您的位置: 专家智库 > >

国家自然科学基金(61003285)

作品数:11 被引量:34H指数:4
相关作者:杨义先杨榆谷利泽姚文斌徐国胜更多>>
相关机构:北京邮电大学德州学院重庆邮电大学更多>>
发文基金:国家自然科学基金中央高校基本科研业务费专项资金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 11篇期刊文章
  • 5篇会议论文

领域

  • 14篇自动化与计算...
  • 2篇电子电信

主题

  • 2篇水印
  • 2篇水印算法
  • 2篇透明加解密
  • 2篇主机
  • 2篇网络
  • 2篇网络安全
  • 2篇门限
  • 2篇加解密
  • 1篇迭代矩阵
  • 1篇多秘密共享
  • 1篇多秘密共享方...
  • 1篇音频水印
  • 1篇隐式
  • 1篇隐私
  • 1篇用户
  • 1篇用户模式
  • 1篇源认证
  • 1篇中间层
  • 1篇中间层驱动
  • 1篇审计

机构

  • 12篇北京邮电大学
  • 2篇德州学院
  • 2篇重庆邮电大学
  • 1篇教育部
  • 1篇中国人民解放...
  • 1篇中国科学院软...
  • 1篇灾备技术国家...

作者

  • 8篇杨榆
  • 7篇杨义先
  • 3篇谷利泽
  • 3篇徐国胜
  • 2篇钟尚勤
  • 2篇雷敏
  • 2篇姚文斌
  • 2篇周由胜
  • 2篇王锋
  • 2篇钮心忻
  • 1篇陶天一
  • 1篇刘福强
  • 1篇安宝宇
  • 1篇卿斯汉
  • 1篇刘志辉
  • 1篇宋永军
  • 1篇唐雨
  • 1篇孙斌
  • 1篇张立建
  • 1篇肖达

传媒

  • 3篇北京邮电大学...
  • 2篇计算机研究与...
  • 1篇软件学报
  • 1篇应用科学学报
  • 1篇哈尔滨工程大...
  • 1篇重庆大学学报...
  • 1篇The Jo...
  • 1篇Journa...

年份

  • 1篇2015
  • 1篇2014
  • 1篇2013
  • 13篇2012
11 条 记 录,以下是 1-10
排序方式:
一种基于微过滤驱动的文件透明加解密方案
基于WindowsNT文件系统微过滤驱动(Minifilter)的加解密系统,通过处理I/O管理器与文件驱动之间交互的数据,可以透明地加解密指定文件,防止重要数字信息的泄露。本文采用微过滤驱动技术设计了一个透明加解密系统...
宋永军杨榆
关键词:透明加解密文件缓存
文献传递
DWT-DCT-QR结合的音频盲水印算法被引量:3
2012年
为保护互联网中数字音像制品的合法版权,结合离散小波变换(DWT)、离散余弦变换(DCT)、QR分解以及音频的特性,提出了一种针对音频的盲水印算法。首先对原始音频分段,然后对每个分段进行小波变换求得近似分量,再进行离散余弦变换,对低频部分进行QR分解,在QR分解后得到的上三角矩阵中嵌入水印信息。实验结果表明,该算法具有较好的透明性和鲁棒性,能够承受高斯加噪、重采样、重量化、低通滤波、MP3压缩、裁剪替换等常见音频信号处理攻击。
杨榆雷敏钮心忻杨义先
关键词:音频水印离散小波变换QR分解
内网安全管理系统中的NDIS中间层驱动的守护
随着信息化技术和互联网的飞速发展,网络给人们带来了极大的便利,同时,网络安全问题也已日渐突出,成为一些安全部门首要解决的问题。本文针对内网安全管理系统中,采用的拦截与过滤网络数据包的NDIS中间层驱动守护问题进行了研究并...
张立建杨榆徐国胜
关键词:NDIS中间层驱动包过滤
文献传递
一个群组验证的多策略门限数字签名方案被引量:4
2012年
多策略门限数字签名方案是数字签名中比较实用的一种签名方式,它能根据所签文件的安全等级选择不同的门限值群组成员集合完成签名.目前的多策略门限数字签名方案无法解决群组验证的问题.针对这一问题,提出了一个门限群组验证的多策略门限数字签名方案.该方案具有多策略门限签名方案的特性,能够实现门限群组验证并能够追踪签名集合;在验证过程中,能够根据文件的安全等级选择不同门限值的群组验证成员集合来验证签名;签名群组和验证群组能够实现角色互换,从而实现双向签名.经过安全分析,该方案是安全的、实用的.
王锋周由胜谷利泽杨义先
关键词:门限签名可追踪性安全等级
Intrusion Detection Model with Twin Support Vector Machines被引量:2
2014年
Intrusion detection system(IDS) is becoming a critical component of network security. However,the performance of many proposed intelligent intrusion detection models is still not competent to be applied to real network security. This paper aims to explore a novel and effective approach to significantly improve the performance of IDS. An intrusion detection model with twin support vector machines(TWSVMs) is proposed.In this model, an efficient algorithm is also proposed to determine the parameter of TWSVMs. The performance of the proposed intrusion detection model is evaluated with KDD'99 dataset and is compared with those of some recent intrusion detection models. The results demonstrate that the proposed intrusion detection model achieves remarkable improvement in intrusion detection rate and more balanced performance on each type of attacks.Moreover, TWSVMs consume much less training time than standard support vector machines(SVMs).
何俊郑世慧
基于文字复杂度的抗打印扫描文本水印算法被引量:4
2015年
机密信息通过打印文档泄露已成为重要安全问题.在文档打印过程中嵌入数字水印,通过扫描打印件提取水印,进而追踪泄密源,是上述问题的一种有效解决方式.研究发现,自然文档中的相邻文字高度并不相同,并且文字高度相对关系经打印扫描等处理后能得到保留.据此,提出一种强鲁棒文本水印算法,并根据文字复杂度自适应地调整水印强度,以保证视觉效果.实验结果表明,使用该算法,水印文档在经历打印—扫描、复印—扫描、拍照等多种攻击后,其中信息仍能被正确提取.
雷敏杨榆胡若翔
关键词:文档水印
基于TrueCrypt加密卷的数据恢复技术研究
本文先是简要介绍了TrueCrypt加密磁盘卷面临的数据丢失风险,然后针对加密磁盘卷的可能被用户误"快速格式化"这一操作,提出了相应的数据备份与恢复的解决方案,接着本文从Windows操作系统格式化磁盘卷时对磁盘卷的具体...
陶天一杨榆
关键词:数据恢复磁盘加密快速格式化
文献传递
基于主机安全组划分的网络安全性分析被引量:10
2012年
针对目前网络安全分析方法中攻击图规模庞大、生成算法效率低等问题,提出了主机攻击图的生成模型和算法.基于该生成算法,进一步提出了主机安全组的概念及其划分算法.通过对网络中的主机划分安全组,实现对网络安全性的分析.实验结果证明,该分析方法能描述网络整体的安全状况,方便安全管理员找出网络中的关键主机,具有直观、高效和准确等特点.
钟尚勤徐国胜姚文斌杨义先
关键词:网络安全风险评估
一种防范BGP地址前缀劫持的源认证方案被引量:4
2012年
提出了一种基于线索平衡二叉排序哈希树认证委分字典的安全高效的源认证(origin authentication,简称OA)方案,用于防范BGP地址前缀劫持攻击.基于Aiello和McDaniel等人提出的OA服务,通过数值区间对AS号和IP地址前缀这两种BGP前缀宣告资源进行了统一的形式化定义,采用一种方案同时解决了两种前缀宣告资源的源可信问题.该方案不仅解决了原OA服务中存在的"无效分配关系的证据量是有效分配关系证据量的两倍"的问题,而且与原OA服务相比,该方案建树所需要的总节点数降低约一半.同时,委分证据集合的平均长度更小.因此,该源认证方案效率更高.
刘志辉孙斌谷利泽杨义先
关键词:源认证前缀劫持GATEWAY
匿名和可问责平衡的信誉系统
2013年
针对现有基于临时身份信誉系统存在匿名和信誉的矛盾冲突、信誉评价不可控等问题,提出了一种基于条件匿名的信誉模型,对匿名用户之间的信誉评价进行监控,只有满足匿名条件的用户才能获得信誉值,违规用户会暴露身份并遭受惩罚.此外,本模型将信誉帐号与用户真实身份绑定,并基于盲签名进行信誉值更新,解决了信誉与匿名的冲突问题.分析结果显示:本模型在确保用户匿名地获取、更新和展示信誉值的条件下,可使信誉系统安全可控,并限制了填塞攻击和女巫攻击.
张柯丽杨榆杨义先
关键词:隐私
共2页<12>
聚类工具0