共查询到20条相似文献,搜索用时 93 毫秒
2.
静脉识别技术是生物特征识别领域一种新兴的识别技术,由于其具有难盗取、必须活体采集和识别等特点,已经成为研究的热点。文中简要介绍了静脉产品的应用和技术发展方向,为静脉产品的进一步发展提供了指导。 相似文献
3.
《电子产品可靠性与环境试验》2007,25(3):67-67
当前,我国网络与信息系统存在防护水平不高,应急处理能力不强,信息安全管理环节薄弱等问题。而网络身份识别,是一个有效保障国家、企业、个人信息安全的技术,其中指纹和视网膜等生物技术、射频类终端、密码等,是网络身份识别的主要手段。我国将于2007年推出网络身份识别和授权领域4项新标准. 相似文献
4.
5.
穿墙人体动作识别在武装反恐、城市巷战、灾害救援、病人监护等领域具有重要的应用价值。传统的基于短时傅里叶变换 (Short-Time Fourier Transform, STFT) 的时频分析方法时频分辨率低,不利于后期的分类识别。本文提出了一种基于自适应阈值滤波和S-method的时频特征增强方法,用于墙后人体动作识别。该方法首先利用自适应阈值滤波消除时频图中的噪声,然后采用S-method方法聚焦能量,提高时频特征,最后利用K最近邻 (KNN) 分类器对人体动作进行识别。利用频率步进穿墙雷达获取的实验数据进行方法验证,结果表明:相比于传统的STFT方法,本文所提出的方法对走、跑、坐、跳、招手以及原地踏步等6种典型动作的平均识别准确率更高,可达96.11%。 相似文献
6.
7.
目前图像阈值化中存在的主要问题是分割结果的有效性以及分割数目的确定.本文提出一种新颖并且原理简单的图像阈值化算法,根据图像在直方图上的直观分布,提出一种新的阈值判断机制,该机制基于峰谷对阈值的影响,累积所有直方图对阈值的认可程度,并结合一些加速策略,使得算法具有很强的实用性和适用性,算法结合最终的认可程度的百分比确定取... 相似文献
8.
信号识别是激光通信的重要组成部分,是后续信息处理环节的基础与前提,因此,设计了基于改进小波阈值的激光通信信号识别系统。系统中的激光通信接收模块接收激光脉冲信号传输至A/D转换模块中,A/D转换模块利用流水线结构转换方式预处理脉冲信号并将其转换为电信号传输至信号识别模块中;信号识别模块采用TMS320LF2407 DSP芯片,该芯片内集成基于改进小波阈值的激光通信信号识别算法,通过改进小波函数,确定小波函数阈值消除电信号内噪声,去噪后的信号利用傅立叶变换确定信号频谱数据的相对频率值,根据频率值实现激光通信信号识别。实验结果显示,该系统具有较高的信号识别精度,信噪比高于对比系统,能耗低。 相似文献
9.
简要讨论了电子现金的特点,并在EIGamal签名、承诺方案和ZK的基础上构造了一种电子现金方案,最后对此方案的安全性作了说明。 相似文献
10.
自动调制识别是认知无线电、电子侦察、电磁态势生成中重要的环节.由于电磁环境日益复杂,噪声对能否正确调制识别影响显著.本文针对低信噪比(signal-noise ratio,SNR)环境条件设计了一种基于软阈值的深度学习模型,在卷积神经网络(convolutional neural networks, CNN)的基础上加入软阈值函数.将IQ数据转化为幅度相位信息作为模型的输入,CNN用于提取幅度相位数据中的特征,软阈值学习网络可以针对不同特征设置不同阈值,用于滤除样本噪声,提高低SNR条件下的识别率.在开源数据集RML2016.10a上验证了所提算法的有效性,对比其他网络结构,本文提出的模型识别率更高且效率更高. 相似文献
11.
12.
In opportunistic Networks, compromised nodes can attack social context based routing protocols by publishing false social attributes information. To solve this problem, we propose a security scheme based on the identity based threshold signature which allows mobile nodes to jointly generate and distribute the secrets for social attributes in a totally self organized way without the need of any centralized authority. New joining nodes can reconstruct their own social attribute signatures by getting enough partial signature services from encounter opportunities with the initial nodes. Mobile nodes need to testify whether the neighbors can provide valid attribute signatures for their routing advertisements in order to resist potential routing attacks. Simulation results show that: by implementing our security scheme, the network delivery probability of the social context based routing protocol can be effectively improved when there are large numbers of compromised nodes in opportunistic networks. 相似文献
13.
验证者要知道一个证实数字签名的有效性,必须得到一个称为证实者的第三方的帮助与合作。签名者的安全性和证实签名的“不可见性”是一个证实数字签名方案必须具备的两个重要特性。现存的证实签名实现方案,或者是低效的,或者是不安全的。本文首次基于ElGamal签名机制提出一种新的证实数字签名方案,分析表明,该方案是一种安全而高效的证实数字签名实现方案。 相似文献
14.
Despite all the defenses, some of the attacks will inevitably be successful. We must build intrusion tolerant systems that can operate through these attacks. The threshold cryptography provides new methodology for developing intrusion tolerance system.The research on the threshold cryptography based intrusion tolerance techniques concentrate on threshold encryption, threshold decryption, threshold authentication and threshold signature. Generally, threshold encryption and threshold decryption … 相似文献
15.
The conventional ring signature schemes cannot address the scenario where the rank of members of the ring needs to be distinguished, for example, in electronically commerce application. To solve this problem, we presented a Trusted Platform Module (TPM)-based threshold ring signature scheme. Employing a reliable secret Share Distribution Center (SDC), the proposed approach can authenticate the TPM-based identity rank of members of the ring but not track a specific member's identity. A subset including t members with the same identity rank is built. With the signing cooperation of t members of the subset, the ring signature based on Chinese remainder theorem is generated. We proved the anonymity and unforgeability of the proposed scheme and compared it with the threshold ring signature based on Lagrange interpolation polynomial. Our scheme is relatively simpler to calculate. 相似文献
16.
一种基于ElGamal体制的前向安全强盲签名方案 总被引:1,自引:0,他引:1
将前向安全特性和盲签名基本思想融为一体,设计了一种基于ElGamal体制的前向安全强盲签名方案,方案的安全性基于有限域上离散对数难解性假设。通过详细的安全性分析表明,新方案具有前向安全性、强盲性、抗伪造性等性质,有一定的理论和实用价值。 相似文献
17.
C-Y Yang等人提出了一个安全性基于求解离散对数困难性的门限代理签名方案,该方案具有较少的通信量及较高的计算效率。基于数论知识分析该方案存在缺陷:不满足不可伪造性和不可否认性,提出了改进方案将代理密钥以门限的方式在成员间共享,使得每个成员的子代理密钥都包含个体随机数,其他成员无法获知某成员的子代理密钥。改进方案的安全性基于求解离散对数的困难性,能抵御密钥替换攻击,具备不可伪造性和不可否认性。 相似文献
18.
19.
一个安全有效的RSA门限签名体制 总被引:2,自引:2,他引:0
提出一种新的RSA门限签名体制,具有如下性质:(1)利用知识证明构造子签名方案,从而子签名是安全的;(2)组签名的安全性是基于RSA问题及离散对数问题;(3)可以对签名者的身份进行追踪。 相似文献
20.
文章基于双线性对提出了一种新的无可信中心的门限签名体制。在多数环境中一个可信中心并不存在,所以没有可信中心的门限签名体制更受青睐,并且该协议几乎满足一个良好的门限签名体制的所有要求。该协议简单可行,在电子商务和电子投票中比其他协议更实用。 相似文献