首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20篇
  国内免费   2篇
  完全免费   25篇
  综合类   47篇
  2016年   5篇
  2015年   2篇
  2013年   1篇
  2012年   2篇
  2011年   1篇
  2010年   4篇
  2009年   3篇
  2008年   5篇
  2007年   2篇
  2006年   9篇
  2005年   2篇
  2004年   2篇
  2003年   2篇
  2002年   5篇
  1991年   2篇
排序方式: 共有47条查询结果,搜索用时 93 毫秒
1.
基于椭圆曲线密码的可认证密钥协商协议的研究   总被引:19,自引:1,他引:18  
基于椭圆曲线Diffie-Hellman问题,提出采用共享口令机制的基于椭圆曲线的可认证密钥协商协议(ECAKA),协议安全性依赖于椭圆曲线离散对数难题.该协议提供身份认证、密钥确认、完美前向安全性,并能够防止中间人攻击.  相似文献
2.
基于中国剩余定理的数字水印分存技术   总被引:8,自引:0,他引:8  
提出了一种基于中国剩余定理的数字水印分存算法。将秘密分存的思想引入到数字水印中,实现了基于部分内容提取水印。该算法具有很好的性能:算法隐藏效果好,凭借肉眼无法看出与原图像的差别;恢复水印时不需要原始图像;在图像受到损坏的情况下,仍可以恢复水印信息;具有很好的安全性,水印的提取受到口令限制。  相似文献
3.
基于PayWord的WWW微支付模型   总被引:8,自引:0,他引:8  
在 Pay Word微支付机制的基础上 ,通过对支付协议的深入分析和研究 ,对协议进行了必要的扩展和改进 ,使其更适合应用于 WWW中的信息付费和访问控制 .最后对系统的具体实现给出了建议 .  相似文献
4.
基于信息熵的信息安全风险分析模型   总被引:8,自引:0,他引:8       下载免费PDF全文
为解决信息系统风险分析过程中不确定信息难以量化分析的问题,用信息熵度量信息系统风险。引入信息熵风险分析算法, 采用定性分析与定量计算相结合,构建一种信息系统风险分析模型,并以实例分析与验证基于此模型的风险分析方法。仿真结果表明,该方法是一种有效的风险分析算法,较准确地反映了信息系统的风险状况,为信息系统风险分析提供了一种新的思路。  相似文献
5.
大容量索引图像水印方案的设计与实现   总被引:8,自引:1,他引:7       下载免费PDF全文
给出了一种大容量索引图像中水印方案的设计与实现。利用了图像置乱和模式识别技术,在嵌入水印时参考了HVS(human visual system)进行水印嵌入调整。实验表明该方案可以有效地满足实际应用中要求的抵抗剪切、拼接、涂改攻击和不可见性。  相似文献
6.
基于拉格朗日插值公式的数字水印分存算法   总被引:6,自引:1,他引:5  
将Shamir提出的密钥分存思想引入数字水印中。提出了一种基于拉格朗日插值公式的数字水印分存算法.该算法通过对静态图像进行分块后。利用拉格朗日插值公式将要嵌入的水印信息分存到分块后图像中去.在对水印信息进行分存前,首先进行加密处理,然后通过拉格朗日插值公式对加密后的数字水印进行分存。起到二次加密作用。恢复水印时不需要原始图像.该算法可以抵抗较大面积的剪切攻击。可用于指证对静态图像的非法复制以及剪切拼凑等盗版行为。为数字作品提供版权保护.  相似文献
7.
语音保密通信中的信息隐藏技术   总被引:6,自引:0,他引:6  
介绍了替音电话的基本原理及核心部分的组成及替音电话的性能。  相似文献
8.
移动通信中的双向认证与密钥协商新协议   总被引:6,自引:2,他引:4  
提出了一个新的双向认证和密钥协商协议,解决了移动通信中移动用户与网络之间的身份认证和密钥协商问题,使移动网络系统向移动用户提供匿名服务、访问网络与非法窍听者无法获知用户的身份信息,保证了用户身份信息和所在位置的机密性,并通过为用户分发临时签名私钥和匿名数字证书提供不可否认服务。  相似文献
9.
强鲁棒零水印技术   总被引:5,自引:0,他引:5       下载免费PDF全文
在保证具有良好不可见性的基础上如何尽量提高鲁棒性是设计鲁棒水印算法时所要重点考虑的问题。针对这个问题,本文利用小波变换低频子带的能量聚集效应和奇异值的稳定性,提出一种具有强鲁棒性的零水印算法。首先对原始载体图像进行离散小波变换,然后选择低频子带进行分块奇异值分解,通过判断每个子块最大奇异值的最高位数字奇偶性产生鲁棒零水印。算法没有对原始载体图像做任何改变,所以算法拥有良好不可见性。实验结果表明算法对各种攻击具备很强的鲁棒性。算法能够实现盲版权认证。  相似文献
10.
关于线性码深度分布的研究   总被引:4,自引:0,他引:4  
对T.Etzion和Y.Luo等工作进行了总结,同时从深度的定义和基本性质出发对其主要结果给出了不同的证明方法,也对深度及深度分布的应用前景进行了探讨。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号