期刊文献+
共找到70篇文章
< 1 2 4 >
每页显示 20 50 100
支持应急通信的认知网络QoS技术 被引量:3
1
作者 张冬梅 张世栋 《中兴通讯技术》 2010年第5期37-41,共5页
文章提出支持应急通信的认知网络体系结构与模型,以及在此基础上涉及的认知模型服务质量控制和优化策略、智能决策和学习算法,目标在于通过对网络环境状态的观察和学习,智能决策并自适应调整节点行为,进而达到对网络性能的优化。
关键词 认知网络 QOS技术 认知模型 智能决策
下载PDF
用户评价的信息系统服务质量评估模型 被引量:6
2
作者 郑康锋 王秀娟 +1 位作者 郭世泽 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2010年第1期84-88,共5页
由于现有的信息系统服务评估没有考虑用户评价,因此提出根据用户业务的重要程度对用户进行分级,基于分级用户的评价建立信息系统服务质量评估模型,采用层次分析法(AHP)和专家打分法确定相关指标权值.仿真结果表明,受到分布式拒绝服务攻... 由于现有的信息系统服务评估没有考虑用户评价,因此提出根据用户业务的重要程度对用户进行分级,基于分级用户的评价建立信息系统服务质量评估模型,采用层次分析法(AHP)和专家打分法确定相关指标权值.仿真结果表明,受到分布式拒绝服务攻击(DDoS)后,优先保障高级用户业务可有效降低信息系统业务损失,提高信息系统服务质量评估值. 展开更多
关键词 用户评价 用户分级 评估 层次分析法
下载PDF
基于净图描述的通用隐写分析技术 被引量:9
3
作者 毛家发 林家骏 《计算机学报》 EI CSCD 北大核心 2010年第3期569-579,共11页
针对互联网上大量的隐写软件利用数字图像隐藏秘密消息,文中提出了基于净图描述的通用隐写分析技术.这种隐写分析技术能有效地检测出图像是否含秘密信息,通过提取两种新颖特征,即纹理特征和虚特征值分解(IED)特征,对净图进行完整的定量... 针对互联网上大量的隐写软件利用数字图像隐藏秘密消息,文中提出了基于净图描述的通用隐写分析技术.这种隐写分析技术能有效地检测出图像是否含秘密信息,通过提取两种新颖特征,即纹理特征和虚特征值分解(IED)特征,对净图进行完整的定量描述,又经过降维处理,解决了维数灾难问题,提高了检测速度;并且设计了与特征相匹配的柔性化超椭球体一类分类器,提高了检测性能. 展开更多
关键词 净图描述 隐写分析 隐写术 纹理特征 IED特征 一类分类器.
下载PDF
基于DCT域QIM的音频信息伪装算法 被引量:2
4
作者 陈铭 张茹 +2 位作者 刘凡凡 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2009年第8期105-111,共7页
音频与图像相比具有信息冗余大、随机性强的特点,在音频中实现无误码的信息提取的难度更大。提出一种基于DCT域QIM(quantization index modulation)的音频信息伪装算法,算法特点如下:应用QIM原理,以量化的方式嵌入信息,根据量化区间与... 音频与图像相比具有信息冗余大、随机性强的特点,在音频中实现无误码的信息提取的难度更大。提出一种基于DCT域QIM(quantization index modulation)的音频信息伪装算法,算法特点如下:应用QIM原理,以量化的方式嵌入信息,根据量化区间与信息比特的映射关系提取信息,可实现盲提取;采用改进的QIM方案,针对信息提取的误码,在嵌入端与提取端进行容错处理,保证了隐藏信息的强顽健性;隐藏容量大,可达357.6bit/s。实验表明,算法与传统QIM方法相比具有更好的不可感知性,100%嵌入的载密音频的信噪比在30dB以上,并且对于MP3压缩、重量化、重采样、低通滤波等攻击具有很强的顽健性,同时算法运算量小,易于实现,实用性强。 展开更多
关键词 信息隐藏 音频信息伪装 QIM DCT 强顽健性
下载PDF
保护私有信息的三角不等式判定协议及其应用 被引量:1
5
作者 罗守山 廖干才 刘文 《北京邮电大学学报》 EI CAS CSCD 北大核心 2009年第1期47-51,共5页
针对传统三角形形状判定算法不能满足要求的问题,运用安全多方点积协议设计了一种在半诚实模型下保护私有信息的三角不等式判定协议,分析和证明了该协议的正确性、安全性和复杂性,并利用该协议解决了保护隐私的三角形构成判定问题、三... 针对传统三角形形状判定算法不能满足要求的问题,运用安全多方点积协议设计了一种在半诚实模型下保护私有信息的三角不等式判定协议,分析和证明了该协议的正确性、安全性和复杂性,并利用该协议解决了保护隐私的三角形构成判定问题、三角形形状判定问题和向量比较问题. 展开更多
关键词 密码学 安全多方计算 安全几何计算 三角不等式判定
下载PDF
一种分布式网络环境下单点登录模型 被引量:1
6
作者 任传伦 李忠献 +1 位作者 钮心忻 杨义先 《计算机系统应用》 2011年第2期40-44,共5页
提出一种基于USB Token和数字证书的分布式网络下的身份认证协议,它能够实现分布式网络环境下的单点登录功能,并且对重放攻击是安全的,保证了用户身份的真实性和用户票据的保密性。
关键词 密码 单点登录 身份认证 密码攻击 安全分析
下载PDF
无线自组织应急通信网络的入网管理 被引量:2
7
作者 魏更宇 杨茗名 《中兴通讯技术》 2010年第5期28-31,共4页
文章着重分析入网控制流程,对普通的和广域的格状网(Mesh)模式分析了自组织网络的入网冲突问题;进一步文章提出了一种分布式入网管理方法,阐述了该方法中的退避机制和算法,描述了算法的流程,并且分析了算法性能;文章还指出了入网管理的... 文章着重分析入网控制流程,对普通的和广域的格状网(Mesh)模式分析了自组织网络的入网冲突问题;进一步文章提出了一种分布式入网管理方法,阐述了该方法中的退避机制和算法,描述了算法的流程,并且分析了算法性能;文章还指出了入网管理的一些关键问题和发展趋势。 展开更多
关键词 入网管理 退避算法 自组织网络 认证过程
下载PDF
无线自组织应急通信网络的多信道介质访问控制
8
作者 王枞 吴世竞 《中兴通讯技术》 2010年第5期32-36,共5页
文章研究了多信道资源分配算法,并对其5个重要过程:获取节点请求列表过程、请求分类缓冲过程、请求队列截取过程、资源分配过程、节点使用分配结果过程进行了探讨。文章认为在算法中可以考虑增加请求信息的内容以完善分配机制,加入自适... 文章研究了多信道资源分配算法,并对其5个重要过程:获取节点请求列表过程、请求分类缓冲过程、请求队列截取过程、资源分配过程、节点使用分配结果过程进行了探讨。文章认为在算法中可以考虑增加请求信息的内容以完善分配机制,加入自适应的优先级预留比例调整机制,添加和完善更高效地分配时隙、信道二维资源。 展开更多
关键词 介质访问控制 资源分配策略 节点收发控制 时分多址
下载PDF
开放网络环境中的信任管理框架 被引量:2
9
作者 罗鑫 杨义先 +1 位作者 胡正名 苏志远 《北京邮电大学学报》 EI CAS CSCD 北大核心 2009年第1期126-130,共5页
在开放网络环境中,运用用户行为及模糊理论对信任框架进行了建模.给出了信任的定义和信任的计算机制及算法.该算法具有对恶意节点屏蔽能力.引入亲疏系数的概念,可同时解决恶意节点的定义方式以及信任网络初建立时各节点信任度初始化的问... 在开放网络环境中,运用用户行为及模糊理论对信任框架进行了建模.给出了信任的定义和信任的计算机制及算法.该算法具有对恶意节点屏蔽能力.引入亲疏系数的概念,可同时解决恶意节点的定义方式以及信任网络初建立时各节点信任度初始化的问题.扩展了云模型,使得信任度期望接近信任评价区间临界区域时,节点拥有与一般信任度期望远离临界区域时完全不同的信任程度.讨论了云模型各参数对信任度计算的影响.通过引入时间衰减系数及行为影响系数,较好地解决了信任的模糊性随时间及行为变化的动态性特点. 展开更多
关键词 信任管理 用户行为 亲疏系数 云模型
下载PDF
支持细粒度授权的电子文档防泄密系统网络通信设计 被引量:1
10
作者 毛丽荣 马兆丰 +2 位作者 黄建清 杨义先 钮心忻 《小型微型计算机系统》 CSCD 北大核心 2011年第2期242-247,共6页
网络通信是电子文档防泄密系统的重要组成部分,如何高效地处理大量并发客户请求且不丧失整体的性能是设计系统时需要考虑的问题.结合选择模型和完成端口模型,设计了支持细粒度授权的电子文档防泄密系统的网络通信,采用完成端口模型实现... 网络通信是电子文档防泄密系统的重要组成部分,如何高效地处理大量并发客户请求且不丧失整体的性能是设计系统时需要考虑的问题.结合选择模型和完成端口模型,设计了支持细粒度授权的电子文档防泄密系统的网络通信,采用完成端口模型实现用户身份认证、用户离线申请等功能,采用选择模型实现用户上传密文文档至服务器备份功能.实验验证了选择模型在文件传输方面具有安全可靠和高速的特性,完成端口使用线程池机制解决了网络通信系统服务器端大量并发短连接的问题,提高了系统性能. 展开更多
关键词 网络通信 选择模型 完成端口模型 电子文档 细粒度授权
下载PDF
一种基于布鲁姆过滤器的网络垃圾语音检测方法 被引量:2
11
作者 张卫兵 魏更宇 +2 位作者 黄玮 胡正名 杨义先 《信息工程大学学报》 2010年第5期557-561,共5页
在VoIP防护系统中,模式匹配是反网络垃圾语音的重要组成部分。精确模式匹配方法的效率直接影响着整个VoIP入侵检测系统的实用性。文章提出并实现了一种结合Boyer Moore模式匹配算法和布鲁姆过滤器的VoIP SPIT检测方法,通过实验验证了这... 在VoIP防护系统中,模式匹配是反网络垃圾语音的重要组成部分。精确模式匹配方法的效率直接影响着整个VoIP入侵检测系统的实用性。文章提出并实现了一种结合Boyer Moore模式匹配算法和布鲁姆过滤器的VoIP SPIT检测方法,通过实验验证了这种方法的可行性,并对比了这种检测方法和Wu-Manber算法在实际匹配中的性能。 展开更多
关键词 网络垃圾语音 模式匹配 布鲁姆过滤器
下载PDF
基于网络处理器的自相似流量仿真系统 被引量:1
12
作者 李新磊 郑康锋 杨义先 《高技术通讯》 EI CAS CSCD 北大核心 2010年第4期355-360,共6页
为了解决大部分网络流量的自相似性研究中缺少高速真实的数据流的问题,提出了一个使用网络处理器IXP2400建立的自相似流量仿真系统。该系统利用分形布朗运动(FBM)模型产生自相似序列,以该序列作为数据发送带宽的依据;使用基于微引擎的... 为了解决大部分网络流量的自相似性研究中缺少高速真实的数据流的问题,提出了一个使用网络处理器IXP2400建立的自相似流量仿真系统。该系统利用分形布朗运动(FBM)模型产生自相似序列,以该序列作为数据发送带宽的依据;使用基于微引擎的发送控制算法实现高精度数据发送,以减少输出数据流赫斯特参数的误差,并利用IXP2400的硬件资源缩短随机中点置位(RMD)算法的计算时间。实验结果表明,该系统能够根据输入的赫斯特参数产生真实的自相似TCP数据流,最高数据发送速度接近900Mb/s,赫斯特参数的误差控制在5%以内。 展开更多
关键词 自相似 网络处理器 微引擎 HURST参数
下载PDF
支持时空约束的电子文档使用及控制技术研究
13
作者 胡卿 曹宝香 +2 位作者 马兆丰 杨义先 钮心忻 《计算机技术与发展》 2013年第1期169-172,共4页
当今使用最广泛的电子文件格式是电子文档,针对电子文档安全性和方便性的矛盾,对其现状进行分析,并结合当今国内外对电子文档的保护技术及电子文档安全使用目标,研究了支持时空约束的电子文档安全使用控制技术。在原有加密技术、防泄漏... 当今使用最广泛的电子文件格式是电子文档,针对电子文档安全性和方便性的矛盾,对其现状进行分析,并结合当今国内外对电子文档的保护技术及电子文档安全使用目标,研究了支持时空约束的电子文档安全使用控制技术。在原有加密技术、防泄漏控制技术、权限控制技术和身份认证技术等技术手段的基础上,通过添加时空约束改进了加密技术和访问控制。实现了电子文档的安全使用和访问控制,使安全性和方便性达到一个合理的折中,不仅保障公司的信息安全,信息不会被泄密,也保障了员工的合法权益,员工无需变相加班,从而达到双赢。 展开更多
关键词 电子文档 时空约束 加密技术 访问控制 安全使用
下载PDF
基于网络处理器的流量过滤及均衡系统的设计与实现
14
作者 台祥广 郑康锋 +2 位作者 黄玮 李忠献 杨义先 《信息工程大学学报》 2010年第5期590-594,共5页
面对网络中的海量数据,单台服务器可能无法及时处理,且并非所有类型的数据流都是目标服务器所需要的。本系统对网络数据流进行协议识别、流量过滤,然后进行流量均衡,将数据流分配到目标服务器集群。文章假设目标服务器集群只需要VoIP数... 面对网络中的海量数据,单台服务器可能无法及时处理,且并非所有类型的数据流都是目标服务器所需要的。本系统对网络数据流进行协议识别、流量过滤,然后进行流量均衡,将数据流分配到目标服务器集群。文章假设目标服务器集群只需要VoIP数据流,应用BloomFilter算法维护协议特征库及数据流的快速识别;在对语音数据流的均衡过程中,使用TCAM维护数据转发路由及其查找;并通过DRAM应用扩展TCAM空间,以适应海量数据的处理要求。 展开更多
关键词 网络处理器 协议识别 动态均衡
下载PDF
3GPP认证与密钥协商协议安全性分析 被引量:18
15
作者 陆峰 郑康锋 +2 位作者 钮心忻 杨义先 李忠献 《软件学报》 EI CSCD 北大核心 2010年第7期1768-1782,共15页
通用移动通信系统采用3GPP认证与密钥协商协议作为其安全框架,该协议对GSM存在的安全隐患作了有效的改进.对3GPP认证与密钥协商协议进行安全性研究,分析其容易遭受4种类型攻击方式.为了解决上述存在的安全隐患,提出在位置更新与位置不... 通用移动通信系统采用3GPP认证与密钥协商协议作为其安全框架,该协议对GSM存在的安全隐患作了有效的改进.对3GPP认证与密钥协商协议进行安全性研究,分析其容易遭受4种类型攻击方式.为了解决上述存在的安全隐患,提出在位置更新与位置不变两种情况下的基于公钥密码学的认证与密钥协商协议,采用形式化的分析方式证明了所提出算法的安全性,并将该协议与已有协议在安全性方面进行了比较.结果显示,所提出的协议算法能够极大地增强3GPP认证与密钥协商协议的安全性. 展开更多
关键词 认证 密钥协商 3G 无线安全 网络安全
下载PDF
基于区域相关性的LSB匹配隐写分析 被引量:14
16
作者 陈铭 张茹 +2 位作者 刘凡凡 武嘉 钮心忻 《通信学报》 EI CSCD 北大核心 2010年第3期1-11,共11页
LSB匹配通过随机地修改像素值的LSB,打破了LSB替换的值对关系,使得安全性有了质的提高。针对灰度图像空间域LSB匹配算法,以8邻域内像素与中心像素的像素值差值定义区域内像素之间的相关性,分析嵌入信息对相关性的影响,提出了基于区域相... LSB匹配通过随机地修改像素值的LSB,打破了LSB替换的值对关系,使得安全性有了质的提高。针对灰度图像空间域LSB匹配算法,以8邻域内像素与中心像素的像素值差值定义区域内像素之间的相关性,分析嵌入信息对相关性的影响,提出了基于区域相关性的检测算法,与已有算法相比,该算法复杂度低,运算简单并且误检率低,当嵌入率高于0.3时检测结果具有较高的可靠性。 展开更多
关键词 信息隐藏 隐藏分析 LSB匹配 区域相关性
下载PDF
安全两方圆计算协议 被引量:10
17
作者 刘文 罗守山 +2 位作者 杨义先 辛阳 肖倩 《北京邮电大学学报》 EI CAS CSCD 北大核心 2009年第3期32-35,共4页
针对传统圆与圆的关系判断算法和直线与圆的关系判断算法不能满足安全性要求的问题,在半诚实模型下,利用安全两方点积协议和加法同态加密体制,提出了安全两数和平方计算协议、安全两实数关系判断协议、安全两点距离计算协议和安全点线... 针对传统圆与圆的关系判断算法和直线与圆的关系判断算法不能满足安全性要求的问题,在半诚实模型下,利用安全两方点积协议和加法同态加密体制,提出了安全两数和平方计算协议、安全两实数关系判断协议、安全两点距离计算协议和安全点线距离计算协议,并对这些协议进行了正确性、安全性和复杂性的分析.利用这些协议解决保护私有信息的圆-圆关系判定问题和圆-直线关系判定问题. 展开更多
关键词 密码学 安全多方计算 安全几何计算 同态加密算法
下载PDF
基于改进CURE聚类算法的无监督异常检测方法 被引量:22
18
作者 周亚建 徐晨 李继国 《通信学报》 EI CSCD 北大核心 2010年第7期18-23,32,共7页
提出了一种基于改进的CURE聚类算法的无监督异常检测方法。在保证原有CURE聚类算法性能不变的条件下,通过对其进行合理的改进获得更加理想的簇,也为建立正常行为模型提供了更加纯净的正常行为数据。在建模过程中,提出了一种新的基于超... 提出了一种基于改进的CURE聚类算法的无监督异常检测方法。在保证原有CURE聚类算法性能不变的条件下,通过对其进行合理的改进获得更加理想的簇,也为建立正常行为模型提供了更加纯净的正常行为数据。在建模过程中,提出了一种新的基于超矩形的正常行为建模算法,该算法有助于迅速、准确地检测出入侵行为。实验采用KDDcup99数据,实验结果表明该方法能够有效地检测网络数据中的已知和未知入侵行为。 展开更多
关键词 无监督异常检测 CURE 超矩形 聚类 数据挖掘
下载PDF
基于JPEG净图定量描述的隐写分析方法 被引量:10
19
作者 毛家发 钮心忻 +1 位作者 杨义先 时书剑 《电子学报》 EI CAS CSCD 北大核心 2011年第8期1907-1912,共6页
在隐写分析领域,国内外已有很多学者对JPEG图像的DCT系数统计分布模型进行过研究.本文根据数据的统计特征,系统地描述了JPEG净图DCT系数的SαS模型.SαS模型具有很强的柔韧性,随着特征指数α改变,其分布形状就会改变.根据SαS模型的柔韧... 在隐写分析领域,国内外已有很多学者对JPEG图像的DCT系数统计分布模型进行过研究.本文根据数据的统计特征,系统地描述了JPEG净图DCT系数的SαS模型.SαS模型具有很强的柔韧性,随着特征指数α改变,其分布形状就会改变.根据SαS模型的柔韧性,本文提出了一种新颖的、基于净图定量描述的隐写分析方法,这种隐写分析方法与传统模型的隐写分析方法相比,具有更好的隐藏信息检测性能. 展开更多
关键词 隐写分析 SαS模型 吻合度 定量描述 一类分类器
下载PDF
基于DWT和视觉加权的图像质量评价方法研究 被引量:9
20
作者 蒋铭 马兆丰 +2 位作者 辛宇 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2011年第9期129-136,共8页
提出了一种新的基于小波变换和视觉加权的图像质量客观评价方法(WVWPSNR,wavelet and vision weighted peak signal noise ratio)。该方法将图像的DWT和HVS特性相结合,利用子图分解以及视觉加权处理实现图像质量的客观评价。对多幅分别... 提出了一种新的基于小波变换和视觉加权的图像质量客观评价方法(WVWPSNR,wavelet and vision weighted peak signal noise ratio)。该方法将图像的DWT和HVS特性相结合,利用子图分解以及视觉加权处理实现图像质量的客观评价。对多幅分别经过JPEG压缩、JPEG2000压缩、White Noise(白噪声)、Gaussian Blur(高斯模糊)、FastFading降质的图像进行测试,实验结果表明该方法可靠、有效,与主观评价结果更接近。尤其是该方法对JPEG压缩图像的质量评价性能较好。 展开更多
关键词 图像质量评价 小波变换 人类视觉系统 主观评价 数字水印
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部