首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  国内免费   2篇
  完全免费   4篇
  自动化技术   16篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2011年   3篇
  2010年   1篇
  2009年   1篇
  2008年   2篇
  2007年   1篇
  2006年   1篇
  2005年   2篇
  2003年   1篇
排序方式: 共有16条查询结果,搜索用时 46 毫秒
1.
自嵌入空域易损水印技术   总被引:3,自引:0,他引:3  
提出了一种新颖的自嵌入易损水印技术用于图像的完整性认证.提出引入基于图像的不确定性来克服其他算法中存在的安全缺陷.通过结合图像特征及相机密钥来产生基于图像的密钥来实现这一目的.相机密钥的惟一性解决了密钥的管理问题.算法把图像本身的信息作为水印嵌入,认证时可直接进行而不需要其他的水印参照信息.给出了性能分析,表明当嵌入的信息量较大时可以得到较高的篡改检测概率.分析了可能的攻击方式并给出了相应的攻击概率和检测概率.实验结果表明该算法是有效的.  相似文献
2.
位域实时视频水印算法   总被引:1,自引:0,他引:1  
在目前数字水印算法中,图像水印的算法远多于视频水印,然而在现实生活中,视频产品保护更加重要.视频水印除了满足图像水印的一般特性之外,还必须满足实时特性.因此视频水印的嵌入和提取算法必须有较低的计算复杂性.本文提出一种用于视频产品完整性认证的位域实时视频水印的算法.实验表明,该算法有较高的视觉质量,同时能对修改进行准确定位.满足完整性认证水印要求.  相似文献
3.
基于MPEG-2扩展性的视频认证方法与实现   总被引:1,自引:1,他引:0  
简要介绍了现有MPEG-2认证技术,指出了它们在某些实际应用中的不足.针对这些不足,提出了一种利用MPEG-2扩展性对视频传输流进行签名认证的方法,具有实时、无扰、兼容等特性.详细描述了发送端分段数字签名、无扰叠加签名信息以及接收端实时完整性认证过程.还分析了信道误码对该方法的影响,并提出一种误码容忍的认证方案.最后在以太网上实现并验证了该方法,说明该方法在现有实际的MPEG-2视频服务中能够迅速推广应用.  相似文献
4.
本文描述80 2 .11无线网络的安全机制发展状况。主要讨论分析WEP、WPA、80 2 .11i标准以及我国的WAPI标准各自特点。从技术的角度分析比较以上安全标准的优缺点。其中还包括TKIP和AES等相关加密技术的论述。  相似文献
5.
安全协议是保证网络安全的基础,现有安全协议为服务器和网络提供了很好的保护,但对客户终端缺乏保护。该文以可信网络连接(TNC)的终端完整性度量思想为基础,提出了一种基于TNC结构的安全认证协议。该协议在可信计算环境下将终端完整性度量技术与公钥基础设施(PKI)相结合使用,确保了终端平台的可信性。  相似文献
6.
杨丽杰  刘永山 《计算机工程》2006,32(19):162-164
给出了一种在空域中嵌入有意义易损水印的算法,算法中引入基于图像内容的非确定性来增强算法的安全性,由邻域中像素的相关性确定水印的参考点,通过参考点和相应的水印值来共同调整图像像素值,从而完成水印信息的嵌入。实验结果表明算法对数据替换、裁剪等各种篡改操作具有很强的敏感性,经过算法的后处理,算法具有良好的局部检测性能。  相似文献
7.
针对彩色图像版权保护和完整性认证问题,提出了一种基于颜色分量选取的彩色图像数字双水印算法。水印嵌入前对DCT系数进行量化,并在DCT分块中频系数中嵌入用于版权保护的鲁棒水印,在低频系数中嵌入用于检测篡改的半脆弱水印。仿真实验表明,该算法能较好地标示版权和检测篡改。  相似文献
8.
张东 《软件》2013,34(3)
信息技术的高速发展推动了计算模式不断更新,使计算模式逐渐由原来的单机计算发展为网络计算(Network computing),随着这种计算模式的不断发展,基于网络计算的应用系统和软件也越来越多,然而这类软件往往存在着一些安全问题,并且传统的应用于操作系统之上的安全防范技术已经不能彻底解决这些安全问题,本文引入可信计算的概念,基于TPM和TSS,将基于信任链传递机制的远程平台完整性认证应用于VNC中,使得VNC服务器端在与客户端建立连接时能保证客户端是可信安全的.  相似文献
9.
为了解决无线传感器网络中所传数据的机密性和完整性问题,本文提出一种高效的无线传感器交叉加密认证方案。该方案基于对称密钥密码系统,网络中的节点只和其2跳以内的节点共享密钥,传输中的密文始终只加密2层,从而降低存储密钥的空间,减少加、解密时的计算量。此外,方案在加密时引入带投票技术的认证功能,从而在保证数据机密性和完整性的同时大大降低消息丢失的概率。  相似文献
10.
针对一些重要二值文档图像的完整性保护问题,提出一种能进行篡改定位的文档认证水印算法。给出可翻转像素选择标准,利用判断标准确定可嵌入块,然后将加密后水印信息代替可翻转像素实现水印嵌入。实验结果表明,本算法具有良好的不可见性,水印提取既不需要原始图像,也不需要原始水印,并能对图像的内容篡改进行定位。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号