咨询与建议

限定检索结果

文献类型

  • 16 篇 期刊文献

馆藏范围

  • 16 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 16 篇 工学
    • 16 篇 计算机科学与技术...
    • 6 篇 软件工程
    • 3 篇 网络空间安全
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...

主题

  • 4 篇 现场可编程门阵列
  • 3 篇 可重构
  • 2 篇 低功耗
  • 2 篇 硬件实现
  • 2 篇 安全哈希算法
  • 2 篇 哈希算法
  • 1 篇 blake
  • 1 篇 动态指数
  • 1 篇 差分功耗分析
  • 1 篇 gf(24)域
  • 1 篇 安全散列算法(sha...
  • 1 篇 视频认证
  • 1 篇 带宽利用率
  • 1 篇 h.264/avc
  • 1 篇 数字视频取证
  • 1 篇 keccak算法
  • 1 篇 对象局部提取
  • 1 篇 功耗模型
  • 1 篇 can
  • 1 篇 错误检测

机构

  • 16 篇 湖南大学
  • 3 篇 网络与信息安全湖...
  • 2 篇 邵阳学院
  • 2 篇 哈尔滨工业大学
  • 1 篇 中国科学院大学
  • 1 篇 湖南科技大学
  • 1 篇 厦门理工学院
  • 1 篇 中国科学院信息工...
  • 1 篇 广东省信息安全技...
  • 1 篇 湖南省研究生培养...

作者

  • 13 篇 李仁发
  • 9 篇 王奕
  • 9 篇 li ren-fa
  • 9 篇 wang yi
  • 4 篇 li renfa
  • 2 篇 李仲生
  • 2 篇 杨高波
  • 2 篇 李志灿
  • 2 篇 wu wu-fei
  • 2 篇 蔡则苏
  • 2 篇 zhou quan
  • 2 篇 周权
  • 2 篇 吴武飞
  • 1 篇 ding xiangling
  • 1 篇 xin xiaoxia
  • 1 篇 何翔
  • 1 篇 xiong yimao
  • 1 篇 tang zhuo
  • 1 篇 li zhongsheng
  • 1 篇 xie yong

语言

  • 16 篇 中文
检索条件"机构=湖南大学网络与信息安全湖南省重点实验室"
16 条 记 录,以下是1-10 订阅
排序:
基于半脆弱水印的H.264/AVC视频流的内容级认证
收藏 引用
通信学报 2009年 第11期30卷 71-78页
作者: 王小静 杨高波 朱宁波 湖南大学网络与信息安全湖南省重点实验室 湖南长沙410082
针对低码率的H.264/AVC视频流,提出了一种基于半脆弱水印的内容级视频认证方案。利用I帧内块组之间能量不变的特点构建基于内容的特征码,并根据DCT系数特点,通过符号编码方式嵌入到幅值较小的DCT系数。为了保持嵌入前后视频流码率的基... 详细信息
来源: 评论
显著对象的非监督粗糙认知算法
收藏 引用
计算机研究与发展 2012年 第1期49卷 202-209页
作者: 李仲生 李仁发 蔡则苏 湖南大学网络与信息安全湖南省重点实验室 长沙410082 邵阳学院信息工程系 湖南邵阳422000 哈尔滨工业大学计算机学院 哈尔滨150001
提出了一种显著对象非监督粗糙认知算法.算法首先定义了一种粒计算模型,然后按双概念拓扑划分论域,依据尺度过滤掉过小拓扑等价类;用拓扑连通强度、拓扑分布密度等计算出拓扑等价类的拓扑显著度;借改进Fisher线性判别算法找到最大跃变点... 详细信息
来源: 评论
轻量级加密算法的低功耗硬件实现与研究
收藏 引用
小型微型计算机系统 2013年 第11期34卷 2574-2578页
作者: 李志灿 王奕 沈航 李仁发 赵伟 湖南大学嵌入式系统与网络实验室 长沙410082 湖南大学网络与信息安全湖南省重点实验室 长沙410082
轻量级(lightweight)加密算法是应用于资源有限环境下的一类加密算法.随着射频识别技术(Radio Frequency Identification,RFID)的高速发展,促进了轻量级加密算法向小面积和低功耗的趋势发展.本文在分析现有轻量级加密算法A2U2、PRINT CI... 详细信息
来源: 评论
稀疏表示下的非监督显著对象提取
收藏 引用
电子学报 2012年 第6期40卷 1097-1102页
作者: 李仲生 李仁发 蔡则苏 赵乘麟 邵阳学院信息工程系 湖南邵阳422000 湖南大学网络与信息安全湖南省重点实验室 湖南长沙410082 哈尔滨工业大学计算机学院 黑龙江哈尔滨150001
针对现有显著对象提取算法时间复杂度高和未考虑显著对象的完整性等问题,提出了一种能适应资源有限环境的显著对象提取算法.首先建立了稀疏表示的数学模型,归纳出了显著对象与稀疏表示的对应关系、区域间的边能近似模式和邻接区域间的... 详细信息
来源: 评论
高性能BLAKE算法研究及其FPGA实现
收藏 引用
计算机应用研究 2012年 第6期29卷 2098-2101页
作者: 许文龙 王奕 陈佐 李仁发 宋倩 湖南大学嵌入式系统及网络实验室 长沙410082 湖南大学网络与信息安全湖南省重点实验室 长沙410082
BLAKE算法是基于ChaCha流密码和采用标准HAIFA迭代模式的SHA-3候选算法之一。针对现有BLAKE算法对于循环单元中G函数模型的研究少,且没有考虑硬件代价及实现结果等问题,提出可重构的设计思想,在FPGA上实现了BLAKE算法循环单元的三种G函... 详细信息
来源: 评论
一种异构环境下的基于MapReduce任务调度改进机制
收藏 引用
计算机应用研究 2013年 第11期30卷 3370-3373,3379页
作者: 何翔 李仁发 唐卓 湖南大学嵌入式系统及网络实验室 长沙410082 湖南大学网络与信息安全湖南省重点实验室 长沙410082
针对在异构环境下采用现有MapReduce任务调度机制可能出现各计算节点间数据迁移和系统资源分配难以管理的问题,提出一种动态的任务调度机制来改善这些问题。该机制先根据节点的计算能力按比例放置数据,然后通过资源预测方法估计异构环境... 详细信息
来源: 评论
基于代数表达式功耗模型的差分功耗分析攻击
收藏 引用
计算机应用 2014年 第2期34卷 448-451,463页
作者: 蔡泽民 王奕 李仁发 湖南大学嵌入式系统与网络实验室 长沙410082 网络与信息安全湖南省重点实验室(湖南大学) 长沙410082
差分功耗分析(DPA)攻击被证明是一种非常有效的针对加密设备的攻击方法,但目前存在的几个版本的DPA攻击方法对差分信息的需求量过高,且抗干扰能力有限、稳定性不强。在研究DPA攻击的基础上对DPA攻击方法进行了重构,简化DPA攻击复杂度,... 详细信息
来源: 评论
低成本AES错误检测方案的FPGA实现
收藏 引用
小型微型计算机系统 2015年 第7期36卷 1644-1648页
作者: 晏巍 王奕 李仁发 湖南大学嵌入式系统与网络实验室 长沙410082 湖南大学信息科学与工程学院 长沙410082 湖南大学网络与信息安全湖南省重点实验室 长沙410082
目前,嵌入式加密芯片在信息安全领域所面临的挑战不仅来自理论上的攻击,还存在针对其物理实现的攻击.即使数据加密,仍不能保证传输过程中的正确性和可靠性.而如何在攻击者恶意注入错误攻击之后能够自身检测是当前信息安全领域的研究热点... 详细信息
来源: 评论
RFID系统中低功耗JH算法的设计与实现
收藏 引用
小型微型计算机系统 2013年 第8期34卷 1944-1948页
作者: 周权 王奕 李仁发 湖南大学嵌入式系统及网络实验室 长沙410082 网络与信息安全湖南省重点实验室 长沙410082
针对资源占用少,功耗要求低的RFID的应用时,低功耗成为哈希算法的一个重要指标.JH算法是SHA-3最后一轮候选算法之一;本文通过改进JH算法中轮函数Rd的算法结构,设计了数据单元为16 bit的JH算法的硬件实现体系结构,提出了一种适应于RFID... 详细信息
来源: 评论
可重构Keccak算法设计及FPGA实现
收藏 引用
计算机应用 2012年 第3期32卷 864-866页
作者: 吴武飞 王奕 李仁发 湖南大学嵌入式系统与网络实验室 长沙410082 湖南大学湖南省研究生培养创新基地 长沙410082 湖南大学网络与信息安全湖南省重点实验室 长沙410082
在分析研究Keccak算法的基础上,针对现有Keccak算法的硬件实现方案版本单一,应用不灵活的问题,设计了一种高性能可重构的Keccak算法硬件实现方案。实验结果表明:该方案在Xilinx公司的现场可编程门阵列(FPGA)Virtex-5平台上的时钟频率可... 详细信息
来源: 评论