您的位置: 专家智库 > >

国家自然科学基金(90304014)

作品数:37 被引量:245H指数:9
相关作者:戴一奇王道顺李顺东刘铎易枫更多>>
相关机构:清华大学解放军信息工程大学北京电子技术应用研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中国博士后科学基金更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 34篇期刊文章
  • 2篇会议论文

领域

  • 27篇自动化与计算...
  • 11篇电子电信
  • 1篇理学

主题

  • 7篇图像
  • 5篇密码
  • 4篇网络
  • 4篇密码学
  • 4篇N
  • 3篇信息隐藏
  • 3篇盲检
  • 3篇盲检测
  • 3篇基于图像
  • 3篇FROBEN...
  • 2篇隐秘分析
  • 2篇入侵
  • 2篇入侵检测
  • 2篇入侵检测系统
  • 2篇神经网
  • 2篇神经网络
  • 2篇数据安全
  • 2篇水印
  • 2篇位平面
  • 2篇门限

机构

  • 31篇清华大学
  • 3篇解放军信息工...
  • 1篇北京师范大学
  • 1篇桂林电子科技...
  • 1篇北京建筑工程...
  • 1篇西安交通大学
  • 1篇陕西师范大学
  • 1篇北京电子技术...
  • 1篇清华信息科学...

作者

  • 22篇戴一奇
  • 18篇王道顺
  • 7篇李顺东
  • 6篇刘铎
  • 4篇易枫
  • 3篇罗平
  • 3篇黄东平
  • 2篇司天歌
  • 2篇罗向阳
  • 1篇宋华
  • 1篇游启友
  • 1篇陈嘉
  • 1篇窦家维
  • 1篇吕俊文
  • 1篇宋涛
  • 1篇蒋文保
  • 1篇贾晓琳
  • 1篇刘粉林
  • 1篇周海建
  • 1篇郝双

传媒

  • 6篇清华大学学报...
  • 5篇计算机应用研...
  • 4篇电子学报
  • 3篇计算机研究与...
  • 2篇计算机工程
  • 2篇Tsingh...
  • 1篇通信学报
  • 1篇北京大学学报...
  • 1篇东南大学学报...
  • 1篇计算机学报
  • 1篇武汉大学学报...
  • 1篇西安交通大学...
  • 1篇自然科学进展
  • 1篇计算机辅助设...
  • 1篇计算机工程与...
  • 1篇计算机工程与...
  • 1篇Journa...
  • 1篇中国科学:信...

年份

  • 1篇2009
  • 5篇2008
  • 7篇2007
  • 14篇2006
  • 9篇2005
37 条 记 录,以下是 1-10
排序方式:
基于SVM的JPEG图像隐密分析研究被引量:9
2006年
分析了JPEG图像的信息隐藏方法及各种攻击算法,提出了一种新的基于支持向量机(SVM)的盲检测算法。通过分析研究与信息隐藏相关的多个图像统计特征量,设计了图像DCT系数的直方图、边界不连续性、相关差值、相关直方图等值组成特征向量,然后采用SVM方法进行分类,实现了一种新的图像隐密分析方法。实验结果表明,这是一种有效的、高精度的盲检测方法,能够准确识别出图像是否隐藏有秘密信息。
宋华尤新刚戴一奇
关键词:信息隐藏隐密分析盲检测SVM
基于图像位平面相关性的隐写分析
2006年
通过对原始图像和经过LSB隐写的隐蔽图像的分析,信息的再次嵌入对隐蔽图像与其位平面之间相关性的影响很小,而对原始图像与其位平面之间相关性的影响很大。以此为基础,提出了一种基于图像和其位平面之间的线性相关性的隐写分析方法,实现了对图像是否载密的检测。实验表明,对于图像的LSB隐写,可以进行有效的检测。该方法也可以对图像的其他位平面的嵌入进行分析。
李轶民王道顺
关键词:位平面隐写分析
A Heuristic Method of Scalar Multiplication of Elliptic Curve over OEF被引量:1
2006年
Elliptic curve cryptosystem is the focus of public key cryptology nowadays, for it has many advantages RSA lacks. This paper introduced a new heuristic algorithm on computing multiple scalar multiplications of a given point. Based on this algorithm, a new method of computing scalar multiplication of elliptic curve over optimal extension field (OEF) using Frobenius map was presented. The new method is more efficient than the traditional ones. In the last part of this paper, the comparison was given in the end.
刘铎罗平戴一奇
关键词:CRYPTOLOGYFROBENIUS
一种增强型无线局域网接入点AP的设计与实现被引量:4
2006年
在对现有的无线局域网信息安全技术进行了分析和总结的基础上,设计和实现了一个增强型接入点AP的安全设计方案。该方案包括符合802.11 i协议规范、基于802.1x框架的、采用公钥加密体制的安全认证方案,并使用了安全隧道技术和AES加/解密标准技术。
付胜春王道顺
关键词:安全隧道EAPAESWAPI
加权门限秘密共享被引量:10
2007年
提出了一种基于模运算的加权的门限秘密共享方案,当参与者的权重之和大于等于门限值时可以恢复秘密,而小于门限值时则不能.目前仅有的关于加权秘密共享方案都是基于分解结构的,其缺点是参与者需要掌握多个子秘密,并且各个子秘密使用场合不相同,管理和使用不太方便.方案中每个参与者只需要保存一个子秘密,简化了密钥管理与使用.该方案适用于强调管理方便性的环境.在某些情况下,还可以调整权重和门限参数来减小问题的规模,但达到的效果跟原来的系统一致,为此,提出了控制结构的等价性的概念,并提出了一种基于整数规划的参数调整算法.
黄东平刘铎戴一奇
关键词:门限秘密共享密钥管理中国剩余定理
基于图像多域特征缩放与BP网络的信息隐藏盲检测
为了提高图像信息隐藏通用盲检测的正确检测率,扩大通用盲检测的适用范围,提出一种基于多域特征缩放的图像信息隐藏盲检测方法.从图像的空域、DCT域和DWT域分别提取相邻像素对统计偏离度、DCT系数宏块中拉普拉斯分布的尺度参数...
罗向阳王道顺汪萍刘粉林
关键词:信息隐藏盲检测BP神经网络
文献传递
对DCT域水印系统的周期性攻击被引量:4
2008年
为使水印攻击方法具备自我证明的特性,满足某些有特殊要求的版权保护需求,该文在分析数字图像离散余弦变换(DCT)域自适应水印嵌入原理的基础上,提出了一种水印攻击方法。该方法利用人类视觉系统(HVS)特性选择隐蔽载体(Stego-image)相应的水印嵌入区域,在载体的质量改变不被感知的情况下,利用矩阵变换的周期性理论,对选择的区域进行周期性变换(攻击)。试验结果表明,新的攻击方法在保证视觉质量要求的前提下能很有效地阻止数字水印的检测和提取,具有较好的攻击效果;同时经过多次相同变换(攻击)后,可以完全重构Stego-image,从而可向版权所有者提供攻击成功的证明。
张涛王道顺李顺东戴一奇
关键词:数字水印矩阵变换
可重用Java数据库操作组件的设计和实现被引量:10
2006年
基于Data AccessObject(DAO)设计模式,利用抽象、接口、类反射技术设计和实现了可重用Java数据库操作组件。它封装了注册和载入JDBC驱动程序、建立数据库连接、运行Structured Query Language(SQL)语句及处理查询结果集、查询结果集的分页显示操作,简化了Java DataBase Connectivity(JDBC)代码的编写,通过编写SQL语句,完成与数据库的交互。它设计的目标是简化中小型Java数据库应用的开发,提高开发的速度和测试的速度,降低数据库应用与数据来源的相关性,实现集中管理数据存取逻辑的功能。它与Struts框架有机结合,可进一步提高开发W eb应用的效率。为方便使用它,通过一个例子给予了详细描述。
岳旭平王道顺
关键词:数据库JDBCSTRUTSJAVABEANS
集合包含与几何包含的多方保密计算被引量:24
2005年
多方保密计算是近几年国际密码学界研究的一个热点问题·研究了保密的集合包含与几何包含问题,提出集合包含问题的多方保密计算方案,在此基础上结合MonteCarlo方法与Cantor编码方法,提出了任意几何图形包含问题的近似多方保密计算方案·并利用模拟范例证明了方案的安全性·同已有的方案相比,提出的方案适用范围广、通信复杂性低;在解决已有方案可解决的同样问题时,某些情况下计算复杂性也比较低·
李顺东司天歌戴一奇
关键词:MONTECARLO方法
平稳与平衡——椭圆曲线密码体制抗旁信道攻击的策略与手段被引量:9
2005年
旁信道攻击方法(sidechannelattack)通过对密码系统的一些特殊信息的获取来进行分析与攻击·对于椭圆曲线密码体制,最主要的就是要使标量乘能够抵抗旁信道攻击方式,密码学界的研究者在这方面做了很多具体且细致的工作,从各个不同的角度提出了很多新的算法与方案·综述了椭圆曲线密码体制上抗旁信道攻击的进展情况,以“平稳”与“平衡”作为两条线索,讨论了椭圆曲线密码系统上抗旁信道攻击的各种策略和方案,指出了它们各自的优劣以及适用范围,并在最后探讨了该领域未来研究和发展方向·
刘铎戴一奇王道顺
关键词:密码学
共4页<1234>
聚类工具0