首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
基于虹膜信息的身份签名方案   总被引:3,自引:0,他引:3  
生物特征的应用集中在两个方面,一是传统的身份认证和识别技术,二是密钥的产生技术。该文研究了从虹膜信息中提取特征码,采用模糊方法从虹膜特征码中提取随机串并将其嵌入到椭圆曲线中等问题。以虹膜信息为基础产生公钥,提出了一种基于虹膜信息的身份签名方案。该方案引进两个密钥生成系统,可有效防止单个密钥生成系统随意伪造签名的缺陷,进一步提高系统的安全性和可靠性。在随机预言机模型下,该方案被证明在适应性选择消息和身份攻击下具有不可伪造安全,并能有效抵抗生日攻击。  相似文献   

2.
王纪亮 《信息技术》2005,29(3):29-31
在充分分析了签名图像的基础上提出了一种针对汉字签名利用结构描述来进行签名自动辨识的方法。其基本思想是在汉字骨架基础上提取构成汉字的各个基本笔段并同时提取表征各笔段的特征值,从而形成带有属性的模式串,以便进行串的比较并根据一定的判断准则给出判断结果。  相似文献   

3.
无回溯的模式匹配中最具代表性的是KMP算法。它是基于对模式本身的字符分布特征所进行的分析,生成模式的特征向量,并在模式匹配的过程中对此加以利用,以提高模式匹配的效率,其时间代价是目标串长度的线性函数,同时模式的特征向量的计算也与模式本身长度成正比。在KMP算法中最关键的部分是模式的特征向量的计算和生成。  相似文献   

4.
Bloom Filter哈希空间的元素还原   总被引:2,自引:0,他引:2  
彭艳兵  龚俭  刘卫江  杨望 《电子学报》2006,34(5):822-827
本文提出使用语义增强的Counting Bloom Filter Reconstruction(RSECBF)算法来快速还原源串或给出源串的聚类特征.它给每个哈希函数独立的哈希映射空间以消除哈希函数的内部冲突;扩展哈希函数使其不受均匀性限制,使得哈希函数可以带有语义;利用哈希串的重叠和数量一致性来解决同源哈希串拼接成源串的问题,为源串的还原创造了条件.本文针对Pareto分布的哈希函数,为主成分的还原提出了一个简洁的源串还原算法.对于直接选择部分比特的哈希映射而言,如果主成分分析中的RSECBF不能还原出源串,则还原出来的最长串就是源串的聚类特征.仿真及实际检验表明,Bloom Filter可以扩展其哈希函数来实现语义增强,RSECBF还原的结果是可信的.本算法可以在异常行为发生的时候挖掘网络行为特征.  相似文献   

5.
图像修复是计算机图形学与计算机视觉中的研究热点之一。针对传统裂缝图像修复采用一次性补全修复方法并没有语义理解能力,当语义场景较为复杂且图像缺陷较大时修复效果不佳的问题,提出了一种基于渐进式特征推理的裂缝图像修复方法。该方法从孔洞边缘逐步修复图像,加强对孔洞中心的约束。首先通过计算掩膜占比确定修复比例,使用部分卷积更新掩膜,然后利用VGG-16网络进行特征提取,再使用语义注意力机制,生成高质量的图像特征,并采用跳跃连接方法,增强遥远距离的梯度相关性,为后续图像修复提供多尺度多层次的特征信息。最后,将递归生成的特征图进行融合解码生成修复图像。实验结果表明,与传统图像修复方法相比,本方法修复的裂缝图像峰值信噪比提升了0.5 dB—1.2 dB,产生语义明确的修复结果。  相似文献   

6.
代码签名(Code Signing)机制是iOS系统安全机制中非常重要的一种,该机制在应用程序运行之前检测其是否通过了苹果的签名,从而让恶意软件很难在iOS上运行。这里通过对iOS内核的研究,向读者介绍iOS的代码签名机制的实现原理与运行机制,然后分析了Mobile Safari的执行机制和特殊性,通过阐述Mobile Safari的JIT机制来说明代码签名(Code Signing)是如何伴随着iOS的发展逐步走向完善的。  相似文献   

7.
针对数字闭环光纤陀螺中由串扰引起的死区问题,本文提出了一种新的在不同调制深度下消除串扰的多态调制方法。根据数字闭环光纤陀螺调制解调的原理,建立了调制序列与解调序列的相关函数,当该相关函数为零时,可以获得多态调制序列中φm与2π-φm的比例关系,从而获得了不同调制深度下消除串扰的多态调制方案。对不同调制深度下构造的多态调制方案进行实验测试,结果表明,本文提出的数字闭环光纤陀螺多态调制方案能消除由串扰引起的死区问题。  相似文献   

8.
贺敏  王丽宏  杜攀  张瑾  程学旗 《通信学报》2013,34(Z1):34-262
针对微博数据特征稀疏、内容碎片化的特点,提出一种基于有意义串聚类的热点话题发现方法。结合重复串计算、上下文邻接分析和语言规则过滤多种策略,提取能够表达独立完整语义的有意义串,并将微博数据建模在相对较小的有意义串空间,通过聚类产生候选话题,根据热度排序发现热点话题。微博数据实验结果表明,该方法在一定程度上实现对微博高维稀疏空间的降维,对于微博空间的热点话题发现有效可行。  相似文献   

9.
基于故障模式的代码审查方法是发现代码中存在的逻辑缺陷、提高软件测试工作效率的有效方法之一。它可以根据成熟的故障模式,对代码逻辑表达的正确性、代码结构和实现的合理性等方面进行有针对性的检查。大量的工程实践表踢。这种方法能够帮助测试人员快速发现代码中存在的缺陷。是提高软件测试工作效率和改进软件质量的有效方法。  相似文献   

10.
(1)要求软件厂商提供带数字签名的代码.尽管带数字签名的代码也并不总是安全,但一般来讲,它比不带数字签名的代码要安全许多.代码数字签名与代码作者之间建立了紧密联系,便于识别那些被篡改、被感染的文件以及其他遭破坏的文件.1H09,被发现的独立威胁文件中大约有97%是没有签名的.除了Win32/GameVance和Win32/Wintrtm种类的病毒,剩余的威胁文件中有99.9%是没有代码签名的.  相似文献   

11.
一种具有航迹特征的雷达假目标产生技术   总被引:6,自引:0,他引:6  
雷达组网技术的应用,使得对单部雷达的欺骗干扰很容易被雷达网所识别。为了有效地欺骗组网雷达,制造逼真的假目标,并在雷达网的多部雷达上呈现相同的航迹,就必需对多部网内雷达实施欺骗干扰。为此,本文介绍了一种具有航迹特征的雷达假目标的产生技术,详细分析了其工作原理,给出了实现算法。试验结果表明:采用本技术可对组网雷达产生空间相关的假目标航迹。  相似文献   

12.
Wireless Sensor Network (WSN) nodes are severely limited by their power, communication band-width, and storage space, and the traditional signature algorithm is not suitable for WSN environments. In this paper, we present a ring signature scheme de-signed for WSNs. In this scheme, all of the wireless sensor nodes are divided into several sub-groups and the sub-group nodes are used to generate the signature instead of the WSN cluster nodes. This scheme can effectively avoid the single node failure problem, and it also has a high availability. All nodes are free to sign their own message, and the nodes that generate signatures can simultaneously calculate their own part of the signature, meeting the distributed parallel com-puting requirements. Compared with the traditional ring signature, this scheme reduces the energy con-sumption, and therefore is very suitable for WSNs.  相似文献   

13.
汪洁  何小贤 《通信学报》2014,35(9):12-19
提出基于种子扩充的多态蠕虫特征自动提取方法SESG.SESG算法首先按序列的权重大小将其放入一个队列,然后依次对队列中的种子序列进行扩充,从而对各类蠕虫以及噪音序列进行分类,并从分类后的蠕虫序列中提取其特征.测试结果表明,SESG算法能够在包含噪音的可疑池中很好地区分各类蠕虫序列,更易于提取有效的蠕虫特征.  相似文献   

14.
传统的木马检测技术在检测正确率、误报率和漏报率上都有不足,针对传统阴性选择算法在检测效率上的不足,提出一种基于并行计算的多特征区域匹配算法。这个算法首先把随机字符串分为多个特征区域,每个特征区域内对应一个检测器集合进行匹配,而且特征区域之间采用r连续位匹配方式再次匹配,同时采用并行计算,设置匹配阈值进行匹配确认。实验证明改进的阴性选择算法在匹配位数和随机字符串住数增加时,候选检测器增加速度较平缓,系统负担增加较缓慢,因此具有较好的检测效率。  相似文献   

15.
针对基于身份的盲签名过程中PKG密钥泄露问题,提出了基于可信平台控制模块的盲签名方案,该方案中签名信息对签名者不可见,无法追踪签名信息。盲签名方案采用可信的秘密共享分配中心(SDC, share distribution center)和TPCM合作生成用户的签名密钥,不单独产生用户私有密钥,解决了用户的密钥托管问题,可以有效地防止用户的密钥泄露,保护了用户的匿名性和签名的不可追踪。最后在随机语言机模型下证明了该方案的安全性,与传统的盲签名方案对比,本方案计算效率较高。  相似文献   

16.
为解决中文字符串匹配精度较低的问题,提出了一种基于编辑距离和相似度改进的汉字字符串近似匹配算法,针对汉字字符串特点,使用汉字拼音和五笔编码计算;通过改进动态规划算法,能够有效提高编辑距离的计算准确度以及执行效率;再引入考虑交换问题的归一化算法,以语义编辑距离与长句长度的比值作为归一化结果,以此来提高近似匹配算法的准确度。实验结果表明,改进后算法计算的相似度质量要优于改进前的算法结果,且对提高算法效率和查全率、查准率和时间性能等指标均有明显改善,证明该算法的可行性和有效性。  相似文献   

17.
The idea behind a (t, n) threshold blind signature is that a user can ask at least t out of n players of a group to cooperate to generate a signature for a message without revealing its content, This paper first presents a new blind signature scheme from Weil pairing on elliptic curves. Based on this scheme, a threshold blind signature scheme is proposed. It is efficient and has the security properties of robustness and unforgeability. In the proposed scheme, the group manger is introduced to take the role of distributing the group secret key to each player, However, he cannot forge the players to generate partial blind signatures (Each partial blind signature depends on not only the secret key of the player, but also a random number the player picks). Compared with a threshold signature with a trusted third party, its advantage is obvious; Compared with a threshold signature without a trusted third party, it is more simple and efficient.  相似文献   

18.
抗噪的攻击特征自动提取方法   总被引:2,自引:0,他引:2  
唐勇  魏书宁  胡华平  卢锡城 《通信学报》2009,30(12):124-131
现有的特征提取方法或不具有良好的抗噪性,或具有一定抗噪能力但特征提取的准确性较差.针对这一问题,利用多序列比算法能够求解序列间相同元素的全局最大一致性这一特点,提出一种包括多序列比对算法ClustalW+CSR、自适应噪声消除、特征转化这3个步骤的抗噪特征提取方法.实验结果表明,与当前其他基于网络的攻击特征自动提取方法相比较,该方法不仅特征提取的准确性较高,而且还具有良好的抗噪能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号