首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
基于纹理基元的交互式纹理变形算法的目标是产生一个变形序列,使得源纹理图像能够自然地变形到给定的目标纹理图像.由于很多纹理图像都含有重复出现的结构性基元,因此可以设计出一种交互式的系统来方便用户实现变形效果.(1)用户在给定的两幅纹理图像中各选择一个感兴趣的基元;(2)两幅纹理中所有相似的基元图案会被自动检测.和定位;(3)通过最小化基元匹配的总距离求出两幅图像中基元的配对;(4)结合基元的配对信息和用户指定的特:征点信息生成变形序列.实验表明,在少许交互的使用下,可以对许多输入的纹理图像获得很好的变形效果。  相似文献   

2.
陈龙  蒋溢  江伟 《计算机科学》2007,34(7):84-85
普适计算是未来的计算模式,人们可以随时、随地获得满意的服务。结合未来普适计算环境下设备的多样性和用户的个性化需求,对图像认证方法进行了扩展进而提出个性化认证方案,图像认证方法利用用户对图片的识别能力验证登录者是否为用户本人,从而可以抵抗重放攻击。该认证方案使用一种组合办法既减少每次认证暴露给第三方的信息,又提高了安全性,同时可提供多种媒体形式供用户识别,实验结果与分析表明该方法是可行的,用户可以接受这种认证方式。  相似文献   

3.
“指纹”对于我们每一个人来说都是独一无二的,因此它也成了许多人信赖的安全密码。而电脑有了魔卡。电像人一样拥有了自己的“指纹”,只有经过认证的用户才能登录系统或打开文件,任何未经许可的非法用户都会被拒之门外——这就是联想新扬天商用PC为中小企业用户提供的高安全级别的数据保护方式。  相似文献   

4.
在信息系统的应用中,为了保证信息的安全使用,为了打破各应用系统间的信息孤岛,降低维护管理成本,切实有效的保证用户身份信息的安全性、完整性、一致性和可用性,最好的方法就是建立一套用户信息管理使用体系,这套体系也就是用户信息资源在所有应用系统中的统一认证和统一授权管理支撑系统。为了解决多系统中存在的多重口令管理而提出的解决方案,它应有统一用户信息资源管理、统一用户身份认证和认证接口服务等三大主要部分组成。也就是要建立权威的、适合各应用系统使用的统一帐号数据库;利用这个统一帐号数据库,通过各应用系统的用户信息的接口,实现用户在各应用系统中的身分识别。统一用户身分识别或认证只是实现了用户统一管理的第一步,要实现用户统一授权,在用户统一认证的基础上完成用户角色管理,通过把用户加入到某一种角色来实现该用户的权限分配,管理员可以添加自定义的角色,从而实现灵活的系统配置;完成模块管理,为控制用户使用系统各功能模块的权限,把系统中所有的功能项添加到模块表中,添加到表中的模块以菜单的形式显示在系统中,增加新的功能模块时,添加模块表,把新增的模块纳入一致的权限管理范畴;完成模块授权配置,对系统各个模块进行定义,并设置对哪些角色、部...  相似文献   

5.
基于小波的自动图像变形   总被引:2,自引:0,他引:2  
图像变形算法中最费时的是在源图像和目标图像中确定变形特征基元;而到目前为止,大部分图像变形算法都是通过人工或半人工的方式来实现的.如果两幅源图像间的特征基元的确定能自动实现,则不但可以减轻用户的负担,而且可以极大地节省变形算法所需的时间,同时提高了算法的效率.提出了一种基于小波变换的自动图像变形方法.该方法完全依赖于给定的两幅源图像,自动生成期间的变形图像,不需要预先在两幅源图像中指定特征基元.实验结果证明,用本文的算法不仅能自动完成变形操作,而且也取得了满意的结果.  相似文献   

6.
为了获得具有真实感的变形图像,改变以往直接对图像进行变形的做法,首先对图像进行预处理,提出基于小波滤波的移动最小二乘法图像变形对原始图像先进行滤波,把图像分成低频子图像和高频子图像,只对低频部分使用基于控制点集的移动最小二乘法进行变形,对不同部位的轮廓和边缘进行不同尺度的变形,较好的描述了图像中的形状和轮廓信息;对高频部分不作处理,有效的保持了图像的细节信息.再将变形后的低频部分与原图像的高频部分相加得到最后的变形结果.实验表明这种方法很好的保留了图像的高频信息,可以使图像产生平滑的变形,获得具有真实感的变形效果.  相似文献   

7.
在虚拟环境中,传统上是采用计算机图形学原理建模来绘制虚拟场景.近几年,出现的基于图像的绘制技术与传统的几何绘制技术完全不同,是一种通过实景拍摄的图像来表示虚拟场景的技术.在图像获取与图像绘制过程中,图像变形是一基本的问题.为了保持场景中物体的形状信息,该文就相邻两幅变形图像所对的关系、几何变形校正、变形图像拼接及视图变形技术等问题进行分析,讨论变形图像融合方法及相关内容.  相似文献   

8.
人脸识别技术在各领域广泛应用,随之而来的是非法采集造成的人脸信息泄露的隐患。针对目前人脸隐私泄露的敏感问题,提出一种基于图像语义补全模型遮罩自编码器(Masked Autoencoders,MAE)的人脸隐私保护方法,并实现了人脸身份认证系统。系统在人脸识别与认证的各个环节,集中处理人脸数据中25%部分的碎片化和去图像化信息,确保系统能够有效保护用户人脸隐私。实验结果表明,人脸识别并不需要完整的人脸信息,通过加密后的碎片化数据就能达到应有的认证效果。  相似文献   

9.
以图像认证为目的,提出一种基于分形编码的脆弱性盲水印算法。该算法将认证水印嵌入分形变换域,又将分形编码参数作为水印嵌入到宿主图像中。算法能有效的检测图像是否被恶意篡改,并能定位篡改区域。通过提取嵌入在图像中的分形编码参数,还可以自动恢复被篡改区域。实验数据表明,算法可行有效,并且具有良好的篡改定位和恢复原图像的能力。  相似文献   

10.
"指纹"对于我们每一个人来说都是独一无二的,因此它也成了许多人信赖的安全密码.而电脑有了魔卡,也像人一样拥有了自己的"指纹",只有经过认证的用户才能登录系统或打开文件,任何未经许可的非法用户都会被拒之门外--这就是联想新扬天商用PC为中小企业用户提供的高安全级别的数据保护方式.  相似文献   

11.
针对手机被盗、用户身份泄露的情况下,用支付宝移动支付所存在的两个安全性问题提出相应的解决方案。目前手机支付宝APP仅凭手机验证码即可更改支付宝用户密码;而在转账环节,当需要转账到其他银行卡时,只需银行卡号、持卡者名字以及转账方的手机号等,即可顺利转账。针对这两个安全问题,提出改进的安全模型中不再依赖移动运营商发送手机验证码,而是用注册支付宝时预留的私密信息或者增设的用户口令等。在转账的时候,不仅输入银行卡号和持卡者名字,而且输入在银行注册卡号时预留的私密信息。  相似文献   

12.
User authentication is one of the fundamental procedures to ensure secure communications over an insecure public network channel. Especially, due to tamper-resistance and convenience in managing a password file, various user authentication schemes using smart cards have been proposed. A smart card however far from ubiquitous because of the high cost of a smart card and the infrastructure requirements. In this paper, we study secure user authentication using only a common storage device such as a universal serial bus (USB) memory, instead of using smart cards. We first show that the existing schemes using smart cards cannot be immediately converted into schemes using a common storage device. We then propose a practical and secure user authentication scheme, capable of supporting the use of the common storage device, which retains all the advantages of schemes using smart cards.  相似文献   

13.

Recently, a few pragmatic and privacy protecting systems for authentication in multiple systems have been designed. The most prominent examples include Pseudonymous Signatures for German personal identity cards and Anonymous Attestation. The main properties are that a user can authenticate himself with a single private key (stored on a smart card), but nevertheless the user’s IDs in different systems are unlinkable. We develop a solution which enables a user to achieve the above-mentioned goals while using more than one personal device, each holding a single secret key, but different for each device. Our solution is privacy preserving: it will remain hidden for the service system which device is used. Nevertheless, if a device gets stolen, lost or compromised, the user can revoke it (leaving his other devices intact). In particular, in this way we create a strong authentication framework for cloud users, where the cloud does not learn indirectly personal data. Our solution is based on a novel cryptographic primitive, called Pseudonymous Public Key Group Signature.

  相似文献   

14.
A smart card is a tamper-resistant miniature computer that performs some basic computations on input a secret information. So far, smart cards have been widely used for securing many digital transactions (e.g., pay television, ATM machines).We focus on the implementation of operating system security services leveraging on smart cards. This very challenging feature allows one to personalize some functionalities of the operating system by simply changing a smart card. Current solutions for integrating smart card features in operating system services require at least a partial execution of some of the operating system functionalities at “user level”. Unfortunately, system functionalities built on top of components lying at both kernel and user levels may negatively affect the overall system security, due to the introduction of multiple points of failure.In this work, we present the design and implementation of SmartK: a framework that integrates features of smart cards uniquely in the Linux kernel. In order to validate our approach, we propose a host of enhancements to the Linux operating system built on top of SmartK: 1) in-kernel clients' authentication with Kerberos; 2) execution of trusted code; 3) key management in secure network filesystems.In particular, we present an experimental Linux OS distribution (SalSA), which addresses the security issues related to downloading packages and to updating an operating system through the Internet.  相似文献   

15.
基于动态ID的远程用户身份认证方案   总被引:1,自引:0,他引:1  
用户身份认证作为网络安全和信息安全的第一道屏障,有着非常重要的作用.口令与智能卡相结合的认证方式可以克服传统口令认证方式的诸多弊端,能够提高网络和信息系统整体的安全性.对基于动态ID的远程用户身份认证方案进行了分析,指出了该方案在入侵者持有用户智能卡的情况下,即使不知道用户口令也能够伪装成合法用户通过远程系统的身份验证,获取系统的网络资源.提出了一种改进方案,能有效抵御重放攻击、伪造攻击、口令猜测攻击、内部攻击和伪装攻击.  相似文献   

16.
Seamless roaming over wireless network is highly desirable to mobile users, and security such as authentication of mobile users is challenging. Recently, due to tamper-resistance and convenience in managing a password file, some smart card based secure authentication schemes have been proposed. This paper shows some security weaknesses in those schemes. As the main contribution of this paper, a secure and light-weight authentication scheme with user anonymity is presented. It is simple to implement for mobile user since it only performs a symmetric encryption/decryption operation. Having this feature, it is more suitable for the low-power and resource-limited mobile devices. In addition, it requires four message exchanges between mobile user, foreign agent and home agent. Thus, this protocol enjoys both computation and communication efficiency as compared to the well-known authentication schemes. As a special case, we consider the authentication protocol when a user is located in his/her home network. Also, the session key will be used only once between the mobile user and the visited network. Besides, security analysis demonstrates that our scheme enjoys important security attributes such as preventing the various kinds of attacks, single registration, user anonymity, no password/verifier table, and high efficiency in password authentication, etc. Moreover, one of the new features in our proposal is: it is secure in the case that the information stored in the smart card is disclosed but the user password of the smart card owner is unknown to the attacker. To the best of our knowledge, until now no user authentication scheme for wireless communications has been proposed to prevent from smart card breach. Finally, performance analysis shows that compared with known smart card based authentication protocols, our proposed scheme is more simple, secure and efficient.  相似文献   

17.
一种基于指纹识别的远程身份认证方案   总被引:9,自引:1,他引:9  
本文提出一种基于指纹识别的远程身份认证方案。用户通过身份识别卡内置的指纹仪实时产生指纹模板。远程服务器完成指纹比对,用户身份的确定。整个传输过程加密,且在客户端PC机上不处理任何数据。整个过程可靠、安全。  相似文献   

18.
刘雪艳  张强 《计算机工程》2011,37(9):168-170
用户身份认证方案是一种利用服务器验证用户身份是否真实的一种机制,基于生物特征的采用智能卡的认证机制未考虑用户的角色和访问权限问题以及注册用户注销/终止问题。为此,给出一个安全、有效的和基于生物特征采用智能卡的用户认证机制,该机制增加了一次注册、可自由选择合适角色、享受不同权限和终止闲置合法用户等功能。安全分析和比较结果表明,该方案是一种更为有效和安全的认证方案。  相似文献   

19.
Thailand’s government plans to roll out a smart national ID card to its citizens from November this year, according to local press reports. The multi-application cards will eventually be issued to all citizens aged one or above, and will store a card holder’s personal data, as well as a digitised fingerprint, and insurance, tax and welfare benefit information.This is a short news story only. Visit www.compseconline.com for the latest computer security industry news.  相似文献   

20.
网络钓鱼犯罪问题研究   总被引:2,自引:1,他引:1  
网络钓鱼社会危害性大,应采取从严的刑事对策予以惩治;网络钓鱼可分为本体行为和后续行为,可构成非法获取公民个人信息罪、窃取、收买、非法提供信用卡信息罪、破坏计算机信息系统罪、盗窃罪、诈骗罪等犯罪;网络钓鱼的共犯、罪数形态等也应依法认定。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号