咨询与建议

限定检索结果

文献类型

  • 44 篇 会议
  • 1 篇 期刊文献

馆藏范围

  • 45 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 41 篇 工学
    • 30 篇 网络空间安全
    • 27 篇 计算机科学与技术...
    • 8 篇 信息与通信工程
    • 6 篇 仪器科学与技术
    • 5 篇 机械工程
    • 5 篇 电子科学与技术(可...
    • 1 篇 软件工程
  • 8 篇 理学
    • 6 篇 数学
    • 2 篇 系统科学
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 5 篇 水印算法
  • 3 篇 版权管理
  • 3 篇 无线传感器网络
  • 3 篇 数字版权
  • 3 篇 秘密共享
  • 3 篇 可信计算
  • 3 篇 计算机网络
  • 3 篇 信息安全
  • 3 篇 路由协议
  • 3 篇 访问控制
  • 2 篇 等价判别
  • 2 篇 混沌理论
  • 2 篇 密码学
  • 2 篇 入侵检测
  • 2 篇 网络安全
  • 2 篇 信息隐藏
  • 2 篇 音频水印
  • 2 篇 数字水印
  • 2 篇 布尔函数
  • 2 篇 电子商务

机构

  • 10 篇 西安电子科技大学
  • 5 篇 中国科学院
  • 3 篇 兰州理工大学
  • 3 篇 武汉大学
  • 2 篇 北京交通大学
  • 2 篇 桂林电子科技大学
  • 2 篇 中国科学院研究生...
  • 2 篇 解放军信息工程大...
  • 2 篇 北京邮电大学
  • 2 篇 中国电子技术标准...
  • 2 篇 武警工程学院
  • 1 篇 北京电子科技学院
  • 1 篇 国防科学技术大学
  • 1 篇 海军工程大学
  • 1 篇 山东省计算中心
  • 1 篇 北京跟踪与通信技...
  • 1 篇 国防科技大学
  • 1 篇 江苏大学
  • 1 篇 贵州师范大学
  • 1 篇 北京信息工程学院

作者

  • 3 篇 马建峰
  • 2 篇 朱建明
  • 2 篇 曹山
  • 2 篇 袁占亭
  • 2 篇 胡予濮
  • 2 篇 张秋余
  • 2 篇 张焕国
  • 2 篇 范科峰
  • 2 篇 裴庆祺
  • 2 篇 沈昌祥
  • 2 篇 韩文报
  • 1 篇 叶登攀
  • 1 篇 周立兵
  • 1 篇 张敏情
  • 1 篇 胡正名
  • 1 篇 武穆清
  • 1 篇 魏立线
  • 1 篇 梁永全
  • 1 篇 张明义
  • 1 篇 张建明

语言

  • 45 篇 中文
检索条件"任意字段=第一届中国计算机网络与信息安全学术会议"
45 条 记 录,以下是31-40 订阅
排序:
Ad hoc网络节点独立多路径协议路径缩减问题分析
Ad hoc网络节点独立多路径协议路径缩减问题分析
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 韦蓉 宇天航 武穆清 北京邮电大学 通信网络综合技术研究所,北京 100876 北京跟踪与通信技术研究所,北京 100094 北京航天飞行控制中心,北京 100094 北京邮电大学 通信网络综合技术研究所,北京 100876
针对Ad hoc网络中节点独立多路径协议路径数目缩减问题,从理论上分析了路径长度、邻居节点个数和转发机制对路径缩减概率的影响,根据分析结果提出了转发2个路由请求包的AODV-TF(AODV-twice forward)算法。仿真结果表明相对于基于早期... 详细信息
来源: 评论
基于LSB的隐蔽通信音频水印算法
基于LSB的隐蔽通信音频水印算法
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 殷雄 张晓明 北京石油化工学院 信息工程学院,北京 102617 北京化工大学 信息科学与技术学院,北京 100029 北京石油化工学院 信息工程学院,北京 102617
提出了种基于混沌映射与改进LSB嵌入方案的音频水印算法。在对秘密信息进行混沌变换的基础上,对公开音频信号进行离敞小波变换,采用改进的LSB嵌入方案以不同的分辨率将秘密信息嵌入到选定的小波系数中,在嵌入水印信息的同时,嵌入... 详细信息
来源: 评论
基于混沌和双比特水印的图像认证算法
基于混沌和双比特水印的图像认证算法
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 朱从旭 中南大学 信息科学与工程学院,湖南 长沙 410083 广东省电子商务市场应用技术重点实验室,广东 广州 510320
提出了种结合图像内容和混沌系统的脆弱数字水印算法,利用双比特水印提高对被篡改像素的检测率。 由图像像素的最高六比特位经异或运算生成第一种二值水印,将该水印序列嵌入宿主图像的次低比特位平面。由混沌实值序列转化成另... 详细信息
来源: 评论
基于时空混沌的分组加密算法
基于时空混沌的分组加密算法
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 王永 杜茂康 廖晓峰 重庆邮电大学 经济管理学院,重庆 400065 重庆大学 计算机科学与工程学院,重庆 400044 重庆邮电大学 经济管理学院,重庆 400065 重庆大学 计算机科学与工程学院,重庆 400044
对在设计基于混沌的加密算法时应该注意的问题进行了分析。然后,在分析时空混沌模型的基础上,提出了种分组加密算法。算法采用时空混沌的初始状态值作为密钥,以明文分组微调状态值,迭代和二进制抽取相结合的方式来产生加密所需要... 详细信息
来源: 评论
基于主分量分析和Hough变换的虹膜定位方案
基于主分量分析和Hough变换的虹膜定位方案
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 王美华 范科峰 王曙光 曹山 岳斌 北京信息工程学院 TRS开放实验室,北京 100101 中国电子技术标准化研究所 北京 100007 桂林电子科技大学 信息与通信学院,广西 桂林 541004
提出了基于主分量分析和改进Hough变换的由粗到精的虹膜图像两步定位方案。虹膜的粗定位采用了二维主分量分析法和自适应阈值处理技术,获取了虹膜的粗略边缘。之后进行简单的图像预处理,采用改进的Hough变换进行精确定位。仿真实验采... 详细信息
来源: 评论
可达到完全隐私的密封电子拍卖方案
可达到完全隐私的密封电子拍卖方案
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 张京良 马丽珍 王育民 西安电子科技大学 综合业务网国家重点实验室,陕西 西安 710071 中国海洋大学 数学系,山东 青岛 266071 中国海洋大学 物理系,山东 青岛 266071 西安电子科技大学 综合业务网国家重点实验室,陕西 西安 710071
针对Brandt密封电子拍卖方案计算量大的缺点,利用ElGamal加密体制和知识的零知识证明给出了拍卖协议的个新的实现。新协议的安全性只基于计算离散对数的困难性,不依赖拍卖机构等第三方,从而可实现完全隐私性。与Brandt方案比,对具... 详细信息
来源: 评论
基于HVS的灰度图像水印不可感知性评价方法
基于HVS的灰度图像水印不可感知性评价方法
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 杨红梅 梁永全 卫文学 王晓东 山东科技大学 信息科学与工程学院,山东 青岛 266510 山东科技大学 材料科学与工程学院,山东 青岛 266510
水印的不可感知性是评价水印算法性能优劣的重要指标之,传统图像质量评价模型PSNR不能很好地评价水印化图像的质量。图像中不同的背景亮度、纹理以及频率对人类视觉具有不同的掩蔽效应,可以利用这特性对传统评价模型PSNR进行优化... 详细信息
来源: 评论
无可信中心的动态多重秘密(m+n,t1+t2)门限方案
无可信中心的动态多重秘密(m+n,t1+t2)门限方案
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 张艳硕 刘卓军 北京电子科技学院,北京 100070 中国科学院 数学机械化重点实验室,北京 100080 中国科学院 数学机械化重点实验室,北京 100080
给出的是具有特殊权限的(m+n,t1+f2)门限秘密共享方案,它是(n,t)门限秘密共享方案的推广形式。提出了种基于线性码的无可信中心的动态多重秘密(m+n,t1+f2)门限方案。该方案没有可信中心,防止了秘密分发者的欺骗。参与者所共享的秘... 详细信息
来源: 评论
基于理想格的适应性选择密文安全公钥加密方案
基于理想格的适应性选择密文安全公钥加密方案
收藏 引用
第四中国计算机网络信息安全学术会议(CCNIS2011)
作者: 杨晓元 吴立强 张敏情 魏立线 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安 710071 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086
安全高效的新型公钥加密算法是密码学研究的重要课题。文中提出了种改进的理想格上陷门生成方法;并进步结合R-LWE 加密算法和理想格上强不可伪造次签名工具,在标准模型下设计了个适应性选择密文攻击(CCA)安全的公钥加密方案。... 详细信息
来源: 评论
ZG离线TTP公平非否认协议的安全性分析及改进
ZG离线TTP公平非否认协议的安全性分析及改进
收藏 引用
第二中国计算机网络信息安全学术会议
作者: 刘冬梅 卿斯汉 李鹏飞 李尚杰 中国科学院 软件研究所 基础软件国家工程研究中心 北京 100080 中国科学院 研究生院北京 100039 中国科学院 软件研究所 信息安全技术工程研究中心 北京 100080 中国科学院 综合信息技术国家级重点实验室 北京 100080
对ZG离线TTP(trusted third pany)公平非否认协议及其种改进方案进行了分析,针对原协议因引入协议有效期而存在消息延迟攻击的问题以及改进方案存在子协议被滥用的问题,提出2种新的改进方案。2种方案侧重点不同,分别适用于不同的场景... 详细信息
来源: 评论