首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
为识别链路层加密数据,提出了基于码元频数检测、游程检测、块内频数检测的链路层加密数据识别方案.针对链路层比特序列的分块长度影响块内频数检测识别率的问题,提出了基于信息熵原理的比特序列分块长度值选择方案.针对块内频数检测对长度较短比特序列识别能力有限的问题,提出了基于随机抽样原理的比特序列信息提取方法,以提高块内频数检测对未加密比特序列的识别率.以某无线网络链路层的比特序列识别为例,对提出方案的有效性进行了验证.结果表明,提出的方案具有较高的识别率,相关成果可为进一步的协议识别技术研究打下基础.  相似文献   

2.
吴杨  马云飞  王韬  邢萌 《计算机科学》2014,41(8):192-196
为识别链路层加密数据,构建了以块内频数检测为主的链路层加密数据盲识别方案。针对分块长度影响块内频数检测识别率的问题,提出了基于方差原理的比特序列分块长度值选择方案。针对块内频数检测对长度较短的比特序列的识别能力有限的问题,提出了基于随机抽样原理的比特序列信息提取方法,以提高对未加密比特序列的识别率。最后,以某无线网络链路层数据的识别为例,对提出的方案进行了验证。结果表明,提出的方案对链路层加密数据具有较高的识别率,相关成果可为进一步的协议识别技术研究打下基础。  相似文献   

3.
基于傅里叶变换特征遗传算法的人脸识别   总被引:1,自引:0,他引:1  
提出了一种基于傅里叶变换特征遗传算法的人脸识别方法。首先对人脸图像进行傅里叶变换,并去掉不包含识别信息的零频率分量。然后以人脸图像傅里叶变换的模作为描述人脸模式的特征,考虑到并不是所有傅里叶特征都包含较好的分类信息,应用遗传算法进行特征选取。实验结果表明:给出的方法不仅具有较好的识别性能,而且可以在一定程度上减少人脸模式的存储空间。  相似文献   

4.
提出一种基于多特征融合和极坐标变换的目标识别方法。利用多特征融合方法,从原始图像中提取待识别目标实现维数压缩任务;引入极坐标变换和快速傅里叶变换相结合的方法,确定变换后的不变特征矩阵;通过计算不变特征矩阵和模板特征矩阵的相关性对目标进行分类识别。实验结果证明,该目标识别方法有较好的可靠性和较高的识别正确率。  相似文献   

5.
指纹图像预处理效果分析   总被引:2,自引:0,他引:2  
陈大海  郭雷  李海  常江 《计算机应用》2006,26(6):1370-1373
数字指纹预处理是整个识别过程的关键,全面分析各种预处理方法的特点,有助于改进预处理算法。通过实验说明了各种指纹预处理方法的效果;结合特征点变化,给出了各种预处理方法的评价;确定了基于傅里叶变换结合滤波和方向信息的频域滤波增强指纹的最佳方案,并提出了比较预处理算法的标准。  相似文献   

6.
给出了一种基于离散傅里叶不变特征的人脸识别方法。从连续傅里叶变换出发,讨论连续傅里叶变换情况下的傅里叶变换性质,给出离散傅里叶变换情况下的傅里叶变换性质。依据离散傅里叶变换性质,推导出离散傅里叶变换的不变特征,并将其用于人脸图像识别。人脸识别结果表明方法具有很好的识别能力。  相似文献   

7.
通过分析菲涅耳衍射积分的快速算法,依据Lohmann提出的任意阶的分数傅里叶变换的单透镜光学实验装置,详细分析了光场在此单透镜系统中的传播过程,提出了一种基于傅里叶变换的分数傅里叶变换快速算法,并对基于此快速算法的分数傅里叶变换全息图的计算机生成与数字重现进行了研究。实验结果示出了分数傅里叶变换全息图及其在重构过程中分数阶匹配与否的实验结果,验证了分数傅里叶变换分数阶的重要性质和笔者提出算法的可行性。  相似文献   

8.
分数傅里叶变换的快速算法及计算全息图的研究   总被引:1,自引:0,他引:1  
通过分析菲涅耳衍射积分的快速算法,依据Lohmann提出的任意阶的分数傅里叶变换的单透镜光学实验装置,详细分析丁光场在此单透镜系统中的传播过程,提出了一种基于傅里叶变换的分数傅里叶变换快速算法,并对基于此快速算法的分数傅里叶变换全息图的计算机生成与数字重现进行了研究。实验结果示出了分数傅里叶变换全息图及其在重构过程中分数阶匹配与否的实验结果,验证了分数傅里叶变换分数阶的重要性质和笔者提出算法的可行性。  相似文献   

9.
给出了一种基于离散傅里叶不变特征的人脸识别方法,从连续傅里叶变换出发,讨论连续傅里叶变换情况下的傅里叶变换性质,给出离散傅里叶变换情况下的傅里叶变换性质。依据离散傅里叶变换性质,推导出离散傅里叶变换的不变特征,并将其用于人脸图像识别。人脸识别结果表明方法具有很好的识别能力。  相似文献   

10.
提出了一种基于傅里叶变换的掌纹特征提取方法,利用傅里叶变换将空域的掌纹图像变换到频域,选取频域图像的低频能量分布作为掌纹的特征,以此为基础对特征向量进行匹配识别。实验结果表明,该算法实现简单、操作方便,具有较快的反应速度和较高的识别率。  相似文献   

11.
Signal-processing modules working directly on encrypted data provide an elegant solution to application scenarios where valuable signals must be protected from a malicious processing device. In this paper, we investigate the implementation of the discrete Fourier transform (DFT) in the encrypted domain by using the homomorphic properties of the underlying cryptosystem. Several important issues are considered for the direct DFT: the radix-2 and the radix-4 fast Fourier algorithms, including the error analysis and the maximum size of the sequence that can be transformed. We also provide computational complexity analyses and comparisons. The results show that the radix-4 fast Fourier transform is best suited for an encrypted domain implementation in the proposed scenarios.   相似文献   

12.
明洋  原红平  孙变  乔正阳 《计算机应用》2016,36(10):2762-2766
针对现实中广播加密的安全问题,提出一种标准模型下高效的基于身份匿名广播加密方案。匿名广播加密中广播者加密数据通过广播信道发送给用户,其中只有授权用户能够解密获得数据,同时任何人不能分辨出加密数据是发送给哪个用户的,从而保护了接收者用户的隐私。所提方案利用双系统加密技术,基于合数阶双线性群提出。同时,该方案基于静态假设,在标准模型中证明方案是选择明文安全的,密文和密钥取得了固定长度。和对比方案相比,所提方案密钥长度仅需2个群元素,同时方案满足匿名性。  相似文献   

13.
赖欣  何大可  黄晓芳 《计算机工程》2008,34(21):26-27,3
基于椭圆曲线离散对数困难问题,结合KEM-DEM混合加密结构,提出一个新的无证书混合加密方案。采用椭圆曲线签名算法保证用户自主生成公钥的不可伪造性,利用用户公钥生成的会话密钥以对称加密算法加密明文,保证明文的机密性,对明文空间的大小没有严格限制。该方案主要涉及椭圆曲线上的点运算,与原有无证书加密方案中采用双线性对计算相比具有更高的执行效率。  相似文献   

14.
陈芬  须文波 《计算机工程》2008,34(21):265-266,
基于椭圆曲线离散时数困难问题,结合KEM-DEM混合加密结构,提出一个新的无证书混合加密方案.采用椭圆曲线签名算法保证用户自主生成公钥的不可伪造性,利用用户公钥生成的会话密钥以对称加密算法加密明文,保证明文的机密性,对明文空间的大小没有严格限制.该方案主要涉及椭圆曲线卜的点运算,与原有无证书加密方案中采用双线性对计算相比具有更高的执行效率.  相似文献   

15.
本文对一种椭圆曲线环上的陷门离散对数加密体制的安全性进行分析,指出它存在的安全缺陷,攻击者通过选择适当的明文加密,在得到相应的解密明文后,能够分解模数,从而成功地攻击此加密体制,因此该体制不能抵抗选择密文攻击.  相似文献   

16.
柯彦  张敏情  刘佳 《计算机应用》2016,36(11):3082-3087
针对当前可逆信息隐藏技术可分离性差、载体恢复失真较大的问题,提出了一种可分离的加密域可逆信息隐藏方案。在R-LWE公钥密码算法加密过程中,通过对加密域冗余区间的重量化与对密文数据的再编码,可在密文冗余中嵌入十六进制数构成的秘密信息。嵌入信息后,使用隐写密钥可以完整提取隐藏信息,使用解密密钥可以无差错恢复出加密前数据,提取过程与解密过程可分离。理论推导出了影响信息提取与直接解密正确性的相关参数,通过仿真实验得出了参数的可取值区间,实验结果表明本方案在实现加密域的可分离可逆信息隐藏的基础上充分保证了嵌入后的明文解密的可逆性,而且1比特明文在密文域最大可负载4比特秘密信息。  相似文献   

17.
为了提高在数据库中查询加密字符串数据的性能, 提出一种在索引特征值上创建B*树聚簇索引的查询方法. 每一个待加密字符串数据对应一个索引特征值, 索引特征值以数值的形式保存在索引字段中. 查询时使用两阶段查询策略, 首先利用索引字段对加密数据进行一次粗糙查询过滤掉不相干的记录, 然后在返回的粗糙集合解密的基础上进行明文查询, 得到最终结果. 实验表明该方法较现有查询方法在查询性能有较大的提升.  相似文献   

18.
Cloud computing provides elastic data storage and processing services. Although existing research has proposed preferred search on the plaintext files and encrypted search, no method has been proposed that integrates the two techniques to efficiently conduct preferred and privacy-preserving search over large datasets in the cloud.In this paper, we propose a scheme for preferred search over encrypted data (PSED) that can take users’ search preferences into the search over encrypted data. In the search process, we ensure the confidentiality of not only keywords but also quantified preferences associated with them. PSED constructs its encrypted search index using Lagrange coefficients and employs secure inner-product calculation for both search and relevance measurement. The dynamic and scalable property of cloud computing is also considered in PSED. A series of experiments have been conducted to demonstrate the efficiency of the proposed scheme when deploying it in real-world scenarios.  相似文献   

19.
针对开放环境中秘密通信的安全性问题,提出一种基于信息隐藏技术的秘密通信方案。首先,将信息明文用私钥加密,然后将密文以数字水印的形式嵌入到载体数据库中,通过开放网络传送。接收者需要从载体数据库中提取信息密文,再用发送方的公钥解密。给出了秘密通信的系统模型以及相应的信息嵌入、提取算法。实验和分析表明该模型隐蔽性强、安全性好,有一定的实用性和可扩展性。  相似文献   

20.
方忠进  周舒  夏志华 《计算机科学》2015,42(3):136-139, 173
随着个人和企业用户产生的数据量越来越多,云存储的价格便宜、存储空间使用灵活等优势也越来越明显。随着大量的数据外包到云服务器端,用户一般采用加密方法实现对敏感数据的保护和使用限制,这使得传统的基于明文的搜索方案不再适用。如何在保护隐私的基础上实现高效的数据文件搜索是首要考虑的问题。在已有的加密数据搜索方案的基础上,分析中文所特有的模糊音和多义的特点,利用中文和英文实现关键词的同义词构建,并建立关键词的模糊音词和同义词集合,提出了基于关键词的加密云数据模糊搜索方案,实现了对中文模糊音和同义关键词的搜索并利用伪随机函数对私钥进行保护。最后通过安全性分析和系统实验验证了该方案具有较高的安全性、良好的实用性和较高的搜索成功率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号