期刊文献+
共找到307篇文章
< 1 2 16 >
每页显示 20 50 100
DNA序列作为信息隐藏载体的研究 被引量:6
1
作者 郑国清 刘九芬 +1 位作者 黄达人 徐安龙 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第1期13-16,共4页
研究了DNA序列能否成为信息隐藏的载体。通过对DNA序列进行分析证实了:由于核苷酸序列中有强的随机噪声,DNA序列可以作为信息隐藏的载体;进而通过对DNA序列特征进行分析,提出了一个嵌入对策:秘密消息嵌入非编码区的高复杂度区域有很好... 研究了DNA序列能否成为信息隐藏的载体。通过对DNA序列进行分析证实了:由于核苷酸序列中有强的随机噪声,DNA序列可以作为信息隐藏的载体;进而通过对DNA序列特征进行分析,提出了一个嵌入对策:秘密消息嵌入非编码区的高复杂度区域有很好的安全性。该文的研究对提出以DNA序列为载体的信息隐藏算法具有重要的指导作用。 展开更多
关键词 DNA序列 信息隐藏 载体
下载PDF
基于主动网络的军事化安全防护体系研究 被引量:1
2
作者 游彬 韦伟 +1 位作者 刘晓然 崔金生 《舰船电子工程》 2011年第11期1-3,14,共4页
文章分析了一些常见信息系统的安全防护体系框架,结合知名信息安全厂商提出的安全防护体系及其成熟的信息安全防护产品,从基于主动网络的主动性构建多层次的、有一定集成度安全防护体系的角度,提出了一个基于主动网络的军事化安全防护... 文章分析了一些常见信息系统的安全防护体系框架,结合知名信息安全厂商提出的安全防护体系及其成熟的信息安全防护产品,从基于主动网络的主动性构建多层次的、有一定集成度安全防护体系的角度,提出了一个基于主动网络的军事化安全防护方案。 展开更多
关键词 信息安全 防护体系 军事化 主动网络
下载PDF
有限域上本原多项式系数的研究
3
作者 贺龙斌 沈勇 韩文报 《数学年刊(A辑)》 CSCD 北大核心 2004年第6期775-782,共8页
设Fq表示有q个元素的有限域,q为素数的方幂,f(x)=xn+a1xn-1+…+an-1x+an∈Fq[x].当n≥7时,文[8]指出存在Fq上可预先指定a1,a2的n次本原多项式.本文讨论了剩余的n=5,6两种情形,利用有限域上的两类特征和估计及Cohen筛法(见[4,6]),改进了... 设Fq表示有q个元素的有限域,q为素数的方幂,f(x)=xn+a1xn-1+…+an-1x+an∈Fq[x].当n≥7时,文[8]指出存在Fq上可预先指定a1,a2的n次本原多项式.本文讨论了剩余的n=5,6两种情形,利用有限域上的两类特征和估计及Cohen筛法(见[4,6]),改进了文[8]中关于本原解个数的下界,并得到当n=5,6时,在特征为奇的有限域上存在可预先指定前两项系数的n次本原多项式. 展开更多
关键词 有限域 指数和 本原多项式 筛法
下载PDF
互信息与相关性之间的关系 被引量:1
4
作者 范修斌 李世取 王文喜 《信息工程学院学报》 1999年第2期45-48,共4页
互信息熵与相关系数都是输入输出相关性度量的重要参数,两参数之间应存在一定的关系。在简单的信道模型下,本文给出了二者之间的关系。
关键词 互信息熵 相关系数 拟合数 计算复杂度
下载PDF
基于DOM的信息检索研究 被引量:1
5
作者 陈涛 薛丽敏 宋庆帅 《信息网络安全》 2014年第5期82-86,共5页
向量空间模型是信息检索中的重要模型,传统的向量空间模型考虑了特征项在目标文档中的出现频率和文档频率,但并未考虑特征项出现在文本中的位置这一重要信息。针对这一问题,文章在将文档以文档对象模型表示的基础上,根据特征项出现的位... 向量空间模型是信息检索中的重要模型,传统的向量空间模型考虑了特征项在目标文档中的出现频率和文档频率,但并未考虑特征项出现在文本中的位置这一重要信息。针对这一问题,文章在将文档以文档对象模型表示的基础上,根据特征项出现的位置不同,对特征项的权重额外附加一个不同的系数,以反映不同位置上的特征项在表达文档主旨上的能力差异,以期改善返回文档的排序质量,改进用户的检索工作。通过模拟实验,验证了该方法相比于传统VSM在改进检索效果上的优势。 展开更多
关键词 信息检索 位置信息 DOM LVSM
下载PDF
基于威胁分析的信息安全风险评估方法研究 被引量:1
6
作者 黄悦 《计算机光盘软件与应用》 2011年第15期136-136,共1页
提出一种基于威胁分析的量化风险评估方法,采用多属性决策理论,结合实例,对信息系统的安全风险进行定量分析,为建立信息系统安全保障体系提供科学依据。
关键词 风险评估 威胁分析 信息安全
下载PDF
图像水印抗几何攻击研究综述 被引量:43
7
作者 刘九芬 黄达人 黄继武 《电子与信息学报》 EI CSCD 北大核心 2004年第9期1495-1503,共9页
稳健性是数字水印技术的一个核心问题.数字水印技术发展到今天,已有大量不同的算法,它们广泛提出了“稳健性”的声明.然而,绝大多数算法所强调的“稳健性”只不过是水印对抗一般信号处理的稳健性,它们不能抵抗甚至是微小的几何攻击.本... 稳健性是数字水印技术的一个核心问题.数字水印技术发展到今天,已有大量不同的算法,它们广泛提出了“稳健性”的声明.然而,绝大多数算法所强调的“稳健性”只不过是水印对抗一般信号处理的稳健性,它们不能抵抗甚至是微小的几何攻击.本文分析总结了当前图像水印抗几何攻击的各种方法,提出了下一步可能的发展方向,对改进和设计水印算法具有一定的指导作用. 展开更多
关键词 几何攻击 图像水印 水印算法 稳健性 数字水印技术 声明 信号处理 对抗
下载PDF
水下湍射流噪声试验研究 被引量:7
8
作者 王春旭 邹建 +1 位作者 张涛 侯国祥 《船舶力学》 EI 北大核心 2010年第1期172-180,共9页
喷水推进器喷注噪声是潜艇重要的水下噪声源。文中旨在对类似的水下自由射流场噪声进行实验测量研究。用压力桶作为混响水池,在其中对扩张喷口、平直喷口、收缩喷口射流在这种压头下辐射噪声功率进行测量,比较其区别并分析水下湍射流噪... 喷水推进器喷注噪声是潜艇重要的水下噪声源。文中旨在对类似的水下自由射流场噪声进行实验测量研究。用压力桶作为混响水池,在其中对扩张喷口、平直喷口、收缩喷口射流在这种压头下辐射噪声功率进行测量,比较其区别并分析水下湍射流噪声特点。 展开更多
关键词 混响室 喷注噪声 水下湍射流
下载PDF
基于HowNet的信息量计算语义相似度算法 被引量:16
9
作者 游彬 严岳松 +1 位作者 孙英阁 刘靖 《计算机系统应用》 2013年第1期129-133,共5页
语义相似度计算的应用范围广泛,从心理学、语言学、认知科学到人工智能都有其应用.提出了仅依赖于知网(HowNet)的信息量计算来估计两个词汇间的语义相似度.经实验证明,相比于传统的基于词网(WordNet)和大型语料库的计算信息量来估计语... 语义相似度计算的应用范围广泛,从心理学、语言学、认知科学到人工智能都有其应用.提出了仅依赖于知网(HowNet)的信息量计算来估计两个词汇间的语义相似度.经实验证明,相比于传统的基于词网(WordNet)和大型语料库的计算信息量来估计语义相似度的算法,本文的算法更容易计算,并更接近于人工的语义相似度判断. 展开更多
关键词 语义相似度 HOWNET 信息量 语义距离 相似度计算
下载PDF
Hash差分攻击算法研究 被引量:1
10
作者 周林 韩文报 王政 《计算机科学》 CSCD 北大核心 2010年第9期97-100,共4页
Hash函数广泛应用于商业、军事等领域,因此对Hash算法的攻击在理论上和实际应用上都有重要的意义。自王小云教授提出差分攻击算法并攻破SHA-1,MD5,RIPEMD,MD4以来,对该算法的研究日益受到关注。然而王教授没有给出如何寻找差分和差分路... Hash函数广泛应用于商业、军事等领域,因此对Hash算法的攻击在理论上和实际应用上都有重要的意义。自王小云教授提出差分攻击算法并攻破SHA-1,MD5,RIPEMD,MD4以来,对该算法的研究日益受到关注。然而王教授没有给出如何寻找差分和差分路径的方法。国内外专家都猜测她是靠非凡的直觉手工完成的,如何寻找差分和差分路径的方法成为关注的热点。构造差分路径涉及到如何处理差分循环移位和选择高概率的充分条件。业已证明,一般情况下,差分位移后有4种情况,并给出了4种情况的概率,最后比较了4种情况的概率。 展开更多
关键词 MD5 HASH函数 差分攻击 隧道技术 多消息修正方法
下载PDF
基于SIMD指令的ECC攻击算法研究 被引量:1
11
作者 赵龙 韩文报 杨宏志 《计算机研究与发展》 EI CSCD 北大核心 2012年第7期1553-1559,共7页
ECC是目前比特安全强度最高的公钥密码体制,对它的攻击需要大量的计算资源.基于SIMD指令和bitslice数据结构设计了GF(2m)上的ECC攻击算法,并对核心模块进行了优化.利用比特交换的方法提出了一个bitslice数据结构和非bitslice数据结构的... ECC是目前比特安全强度最高的公钥密码体制,对它的攻击需要大量的计算资源.基于SIMD指令和bitslice数据结构设计了GF(2m)上的ECC攻击算法,并对核心模块进行了优化.利用比特交换的方法提出了一个bitslice数据结构和非bitslice数据结构的快速转换算法,计算复杂度为O(nlogn),对算法简单调整后可适用于二元矩阵的快速转置;利用Karatsuba-Ofman算法和Montgomery并行求逆对椭圆曲线底层运算进行了优化,分析了计算复杂度.对ECC挑战中的ECC2-109和ECC2-131进行了测试,在单核Pentium 4 3.0GHz平台上的迭代速度分别为1 330 000次/s和980 000次/s,攻击效率比Chris Monico的公开程序提高了1倍. 展开更多
关键词 椭圆曲线密码体制 椭圆曲线离散对数问题 ECC挑战 Pollard rho算法 SIMD指令
下载PDF
介质独立信息服务的匿名访问协议 被引量:2
12
作者 李光松 马建峰 姜奇 《通信学报》 EI CSCD 北大核心 2010年第10期128-137,共10页
针对异构网络环境下介质独立信息服务(MIIS)的匿名访问需求,提出了一种MIIS匿名访问协议。协议中用户和信息服务器在家乡网络服务器的辅助下,既能实现双向认证,也能保护用户的隐私性。提出的协议与已有协议相比具有较好的性能,并且在CK... 针对异构网络环境下介质独立信息服务(MIIS)的匿名访问需求,提出了一种MIIS匿名访问协议。协议中用户和信息服务器在家乡网络服务器的辅助下,既能实现双向认证,也能保护用户的隐私性。提出的协议与已有协议相比具有较好的性能,并且在CK模型下是可证明安全的。 展开更多
关键词 异构无线网络 介质独立切换 介质独立信息服务 匿名
下载PDF
建立高性能扩展的WEB应用系统 被引量:5
13
作者 于国良 汪远征 韩文报 《微计算机信息》 北大核心 2006年第06X期63-66,共4页
本文通过对WEB系统结构的分析,比较了常用的WEB应用程序服务器的性能。然后,从扩展和缓存的角度提出了解决WEB系统瓶颈的方案。
关键词 中间件 连接缓存 集群 负载平衡
下载PDF
基于DNA序列的信息隐藏 被引量:1
14
作者 郑国清 刘九芬 +1 位作者 黄达人 徐安龙 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第2期5-8,13,共5页
研究了以DNA序列为载体的信息隐藏,提出了一个信息隐藏算法。该算法首先将秘密信息经预处理、编码、调制变成一维随机DNA序列;然后由一个随机数序列决定隐藏信息在载体的高复杂性区域的位置;最后在隐藏信息的位置,秘密信息字符替代载体... 研究了以DNA序列为载体的信息隐藏,提出了一个信息隐藏算法。该算法首先将秘密信息经预处理、编码、调制变成一维随机DNA序列;然后由一个随机数序列决定隐藏信息在载体的高复杂性区域的位置;最后在隐藏信息的位置,秘密信息字符替代载体字符。由该算法实现的信息隐藏既具有一定的稳健性和安全性,又符合生物学意义。实验结果也证明了该算法的有效性。 展开更多
关键词 DNA序列 信息隐藏 载体
下载PDF
基于OFDM低压电力线通信技术研究 被引量:2
15
作者 王晓敏 刘晓然 万福 《舰船电子工程》 2014年第1期75-77,共3页
论文主要研究了低压电力线通信中OFDM调制解调技术原理及其实现过程,针对OFDM峰均功率比(PAPR)比较高的问题,提出了一种改进的OFDM调制解调技术(相位干涉法)并进行了仿真分析,使信息传输的安全性和可靠性有了很大的提高。
关键词 正交频分复用 电力线通信 峰均功率比 相位干涉法
下载PDF
概率方法在布尔函数相关免疫性研究中的应用 被引量:9
16
作者 李世取 曾本胜 《数理统计与应用概率》 1994年第1期5-9,共5页
本文揭示了布尔函数的Walsh谱及“相关度”的概率实质;证明了Walsk谱的两条重要性质;正确地揭示了多维布尔向量函数的相关免疫性与其各分量的相关免疫性之间的关系;定义了布尔向量函数的Walsh变换及Walsh谱,并由此给出了与Xiao-Massey... 本文揭示了布尔函数的Walsh谱及“相关度”的概率实质;证明了Walsk谱的两条重要性质;正确地揭示了多维布尔向量函数的相关免疫性与其各分量的相关免疫性之间的关系;定义了布尔向量函数的Walsh变换及Walsh谱,并由此给出了与Xiao-Massey定理相应的判别条件。 展开更多
关键词 布尔函数 相关免疫性 概率法
下载PDF
基于P2P技术的网络资源搜索机制研究 被引量:2
17
作者 宋海洋 崔金生 刘晓然 《信息技术》 2011年第5期64-67,共4页
网络上充斥着海量的信息,并且还在不断地迅速增长。人们依靠传统搜索引擎来寻找自己想要的信息和资源,其效果已经显得有些不尽人意。P2P技术给人们带来了一种全新的检索理念和方式,必将成为未来搜索引擎的发展方向。文中对P2P技术、P2P... 网络上充斥着海量的信息,并且还在不断地迅速增长。人们依靠传统搜索引擎来寻找自己想要的信息和资源,其效果已经显得有些不尽人意。P2P技术给人们带来了一种全新的检索理念和方式,必将成为未来搜索引擎的发展方向。文中对P2P技术、P2P搜索及其分类作了简单总结和比较,并指出了P2P搜索技术未来的发展方向。 展开更多
关键词 网络 P2P 搜索引擎
下载PDF
航母编队防空作战中预警机配置研究 被引量:6
18
作者 周红波 万福 秦华 《航天电子对抗》 2016年第5期56-58,61,共4页
对预警机进行合理配置对于提高航母编队防空作战效能至关重要。根据双方态势,在利用精确模型分析敌可能攻击路线的基础上,结合预警机配置要求,对预警机的前出距离和配置数量进行了定量研究,最后结合具体实例进行了仿真,并分析了双方态... 对预警机进行合理配置对于提高航母编队防空作战效能至关重要。根据双方态势,在利用精确模型分析敌可能攻击路线的基础上,结合预警机配置要求,对预警机的前出距离和配置数量进行了定量研究,最后结合具体实例进行了仿真,并分析了双方态势和装备参数对预警机配置的影响。 展开更多
关键词 航母编队 防空作战 预警机 配置
下载PDF
对CDMA系统的干扰方法分析 被引量:2
19
作者 周国辉 谢井 李鼎 《电子信息对抗技术》 2013年第2期38-41,共4页
对CDMA下行信道和上行信道进行干扰,实现干扰CDMA系统的目的。重点分析了对CDMA下行信道的干扰方法和对CDMA上行信道的干扰方法,包括对下行信道的非相干压制式干扰、对下行公共信道的相干伪码扩频干扰和基于伪基站的欺骗式干扰,以及对... 对CDMA下行信道和上行信道进行干扰,实现干扰CDMA系统的目的。重点分析了对CDMA下行信道的干扰方法和对CDMA上行信道的干扰方法,包括对下行信道的非相干压制式干扰、对下行公共信道的相干伪码扩频干扰和基于伪基站的欺骗式干扰,以及对上行信道非相干式压制式干扰和对接入信道的欺骗式干扰,归纳得到各种干扰方法的原理、优缺点、对侦察的需求及其适用范围。 展开更多
关键词 CDMA通信 信道 通信干扰 方法对比
下载PDF
本原σ-LFSR的计数研究
20
作者 刘向辉 张猛 +1 位作者 韩文报 曾光 《计算机工程》 CAS CSCD 北大核心 2009年第18期154-155,158,共3页
针对σ-LFSR能够充分利用现代通用CPU且具有结构简单、适合软件快速实现的特点,利用本原σ-LFSR的距离向量和基判别定理,将本原σ-LFSR的计数问题转化为线性空间上基的问题,以此为基础,利用F2上次数小于n的互素多项式的对数解决F4上本原... 针对σ-LFSR能够充分利用现代通用CPU且具有结构简单、适合软件快速实现的特点,利用本原σ-LFSR的距离向量和基判别定理,将本原σ-LFSR的计数问题转化为线性空间上基的问题,以此为基础,利用F2上次数小于n的互素多项式的对数解决F4上本原σ-LFSR的计数问题。 展开更多
关键词 序列密码 本原σ-LFSR 基判别定理 计数
下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部