首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
打印信息防伪认证的一种逻辑签署技术及应用   总被引:1,自引:0,他引:1       下载免费PDF全文
为了防范对打印信息的伪造、篡改及非法使用,提出了一种逻辑签署技术,设计并实现了基于该技术的防伪认证系统,通过完整的逻辑体系保证其密码学意义上的高安全性,使得打印信息的检验过程快速、便利、精准和实用。该系统是一个开放的不受具体物理设备限制的体系,突破了现有打印信息防伪认证技术的模式。  相似文献   

2.
傅慧 《计算机安全》2011,(11):11-12
数字水印技术通过特定的方法将水印信息隐藏在数字化的载体数据中,作为鉴别载体文件真伪和版权保护的依据.利用数字水印技术隐藏信息的不可见性,通过水印嵌入技术将特定的信息隐藏到证件的数字图像中.  相似文献   

3.
基于数字签名技术的证件防伪方案   总被引:1,自引:0,他引:1  
黄君强 《现代计算机》2009,(6):43-45,52
证件造假已经成为我国一个严重的社会问题。结合数字签名技术,提出一个安全、低成本的证件防伪解决方案可应用于纸质证书的防伪,并分析该方案的优缺点,提出改进措施。  相似文献   

4.
针对现在普遍存在的假证猖獗的问题。提供一种方便廉价的证件加密与验证的证件防伪技术。采用这种技术用户可以通过本地计算机运行的验证软件系统就可以验证各种证件的真伪。  相似文献   

5.
基于加密二维条码和指纹识别的证件防伪系统   总被引:1,自引:0,他引:1  
目前证件造假越来越多,因此提出一种新的证件防伪方法。二维条码信息密度高,应用成本低廉,将其用于证件防伪中能有效的验证证件本身的真假;同时将指纹信息存储于二维条码中,利用指纹识别技术可以验证持证人真伪。在进行证件双重验证的同时与加密技术相结合,来保证证件信息的安全携带。实验结果表明对证件的误识率(FAR)为0,拒识率(FRR)为1.38%。基于加密的二维条码和指纹识别技术的证件防伪系统具有深刻的应用价值。  相似文献   

6.
随着数字水印技术和二维条码技术在证件防伪领域的广泛使用,二者相结合共同用于证件的防伪逐渐得到关注和研究。本文介绍了该技术的基本原理,对近几年取得的最新研究成果进行了分析和讨论,并指出了今后应重点研究的一些方向。  相似文献   

7.
基于中间件技术的数码防伪系统   总被引:1,自引:0,他引:1       下载免费PDF全文
陈静 《计算机工程》2008,34(17):284
针对企业产品防伪加密的需要,通过数码防伪技术与中间件技术结合,设计并实现了数码防伪系统。对数码防伪系统的业务逻辑进行抽象分类,设计中间层服务程序,并应用于该系统中,提高了系统的稳定性和开放性。实际测试表明,该系统能提高企业产品防伪能力,并为生产企业的决策提供真实的基础数据。  相似文献   

8.
设计了一种基于数字水印技术的证件防伪系统,把文本水印信息和图像水印信息隐藏到证件中,通过对提取出来的两种水印信息识别判断,即可鉴别证件的真伪。实验表明,该证件防伪系统有较强的可靠性和实用性。  相似文献   

9.
一种基于二维图形码的数字水印技术   总被引:5,自引:0,他引:5  
陈峥  姚宇红  王晓京 《计算机应用》2006,26(8):1998-2000
综合分析了二值图像数字技术,得到可根据结构特征设计二值图像信息嵌入算法的结论。针对一类特定的二值图形——PDF417二维图形码,提出了基于边界移位的隐藏信息嵌入算法。将此算法与RS编码结合,可以在二维图形码的数字水印中得到广泛的应用。  相似文献   

10.
数字水印技术在二维条码证件防伪中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
二维条码技术和数字水印技术都是防伪领域中的重要技术和研究热点。本文设计并实现了一整套基于PDF417二维条码的证件管理系统,在此平台基础上提出了对编进二维条码的照片信息采用基于DCT中频的数字水印技术的方法;同时,为了满足水印的鲁棒性,对水印采用了Arnold对称性变换。实验结果表明,该方法得到的水印图像有较好的透明性和鲁棒性,二维条码与数字水印技术的结合能够实现真正意义上的证件防伪。  相似文献   

11.
王晓明 《计算机应用》2005,25(12):2943-2944
根据指定证实人签名的原理,设计了一个基于椭圆曲线的电子商务——网上遗嘱签署协议,具有保护立遗嘱者的遗嘱不被复制、散布、更改等特点,当立遗嘱者去世后,可对其遗嘱的签名提供认证和保护。并能抵抗各种欺骗和攻击,是一个安全、高效、简单、实用的协议。  相似文献   

12.
公平交换在电子商务活动中起着越来越重要的作用,合同签署协议是公平交换的一种具体实例。基于可转化签名思想和非交互的认证技术,提出一个新的合同签署协议,分析表明,新协议不仅具有优化性、公平性、实时终止性、无滥用性、TTP的无状态性等优点,而且具有高效性的特点。  相似文献   

13.
This paper presents the concept of multiplex computing as a foundation for next-generation integrated systems free from interconnection problems. Computing with multiplexable information carriers makes it possible to achieve highly parallel processing with reduced interconnections. A unified algebraic framework for set-valued logic, in which a collection of information carriers on a single line is treated as a set-valued signal, is proposed for the systematic synthesis of multiplex-computing circuits. Also, possible approaches to implementations are discussed.  相似文献   

14.
Undecidability of compass logic   总被引:3,自引:0,他引:3  
  相似文献   

15.
基于FPGA的新型虚拟逻辑分析仪的设计   总被引:3,自引:0,他引:3  
提出了一种基于FPGA的虚拟逻辑分析仪的设计.该系统对采集到的模拟或数字信号进行存储、处理和逻辑分析.通过FPGA控制数据单次或连续采集、缓冲,通过PCI总线将缓冲区数据转移到硬盘管理卡,由硬盘管理卡将数据存入海量硬盘.  相似文献   

16.
Design Technique of I~2L Circuits Based on Multi-Valued Logic   总被引:7,自引:0,他引:7       下载免费PDF全文
This paper proposes the use of the current signal to express logic values and establishes th theory of grounded current switches suitable for I^2L circuits.Based on the advantag that current signals are easy to be added,the design technique of I^2L circuits by means of the multi-valued current signal is proposed.It is shown that simpler structure of I^2L circuits can be obtained with this technique.  相似文献   

17.
A fuzzy logic system based on Schweizer-Sklar t-norm   总被引:6,自引:0,他引:6  
In recent years, the basic research of fuzzy logic and fuzzy reasoning is growing ac- tively day by day, such as the basic logic system BL proposed by Hajek[1]; fuzzy logic system MTL proposed by Esteva and Godo[2]; fuzzy reasoning, implication operators …  相似文献   

18.
提出一种新的基于非单点模糊逻辑系统的自适应模糊滤波器的设计方法,研究和对比了自适应非单点模糊滤波器在非线性数字通信信道均衡中的应用,仿真结果表明,基于非单点模糊逻辑系统的信道均衡器能够有效地遏制信道的时变性和随机噪声干扰,可有效地解决数字信道的非线性畸变问题;从提高数字通信信道的传输正确率和传输效率来说,具有较强的适应能力。  相似文献   

19.
Network forensics based on fuzzy logic and expert system   总被引:1,自引:0,他引:1  
Network forensics is a research area that finds the malicious users by collecting and analyzing the intrusion or infringement evidence of computer crimes such as hacking. In the past, network forensics was only used by means of investigation. However, nowadays, due to the sharp increase of network traffic, not all the information captured or recorded will be useful for analysis or evidence. The existing methods and tools for network forensics show only simple results. The administrators have difficulty in analyzing the state of the damaged system without expert knowledge. Therefore, we need an effective and automated analyzing system for network forensics. In this paper, we firstly guarantee the evidence reliability as far as possible by collecting different forensic information of detection sensors. Secondly, we propose an approach based on fuzzy logic and expert system for network forensics that can analyze computer crimes in network environment and make digital evidences automatically. At the end of the paper, the experimental comparison results between our proposed method and other popular methods are presented. Experimental results show that the system can classify most kinds of attack types (91.5% correct classification rate on average) and provide analyzable and comprehensible information for forensic experts.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号