军事学 >>> 军事学 >>> 军事理论 军事史 军事心理学 战略学 战役学 战术学 军队指挥学 军制学 军队政治工作学 军事后勤学 军事地学 军事技术 军事学其他学科 军事学其他学科
搜索结果: 121-135 共查到军事学 算法相关记录190条 . 查询时间(0.987 秒)
针对二值文本图像的结构特点, 定义了度量图像中像素点``可翻转性’’的像素扩展差, 在此基础上, 提出了一种基于等级结构的用于图像完整性和所有者认证的脆弱水印算法. 根据等级结构, 将原始图像划分为多等级子块, 然后对各等级子块进行独立的水印生成和嵌入. 根据像素扩展差的大小, 将图像块内的像素点划分为``可翻转’’和``不可翻转’’. 将混沌调制后的``不可翻转’’像素点的值映射为混沌系统的初值...
提出了一种用于图像内容像素级篡改认证的脆弱水印算法,能准确识别图像中被篡改的像素点,并且能容忍图像传输过程中出现的个别认证信息位的传输错误。这种算法以向左右和上下各扩展若干个像素点来产生认证信息,结合周围像素来确定嵌入的水印比特而引入基于图像的不确定性的某些算法,常常会出现被篡改的单个像素点不能被准确定位的问题,本算法可有效解决这一问题,认证信息进行加密后再进行嵌入,解决了多数像素级认证算法所出现...
提出了一种用于JPEG图像认证的半脆弱数字水印算法,它根据JPEG图像压缩过程中的DCT系数的不变性原理进行水印生成和嵌入调制,并结合一种有效的算法隐性地考虑到所有非零DCT系数的符号、大小关系,在未增加水印信息嵌入强度的情况下,实现了图像应对变换域攻击的更有效保护。同时,在检测算法中加入对虚警区的判断,增加了对窜改区域定位的准确性。实验表明,该算法实现的水印有很好的视觉透明度,有效的承受JPEG...
多媒体数据的可信度经常受到置疑,没有法律效应,原因在于数字产品的可编辑性,需要一个安全的认证系统来确定其内容是否被伪造或特殊处理过。该文提出了一种音频内容认证系统,在原始音频的离散小波域中嵌入认证信息,采用相关检测。该算法在抵抗中等强度的MP3有损压缩、上下行采样等保持内容的音频信号处理的同时,能够检测出恶意篡改等攻击,并精确定位篡改位置,还能对被篡改的音频片段进行近似恢复。
提出了一种新型的可以进行图像认证的鲁棒水印算法。讨论了水印数据的调制,水印的嵌入及水印的提取,并对实验结果进行了分析。
提出了一种可同时用于版权保护与内容认证的半脆弱数字音频盲水印算法. 该算法具有以下特点: 1)结合音频自身特性, 不仅能够自适应划分音频数据段, 而且能够智能调节水印嵌入强度, 增强了数字音频水印的鲁棒性; 2)能够同时进行数字音频的版权保护与内容认证, 并可大致确定篡改发生区域. 仿真实验表明, 文中算法不仅具有较好的不可感知性, 而且对常规处理具有较好的鲁棒性, 同时能够对替换等恶意篡改作出报...
提出了基于演化计算的在线手写签名验证算法。该算法将参考签名分割成曲线段,以一定长度的搜索窗在测试签名曲线上进行动态搜索,实现与参考签名曲线段自适应的动态分割与匹配。在算法中引进了演化计算中的分级和加速技术,使算法的搜索速度和匹配效果有了一定程度的提高。实验结果表明了该算法的有效性。
针对一个基于混沌序列的加密方案在已知图像条件下的安全性,通过分析加密算法在使用过程中的特性,给出其信息泄漏规律。基于该规律,给出求解加密方案等效密钥的攻击算法及其具体步骤,分析算法的计算复杂性。理论与实验证明,该加密算法对于已知图像攻击是不安全的。
RSA是公钥密码体系中十分重要的加解密算法,RSA的效率瓶颈主要在大素数的寻找和指数模幂运算上。RSA密钥对的生成过程直接地涉及以上两大瓶颈计算问题。该文分析了RSA密钥对生成过程中涉及到的各种算法,并且通过修改随机数的生成方法来达到进一步改进预筛选算法的目的。
利用Hénon映射,提出了一个使用多动态S-box的块加密算法。使用Hénon映射,生成多个动态S-box,对各个数据块加密、解密时,按照一定规则选择其中一个变换函数(S-box)。对文本、图像、音频等不同格式的文件进行了加密与解密处理,分析了密码系统的安全性。实验表明,算法具有较高的安全性,加密速度较快,且对差分和线性密码攻击具有较强的抵抗能力。
提出了一种对图像信号进行时空两级加密的方法。在时序加密级,采用混沌序列作为AES加密的初始密钥,既保留了AES作为常规加密算法的优良特性,又方便了密钥的产生和管理。在空间置换加密级,给出了一种将混沌序列转换为空间置换矩阵的新方法。混沌序列由参数受调的logistic映射产生,避免了混沌迭代进入短周期效应。实验结果表明加密图像效果良好,解密图像无损伤。
对复合混沌伪随机序列加密算法(CCPRSEA)做了深入分析,通过对该算法中素域上线性同余变换的分析,分离出混沌序列,利用混沌映射自身的信息泄漏规律,给出基于吻合度分布规律和函数中值定理的分割攻击方法,在base=10, m=3的情况下,证明了破译算法的成功率为0.982 7,计算复杂性为240。实验表明,在主频为2.5GHz的Pentium 4 PC上,求出其全部密钥的整个攻击时间只需8h35mi...
分析了高级加密标准Rijndael算法中非线性变换S盒的设计思想,对S盒构造过程中的仿射变换加以改变构造出了一批密码性能良好的88的S盒,从方差的角度分析了S盒的雪崩概率,并从中得到部分规律,这将有助于寻找更加安全的S盒。
针对通信安全性问题,分析了三重数据加密的密钥保管问题和语音加密的实时处理技术,提出了将算法移植到电话中加密语音信号的系统结构并进行了硬件设计。开发了加密运算的软件功能模块,并将算法模块移植到现场可编程门阵列中,在公用电话网上试验成功。研究表明,该加密功能模块可用于点对点的语音通信和其他低速率数据通信模型。
动态主机配置协议(DHCP协议)很好地解决了网络地址的管理和现有网络地址的紧缺问题。但由于DHCP协议本身缺乏安全控制功能,使得地址分配过程具有安全隐患。该文提出一种基于用户访问控制机制和DH加密算法的DHCP协议改进方案,论述了改进协议在地址请求、密钥协商、地址分配、地址释放4个阶段的具体实施方案,分析了改进协议的安全性能。为安全性要求高的业务应用提供了参考依据。

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...