期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
利用边信息实现数据隐藏通信的编解码技术研究
1
作者 赵慧民 康显桂 黄继武 《电路与系统学报》 CSCD 北大核心 2008年第3期80-88,共9页
通过对信息隐藏的混合信源进行条件分割,并建立一种图像系数的局部与全局之间马尔可夫数据链结构,提出了一种稳健的数据隐藏编解码实现方法。该方法在分析信源编码的统计基础上,通过研究CDMA结构性码本的设计条件,在接收端利用边信息辅... 通过对信息隐藏的混合信源进行条件分割,并建立一种图像系数的局部与全局之间马尔可夫数据链结构,提出了一种稳健的数据隐藏编解码实现方法。该方法在分析信源编码的统计基础上,通过研究CDMA结构性码本的设计条件,在接收端利用边信息辅助解码,达到了在攻击信道条件下,适应于高低WNR环境的数据隐藏通信模式。实验结果表明,应用SCS和QIM(DC-DM)以及SS技术,该方法在信息嵌入量、传输码率和信道容量之间都具有很好的折中性能。 展开更多
关键词 数据隐藏 混合信源模型 编解码 边信息 信道容量
下载PDF
支持用户撤销的可搜索电子健康记录共享方案 被引量:1
2
作者 王政 王经纬 殷新春 《计算机应用》 CSCD 北大核心 2024年第2期504-511,共8页
随着物联网与云存储技术的快速发展和广泛应用,每年都有大量的传感器设备被部署到医疗物联网(IoMT)系统,虽然这促进了电子健康记录(EHR)应用的普及,但EHR的安全存储与检索尚未得到妥善的解决。针对以上问题,基于可搜索加密构造长度固定... 随着物联网与云存储技术的快速发展和广泛应用,每年都有大量的传感器设备被部署到医疗物联网(IoMT)系统,虽然这促进了电子健康记录(EHR)应用的普及,但EHR的安全存储与检索尚未得到妥善的解决。针对以上问题,基于可搜索加密构造长度固定的陷门用于对密文的搜索验证,减小了用户所需的通信开销;采用在线/离线加密技术,减小了用户端在线加密所需的计算开销;同时基于变色龙哈希函数,构造具有抗碰撞、语义安全等特点的私钥,避免了未撤销用户私钥频繁更新的问题,极大地减小了用户的计算开销。理论分析与实验结果表明所提方案在DBDH(Decisional Bilinear Diffie-Hellman)假设下是选择明文攻击是安全的,且与类似属性基加密方案相比,所提方案效率更高,在功能上支持在线加密、高效的用户撤销并具有更低的计算开销和存储开销。 展开更多
关键词 可搜索加密 在线/离线加密 变色龙哈希函数 用户撤销 电子健康记录
下载PDF
基于多重异质图的恶意软件相似性度量方法 被引量:1
3
作者 谷勇浩 王翼翡 +2 位作者 刘威歆 吴铁军 孟国柱 《软件学报》 EI CSCD 北大核心 2023年第7期3188-3205,共18页
现有恶意软件相似性度量易受混淆技术影响,同时缺少恶意软件间复杂关系的表征能力,提出一种基于多重异质图的恶意软件相似性度量方法RG-MHPE(API relation graph enhanced multiple heterogeneous ProxEmbed)解决上述问题.方法首先利用... 现有恶意软件相似性度量易受混淆技术影响,同时缺少恶意软件间复杂关系的表征能力,提出一种基于多重异质图的恶意软件相似性度量方法RG-MHPE(API relation graph enhanced multiple heterogeneous ProxEmbed)解决上述问题.方法首先利用恶意软件动静态特征构建多重异质图,然后提出基于关系路径的增强型邻近嵌入方法,解决邻近嵌入无法应用于多重异质图相似性度量的问题.此外,从MSDN网站的API文档中提取知识,构建API关系图,学习Windows API间的相似关系,有效减缓相似性度量模型老化速度.最后,通过对比实验验证所提方法RG-MHPE在相似性度量性能和模型抗老化能力等方面表现最好. 展开更多
关键词 恶意软件相似性 多重异质图 邻近嵌入 API关系图 模型老化
下载PDF
基于多域时序特征挖掘的伪造人脸检测方法 被引量:1
4
作者 朱春陶 尹承禧 +2 位作者 张博林 殷琪林 卢伟 《网络与信息安全学报》 2023年第3期123-134,共12页
随着计算机技术在金融服务行业中的不断发展,金融科技便利了人们的日常生活,与此同时,数字金融存在着危害性极大的安全问题。人脸生物信息作为人物身份信息的重要组成部分,广泛应用于金融行业中的支付系统、账号注册等方面;伪造人脸技... 随着计算机技术在金融服务行业中的不断发展,金融科技便利了人们的日常生活,与此同时,数字金融存在着危害性极大的安全问题。人脸生物信息作为人物身份信息的重要组成部分,广泛应用于金融行业中的支付系统、账号注册等方面;伪造人脸技术的出现不断冲击着数字金融安全体系,给国家资产安全和社会稳定造成了一定的威胁。为了应对伪造人脸带来的安全问题,提出了一种基于多域时序特征挖掘的伪造人脸检测方法。所提方法从视频在空域和频域中存在的时序特征出发,基于人脸统计特征数据分布的一致性以及时间上动作趋势的一致性,对篡改特征进行区分增强。在空域中,所提方法使用改进的长短记忆网络(LSTM)来挖掘帧间的时序特征;在频域中,利用3D卷积层来挖掘不同频段频谱的时序信息,并与主干网络提取到的篡改特征进行融合,进而有效地区分伪造人脸和真实人脸。所提方法在主流数据集中表现优越,证明了所提方法的有效性。 展开更多
关键词 人脸身份认证 Deepfake检测 时序特征 多域特征
下载PDF
车载自组网无证书条件隐私保护认证方案
5
作者 徐贵双 殷新春 《计算机应用》 CSCD 北大核心 2023年第11期3358-3367,共10页
车载自组网(VANET)在共享交通数据、提升行车效率、减少交通事故等方面具有明显优势,对智能交通系统的构建至关重要。与此同时,车与车之间、车与基础设施之间的安全通信,车辆的隐私保护(如身份隐私、位置隐私),交通消息的高效认证等问... 车载自组网(VANET)在共享交通数据、提升行车效率、减少交通事故等方面具有明显优势,对智能交通系统的构建至关重要。与此同时,车与车之间、车与基础设施之间的安全通信,车辆的隐私保护(如身份隐私、位置隐私),交通消息的高效认证等问题亟待解决。为了实现安全性和效率的平衡,首先,分析并证明最近提出的方案——条件隐私保护无证书聚合签名方案(CPP-CLAS)不能抵抗公钥替换攻击;其次,在此基础上提出一种新型VANET无证书条件隐私保护认证方案,方案中的车辆在申请部分私钥时不依赖安全信道,并采用聚合认证和批量认证技术批量验证签名;最后,在随机预言机模型下证明了所提方案具有不可伪造性。性能分析表明,与同类型方案相比,所提方案在没有增加验证开销的基础上,将签名阶段的计算效率至少提升了66.76%,通信带宽需求至少降低了16.67%,验证了该方案更加适用于资源受限的VANET。 展开更多
关键词 车载自组网 消息认证 条件隐私保护 安全信道 可证明安全
下载PDF
结合Zernike矩和模板具有RST不变性的DWT-HMM鲁棒水印算法 被引量:7
6
作者 王春桃 倪江群 +1 位作者 黄继武 张荣跃 《中国图象图形学报》 CSCD 北大核心 2008年第7期1250-1257,共8页
抵抗几何攻击是鲁棒水印研究的关键问题之一。为实现水印同步,提出了一种结合Zernike矩和小波域模板实现由粗到精几何同步的算法,即首先利用平移归一化图像的Zernike矩估计旋转和缩放参数,并用校正旋转和缩放后的图像和原图像之间的质... 抵抗几何攻击是鲁棒水印研究的关键问题之一。为实现水印同步,提出了一种结合Zernike矩和小波域模板实现由粗到精几何同步的算法,即首先利用平移归一化图像的Zernike矩估计旋转和缩放参数,并用校正旋转和缩放后的图像和原图像之间的质心增量估计平移参数;然后基于粗略估计的参数,通过匹配小波域模板实现旋转、缩放和平移(RST)参数的精确识别和校正,该同步方法可以较大程度地降低搜索空间。水印嵌入和检测采用了小波域向量隐马尔可夫模型(DWT-HMM)。仿真结果表明,利用由粗到精的几何同步方法和基于HMM的水印算法能有效抵抗StirMark平台的多种单项攻击和联合攻击,算法具有较好的鲁棒性能。 展开更多
关键词 数字水印 ZERNIKE矩 几何变形 鲁棒性 小波域隐马尔可夫模型 模板
下载PDF
基于半监督深度学习的木马流量检测方法 被引量:3
7
作者 谷勇浩 黄博琪 +3 位作者 王继刚 田甜 刘焱 吴月升 《计算机研究与发展》 EI CSCD 北大核心 2022年第6期1329-1342,共14页
针对木马流量检测技术存在人工提取特征不够准确、大量标记样本获取困难、无标记样本没有充分利用、模型对于未知样本识别率较低等问题,提出基于半监督深度学习的木马流量检测方法,利用大量未标记网络流量用于模型训练.首先,采用基于mea... 针对木马流量检测技术存在人工提取特征不够准确、大量标记样本获取困难、无标记样本没有充分利用、模型对于未知样本识别率较低等问题,提出基于半监督深度学习的木马流量检测方法,利用大量未标记网络流量用于模型训练.首先,采用基于mean teacher模型的检测方法提高检测准确率;然后,为解决mean teacher模型中采用随机噪声导致模型泛化能力不足的问题,提出基于虚拟对抗mean teacher模型的检测方法;最后,通过实验验证所提半监督深度学习检测方法在少标记样本下的二分类、多分类以及未知样本检测任务中具有更高的准确率.此外,基于虚拟对抗mean teacher模型的检测方法在多分类任务中比原始mean teacher模型表现出更强的泛化性能. 展开更多
关键词 木马流量检测 深度学习 半监督模型 mean teacher 虚拟对抗训练
下载PDF
基于投票机制的融合聚类算法 被引量:7
8
作者 蒋盛益 《小型微型计算机系统》 CSCD 北大核心 2007年第2期306-309,共4页
以一趟聚类算法作为划分数据的基本算法,讨论聚类融合问题.通过重复使用一趟聚类算法划分数据,并随机选择阈值和数据输入顺序,得到不同的聚类结果,将这些聚类结果映射为模式间的关联矩阵,在关联矩阵上使用投票机制获得最终的数据划分.... 以一趟聚类算法作为划分数据的基本算法,讨论聚类融合问题.通过重复使用一趟聚类算法划分数据,并随机选择阈值和数据输入顺序,得到不同的聚类结果,将这些聚类结果映射为模式间的关联矩阵,在关联矩阵上使用投票机制获得最终的数据划分.在真实数据集和人造数据集上检验了提出的聚类融合算法,并与相关聚类算法进行了对比,实验结果表明,文中提出的算法是有效可行的. 展开更多
关键词 聚类分析 一趟聚类算法 聚类融合 投票机制
下载PDF
基于Hermite插值多项式的可验证多秘密共享方案 被引量:2
9
作者 谭晓青 王治国 《数学杂志》 CSCD 北大核心 2009年第3期367-372,共6页
本文研究了信息安全和密码学中的秘密共享问题.利用离散对数计算的困难性、双变量单向函数的隐蔽性以及Hermite插值多项式,获得了一个门限可验证多秘密分享方案,具有子秘密可重复使用、子秘密可离线验证、多个主秘密可以同时被重构等特点.
关键词 多秘密共享 双变量单向函数 HERMITE插值多项式
下载PDF
基于智能合约的以太币投票协议 被引量:6
10
作者 付利青 田海博 《软件学报》 EI CSCD 北大核心 2019年第11期3486-3502,共17页
Zhao等人提出了一个比特币投票协议,使得n个投票人能够通过投票决定两个候选人中的一个接受比特币资助.投票人首先通过秘密分享、承诺和零知识证明生成各自的投票,再通过比特币交易完成投票和比特币资助,保护了投票人的隐私.此文的工作... Zhao等人提出了一个比特币投票协议,使得n个投票人能够通过投票决定两个候选人中的一个接受比特币资助.投票人首先通过秘密分享、承诺和零知识证明生成各自的投票,再通过比特币交易完成投票和比特币资助,保护了投票人的隐私.此文的工作支持n个投票人生成关于m个候选人的一般性投票,并通过智能合约完成了投票和以太币资助,同样不泄露投票人的隐私.同时,该智能合约不依赖门限签名等体制,更为高效,合约的主要业务逻辑也在检测模型工具中进行了检测. 展开更多
关键词 以太坊 智能合约 投票协议 模型检测
下载PDF
后量子的智能电表隐私保护方案 被引量:5
11
作者 田杨童 张煌 +1 位作者 谢少浩 张方国 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2229-2242,共14页
智能电网作为下一代的电力系统,允许电力供应商对用户数据进行高频率地数据采集以支持能耗监管、智能配电与能源管理.然而,细粒度的用户能耗相关数据也带来了安全与隐私方面的挑战,如何保护智能电网的用户隐私已经成为智能电网研究中的... 智能电网作为下一代的电力系统,允许电力供应商对用户数据进行高频率地数据采集以支持能耗监管、智能配电与能源管理.然而,细粒度的用户能耗相关数据也带来了安全与隐私方面的挑战,如何保护智能电网的用户隐私已经成为智能电网研究中的关键问题.当今量子计算科学正在快速发展,在抗量子计算领域基于格的密码学是相当有效的.关注智能电网的三层模型中用户电表与小区集中器的实时数据上传阶段的隐私保护问题,可利用基于格的可链接环签名来构造抗量子计算的保护用户隐私的智能电表数据采集方案.选择一个较为先进的基于格的在one-out-of-many证明之上构造的次线性大小的环签名方案,并为其增添可链接性以期为抗量子计算的隐私保护系统提供异常用户监测和追踪功能.利用后量子签名方案,该系统可以支持动态的用户加入和撤销,拥有更好的灵活性与实用性.对该系统进行安全性证明与性能分析,以表明其有效性. 展开更多
关键词 智能电表 隐私性 可链接环签名 格密码 后量子
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部