首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   7篇
综合类   6篇
数学   1篇
物理学   3篇
无线电   11篇
  2021年   2篇
  2019年   3篇
  2018年   2篇
  2014年   1篇
  2013年   5篇
  2012年   1篇
  2011年   2篇
  2009年   2篇
  2003年   1篇
  2000年   1篇
  1995年   1篇
排序方式: 共有21条查询结果,搜索用时 15 毫秒
1.
针对传统图像隐写方法面临的安全威胁日益严重的问题,按照基于载体修改、载体选择和载体合成的3类方法介绍生成对抗网络(generative adversarial network,GAN)在图像隐写领域的研究进展,根据不同类型隐写方法的特点,分析当前基于GAN的图像隐写方法的基本思路,阐明GAN的作用、模型实现以及特点。最后总结了将GAN应用于图像隐写中的优势及发展趋势,为图像隐写方法的发展提供可借鉴的思路。  相似文献   
2.
针对现有的多数图像篡改检测算法中存在着的对旋转、缩放等篡改失效和计算量大等问题,利用三角形具有抗平移、旋转、尺度缩放的优越特性,提出了一种新的图像篡改检测算法.首先,利用Delaunay三角剖分算法对提取的Harris特征角点进行三角剖分,进行相似三角形的初始匹配.然后,以匹配的相似三角形顶点为种子点,建立三角形组,再进行一次相似三角形的匹配,实现对篡改区域的三角形生长.最后,利用区域面积阈值和数学形态学准确定位出篡改区域.实验结果表明,该算法与同类算法相比不仅能有效地对抗旋转、缩放,噪声等后期处理操作,而且对篡改区域有很好的检测和定位效果并具有计算复杂度低的特点.  相似文献   
3.
为了增强SM4算法抵御能量分析攻击,提出了一种改进的循环移位S盒掩码(RSM,rotating S-box masking)算法.该算法采用RSM掩码与固定值掩码相结合的方法,结合SM4算法本身的加密特性,不需要设计者对掩码进行人工操作,就可以起到循环移位S盒的目的,从而有效降低了功率消耗与中间值的关联性.安全性分析表明,本方案可以有效抵御高阶差分能量分析(DPA)攻击,是一个非常匹配SM4算法的掩码方案.  相似文献   
4.
扫码移动支付存在的安全漏洞已成为电子支付安全迫切需要解决的问题。提出了一种基于三维成像技术的安全二维码系统。首先,利用集成成像技术生成三维数字水印,作为商家标识;其次,对标识进行基于身份的数字签名;再次,在菲涅耳域,利用安全二维码系统把携带有签名信息的三维数字水印,经过压缩编码后隐藏到二维码中。最后,用户扫码识别并提取出隐秘数据,同时验证签名信息,如果验证通过,计算重构并显示出三维数字水印图像,经用户鉴别后确认是否支付,完成双向认证过程。实验结果表明,采用基于身份的数字签名技术可以有效地防止三维数字水印被篡改、伪造、无正当理由式否认等情况。所提方法不仅增强了扫码移动支付的安全性,而且提高了系统的实时性和便捷性。多个系统参数组合作为密钥,有效地增加了密钥维度,拓宽了密钥空间,增加了攻击的难度,提高了系统安全性与稳健性。双向认证可信的扫码支付既确保了用户个人资金的安全,也维护了商家的信誉和财产安全。  相似文献   
5.
提出了一个高效的无证书盲签名方案。在随机预言机模型下,证明了新方案在适应性选择消息、选择身份攻击下是存在不可伪造的,能够有效抵抗AI攻击者的替换公钥攻击和AⅡ攻击者的KGC攻击。方案中在签名阶段没有任何双线性对运算,在验证阶段只有一个双线性对运算,并且不需要使用映射到点(Mapto Point)的特殊哈希函数。与已有方案相比,所提方案在计算量上更具优势。同时方案采用无证书公钥密码体制,解决了基于证书签名方案的证书管理问题和基于身份签名方案的密钥托管问题。  相似文献   
6.
Proxy Re-encryption (PRE) is greatly concerned by researchers recently. It potentially has many useful applications in network communications and file sharing. Secure distributed cryptographic file system is one of its applications. But the practical applications of PRE are few. And even fewer of them are tested by systematically designed experiments. Appling a couple of representative algorithms proposed by BBS, Ateniese, Shao, et al., a distributed file system is designed. In the system, some substitute mechanisms such as data dispersal, dynamic file sharing, are well-applied. A lot of features such as flexible authorization and data redundancy are embraced in the system. The comparison evaluation justified that the system is more practical and efficient.  相似文献   
7.
 周期为pm的广义割圆序列具有很高的线性复杂度。该文通过改变序列的特征集,构造了一类周期相同的错误序列,确定了序列的k-错线性复杂度。结果表明,该类序列的(p−1)/2-错线性复杂度不超过pm−1,这比该序列的线性复杂度低得多。因此,该类序列没有达到足够的安全作为密钥流生成器。  相似文献   
8.
王亚奇  杨晓元 《中国物理 B》2013,22(1):10509-010509
In this paper, considering both cluster heads and sensor nodes, we propose a novel evolving a network model based on a random walk to study the fault tolerance decrease of wireless sensor networks (WSNs) due to node failure, and discuss the spreading dynamic behavior of viruses in the evolution model. A theoretical analysis shows that the WSN generated by such an evolution model not only has a strong fault tolerance, but also can dynamically balance the energy loss of the entire network. It is also found that although the increase of the density of cluster heads in the network reduces the network efficiency, it can effectively inhibit the spread of viruses. In addition, the heterogeneity of the network improves the network efficiency and enhances the virus prevalence. We confirm all the theoretical results with sufficient numerical simulations.  相似文献   
9.
在H.264视频的可逆信息隐藏中,直方图调整是一种有效的嵌入算法.为了充分利用系数之间的相关关系,提升嵌入效率,本文在二维直方图调整算法的基础上提出了三维直方图调整的方案.该方案从经过量化离散余弦变换后的4×4块中随机选择三个交流系数作为嵌入单元,通过对该单元的值进行调整,实现信息的嵌入.实验结果显示,与二维直方图调整算法相比,本文算法在峰值信噪比(PSNR)下降不到0.1%的情况下,将嵌入容量最多提升了11.4%.  相似文献   
10.
针对图像隐密算法中加密秘密信息的问题,将Kerckhoffs原则应用到图像隐密算法中.在对比密码技术和隐密技术的异同点的基础上,分析了在图像隐密算法中使用Kerckhoffs原则的重要性,通过使用掩护图像集,将秘密信息分散隐藏在掩护图像集合的某个子集中,从而减少含密图像被攻击者发现的几率,并且在算法中使用加密手段抵抗密码分析者的攻击.分析表明,本文提出的基于Kerckhoffs原则的图像隐密算法可以提高隐密的安全性,保证秘密信息不被攻击者获得.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号