首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   1篇
综合类   1篇
无线电   7篇
  2023年   1篇
  2017年   1篇
  2014年   1篇
  2009年   2篇
  2008年   1篇
  2006年   1篇
  2005年   1篇
排序方式: 共有8条查询结果,搜索用时 390 毫秒
1
1.
由于其强大的表示学习能力和高效的计算能力,基于深度学习的哈希(深度哈希)方法在大规模图像检索中被广泛应用。然而,对深度哈希模型的安全性研究较少。提出了双分支自编码器网络(DBAE)来研究这种检索的目标攻击。DBAE的主要目标是生成难以察觉的对抗样本作为查询图像,使深度哈希模型检索的图像在语义上与原始图像无关,与目标图像相关。大量实验证明,DBAE可以成功地生成具有小扰动的对抗样本来误导深度哈希模型,验证了这些扰动在各种设置下的可迁移性。  相似文献   
2.
针对IKEv2初始交换存在认证失败和发起者的身份暴露问题,提出了一种改进协议.新的协议采用SIGn-and-Mac认证方法来完成显式密钥认证,并且在协议中让响应者首先证明自己的身份,实现对协议发起者的主动身份保护.同时协议双方在自己发送的消息中包含期望的消息接收者来防止认证失败.另外协议中还引入了不可否认性,使得协议交互双方对自己发送的消息内容不可抵赖.分析表明:新的协议在Canetti-Krawczyk模型中是会话密钥安全的,并且性能上相对于IKEv2仅仅增加了一次对称加密运算,大大优于IKEv1.  相似文献   
3.
随着医疗数据的共享日益频繁,数据安全问题变得日益突出.安全起见,把医学图像加密后存储到服务器或云端.如何实现对加密医学图像检索成为一个亟待解决的问题.提出一种基于混沌和三维小波变换的加密医用体数据鲁棒检索算法.其主要步骤为:首先,通过三维小波变换和混沌映射对医用体数据进行加密;然后,对加密体数据进行小波分解,得到子带图像,再对子带图像进行DCT变换,提取DCT变换能量聚集的低频系数作为加密体数据的特征向量,建立加密图像的特征向量数据库;最后,通过计算加密图像的特征向量的相似度来检索目标图像,将检索到的加密图像返回,并解密所检索到的医用体数据.实验结果表明,该检索算法对加密体数据的常规攻击和几何攻击具有较强的鲁棒性,并提高了图像检索的安全性和准确性.  相似文献   
4.
项目简介:项目所属科学技术领域、主要内容、特点及应用推广情况:无线通信技术和Internet的飞速发展,使得无线Internet的用户将成为Internet用户的大多数。因此,研究新一代无线通信技术和Internet技术的有机结合是当前国际上重要的研究课题。Internet本身的安全机制较为脆弱,再加上无线网络传输媒体的开放性和移动设备存储资源和计算资源的有限性,使得在宽带无线IP环境下,安全威胁更加严重。因此,在设计实现一个宽带无线IP网络系统时除了在无线传输信道上提供完善的移动环境下的多业务平台,还必须考虑其安全方案的设计,这包括用户接入控…  相似文献   
5.
刘卓超  杨力  姜奇  王巍  曹春杰 《通信学报》2014,35(Z2):29-219
Ad Hoc网络中存在关键节点,它们的失效会严重影响网络性能。为了有效地选取重要且可信的关键节点,给出了关键节点的定义,提出了一种基于信任评估的关键节点选取算法。首先利用节点收缩法计算节点的重要度,然后结合D-S证据理论,建立节点的信任评估模型,通过该模型得到节点的客观信任值来判断节点的可信度,最后综合考虑节点的重要度和可信度来选取关键节点。仿真实验结果表明,通过该方法得到的关键节点失效后将造成网络性能急剧下降。  相似文献   
6.
作为TCP通信的参数,ISN在TCP连接建立的三次握手中发挥着重要作用。从ISN差值状态空间预测的角度出发,通过定义一种新的相关距离的概念,提出了一种基于模糊C均值聚类的粒子群优化算法FCM-PSO,并在此基础上给出了一种新颖的ISN差值状态空间预测方法,此算法可以把ISN差值的预测限定在一个较小的范围内,从而增加了ISN预测的准确度。  相似文献   
7.
IEEE802.11 CSMA/CA通过退避过程中随机选择的时隙来均衡网络流量,而时隙由各个通信节点自主随机选择。提出了一种RTS—CTS攻击:攻击者通过修改竞争窗口,优先抢占业务信道。该攻击可使目标工作站或者网络接入点保持静默,甚至造成网络瘫痪。理论分析和仿真结果表明该方法具有很高的成功率。  相似文献   
8.
一致性是密钥交换协议的基本安全目标,但是在协议设计过程中非常难于把握且经常被忽视.对近年来基于GDH、基于口令和基于身份的几类可证明安全的群组密钥交换协议中几个经典的协议进行了仔细分析,分别发现了针对这些协议一致性的有效攻击.这些攻击破坏了群组的完整性,造成错误的群组通信.最后分别出了改进方案以克服存在的安全缺陷.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号