现的位置不同,对特征项的权重额外附加一个不同的系数,以反映不同位置上的特征项在表达文档主旨上的能力差异,以期改善返回文档的排序质量,改进用户的检索工作。通过模拟实验,验证了该方法相比于传统VSM在改进检索效果上的优势。
展开更多
关键词
信息检索
位置信息
DOM
LVSM
下载PDF
职称材料
基于威胁分析的信息安全风险评估方法研究
被引量:
1
6
作者
黄悦
《计算机光盘软件与应用》
2011年第15期136-136,共1页
提出一种基于威胁分析的量化风险评估方法,采用多属性决策理论,结合实例,对信息系统的安全风险进行定量分析,为建立信息系统安全保障体系提供科学依据。
关键词
风险评估
威胁分析
信息安全
下载PDF
职称材料
图像水印抗几何攻击研究综述
被引量:
43
7
作者
刘九芬
黄达人
黄继武
《电子与信息学报》
EI
CSCD
北大核心
2004年第9期1495-1503,共9页
稳健性是数字水印技术的一个核心问题.数字水印技术发展到今天,已有大量不同的算法,它们广泛提出了“稳健性”的声明.然而,绝大多数算法所强调的“稳健性”只不过是水印对抗一般信号处理的稳健性,它们不能抵抗甚至是微小的几何攻击.本...
稳健性是数字水印技术的一个核心问题.数字水印技术发展到今天,已有大量不同的算法,它们广泛提出了“稳健性”的声明.然而,绝大多数算法所强调的“稳健性”只不过是水印对抗一般信号处理的稳健性,它们不能抵抗甚至是微小的几何攻击.本文分析总结了当前图像水印抗几何攻击的各种方法,提出了下一步可能的发展方向,对改进和设计水印算法具有一定的指导作用.
展开更多
关键词
几何攻击
图像水印
水印算法
稳健性
数字水印技术
声明
信号处理
对抗
下载PDF
职称材料
水下湍射流噪声试验研究
被引量:
7
8
作者
王春旭
邹建
+1 位作者
张涛
侯国祥
《船舶力学》
EI
北大核心
2010年第1期172-180,共9页
喷水推进器喷注噪声是潜艇重要的水下噪声源。文中旨在对类似的水下自由射流场噪声进行实验测量研究。用压力桶作为混响水池,在其中对扩张喷口、平直喷口、收缩喷口射流在这种压头下辐射噪声功率进行测量,比较其区别并分析水下湍射流噪...
喷水推进器喷注噪声是潜艇重要的水下噪声源。文中旨在对类似的水下自由射流场噪声进行实验测量研究。用压力桶作为混响水池,在其中对扩张喷口、平直喷口、收缩喷口射流在这种压头下辐射噪声功率进行测量,比较其区别并分析水下湍射流噪声特点。
展开更多
关键词
混响室
喷注噪声
水下湍射流
下载PDF
职称材料
基于HowNet的信息量计算语义相似度算法
被引量:
16
9
作者
游彬
严岳松
+1 位作者
孙英阁
刘靖
《计算机系统应用》
2013年第1期129-133,共5页
语义相似度计算的应用范围广泛,从心理学、语言学、认知科学到人工智能都有其应用.提出了仅依赖于知网(HowNet)的信息量计算来估计两个词汇间的语义相似度.经实验证明,相比于传统的基于词网(WordNet)和大型语料库的计算信息量来估计语...
语义相似度计算的应用范围广泛,从心理学、语言学、认知科学到人工智能都有其应用.提出了仅依赖于知网(HowNet)的信息量计算来估计两个词汇间的语义相似度.经实验证明,相比于传统的基于词网(WordNet)和大型语料库的计算信息量来估计语义相似度的算法,本文的算法更容易计算,并更接近于人工的语义相似度判断.
展开更多
关键词
语义相似度
HOWNET
信息量
语义距离
相似度计算
下载PDF
职称材料
Hash差分攻击算法研究
被引量:
1
10
作者
周林
韩文报
王政
《计算机科学》
CSCD
北大核心
2010年第9期97-100,共4页
Hash函数广泛应用于商业、军事等领域,因此对Hash算法的攻击在理论上和实际应用上都有重要的意义。自王小云教授提出差分攻击算法并攻破SHA-1,MD5,RIPEMD,MD4以来,对该算法的研究日益受到关注。然而王教授没有给出如何寻找差分和差分路...
Hash函数广泛应用于商业、军事等领域,因此对Hash算法的攻击在理论上和实际应用上都有重要的意义。自王小云教授提出差分攻击算法并攻破SHA-1,MD5,RIPEMD,MD4以来,对该算法的研究日益受到关注。然而王教授没有给出如何寻找差分和差分路径的方法。国内外专家都猜测她是靠非凡的直觉手工完成的,如何寻找差分和差分路径的方法成为关注的热点。构造差分路径涉及到如何处理差分循环移位和选择高概率的充分条件。业已证明,一般情况下,差分位移后有4种情况,并给出了4种情况的概率,最后比较了4种情况的概率。
展开更多
关键词
MD5
HASH函数
差分攻击
隧道技术
多消息修正方法
下载PDF
职称材料
基于SIMD指令的ECC攻击算法研究
被引量:
1
11
作者
赵龙
韩文报
杨宏志
《计算机研究与发展》
EI
CSCD
北大核心
2012年第7期1553-1559,共7页
ECC是目前比特安全强度最高的公钥密码体制,对它的攻击需要大量的计算资源.基于SIMD指令和bitslice数据结构设计了GF(2m)上的ECC攻击算法,并对核心模块进行了优化.利用比特交换的方法提出了一个bitslice数据结构和非bitslice数据结构的...
ECC是目前比特安全强度最高的公钥密码体制,对它的攻击需要大量的计算资源.基于SIMD指令和bitslice数据结构设计了GF(2m)上的ECC攻击算法,并对核心模块进行了优化.利用比特交换的方法提出了一个bitslice数据结构和非bitslice数据结构的快速转换算法,计算复杂度为O(nlogn),对算法简单调整后可适用于二元矩阵的快速转置;利用Karatsuba-Ofman算法和Montgomery并行求逆对椭圆曲线底层运算进行了优化,分析了计算复杂度.对ECC挑战中的ECC2-109和ECC2-131进行了测试,在单核Pentium 4 3.0GHz平台上的迭代速度分别为1 330 000次/s和980 000次/s,攻击效率比Chris Monico的公开程序提高了1倍.
展开更多
关键词
椭圆曲线密码体制
椭圆曲线离散对数问题
ECC挑战
Pollard
rho算法
SIMD指令
下载PDF
职称材料
介质独立信息服务的匿名访问协议
被引量:
2
12
作者
李光松
马建峰
姜奇
《通信学报》
EI
CSCD
北大核心
2010年第10期128-137,共10页
针对异构网络环境下介质独立信息服务(MIIS)的匿名访问需求,提出了一种MIIS匿名访问协议。协议中用户和信息服务器在家乡网络服务器的辅助下,既能实现双向认证,也能保护用户的隐私性。提出的协议与已有协议相比具有较好的性能,并且在CK...
针对异构网络环境下介质独立信息服务(MIIS)的匿名访问需求,提出了一种MIIS匿名访问协议。协议中用户和信息服务器在家乡网络服务器的辅助下,既能实现双向认证,也能保护用户的隐私性。提出的协议与已有协议相比具有较好的性能,并且在CK模型下是可证明安全的。
展开更多
关键词
异构无线网络
介质独立切换
介质独立信息服务
匿名
下载PDF
职称材料
建立高性能扩展的WEB应用系统
被引量:
5
13
作者
于国良
汪远征
韩文报
《微计算机信息》
北大核心
2006年第06X期63-66,共4页
本文通过对WEB系统结构的分析,比较了常用的WEB应用程序服务器的性能。然后,从扩展和缓存的角度提出了解决WEB系统瓶颈的方案。
关键词
中间件
连接缓存
集群
负载平衡
下载PDF
职称材料
基于DNA序列的信息隐藏
被引量:
1
14
作者
郑国清
刘九芬
+1 位作者
黄达人
徐安龙
《中山大学学报(自然科学版)》
CAS
CSCD
北大核心
2005年第2期5-8,13,共5页
研究了以DNA序列为载体的信息隐藏,提出了一个信息隐藏算法。该算法首先将秘密信息经预处理、编码、调制变成一维随机DNA序列;然后由一个随机数序列决定隐藏信息在载体的高复杂性区域的位置;最后在隐藏信息的位置,秘密信息字符替代载体...
研究了以DNA序列为载体的信息隐藏,提出了一个信息隐藏算法。该算法首先将秘密信息经预处理、编码、调制变成一维随机DNA序列;然后由一个随机数序列决定隐藏信息在载体的高复杂性区域的位置;最后在隐藏信息的位置,秘密信息字符替代载体字符。由该算法实现的信息隐藏既具有一定的稳健性和安全性,又符合生物学意义。实验结果也证明了该算法的有效性。
展开更多
关键词
DNA序列
信息隐藏
载体
下载PDF
职称材料
基于OFDM低压电力线通信技术研究
被引量:
2
15
作者
王晓敏
刘晓然
万福
《舰船电子工程》
2014年第1期75-77,共3页
论文主要研究了低压电力线通信中OFDM调制解调技术原理及其实现过程,针对OFDM峰均功率比(PAPR)比较高的问题,提出了一种改进的OFDM调制解调技术(相位干涉法)并进行了仿真分析,使信息传输的安全性和可靠性有了很大的提高。
关键词
正交频分复用
电力线通信
峰均功率比
相位干涉法
下载PDF
职称材料
概率方法在布尔函数相关免疫性研究中的应用
被引量:
9
16
作者
李世取
曾本胜
《数理统计与应用概率》
1994年第1期5-9,共5页
本文揭示了布尔函数的Walsh谱及“相关度”的概率实质;证明了Walsk谱的两条重要性质;正确地揭示了多维布尔向量函数的相关免疫性与其各分量的相关免疫性之间的关系;定义了布尔向量函数的Walsh变换及Walsh谱,并由此给出了与Xiao-Massey...
本文揭示了布尔函数的Walsh谱及“相关度”的概率实质;证明了Walsk谱的两条重要性质;正确地揭示了多维布尔向量函数的相关免疫性与其各分量的相关免疫性之间的关系;定义了布尔向量函数的Walsh变换及Walsh谱,并由此给出了与Xiao-Massey定理相应的判别条件。
展开更多
关键词
布尔函数
相关免疫性
概率法
下载PDF
职称材料
基于P2P技术的网络资源搜索机制研究
被引量:
2
17
作者
宋海洋
崔金生
刘晓然
《信息技术》
2011年第5期64-67,共4页
网络上充斥着海量的信息,并且还在不断地迅速增长。人们依靠传统搜索引擎来寻找自己想要的信息和资源,其效果已经显得有些不尽人意。P2P技术给人们带来了一种全新的检索理念和方式,必将成为未来搜索引擎的发展方向。文中对P2P技术、P2P...
网络上充斥着海量的信息,并且还在不断地迅速增长。人们依靠传统搜索引擎来寻找自己想要的信息和资源,其效果已经显得有些不尽人意。P2P技术给人们带来了一种全新的检索理念和方式,必将成为未来搜索引擎的发展方向。文中对P2P技术、P2P搜索及其分类作了简单总结和比较,并指出了P2P搜索技术未来的发展方向。
展开更多
关键词
网络
P2P
搜索引擎
下载PDF
职称材料
航母编队防空作战中预警机配置研究
被引量:
6
18
作者
周红波
万福
秦华
《航天电子对抗》
2016年第5期56-58,61,共4页
对预警机进行合理配置对于提高航母编队防空作战效能至关重要。根据双方态势,在利用精确模型分析敌可能攻击路线的基础上,结合预警机配置要求,对预警机的前出距离和配置数量进行了定量研究,最后结合具体实例进行了仿真,并分析了双方态...
对预警机进行合理配置对于提高航母编队防空作战效能至关重要。根据双方态势,在利用精确模型分析敌可能攻击路线的基础上,结合预警机配置要求,对预警机的前出距离和配置数量进行了定量研究,最后结合具体实例进行了仿真,并分析了双方态势和装备参数对预警机配置的影响。
展开更多
关键词
航母编队
防空作战
预警机
配置
下载PDF
职称材料
对CDMA系统的干扰方法分析
被引量:
2
19
作者
周国辉
谢井
李鼎
《电子信息对抗技术》
2013年第2期38-41,共4页
对CDMA下行信道和上行信道进行干扰,实现干扰CDMA系统的目的。重点分析了对CDMA下行信道的干扰方法和对CDMA上行信道的干扰方法,包括对下行信道的非相干压制式干扰、对下行公共信道的相干伪码扩频干扰和基于伪基站的欺骗式干扰,以及对...
对CDMA下行信道和上行信道进行干扰,实现干扰CDMA系统的目的。重点分析了对CDMA下行信道的干扰方法和对CDMA上行信道的干扰方法,包括对下行信道的非相干压制式干扰、对下行公共信道的相干伪码扩频干扰和基于伪基站的欺骗式干扰,以及对上行信道非相干式压制式干扰和对接入信道的欺骗式干扰,归纳得到各种干扰方法的原理、优缺点、对侦察的需求及其适用范围。
展开更多
关键词
CDMA通信
信道
通信干扰
方法对比
下载PDF
职称材料
本原σ-LFSR的计数研究
20
作者
刘向辉
张猛
+1 位作者
韩文报
曾光
《计算机工程》
CAS
CSCD
北大核心
2009年第18期154-155,158,共3页
针对σ-LFSR能够充分利用现代通用CPU且具有结构简单、适合软件快速实现的特点,利用本原σ-LFSR的距离向量和基判别定理,将本原σ-LFSR的计数问题转化为线性空间上基的问题,以此为基础,利用F2上次数小于n的互素多项式的对数解决F4上本原...
针对σ-LFSR能够充分利用现代通用CPU且具有结构简单、适合软件快速实现的特点,利用本原σ-LFSR的距离向量和基判别定理,将本原σ-LFSR的计数问题转化为线性空间上基的问题,以此为基础,利用F2上次数小于n的互素多项式的对数解决F4上本原σ-LFSR的计数问题。
展开更多
关键词
序列密码
本原σ-LFSR
基判别定理
计数
下载PDF
职称材料
题名
DNA序列作为信息隐藏载体的研究
被引量:
6
1
作者
郑国清
刘九芬
黄达人
徐安龙
机构
中山大学生物化学
系
中国人民解放军
信息
工程大学
信息研究系
中山大学科学计算与计算机应用
系
出处
《中山大学学报(自然科学版)》
CAS
CSCD
北大核心
2005年第1期13-16,共4页
基金
国家自然科学基金资助项目(60473022
60133020)
+1 种基金
河南省高校杰出人才科研创新工程资助项目(2003KJCX008)
中国人民解放军信息工程大学博士启动基金资助项目
文摘
研究了DNA序列能否成为信息隐藏的载体。通过对DNA序列进行分析证实了:由于核苷酸序列中有强的随机噪声,DNA序列可以作为信息隐藏的载体;进而通过对DNA序列特征进行分析,提出了一个嵌入对策:秘密消息嵌入非编码区的高复杂度区域有很好的安全性。该文的研究对提出以DNA序列为载体的信息隐藏算法具有重要的指导作用。
关键词
DNA序列
信息隐藏
载体
Keywords
DNA sequences
information hiding
cover
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于主动网络的军事化安全防护体系研究
被引量:
1
2
作者
游彬
韦伟
刘晓然
崔金生
机构
海军指挥学院
信息
战
研究
系
出处
《舰船电子工程》
2011年第11期1-3,14,共4页
文摘
文章分析了一些常见信息系统的安全防护体系框架,结合知名信息安全厂商提出的安全防护体系及其成熟的信息安全防护产品,从基于主动网络的主动性构建多层次的、有一定集成度安全防护体系的角度,提出了一个基于主动网络的军事化安全防护方案。
关键词
信息安全
防护体系
军事化
主动网络
Keywords
information security
defence system
military
active network
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
有限域上本原多项式系数的研究
3
作者
贺龙斌
沈勇
韩文报
机构
信息
工程大学
信息
工程学院
信息研究系
出处
《数学年刊(A辑)》
CSCD
北大核心
2004年第6期775-782,共8页
文摘
设Fq表示有q个元素的有限域,q为素数的方幂,f(x)=xn+a1xn-1+…+an-1x+an∈Fq[x].当n≥7时,文[8]指出存在Fq上可预先指定a1,a2的n次本原多项式.本文讨论了剩余的n=5,6两种情形,利用有限域上的两类特征和估计及Cohen筛法(见[4,6]),改进了文[8]中关于本原解个数的下界,并得到当n=5,6时,在特征为奇的有限域上存在可预先指定前两项系数的n次本原多项式.
关键词
有限域
指数和
本原多项式
筛法
Keywords
Finite field, Exponential sum, Primitive root, Hansen-Mullen conjecture
分类号
O174.14 [理学—基础数学]
下载PDF
职称材料
题名
互信息与相关性之间的关系
被引量:
1
4
作者
范修斌
李世取
王文喜
机构
信息
工程学院
信息研究系
信息
工程学院
信息
科学
系
出处
《信息工程学院学报》
1999年第2期45-48,共4页
文摘
互信息熵与相关系数都是输入输出相关性度量的重要参数,两参数之间应存在一定的关系。在简单的信道模型下,本文给出了二者之间的关系。
关键词
互信息熵
相关系数
拟合数
计算复杂度
Keywords
the mutual information entropy, correlation, fitting number, computational complexity
分类号
O236 [理学—运筹学与控制论]
下载PDF
职称材料
题名
基于DOM的信息检索研究
被引量:
1
5
作者
陈涛
薛丽敏
宋庆帅
机构
海军指挥学院
信息
系
出处
《信息网络安全》
2014年第5期82-86,共5页
文摘
向量空间模型是信息检索中的重要模型,传统的向量空间模型考虑了特征项在目标文档中的出现频率和文档频率,但并未考虑特征项出现在文本中的位置这一重要信息。针对这一问题,文章在将文档以文档对象模型表示的基础上,根据特征项出现的位置不同,对特征项的权重额外附加一个不同的系数,以反映不同位置上的特征项在表达文档主旨上的能力差异,以期改善返回文档的排序质量,改进用户的检索工作。通过模拟实验,验证了该方法相比于传统VSM在改进检索效果上的优势。
关键词
信息检索
位置信息
DOM
LVSM
Keywords
information retrieval
location information
DOM
LVSM
分类号
TP391.3 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于威胁分析的信息安全风险评估方法研究
被引量:
1
6
作者
黄悦
机构
海军指挥学院
信息
战
研究
系
出处
《计算机光盘软件与应用》
2011年第15期136-136,共1页
文摘
提出一种基于威胁分析的量化风险评估方法,采用多属性决策理论,结合实例,对信息系统的安全风险进行定量分析,为建立信息系统安全保障体系提供科学依据。
关键词
风险评估
威胁分析
信息安全
Keywords
Risk assessment
Threat analysis
Information security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
图像水印抗几何攻击研究综述
被引量:
43
7
作者
刘九芬
黄达人
黄继武
机构
中国人民解放军
信息
工程大学
信息研究系
中山大学电子与通信工程
系
出处
《电子与信息学报》
EI
CSCD
北大核心
2004年第9期1495-1503,共9页
基金
国家杰出青年基金(60325208)
国家自然科学基金(30200147
+2 种基金
60133020)
河南省高校杰出科研人才创新工程项目(2003KJCX008)
中国人民解放军信息工程大学博士启动基金资助课题
文摘
稳健性是数字水印技术的一个核心问题.数字水印技术发展到今天,已有大量不同的算法,它们广泛提出了“稳健性”的声明.然而,绝大多数算法所强调的“稳健性”只不过是水印对抗一般信号处理的稳健性,它们不能抵抗甚至是微小的几何攻击.本文分析总结了当前图像水印抗几何攻击的各种方法,提出了下一步可能的发展方向,对改进和设计水印算法具有一定的指导作用.
关键词
几何攻击
图像水印
水印算法
稳健性
数字水印技术
声明
信号处理
对抗
Keywords
Digital watermarking, Watermarking attack, Geometric attack
分类号
TN911 [电子电信—通信与信息系统]
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
水下湍射流噪声试验研究
被引量:
7
8
作者
王春旭
邹建
张涛
侯国祥
机构
华中科技大学船舶与海洋工程学院
海军指挥学院浦口分院
信息
战
研究
系
出处
《船舶力学》
EI
北大核心
2010年第1期172-180,共9页
文摘
喷水推进器喷注噪声是潜艇重要的水下噪声源。文中旨在对类似的水下自由射流场噪声进行实验测量研究。用压力桶作为混响水池,在其中对扩张喷口、平直喷口、收缩喷口射流在这种压头下辐射噪声功率进行测量,比较其区别并分析水下湍射流噪声特点。
关键词
混响室
喷注噪声
水下湍射流
Keywords
reverberation chamber
submerged free jet
jet noise
分类号
U661.44 [交通运输工程—船舶及航道工程]
下载PDF
职称材料
题名
基于HowNet的信息量计算语义相似度算法
被引量:
16
9
作者
游彬
严岳松
孙英阁
刘靖
机构
海军指挥学院
信息
战
研究
系
中国人民解放军海军
海军指挥自动化站
出处
《计算机系统应用》
2013年第1期129-133,共5页
文摘
语义相似度计算的应用范围广泛,从心理学、语言学、认知科学到人工智能都有其应用.提出了仅依赖于知网(HowNet)的信息量计算来估计两个词汇间的语义相似度.经实验证明,相比于传统的基于词网(WordNet)和大型语料库的计算信息量来估计语义相似度的算法,本文的算法更容易计算,并更接近于人工的语义相似度判断.
关键词
语义相似度
HOWNET
信息量
语义距离
相似度计算
Keywords
semantic similarity
HowNet
information content
semantic distance
similarity measuring
分类号
TP391.1 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Hash差分攻击算法研究
被引量:
1
10
作者
周林
韩文报
王政
机构
解放军
信息
工程大学
信息研究系
出处
《计算机科学》
CSCD
北大核心
2010年第9期97-100,共4页
基金
863国家重点基金项目(2009AA012417)
国家自然科学基金(2007B74)资助
文摘
Hash函数广泛应用于商业、军事等领域,因此对Hash算法的攻击在理论上和实际应用上都有重要的意义。自王小云教授提出差分攻击算法并攻破SHA-1,MD5,RIPEMD,MD4以来,对该算法的研究日益受到关注。然而王教授没有给出如何寻找差分和差分路径的方法。国内外专家都猜测她是靠非凡的直觉手工完成的,如何寻找差分和差分路径的方法成为关注的热点。构造差分路径涉及到如何处理差分循环移位和选择高概率的充分条件。业已证明,一般情况下,差分位移后有4种情况,并给出了4种情况的概率,最后比较了4种情况的概率。
关键词
MD5
HASH函数
差分攻击
隧道技术
多消息修正方法
Keywords
MD5
Hash functions
Differential attack
Tunnel technique
Multi-message modification method
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于SIMD指令的ECC攻击算法研究
被引量:
1
11
作者
赵龙
韩文报
杨宏志
机构
解放军
信息
工程大学
信息
工程学院
信息研究系
出处
《计算机研究与发展》
EI
CSCD
北大核心
2012年第7期1553-1559,共7页
基金
国家"八六三"高技术研究发展计划基金项目(2009AA01Z417)
国家"九七三"重点基础研究计划基金项目(2007CB807902)
全国优秀博士学位论文作者专项基金项目(FANEDD-2007B74)
文摘
ECC是目前比特安全强度最高的公钥密码体制,对它的攻击需要大量的计算资源.基于SIMD指令和bitslice数据结构设计了GF(2m)上的ECC攻击算法,并对核心模块进行了优化.利用比特交换的方法提出了一个bitslice数据结构和非bitslice数据结构的快速转换算法,计算复杂度为O(nlogn),对算法简单调整后可适用于二元矩阵的快速转置;利用Karatsuba-Ofman算法和Montgomery并行求逆对椭圆曲线底层运算进行了优化,分析了计算复杂度.对ECC挑战中的ECC2-109和ECC2-131进行了测试,在单核Pentium 4 3.0GHz平台上的迭代速度分别为1 330 000次/s和980 000次/s,攻击效率比Chris Monico的公开程序提高了1倍.
关键词
椭圆曲线密码体制
椭圆曲线离散对数问题
ECC挑战
Pollard
rho算法
SIMD指令
Keywords
ECC
elliptic curve discrete logarithm problem
ECC challenge
Pollard rho algorithm
SIMD instructions
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
介质独立信息服务的匿名访问协议
被引量:
2
12
作者
李光松
马建峰
姜奇
机构
西安电子科技大学计算机网络与
信息
安全教育部重点实验室
信息
工程大学
信息研究系
出处
《通信学报》
EI
CSCD
北大核心
2010年第10期128-137,共10页
基金
国家高技术研究发展计划("863"计划)基金资助项目(2007AA01Z429
2009AA01Z417)
+3 种基金
国家自然科学基金资助项目(60633020
60872041
60803150)
中国博士后科学基金资助项目(20100471604)~~
文摘
针对异构网络环境下介质独立信息服务(MIIS)的匿名访问需求,提出了一种MIIS匿名访问协议。协议中用户和信息服务器在家乡网络服务器的辅助下,既能实现双向认证,也能保护用户的隐私性。提出的协议与已有协议相比具有较好的性能,并且在CK模型下是可证明安全的。
关键词
异构无线网络
介质独立切换
介质独立信息服务
匿名
Keywords
heterogeneous networks
media independent handover
media independent information service
anonymity
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
建立高性能扩展的WEB应用系统
被引量:
5
13
作者
于国良
汪远征
韩文报
机构
信息
工程大学
信息研究系
郑州轻工业学院
出处
《微计算机信息》
北大核心
2006年第06X期63-66,共4页
基金
国家自然科学基金基金编号:No.19971096No.90104035
文摘
本文通过对WEB系统结构的分析,比较了常用的WEB应用程序服务器的性能。然后,从扩展和缓存的角度提出了解决WEB系统瓶颈的方案。
关键词
中间件
连接缓存
集群
负载平衡
Keywords
middleware,connection cache,cluster,load balance
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于DNA序列的信息隐藏
被引量:
1
14
作者
郑国清
刘九芬
黄达人
徐安龙
机构
中山大学生物化学
系
中国人民解放军
信息
工程大学
信息研究系
中山大学科学计算与计算机应用
系
出处
《中山大学学报(自然科学版)》
CAS
CSCD
北大核心
2005年第2期5-8,13,共5页
基金
国家自然科学基金资助项目(60473022
60133020)
+1 种基金
河南省高校杰出人才科研创新工程资助项目(2003KJCX008)
中国人民解放军信息工程大学博士启动基金资助项目
文摘
研究了以DNA序列为载体的信息隐藏,提出了一个信息隐藏算法。该算法首先将秘密信息经预处理、编码、调制变成一维随机DNA序列;然后由一个随机数序列决定隐藏信息在载体的高复杂性区域的位置;最后在隐藏信息的位置,秘密信息字符替代载体字符。由该算法实现的信息隐藏既具有一定的稳健性和安全性,又符合生物学意义。实验结果也证明了该算法的有效性。
关键词
DNA序列
信息隐藏
载体
Keywords
DNA sequences
information hiding
cover
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于OFDM低压电力线通信技术研究
被引量:
2
15
作者
王晓敏
刘晓然
万福
机构
海军指挥学院
信息
战
研究
系
出处
《舰船电子工程》
2014年第1期75-77,共3页
文摘
论文主要研究了低压电力线通信中OFDM调制解调技术原理及其实现过程,针对OFDM峰均功率比(PAPR)比较高的问题,提出了一种改进的OFDM调制解调技术(相位干涉法)并进行了仿真分析,使信息传输的安全性和可靠性有了很大的提高。
关键词
正交频分复用
电力线通信
峰均功率比
相位干涉法
Keywords
OFDM, power line communication, PAPR, phase-interference method
分类号
TN911 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
概率方法在布尔函数相关免疫性研究中的应用
被引量:
9
16
作者
李世取
曾本胜
机构
解放军
信息
工程学院
信息研究系
出处
《数理统计与应用概率》
1994年第1期5-9,共5页
文摘
本文揭示了布尔函数的Walsh谱及“相关度”的概率实质;证明了Walsk谱的两条重要性质;正确地揭示了多维布尔向量函数的相关免疫性与其各分量的相关免疫性之间的关系;定义了布尔向量函数的Walsh变换及Walsh谱,并由此给出了与Xiao-Massey定理相应的判别条件。
关键词
布尔函数
相关免疫性
概率法
分类号
O153.2 [理学—基础数学]
下载PDF
职称材料
题名
基于P2P技术的网络资源搜索机制研究
被引量:
2
17
作者
宋海洋
崔金生
刘晓然
机构
海军指挥学院
信息
战
研究
系
出处
《信息技术》
2011年第5期64-67,共4页
文摘
网络上充斥着海量的信息,并且还在不断地迅速增长。人们依靠传统搜索引擎来寻找自己想要的信息和资源,其效果已经显得有些不尽人意。P2P技术给人们带来了一种全新的检索理念和方式,必将成为未来搜索引擎的发展方向。文中对P2P技术、P2P搜索及其分类作了简单总结和比较,并指出了P2P搜索技术未来的发展方向。
关键词
网络
P2P
搜索引擎
Keywords
network
P2P
search engine
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
航母编队防空作战中预警机配置研究
被引量:
6
18
作者
周红波
万福
秦华
机构
海军指挥学院
信息
战
研究
系
出处
《航天电子对抗》
2016年第5期56-58,61,共4页
基金
全军军事类研究生资助课题(2014JY437)
文摘
对预警机进行合理配置对于提高航母编队防空作战效能至关重要。根据双方态势,在利用精确模型分析敌可能攻击路线的基础上,结合预警机配置要求,对预警机的前出距离和配置数量进行了定量研究,最后结合具体实例进行了仿真,并分析了双方态势和装备参数对预警机配置的影响。
关键词
航母编队
防空作战
预警机
配置
Keywords
aircraft carrier formation
battle of air defenses AEW
disposition
分类号
E926.37 [兵器科学与技术—武器系统与运用工程]
E925.671 [兵器科学与技术—武器系统与运用工程]
下载PDF
职称材料
题名
对CDMA系统的干扰方法分析
被引量:
2
19
作者
周国辉
谢井
李鼎
机构
海军指挥学院
信息
战
研究
系
出处
《电子信息对抗技术》
2013年第2期38-41,共4页
文摘
对CDMA下行信道和上行信道进行干扰,实现干扰CDMA系统的目的。重点分析了对CDMA下行信道的干扰方法和对CDMA上行信道的干扰方法,包括对下行信道的非相干压制式干扰、对下行公共信道的相干伪码扩频干扰和基于伪基站的欺骗式干扰,以及对上行信道非相干式压制式干扰和对接入信道的欺骗式干扰,归纳得到各种干扰方法的原理、优缺点、对侦察的需求及其适用范围。
关键词
CDMA通信
信道
通信干扰
方法对比
Keywords
CDMA communication
channel
communications interference
method comparison
分类号
TN972.1 [电子电信—信号与信息处理]
下载PDF
职称材料
题名
本原σ-LFSR的计数研究
20
作者
刘向辉
张猛
韩文报
曾光
机构
解放军
信息
工程大学
信息研究系
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第18期154-155,158,共3页
基金
国家"863"计划基金资助项目(2006AA01Z425)
国家自然科学基金资助项目(90704003)
文摘
针对σ-LFSR能够充分利用现代通用CPU且具有结构简单、适合软件快速实现的特点,利用本原σ-LFSR的距离向量和基判别定理,将本原σ-LFSR的计数问题转化为线性空间上基的问题,以此为基础,利用F2上次数小于n的互素多项式的对数解决F4上本原σ-LFSR的计数问题。
关键词
序列密码
本原σ-LFSR
基判别定理
计数
Keywords
stream cipher
primitive σ-LFSR
base discriminance
counting
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
DNA序列作为信息隐藏载体的研究
郑国清
刘九芬
黄达人
徐安龙
《中山大学学报(自然科学版)》
CAS
CSCD
北大核心
2005
6
下载PDF
职称材料
2
基于主动网络的军事化安全防护体系研究
游彬
韦伟
刘晓然
崔金生
《舰船电子工程》
2011
1
下载PDF
职称材料
3
有限域上本原多项式系数的研究
贺龙斌
沈勇
韩文报
《数学年刊(A辑)》
CSCD
北大核心
2004
0
下载PDF
职称材料
4
互信息与相关性之间的关系
范修斌
李世取
王文喜
《信息工程学院学报》
1999
1
下载PDF
职称材料
5
基于DOM的信息检索研究
陈涛
薛丽敏
宋庆帅
《信息网络安全》
2014
1
下载PDF
职称材料
6
基于威胁分析的信息安全风险评估方法研究
黄悦
《计算机光盘软件与应用》
2011
1
下载PDF
职称材料
7
图像水印抗几何攻击研究综述
刘九芬
黄达人
黄继武
《电子与信息学报》
EI
CSCD
北大核心
2004
43
下载PDF
职称材料
8
水下湍射流噪声试验研究
王春旭
邹建
张涛
侯国祥
《船舶力学》
EI
北大核心
2010
7
下载PDF
职称材料
9
基于HowNet的信息量计算语义相似度算法
游彬
严岳松
孙英阁
刘靖
《计算机系统应用》
2013
16
下载PDF
职称材料
10
Hash差分攻击算法研究
周林
韩文报
王政
《计算机科学》
CSCD
北大核心
2010
1
下载PDF
职称材料
11
基于SIMD指令的ECC攻击算法研究
赵龙
韩文报
杨宏志
《计算机研究与发展》
EI
CSCD
北大核心
2012
1
下载PDF
职称材料
12
介质独立信息服务的匿名访问协议
李光松
马建峰
姜奇
《通信学报》
EI
CSCD
北大核心
2010
2
下载PDF
职称材料
13
建立高性能扩展的WEB应用系统
于国良
汪远征
韩文报
《微计算机信息》
北大核心
2006
5
下载PDF
职称材料
14
基于DNA序列的信息隐藏
郑国清
刘九芬
黄达人
徐安龙
《中山大学学报(自然科学版)》
CAS
CSCD
北大核心
2005
1
下载PDF
职称材料
15
基于OFDM低压电力线通信技术研究
王晓敏
刘晓然
万福
《舰船电子工程》
2014
2
下载PDF
职称材料
16
概率方法在布尔函数相关免疫性研究中的应用
李世取
曾本胜
《数理统计与应用概率》
1994
9
下载PDF
职称材料
17
基于P2P技术的网络资源搜索机制研究
宋海洋
崔金生
刘晓然
《信息技术》
2011
2
下载PDF
职称材料
18
航母编队防空作战中预警机配置研究
周红波
万福
秦华
《航天电子对抗》
2016
6
下载PDF
职称材料
19
对CDMA系统的干扰方法分析
周国辉
谢井
李鼎
《电子信息对抗技术》
2013
2
下载PDF
职称材料
20
本原σ-LFSR的计数研究
刘向辉
张猛
韩文报
曾光
《计算机工程》
CAS
CSCD
北大核心
2009
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
16
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部