首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为更好地解决前景和背景相似程度较大或目标运动较为复杂的问题,提出了基于改进的Heaviside核函数新的目标模型追踪算法.在初始帧中,使用改进的Heaviside核函数来表示目标区域,然后分别计算目标区域前景和背景元素的颜色纹理直方图特征分布,并通过前景和背景特征分布差异建立新的目标模型,它可更好地代表目标.对于候选模型,结合传统Epanechnikov核对目标模型建模,通过Bhattacharyya系数进行迭代搜索,最终收敛的位置即为下一帧的目标中心.实验结果表明:提出的算法和传统的Mean-shift算法和基于颜色纹理直方图的Mean-shift算法相比较精确度高、速度快、鲁棒性强.  相似文献   

2.
建立了一类具有媒体效应和追踪隔离的SIQR时滞传染病模型,给出了模型的基本再生数R0,并从稳定性、持久性和分支角度对该模型进行了理论分析和数值模拟。研究结果表明,由媒体报道产生的时滞τ在各影响因子的临界值处出现Hopf分支。当τ固定时,随着媒体的广泛报道,易感者对疾病信息认识的偏差程度δ不断增加,模型由周期性振荡转为平衡;随着有效接触率最大削减作用β0β00的不断增加,模型又由平衡状态转为周期性振荡。还研究了δ,β0,β00以及被追踪隔离者相关信息的媒体报道准确率σ对传染病发展的影响。结果表明,媒体对传染病信息的广泛报道以及提高报道信息的准确率可降低疾病传播,有利于控制传染病。  相似文献   

3.
基于无证书公钥密码体制的身份鉴别方案   总被引:2,自引:0,他引:2  
基于双线性加群G1上计算Diffie-Hellman问题的困难性假没下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题.最后在随机预言模型下给出了方案的安全性证明.  相似文献   

4.
基于模型检测的软件安全性验证方法   总被引:4,自引:0,他引:4  
安全性是安全苛求系统第一性能,为了确保系统安全,这类系统在投入使用之前必须进行安全性验证.本文提出一种基于FTA(fault tree analysis)与LTS(labeled transition systems)模型检测的安全性验证方法验证安全苛求软件系统的安全性,并应用到铁路车站联锁系统的安全性验证中,该方法具有较好的通用性,自动化程度较高,可从效率和安全性方面改善安全苛求软件的设计和开发,丰富了软件的形式化开发方法,也为软件的修改和维护提供了方便.  相似文献   

5.
将重用技术应用到软件过程仿真和控制之中,提出了一种基于递阶的软件过程模型重用方法,并对其中的元模型重用进行了重点阐述,将演化计算与元模型重用结合起来,给出了形式化描述,以及重用实现算法.针对每一个软件项目都建立软件过程模型是比较繁琐和费时的工作,因此重用已有的软件过程模型不仅能缩短开发周期,也能提高软件的可维护性和可靠性.  相似文献   

6.
首先对ECC和ECDSA在安全性和运算速度方面的优越性进行了分析,椭圆曲线数字签名算法非常适用于代理多签名方案。将现有的方案改进后,提出一个改进的基于ECDSA的代理多签名方案,并对新方案做了安全性分析。验证结果表明:改进的方案具有强不可伪造性、强可区分性、抗抵赖性和可控性,并且无需在安全信道下传送,抗攻击性更强。通过更短小的程序代码和封装模块的复用,保证方案适用于微小软/硬件和不安全的外部环境。 更多还原  相似文献   

7.
基于模型检测理论,提出了一种可信软件栈的测试方法,使用计算树逻辑对可信软件栈的函数调用进行抽象描述,通过验证可信软件栈函数的接口和函数调用是否符合规范,从而确定平台中可信软件栈的正确性.测试结果表明,一些可信计算平台产品中的软件栈不完全符合可信计算组织(TCG)的规范要求.  相似文献   

8.
为提高可公开验证加密方案的安全性,提出一种标准模型下基于多线性映射的可公开验证加密方案.通过用户公钥验证密文中陷门的合法性,结合多线性映射性质实现可公开验证,使用一次签名算法提升方案的安全性,并进行了安全性证明.分析结果表明,该方案是标准模型下选择密文攻击安全,不需要用户的私钥就能对密文进行验证,在安全性上有很大提高.  相似文献   

9.
为了更简单直观地判断一个公钥加密方案的适应件选择密文安全件,提出了一种基于攻击模式归类的安全性分析方法.首先根据攻击者的目的及其能够得到的信息资源将适应性选择密义攻击分为4种模式,然后分析每一种模式存存的可能性.与早期针对具体攻击的安全性分析不同,新方法分析的是每一种攻击模式存在的可能性,而不是去寻找一个具体的攻击方法.这种安全性分析方法比安全性证明更加简单直观.如何判断随机预言机模型下适应性选择密文安全的方案在真实世界中的安全性,是可证明安伞领域一个有待解决的问题.使用基于攻击模式归类的安全性分析方法可以很好地解决这一问题.  相似文献   

10.
将数字证书技术、认证代理技术和可信计算技术相结合,针对园区网环境,提出了一种基于可信计算平台的统一认证系统模型,该模型通过在计算终端引入可信平台模块、对用户身份统一认证、对计算平台进行身份及完整性验证等方法,解决了存在多个应用系统时口令容易混淆、访问效率低下和终端的可信性难以保证的问题.系统的安全性分析和测试结果表明,用户只需一次认证,即可访问其拥有权限的多个应用系统,效率和安全性得到了很大的提升,而且可以保证终端的可信性.  相似文献   

11.
线性走时插值算法(LTI)在走时的计算中由于考虑的射线方向有限,计算得到的节点走时不一定最小,导致追踪的射线路径无法满足最小走时.针对这一问题,本文提出了一种改进的LTI射线追踪算法,该算法通过模拟真实波传播过程,采用波前扩展方法计算节点走时使节点走时更接近真实最小值,以确保射线追踪的精度.模拟算例结果表明,该算法在有效地提高射线追踪精度的同时,兼顾了计算的效率.  相似文献   

12.
一种基于C#的XML加密方法的研究与实现   总被引:1,自引:0,他引:1  
针对在Internet应用中,XML文档传输安全的重要性,研究并提出了一种基于C#.NET环境下XML加密的方案,使用XML加密机制来保证XML信息的安全性。通过研究XML加密的密钥交换方法及基本实现模式,将高级加密算法(AES)与目前广泛应用的公钥算法(RSA)相结合,提出了一种数据安全传输的解  相似文献   

13.
针对Gentry基于认证的公钥加密方案不能抵抗拒绝服务攻击和合谋攻击的问题,改进并优化了基于认证公钥加密方案,给出了该方案的安全模型、具体算法和标准模型下安全分析.在该办案中,用户利用第三方对其公钥和/或身份的认证对自选公钥进行签名;在加密消息前加密者将验证接收方对自选公钥的签名;公钥发布者如果没有合法授权将不能给出正确的签名,在保留Gentry方案优势的条件下能拒绝服务攻击和抵抗合谋攻击.  相似文献   

14.
通过构建一个随机甬数族,本方案可成功地为用户分配密钥,使合法用户以概率为1地获得解密,而用户的密钥存储仅为(l 1)个.在系统开始运行前,每一个用户从每一个密钥池获得一个密钥.对于退出用户,广播中心只需用他们所不拥有的其他(辅助)密钥加密会话密钥即可;而对于未退出用户,在一定程度上他们总可以找到一个密钥与广播中心在加密会话密钥时所使用的密钥相匹配.本方案较目前基于二叉树结构的广播加密方案(如SD)在密钥存储量上有显著的优势,同时在一定条件下可使传输成本最小.  相似文献   

15.
一个基于SOAP消息的Web服务综合安全模型   总被引:2,自引:0,他引:2  
在通用Web服务模型的基础上,提出一种基于SOAP(简单对象访问协议)消息的Web服务综合安全模型.其中增加两个功能模块:Web服务安令平台,用来生成管理密钥对、数字证书和Web服务双方的身份认证;SOAP消息安全代理包,用来保障Web服务消息的安全性.利用现有的工具包对模型进行了实现,并在一个具体的系统平台上对其进行了安全性测试,结果表明对SOAP消息加密成功,同时实现了证书、密钥的发放和管理.保证了Web服务在一个安全的环境中运行.  相似文献   

16.
基于射线声学的基本原理,利用MSISE-00和HWM93两个模型建立了在真实大气环境中声波传播的模型.模拟了长春、酒泉和泉州在不同季节时,地面声源出射声线的轨迹.数值模拟结果表明,大气声波的超视距传播,是大气温度场与风场控制的结果,且这种超视距传播的声信道比较稳定,其反射高度近似在50 km或120 km.当声波反射高度在50 km以下时,单跳传播距离约为250 km.该声线模型可以精确地估计大气声波传播的路径.  相似文献   

17.
多授权中心可验证的基于属性的加密方案   总被引:3,自引:0,他引:3  
在本文构造的方案中,将可验证的属性加密方案由单个授权中心推广剑多个授权中心,使得多授权中心的基于属性的加密在解密出错时,可以榆验出是哪个授权中心部分的密钥出错,只需要去找该授权中心重发,不用让所有授权中心均重发;其次各个授权中心在被检查出错时,也只需要重发对应部分的信息;当密钥通过验证,而解密依然出错,说明是加密过程中或者密文跟随的消息属性出了问题,不会出现无法判断哪里出错的情况.同时证明了加入可验证性后,在经过修正的安全模型下,并不影响多授权中心基于属性加密的安全性.  相似文献   

18.
净室技术与软件能力成熟度模型的融合   总被引:2,自引:0,他引:2  
对基于软件能力成熟度模型(CMM)的传统软件开发方法与净室技术进行了比较,阐述了如何将净室技术引入到一个基于CMM 的软件开发框架之中,介绍了从传统方法向净室技术转化的一些方法.  相似文献   

19.
为实现对数据细粒度且可扩展的访问控制,通过引入陷门搜索实现快速的条件匹配,提出一个高效的、可用于多条件以及"与"和"或"的复杂组合条件的代理重加密方案,较大地提高了条件代理重加密的效率,可实现高效的按需授权和撤销操作以满足用户对数据的细粒度访问控制需求.同时还引入强一次性签名算法以保证加密过程的安全性,最后在随机预言机模型下证明其在3-QDBDH假设下可抵抗选择密文攻击.  相似文献   

20.
对基于属性的软件可信性度量需要满足的性质集进行了扩充,提出了一种改进的软件可信性度量模型,并通过证明其满足扩充后度量性质集对其进行了理论验证.相关工作比较表明相对于常用的两种基于属性的软件可信性度量模型以及作者之前所提出的3个模型,该模型对扩充后的度量性质满足程度方面更优.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号