您的位置: 专家智库 > >

国家自然科学基金(90718006)

作品数:26 被引量:78H指数:5
相关作者:王丽娜郭迟张焕国张笑盈江夏秋更多>>
相关机构:武汉大学教育部合肥工业大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家教育部博士点基金更多>>
相关领域:自动化与计算机技术电子电信天文地球更多>>

文献类型

  • 25篇中文期刊文章

领域

  • 23篇自动化与计算...
  • 2篇电子电信

主题

  • 4篇网络
  • 3篇信任
  • 2篇信任模型
  • 2篇向量
  • 2篇复杂网
  • 2篇复杂网络
  • 2篇备份
  • 2篇WEB服务
  • 1篇对比度
  • 1篇多样性
  • 1篇信任理论
  • 1篇信息安全
  • 1篇选举协议
  • 1篇选路
  • 1篇颜色表
  • 1篇验证码
  • 1篇遗传算法
  • 1篇引导扇区
  • 1篇隐写
  • 1篇隐写分析

机构

  • 20篇武汉大学
  • 3篇教育部
  • 2篇合肥工业大学
  • 2篇辽宁科技学院
  • 1篇广东工业大学
  • 1篇北京航空航天...
  • 1篇青海民族大学
  • 1篇中国工商银行
  • 1篇中国人民解放...
  • 1篇宜昌供电公司

作者

  • 16篇王丽娜
  • 5篇郭迟
  • 4篇张焕国
  • 3篇张笑盈
  • 2篇胡东辉
  • 2篇岳云涛
  • 2篇费如纯
  • 2篇赵磊
  • 2篇王德军
  • 2篇江夏秋
  • 1篇崔竞松
  • 1篇李玉
  • 1篇詹静
  • 1篇傅建明
  • 1篇向騻
  • 1篇李松
  • 1篇梁玉
  • 1篇田在荣
  • 1篇韩碧霞
  • 1篇郝永芳

传媒

  • 4篇武汉大学学报...
  • 3篇通信学报
  • 3篇武汉大学学报...
  • 3篇Wuhan ...
  • 2篇计算机研究与...
  • 1篇电子学报
  • 1篇东南大学学报...
  • 1篇计算机学报
  • 1篇武汉理工大学...
  • 1篇湘潭大学自然...
  • 1篇小型微型计算...
  • 1篇Journa...
  • 1篇兰州理工大学...
  • 1篇南京师范大学...
  • 1篇中国科技论文...

年份

  • 3篇2012
  • 7篇2010
  • 6篇2009
  • 9篇2008
26 条 记 录,以下是 1-10
排序方式:
一种基于无监督学习的MB1隐写分析方法被引量:1
2009年
为了提高针对混杂小样本集的MB1隐写算法的检测率,提出了一种泛化能力较强的MB1隐写分析方法.通过分析多种图像特征,在离散余弦变化(DCT)域选取对隐写敏感易变的特征,包括变分特征、块边界度量特征、共生矩阵特征和马尔可夫特征组成的108维特征向量,并以无监督学习中的支持向量数据描述法(SVDD)为分类器,使用含有混杂样本的小样本集进行训练,测试算法对隐写图像的检测率.实验结果表明,当检测相对嵌入率为40%以上的隐写图像时,检测率可靠度达到96%以上,明显高于其他2种基于支持向量机的经典算法.这说明本方法打破了其他方法对训练样本集的限制,提高了对混杂小样本集的MB1隐写算法的检测率.但由于它对混杂样本具有一定的容忍度,对较小嵌入率的隐写图像的检测率稍低.
江夏秋王丽娜胡东辉岳云涛
关键词:隐写分析无监督学习
Novel encryption model for multimedia data被引量:1
2009年
A novel encryption model is proposed. It combines encryption process with compression process, and realizes compression and encryption at the same time. The model's feasibility and security are analyzed in detail. And the relationship between its security and compression ratio is also analyzed.
Ye Dengpan~(1,2) & Lian Shiguo~3 1.The Key Laboratory of Aerospace Information Security and Trust Computing,Ministry of Education,Wuhan 430072,P.R.China
关键词:MODELFEASIBILITY
盲环境下的数字图像可信性评估模型研究被引量:13
2009年
随着各种数字图像处理软件和信息隐藏软件的涌现,数字图像正面临"信任危机".文中从可信的角度考虑数字图像的安全问题,提出盲环境下数字图像可信性评估的概念.文中提出了两类可信性评估模型:可信性判断模型和可信性度量模型.可信性判断模型在数字图像取证技术的基础上,围绕数字图像的不同生命阶段,判断数字图像是否可信.可信性度量模型分为可信性综合度量模型和可信性历史度量模型两种.文中设计了一种基于隐马尔可夫(HMM)的历史度量模型和一种基于模糊层次分析法的综合度量模型.在所设计模型的基础上,文中进一步研究了盲环境下数字图像可信性评估体系.文中最后通过实验结果验证了所提出的数字图像可信性综合度量模型的有效性.
胡东辉王丽娜江夏秋
关键词:数字图像
基于结构码的安全数字水印方案
2008年
对数字水印模型进行研究,提出了数字水印系统是一个证明系统。指出了有效、公平的数字水印系统的出错概率应满足的条件。利用码的结构性实现了数字水印系统分析,指出该方案具有很强的健壮性,可以通过使用扩展TPM技术来增强该方案的安全性。
郝彦军王丽娜张焕国
关键词:数字水印盲检测信息安全
一种基于服务器组的SAR信号优化处理算法
2009年
针对SAR信号海量数据的处理困难,提出了一种基于服务器组的优化处理算法,该算法以CS算法为基础,将CS算法中的各个部分进行优化分解,分别在不同的服务器上进行计算,实现计算效率的最优化.最后通过仿真证明了该算法的有效性,为SAR海量数据的批量处理提供了一定的依据.
余杰杨威
关键词:SAR成像处理服务器组
Static Extracting Method of Software Intended Behavior Based on API Functions Invoking被引量:12
2008年
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.
PENG Guojun PAN Xuanchen FU Jianming ZHANG Huanguo
基于颜色表扩展技术的数据隐藏方法
2009年
提出了一种基于索引图像颜色表扩展技术的数据隐藏方法,并对该方法的安全性及隐藏容量进行了分析,分析结果表明,该方法具有很强的安全性和很高的隐藏容量。利用该方法可以将机密数据隐藏在索引掩护图像中,获得的伪装图像具有与原始掩护图像完全相同的视觉效果。如果提供正确的密钥,机密数据可以从伪装图像中无失真地得以恢复。另外,由于使用了随机数,机密数据的统计特性被完全掩盖,伪装图像与机密数据统计独立。
费如纯王丽娜张焕国
关键词:数据隐藏统计特性
一种面向Web服务的拜占庭错误容忍算法被引量:1
2012年
随着Web服务的高速发展,其可靠性已经受到了越来越多的重视.针对当前拜占庭错误容忍算法对Web服务支持的不足,提出并设计了一种面向Web服务的拜占庭错误容忍算法.该算法与著名的CLBFT算法有显著区别.在Web服务中,为了支持组合服务必须对进行通信的Web服务双方都创建复制品,而CLBFT算法只在服务器方创建复制品.使用基于状态机的主动复制技术,在进行通信的Web服务双方都创建复制品.引入接收窗口和接收点对异步环境下的消息进行批量确认,同步各复制品收到消息的时间.用I/O自动机给出该算法的自动机模型,并通过遵循TPC-App Benchmark规范的实验平台实现了算法,验证了算法可行性.
周伟王丽娜
关键词:WEB服务复制品
Oracle数据库备份软件设计与实现被引量:2
2008年
设计并实现了备份软件H-info Backup中的Oracle数据备份与恢复模块.H-info Backup采用了模块化设计,有5个主要模块:Director(相当于其他备份软件的Server端),File Daemon(相当于其他备份软件的Client端),Storage Daemon(存储服务器端),Console(备份恢复工作控制台),Catalog DataBase(记录备份恢复Job信息的后台数据库),它们在软件运行时相互协调工作.在进行备份和恢复时,Oracle数据库备份恢复模块传递给File Daemon模块一个动态链接库(DLL),这个DLL里包含了数据库备份函数和数据库恢复函数,File Daemon通过动态加载DLL的方式调用这些函数来完成具体的数据库的备份恢复任务.本软件提供了一般备份恢复软件所不具备的逻辑备份功能,在操作系统为Windows2000,CPU为赛扬2.4GB,内存为768MB的测试环境下,本软件的逻辑备份恢复速度表现良好,物理备份恢复速度与现有备份恢复软件速度基本相当.
王丽娜岳云涛刘力王德军
关键词:数据库安全备份检查点
A Peer-to-Peer Resource Sharing Scheme Using Trusted Computing Technology被引量:3
2008年
Facing the increasing security issues in P2P networks, a scheme for resource sharing using trusted computing technologies is proposed in this paper. We advance a RS-UCON model with decision continuity and attribute mutability to control the usage process and an architecture to illustrate how TC technologies support policy enforcement with bidirectional attestation. The properties required for attestation should include not only integrity measurement value of platform and related application, but also reputation of users and access history, in order to avoid the limitation of the existing approaches. To make a permission, it is required to evaluate both the authorization and conditions of the subject and the object in resource usage to ensure trustable resources to be transferred to trusted users and platform.
CHEN LuZHANG HuanguoZHANG LiqiangLI SongCAI Liang
关键词:VIRTUALIZATION
共3页<123>
聚类工具0