排序方式: 共有159条查询结果,搜索用时 15 毫秒
51.
抵抗几何变换的基于量化的水印技术 总被引:11,自引:1,他引:11
利用离散傅里叶变换对旋转、缩放和平移的不变性,通过对幅度谱进行矢量量化,在宿主图像DFT域中心化频谱的每个同心圆中嵌人一位水印信息,提取时采用“多数原则”来恢复水印的位信息,实现了盲检测.实验结果表明:该水印不仅具有较好的不可感知性,而且对诸如旋转、缩放、剪切、平移等几何变换的任意组合和常规处理有较强的鲁棒性. 相似文献
52.
一种可验证的动态秘密分享方案 总被引:2,自引:0,他引:2
针对已有的秘密分享方案都要求安全传输信道这一问题,对门限秘密分享方案的安全性进行了研究。在Shamir门限方案的基础上,结合大素数阶有限域上离散对数难解问题、单向hash函数和公钥密码体制,提出了一种可验证的动态秘密分享方案。该方案不需要安全传输信道,能有效检测内、外部欺诈者,具有子密可复用、公开的信息量少等特点,效率高且实用。 相似文献
53.
基于角色的安全工作流动态访问控制模型 总被引:3,自引:0,他引:3
在RBAC96模型的RBAC0基础上,提出了基于角色的安全工作流动态访问控制模型,使用基于角色的静态授权和基于任务的动态控制相结合的方法,达到在工作流推进过程中对任务的执行权限和对各种数据资源的访问权限进行有效控制的目的,并且从安全目标、安全模型、系统结构与安全机制等几个方面描述并分析了基于角色的安全工作流动态访问控制模型. 相似文献
54.
移动自组网是一种新型的无线移动网络,具有无中心、自组织、拓扑结构变化频繁以及开放式通讯信道等特性,因此移动自组网下的路由协议所面临的安全问题比有线网环境下更为严重。OLSR(Optimized Link State Routing)协议于2003年成为RFE3626草案,该协议首先假设网络中所有节点都是友好的,无恶意行为,同时认为安全问题可以利用IPSec来解决,但是,OLSR协议的通讯通常是“一对多”的广播形式,IPSec是针对端到端通讯的安全方案,故而单单依靠IPSec并不能完全解决OLSR的安全问题。由于OLSR自身还存在着机制上的漏洞,恶意节点针对这些漏洞进行攻击,可以导致路由协议无法正常工作,继而影响到整个网络的运行。本文在对OLSR的安全性分析的基础上,对协议进行了改进,加强了协议中对“邻居关系”的定义,同时引入了虫洞检测和身份认证机制,以及通讯报文的安全附加项,从而提出了安全链路状态路由协议——SOLSR来保证移动自组网中路由协议的正常运行。 相似文献
55.
56.
用YACC实现基于词性标记文法的文本信息隐藏 总被引:1,自引:0,他引:1
将词性标记文法语言作自然语言的变换域,分别使用分词与词性标记软件和模拟函数将载体文本与秘密信息都变换到该域;运用字符串匹配技术计算秘密信息句子在载体文本中的位置,位置即为密钥;接收方根据密钥提取文法的句子,再通过语法分析的规约动作读出秘密信息,语法分析程序可利用YACC自动生成。该算法不改变载体文本,能较好地解决Wayner的载体文本生成技术面临的载体文本符合语法但不符合语义的问题。 相似文献
57.
多域安全互操作的可管理使用控制模型研究 总被引:4,自引:0,他引:4
多域环境的异构、动态和区域自治的特点为安全互操作访问控制研究提出了新的挑战。近来在多域安全互操作访问控制方面做了大量研究,大多在单域内基于角色访问控制的前提下,将外域角色映射到本地角色来实现访问控制,在外域和本地角色的管理上缺乏系统化的统一。本文提出了可管理的使用控制模型,对外域和本地用户角色指派进行统一管理,弥补了原有模型的安全漏洞。该模型提供了足够的灵活性,可以区分外域用户和本地用户,并且对外域用户实施更为严格的控制,同时保留了传统 RBAC 模型的优点。该访问控制模型正在实践中实施。 相似文献
58.
59.
基于Cookie的Web服务安全认证系统 总被引:4,自引:0,他引:4
Web服务是一种崭新的分布式计算模式,是下一代电子商务的框架。但Web服务能否顺利发展的关键是其安全问题,对Web服务请求者的身份进行认证是解决安全问题的重要途径。为克服HTTP协议的无状态性,在对基于cookie的认证机制的实现原理和过程进行分析和研究的基础上,提出了一种基于Cookie的认证系统,详细介绍了其工作流程。谊认证系统具备单点登录和适应所有浏览器等特点,比较适合于Web服务在单域内的安全认证。 相似文献
60.
传统网络中的身份认证工作一般都是由证书权威(CA)来完成,但在分布式的移动AdHoc网络中很难实现这种集中式的身份认证机制,引入这样的中心机构会带来潜在的安全威胁,一旦中心机构遭到破坏,将导致整个网络瘫痪,所以只能寻找其它更合适的方式来进行认证.本文提出一种基于绝对信任模型的自组织公钥管理方案,通信实体自己产生公私钥并颁发证书,不需要任何信任第三方以及认证服务器,信任关系按照自然人的可信关系得到可信传播,相对传统的自组织公钥管理,具备更短的平均认证路径长度以及较高的认证通过率,更重要的是,绝对信任证书模型更加符合实际中通信主机之间的信任需求. 相似文献