期刊文献+
共找到6,581篇文章
< 1 2 250 >
每页显示 20 50 100
一种带纠错编码的小波零树基图像水印算法 认领 被引量:4
1
作者 石培新 王颖 《计算机应用》 CSCD 北大核心 2004年第8期 124-126,共3页
提出了一种新颖的数字水印纠错编码方案.通过对二值水印图像进行精心设计,引入纠错编码机制,并将其应用于传统的小波零树(EZW)算法中. 实验结果表明,在相同的水印嵌入强度和攻击强度条件下,通过引入纠错编码机制,可以显著提高水印在抗J... 提出了一种新颖的数字水印纠错编码方案.通过对二值水印图像进行精心设计,引入纠错编码机制,并将其应用于传统的小波零树(EZW)算法中. 实验结果表明,在相同的水印嵌入强度和攻击强度条件下,通过引入纠错编码机制,可以显著提高水印在抗JEPG压缩、抗几何攻击、抗中值滤波、抗噪声干扰等方面的鲁棒性. 展开更多
关键词 数字水印 纠错编码 二值图像 小波零树算法 鲁棒性
在线阅读 下载PDF
基于主从代理协作的多重数字签名机制的研究 认领 被引量:1
2
作者 王海艳 黄海平 +1 位作者 王汝传 李明远 《计算机科学》 CSCD 北大核心 2005年第5期 85-88,共4页
多移动代理协作的多重数字签名在移动代理技术领域,特别是电子商务领域,有着广阔的应用前景.本文鉴于移动代理的安全问题,针对"主从代理协作"这一新兴概念,提出了一种基于ElGamal密码系统和ElGamal密码系统在DSS(数字签名标准... 多移动代理协作的多重数字签名在移动代理技术领域,特别是电子商务领域,有着广阔的应用前景.本文鉴于移动代理的安全问题,针对"主从代理协作"这一新兴概念,提出了一种基于ElGamal密码系统和ElGamal密码系统在DSS(数字签名标准)中变换形式的多重数字签名方案,并通过一个具体的商务案例分析其安全性和有效性,得出了若干结论. 展开更多
关键词 签名机制 协作 ELGAMAL 移动代理 多重数字签名 数字签名方案 数字签名标准 密码系统 技术领域 电子商务 安全问题 案例分析 DSS 安全性
在线阅读 免费下载
AES加密算法的高速低功耗ASIC设计 认领 被引量:5
3
作者 董策 杨志家 《微计算机信息》 北大核心 2005年第09X期 8-10,共3页
本文提出了一个AES加密算法的高速低功耗ASIC设计方案,使用Synopsvs设计流程和VeriSilicon 0.18μm CMOS工艺,实现了最高工作频率410MHz,数据吞吐率5.23Gbps,功耗为58 mW.采用改进算法(T盒算法),将轮变换操作中的不同步骤合并为一组表... 本文提出了一个AES加密算法的高速低功耗ASIC设计方案,使用Synopsvs设计流程和VeriSilicon 0.18μm CMOS工艺,实现了最高工作频率410MHz,数据吞吐率5.23Gbps,功耗为58 mW.采用改进算法(T盒算法),将轮变换操作中的不同步骤合并为一组表的查询,有效降低了关键时序路径的传输延迟,并通过动态功耗管理和门控时钟等低功耗设计方法有效地降低了功耗. 展开更多
关键词 AES ASIC T盒 功耗管理 时钟门控
在线阅读 下载PDF
双随机相位加密全息标识防伪技术研究 认领 被引量:27
4
作者 孙刘杰 庄松林 《光学学报》 EI CAS CSCD 北大核心 2007年第1期31-34,共4页
在输入面和频谱面上分别放置随机相位加密模板对图像数据进行加密是一种高密级的有效数据加密技术。在研究双随机相位数据加密技术的基础上,结合数字全息技术和印刷技术的特点,提出了一种新的双随机相位加密同轴相位全息标识(简称同轴... 在输入面和频谱面上分别放置随机相位加密模板对图像数据进行加密是一种高密级的有效数据加密技术。在研究双随机相位数据加密技术的基础上,结合数字全息技术和印刷技术的特点,提出了一种新的双随机相位加密同轴相位全息标识(简称同轴相位全息标识)印刷防伪方法。理论分析证明了同轴相位全息标识方法能有效地恢复原始图像数据,仿真实验证明了该方法具有强抗随机干扰能力和抗位压缩性能。通过打印和扫描实验验证了同轴相位全息标识可以通过普通的数字印刷技术印制在证件等印刷品中作为防伪标识,印刷品中的同轴相位全息标识可以通过扫描输入计算机,变换生成数字图像,通过解密模板可从中恢复出原始图像数据。 展开更多
关键词 全息术 加密技术 相位全息标识 印刷技术
基于小波变换和人类视觉系统的盲数字水印算法 认领 被引量:2
5
作者 赵辉 余波 陈建勋 《计算机技术与发展》 2008年第9期 141-144,共4页
随着因特网的发展,数字水印技术被广泛应用于数字图像、音频、视频等多媒体产品的版权保护。按照水印检测的方式可把数字水印分为盲水印和明文水印。文中提出了一种基于小波变换和人类视觉系统的盲数字水印算法,首先将水印图像利用Arn... 随着因特网的发展,数字水印技术被广泛应用于数字图像、音频、视频等多媒体产品的版权保护。按照水印检测的方式可把数字水印分为盲水印和明文水印。文中提出了一种基于小波变换和人类视觉系统的盲数字水印算法,首先将水印图像利用Arnold混沌映射进行置乱,对宿主图像进行小波分解,然后通过改变两个小波子带相应系数的大小关系来嵌入水印信息。其中对相应小波系数修改权值的设置,利用了基于小波域的人眼视觉系统的特点。提取水印不需要原始图像。实验表明该算法在抵抗JPEG压缩、剪切和盐椒噪声等攻击有比较好的鲁棒性。 展开更多
关键词 小波变换 人类视觉系统 盲数字水印 Arnold混沌映射
在线阅读 下载PDF
攻防课堂补遗两种网页加密方式 认领
6
作者 zyy 《电脑迷》 2007年第2期65-65,共1页
在去年攻防课堂栏目的第一讲中,笔者和大家探讨了几种网页加密方式。但是限于篇幅,只介绍了几种比较简单的加密方式。而这些方式由于安全性太低,在实战中已经变得比较罕见了,今天笔者就为大家带来两种更为复杂和常见的网页加密方式。
关键词 加密算法 网页 加密技术 编码器 课堂 安全性 方式 脚本 练习 实战
在线阅读 下载PDF
针对AES密码芯片的CPA攻击点选择研究 认领 被引量:3
7
作者 段二朋 严迎建 刘凯 《计算机工程与应用》 CSCD 2013年第4期91-94,共4页
为解决AES密码芯片的相关性能量攻击(CPA)的攻击点选择问题,提出了一种CPA攻击点的选择方法,搭建了验证CPA攻击点有效性的仿真平台,并针对AES密码芯片进行了选择分析和验证实验。针对AES密码芯片提出了两种CPA攻击点选择——异或(... 为解决AES密码芯片的相关性能量攻击(CPA)的攻击点选择问题,提出了一种CPA攻击点的选择方法,搭建了验证CPA攻击点有效性的仿真平台,并针对AES密码芯片进行了选择分析和验证实验。针对AES密码芯片提出了两种CPA攻击点选择——异或(XOR)操作攻击点和S盒(Sbox)操作攻击点。验证结果表明,两种选择都有效,其中后者的效果更好。 展开更多
关键词 高级加密标准(AES) 相关能量分析(CPA) 仿真
在线阅读 下载PDF
基于映射混沌加密和QR码的产品防伪研究 认领 被引量:2
8
作者 丁红胜 《计算机技术与发展》 2013年第5期131-134,共4页
为了实现基于QR码的产品标识防伪的要求,提出了一种基于Logistic映射混沌的QR码加密和解密算法。密钥参数p取值接近4,‰[0,1],将Logistic迭代公式产生的混沌序列二值化,通过与原始信息的Unicode(或ASCII)编码异或,形成密文,从... 为了实现基于QR码的产品标识防伪的要求,提出了一种基于Logistic映射混沌的QR码加密和解密算法。密钥参数p取值接近4,‰[0,1],将Logistic迭代公式产生的混沌序列二值化,通过与原始信息的Unicode(或ASCII)编码异或,形成密文,从而实现对信息的加密,解密过程是加密的逆过程。由于选取Logistic迭代公式中密钥参数肛,‰的取值有无限多种可能性,理论上其加密安全性高,相比RSA,DES加密算法,该算法简单、执行效率高,实现防伪的同时不会破坏QR码图像结构。 展开更多
关键词 QR码防伪 Logistic映射混沌加密算法 LOGISTIC混沌序列 加密 解密
在线阅读 下载PDF
素数阶群上快速解密的KP-ABE方案 认领
9
作者 李作辉 陈性元 《计算机应用》 CSCD 北大核心 2016年第3期637-641,共5页
大部分基于属性的加密方案(ABE)解密开销随解密时用到的属性数量呈线性增长,解密时双线性对运算为常数次的快速解密ABE方案(FABE)能用来解决此问题。针对现有自适应安全的FABE方案在合数阶群上构造,解密运算时双线性配对计算开销过... 大部分基于属性的加密方案(ABE)解密开销随解密时用到的属性数量呈线性增长,解密时双线性对运算为常数次的快速解密ABE方案(FABE)能用来解决此问题。针对现有自适应安全的FABE方案在合数阶群上构造,解密运算时双线性配对计算开销过大的问题,提出一种素数阶群上快速解密的密钥策略ABE(PFKP-ABE)方案。首先基于对偶正交基和线性秘密共享(LSSS)技术提出一个PFKP-ABE方案,然后采用对偶系统加密技术构建一系列两两不可区分的攻击游戏证明该方案在标准模型下是自适应安全的。性能分析表明,与现有的合数阶群上一种快速解密自适应安全密钥策略ABE方案(FKP-ABE)相比,该方案在自适应安全的前提下,解密计算速率提高了约15倍。 展开更多
关键词 基于属性的加密 密文策略 快速解密 自适应安全 素数阶
在线阅读 下载PDF
区块链下资产分布式加密数字化的特征、路径及标准化 认领 被引量:4
10
作者 许金叶 夏凡 徐毅阳 《会计之友》 北大核心 2017年第23期126-128,共3页
随着信息互联网向价值互联网转型,资产数字化逐渐从集中式资产数字化向分布式资产加密数字化发展。以区分数字化与数据化的认识差异为基础,文章揭示了区块链环境下资产分布式加密数字化具有全面资产、全方位、全过程、分布式、加密等特... 随着信息互联网向价值互联网转型,资产数字化逐渐从集中式资产数字化向分布式资产加密数字化发展。以区分数字化与数据化的认识差异为基础,文章揭示了区块链环境下资产分布式加密数字化具有全面资产、全方位、全过程、分布式、加密等特征,并提出利用区块链技术进行分布式资产加密数字化的思路,指出通过政府或协会等中心机构主导、社会各方积极参与的动态协同设计的区块链下资产数字化过程中标准化建设思路,以解决资产数字化过程中统一核心元数据、建立符合区块链运行管理的资产项目分类标准体系等重要标准化问题。 展开更多
关键词 资产数字化 区块链 会计 大数据
在线阅读 下载PDF
混沌加密和图像隐藏在电子病历中的应用 认领 被引量:1
11
作者 周广彬 姚磊 +1 位作者 陈晓军 刘浩 《电脑知识与技术》 2017年第7X期176-177,共2页
该文利用MD5算法、混沌加密算和LSB算法,实现了一种混沌加密和图像隐藏的方法。使用混沌加密对待隐藏图像进行加密后嵌入载体图像中,有效保证了电子病历的机密性和完整性,防止电子病历被篡改和伪造。
关键词 电子病历 混沌加密 图像隐藏 哈希
在线阅读 下载PDF
一种抗重压缩视频水印算法 认领
12
作者 李聪颖 王怀 《数字技术与应用》 2018年第12期116-117,119共3页
随着互联网技术的发展,视频的获取变得越来越容易,视频的不正当使用也越来越广泛,视频水印技术显得尤为重要。针对当前视频水印抗重压缩能力的不足,本文提出了一种基于运动目标检测的抗重压缩视频水印算法。本算法通过对运动目标的检测... 随着互联网技术的发展,视频的获取变得越来越容易,视频的不正当使用也越来越广泛,视频水印技术显得尤为重要。针对当前视频水印抗重压缩能力的不足,本文提出了一种基于运动目标检测的抗重压缩视频水印算法。本算法通过对运动目标的检测,筛选出运动块,使水印嵌入载体具有良好的抗重压缩性能。通过保持格式兼容的码字替换算法嵌入水印,可以保证码流的一致性。且整个算法都是在压缩域中进行操作的,只需要部分解码视频就能完成水印的嵌入,提高了工作效率,便于实时视频应用。 展开更多
关键词 视频水印 H.264 重压缩 运动目标检测
在线阅读 下载PDF
基于文档结构的维吾尔文文本水印算法 认领
13
作者 刘静 沙吾提江·亚森 《陕西理工大学学报:自然科学版》 2019年第5期33-38,共6页
文本水印技术可以有效地保护数字作品的版权,防止盗版、侵权等行为。针对维吾尔文数字作品版权保护问题,通过分析维吾尔文左向连写、书写落于基线等特征,根据现有文档结构水印算法,提出基于行移结构的维吾尔文文本水印算法。通过行移结... 文本水印技术可以有效地保护数字作品的版权,防止盗版、侵权等行为。针对维吾尔文数字作品版权保护问题,通过分析维吾尔文左向连写、书写落于基线等特征,根据现有文档结构水印算法,提出基于行移结构的维吾尔文文本水印算法。通过行移结构编码嵌入水印信息,依据移动行相对于维吾尔文基线位置的变化,进行水印信息的提取。从水印嵌入和提取的仿真试验结果可知,该算法水印容量小、不可感知性高,具有较强的鲁棒性。 展开更多
关键词 数字水印 维吾尔文文本水印 行间距编码 基线
在线阅读 下载PDF
四维混沌系统及其在图像加密中的应用 认领 被引量:1
14
作者 杨可心 吴昭辉 +2 位作者 郝瑞斌 司云公 臧鸿雁 《计算机应用研究》 CSCD 北大核心 2020年第11期3433-3436,共4页
传统基于低维混沌系统的图像加密算法往往具有密钥空间较小、安全性较差的问题。针对这些问题,首先提出了一类新的平衡点不稳定的四维离散混沌系统,通过数值仿真对该类系统进行了动力学行为分析,正的Lyapunov指数的个数可以达到三个。... 传统基于低维混沌系统的图像加密算法往往具有密钥空间较小、安全性较差的问题。针对这些问题,首先提出了一类新的平衡点不稳定的四维离散混沌系统,通过数值仿真对该类系统进行了动力学行为分析,正的Lyapunov指数的个数可以达到三个。同时并基于该类混沌系统设计了一个新的图像加密方案,并进一步对明密文的分布直方图、相关系数、信息熵以及加密方案对参数的敏感性进行了分析。分析结果表明,该加密方案抵抗外来攻击的能力强,密钥空间可达2996,具有较高的安全性。 展开更多
关键词 混沌系统 平衡点 LYAPUNOV指数 图像加密
在线阅读 下载PDF
一种适用于移动通信的超混沌数字语音加密算法 认领 被引量:4
15
作者 刘文浩 孙克辉 朱从旭 《密码学报》 CSCD 2017年第1期85-98,共14页
随着移动互联网、云计算技术的发展,信息安全的问题日益凸显.为了提高音频信号传输的安全性,本文提出了一种适用于移动通信的超混沌数字语音加密算法.在密码算法中,首先,采用G.711A律标准将16位音频信号压缩编码为8位二进制序列.然后,基... 随着移动互联网、云计算技术的发展,信息安全的问题日益凸显.为了提高音频信号传输的安全性,本文提出了一种适用于移动通信的超混沌数字语音加密算法.在密码算法中,首先,采用G.711A律标准将16位音频信号压缩编码为8位二进制序列.然后,基于Folded-towel离散超混沌映射设计了一个伪随机序列发生器.该超混沌系统具有两个正的Lyapunov指数,呈超混沌态,从而能生成更复杂的密钥序列.在加密过程中,为提高算法抵御差分攻击的能力,设计了一种适用于二进制序列的非线性交错异或运算.该算法以每帧采集的音频信号为一组,结合密文交错扩散技术和交错异或运算施加了两轮替代加密,并将本组最后密文扩散到下一组,从而实现了密文的组间扩散.之后,将算法应用于Android平台,开发了一款IP保密通话软件.实验结果和性能分析表明,该算法加密速度快、安全性高,具有大的密钥空间和强的密钥敏感性,且能够抵御统计、差分及穷举等攻击,在音频信号实时保密传输中具有良好的应用前景. 展开更多
关键词 超混沌 数字语音加密 G.711 A律 同步流密码
基于主引导扇区的硬盘加密技术研究 认领 被引量:2
16
作者 邹志斌 王斌 高峰 《计算机应用》 CSCD 北大核心 2003年第z1期 313-314,共2页
分析了硬盘主引导扇区的结构组成,探讨了用硬盘主引导扇区保护硬盘数据的方法.
关键词 主引导扇区 MBR 加密
在线阅读 下载PDF
基于AES和RSA的XML加密方案及实现 认领 被引量:2
17
作者 韩星晔 陈刚 朱诗兵 《信息安全与通信保密》 2005年第2期 140-142,共3页
本文在分析高级密码算法(AES)的基础上,将AES算法与目前国际上应用最广泛的公开密码算法(RSA)相结合,针对数据库数据提出一个基于AES和RSA的XML加密方案,并给出了其实现过程.
关键词 AES RSA XML 加密 数据库
清除IE浏览器分级审查密码 认领
18
《大众电脑:网吧经营》 2005年第3期 46,共1页
故障表现:为保护网吧收银机的安全,限制收银员在上班期间查看一些不安全的网站,技术员需要使用分级审查,对网吧收银机的IE浏览器进行限制。由于业务要求,需要在IE审查中添加新的访问站点,可是由于长期没有使用而忘记了IE分级审查... 故障表现:为保护网吧收银机的安全,限制收银员在上班期间查看一些不安全的网站,技术员需要使用分级审查,对网吧收银机的IE浏览器进行限制。由于业务要求,需要在IE审查中添加新的访问站点,可是由于长期没有使用而忘记了IE分级审查密码,重新安装了IE后,仍旧无法去除分级审查密码。 展开更多
关键词 IE浏览器 分级审查密码 网吧 注册表编辑器
在线阅读 下载PDF
备份技术需要节约型 认领
19
作者 诺拉 《中国计算机用户》 2006年第12期 53,共1页
在备份数据方面,用户都希望花最少的钱存储最多的数据,以最大程度降低成本。
关键词 备份技术 备份数据 降低成本
在线阅读 下载PDF
DRM技术在多媒体课件版权保护中的应用研究 认领 被引量:3
20
作者 白丽媛 岳江红 刘洪发 《北京联合大学学报:自然科学版》 CAS 2007年第4期 29-31,共3页
数字版权管理DRM技术是一种新的针对数字信息内容进行保护的信息安全技术。分析了DRM的功能及其工作流程,介绍了DRM技术在学校多媒体课件加密中的应用。
关键词 数字版权管理 多媒体课件加密 许可证
在线阅读 免费下载
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈