首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 97 毫秒
1.
语音实验室电子设备数量大,使用者流动性强,安全管理不可轻忽,本文从几个方面论述了如何对语音实验室进行安全管理,包括传统的防火防盗、设备安全、人员安全等问题.  相似文献   

2.
通过对混沌序列特性的研究,提出一种基于过抽样Chebyshev、Logistic混沌映射相结合为混沌密钥的方法对语音信号进行加密处理,克服了传统混沌序列加密时密钥简单造成安全性较低的缺点。在生成多参数混沌密钥的基础上,构建语音信号加密传输系统实现信号加密、调制,并在接收端实现信号解调和解密仿真过程。实验结果证明,该方法的应用使混沌密钥参数增加为多个,使得加密系统拥有更高的安全及保密性能,可以更好地应用于加密通信中。  相似文献   

3.
基于互联网络的开放性特点,端到端的网络语音难以避免遭到监听、拒绝服务和流分析等攻击,极大危害到网络语音的安全。文章为应对这些安全问题而提出了一种基于异或运算KademliaP2P协议的网络语音安全多路通信机制。语音数据在发送端就开始进行分流处理,每个加密的语音包拆分成多个密文碎片,同时通过多条独立的路径发送至对端。转发节点选取Kademlia协议中的超级节点,并从生成的多条路径中基于最优算法选取性能最优、一致性最好的组合用于语音传输。通话两端的呼叫及密钥协商过程均基于多路径实现。实验和分析表明,文章提出的方法在保证语音服务质量不下降的基础上,能有效抵抗中间链路监听,拒绝服务攻击及密钥破解等安全问题。  相似文献   

4.
一种结合猫映射与L og ist ic 映射的语音加密算法   总被引:5,自引:0,他引:5       下载免费PDF全文
樊雷  茅耀斌  孙金生 《控制与决策》2004,19(10):1167-1170
将猫映射(cat map)与Logistic映射相结合,构造了一种语音加密算法.该算法首先将语音数据堆叠成二维,然后利用二维猫映射将数据的位置置乱,最后利用一维Logistic映射构造替换表,对数据进行扩散.密码分析表明,该算法具有较高的安全性,能够抵抗统计攻击、差分攻击和已知密文攻击.与传统的DES算法相比,该算法加密速度更快,适用于实时语音加密.  相似文献   

5.
随着电信事业的不断发展,构建完善的语音核心网结构,实现安全稳定的运行环境,是新时期电信事业发展的重要内容。当前,电信集团正着力构建高效的网络运营能力,语音核心网的有效维护,是提高网络运行安全稳定的关键所在。本文从语音类问题、网络安全问题两个方面,分析了语音核心网络的问题及起因,并在此基础之上,从语音类问题的维护、网络安全的维护管理方面,具体阐述了新时期语音核心网的维护管理措施,确保网络运行的安全与稳定。  相似文献   

6.
在语音技术的发展过程中使用了大量的语音信号特征参数,好的语音信号特征参数能对语音识别起至关重要的作用。本文对语音信号特征参数、语音信号特征参数的选择进行了介绍,并介绍了语音信号的短时能量、短时平均幅度的提取。  相似文献   

7.
语音信号特征参数研究   总被引:1,自引:0,他引:1  
在语音技术的发展过程中使用了大量的语音信号特征参数,好的语音信号特征参数能对语音识别起至关重要的作用。本文对语音信号特征参数、语音信号特征参数的选择进行了介绍,并介绍了语音信号的短时能量、短时平均幅度的提取。  相似文献   

8.
周阿转  俞一彪 《计算机应用》2012,32(7):2070-2073
针对语音识别性能受噪声干扰而显著降低的问题,提出一种采用特征空间随机映射(RP)的鲁棒性语音语音识别方法,并应用于汽车驾驶环境下的语音识别系统。首先,将原始语音特征参数采用随机矩阵线性映射到新的特征空间,使新的特征参数以最大概率保持原始特征之间距离的同时更加接近于高斯分布;然后训练隐马尔可夫模型(HMM),测试时结合多数投票表决方法对初始模式匹配结果进行判决并得到最终语音识别结果。采用日本情报处理学会车载环境下语音识别数据库CENSREC-2进行实验分析,结果表明,随机映射特征使得汽车驾驶环境下的语音识别性能有了很大改善。  相似文献   

9.
一种使用声调映射码本的汉语声音转换方法   总被引:3,自引:0,他引:3  
在使用高斯混合模型实现说话人语音频谱包络变换的同时,提出了一种汉语声调码本映射技术来进一步提高转换语音目标说话人特征倾向性的方法。从源语音和目标语音分别提取汉语单音节的基频曲线作为基频变换单元,作预处理和聚类后分别形成源、目标声调码本,根据时间对准原则建立了一个由源特征空间到目标特征空间的声调模式映射码本。声音转换实验评估了声调码本映射算法的性能。实验结果表明,该算法较好地反映出源说话人与目标说话人基频曲线之间的映射关系,改善了声音转换性能。  相似文献   

10.
为了解决电话语音说话人确认系统中信道非线性失真导致系统性能下降的问题,提出一种消除信道影响的特征映射方法.采用高斯混合模型建立语音模型,通过最大后验概率自适应某种信道的语音模型,两种模型间相应高斯类的差异描述了该信道对于不同语音的影响.由此得出信道映射规则进行参数补偿,消除训练和测试语音中不匹配的影响.在NIST 1999年和2004年男性说话人的数据库上进行的实验表明,此方法使系统的等错误率分别改善了14.7%和15.18%.  相似文献   

11.
程相国  郭丽峰  杨晨 《计算机工程》2008,34(20):196-197
讨论密码方案中的身份撤销问题。对JKLLC签名方案进行了安全性分析,指出该方案实际上不具有身份撤销功能。对该方案加以改进,以双线性对为工具给出一种新的无证书签名方案并讨论其安全性。新方案不但增强了方案的身份撤销功能,而且在随机寓言模型下是可证明安全的。因为双线性对具有良好的性质,所以新方案简单、高效。  相似文献   

12.
Many generic constructions for building secure cryptosystems from primitives with lower level of security have been proposed. Providing security proofs has also become standard practice. There is, however, a lack of automated verification procedures that analyze such cryptosystems and provide security proofs. In this paper, we present a sound and automated procedure that allows us to verify that a generic asymmetric encryption scheme is secure against chosen-plaintext attacks in the random oracle model. It has been applied to several examples of encryption schemes among which the construction of Bellare?CRogaway 1993, of Pointcheval at PKC??2000.  相似文献   

13.
对于视频压缩领域,基于上下文的自适应编码(CAC)是一类新出现的高效熵编码方法。为了对数字视频进行实时安全编码,提出了一种基于CAC的数字视频安全编码方案,并首先建立了以CAC安全编码器为核心的安全编码链,然后给出了基于上下文的自适应二进制算术安全编码(CABASC)和基于上下文的自适应变长安全编码(CAVLSC)两种安全编码操作。实验结果表明,该方案具有较好的安全性、实时性和软件易实现性,可作为进一步研究CAC安全编码的基础。  相似文献   

14.
In a multi-agent system, agents are required to interact in order to exchange information. To achieve a reliable information exchange, a sound security protection must be in place. Unfortunately, security and privacy in multi-agent systems have not drawn adequate attention. They have been actually ignored or mistreated in most proposed multi-agent protocols. We observe that security and privacy issues are indeed not trivial and cannot be resolved with traditional security mechanisms, if agents are not trusted each other and their privacy must be protected. In this paper, we propose a secure multi-agent protocol that captures several most important security properties including agent privacy, data confidentiality, and agent authenticity. Intuitionally, we allow each agent in a group to hold a set of policy attributes. To access a protected data set, an agent must hold a correct policy attribute. In other words, the private information between two agents can be exchanged, if and only if the policy attribute embedded in the transmitted message matches that held by the receiver. In case of mismatching attributes, the private information of the corresponding agent will not be revealed to their counterpart. The proposed scheme is formalized with a sound cryptographic algorithm with a rigorous security proof.  相似文献   

15.
莫杰  王晓明 《计算机工程》2010,36(12):179-181
基于分簇结构提出一种Ad Hoc网络安全撤销方案。采用基于身份的密码算法,不需要公钥证书的存在,使用Beta信誉模型为网络中节点预测簇内其他节点的行为提供理论完善的基础。结合门限机制实现节点的撤销,避免簇头撤销权力的集中,可解决节点簇间漫游的安全隐患,增强网络的安全性。  相似文献   

16.
杨洁  钱海峰  李志斌 《计算机工程》2008,34(17):162-163
分析一种基于ElGamal的前向安全签名方案。该方案满足前向安全性,但在签名者私钥泄漏后,签名是不安全的,即不满足后向安全性,有一定的局限性。该文引入强前向安全的思想,克服了该方案的局限性,并将改进后的强前向安全签名与代理签名相结合,提出一种新的满足强前向安全定义的强前向安全代理签名方案。  相似文献   

17.
Cloud computing and internet of things have gained remarkable popularity by a wide spectrum of users recently. Despite of the convenience of cloud storage, security challenges have risen upon the fact that users do not physically possess their data any more. Thus, some auditing schemes are introduced to ensure integrity of the outsourced data. And among them Panda is a public auditing scheme for shared data with efficient and secure user revocation proposed by Wang et al. It argued that it could verify the integrity of shared data with storage correctness and public auditing. In this paper, we analyze this scheme and find some security drawbacks. Firstly, Panda cannot preserve shared data privacy in cloud storage. Furthermore, our analysis shows that Panda is vulnerable to integrity forgery attack, which can be performed by malicious cloud servers to forge a valid auditing proof against any auditing challenge even without correct data storage. Then we pinpoint that the primary cause of the insecurity is the linear combinations of sampled data blocks without random masking properly. Finally, we propose an improvement of Panda together with data privacy preserving and sound public auditing while incurring optimal communication and computation overhead.  相似文献   

18.
为检查云存储中服务提供商(CSP)是否按协议完整地存储了用户的所有数据副本,在分析并指出一个基于同态hash的数据持有性证明方案安全缺陷的基础上,对其进行了改进和扩展,提出了一个多副本持有性证明方案。为实现多副本检查,将各副本编号与文件连接后利用相同密钥加密以生成副本文件,既有效防止了CSP各服务器的合谋攻击,又简化了用户和文件的授权访问者的密钥管理;为提高检查效率,利用同态hash为数据块生成验证标签,实现了对所有副本的批量检查;为保证方案安全性,将文件标志和块位置信息添加到数据块标签中,有效防止了CSP进行替换和重放攻击。安全性证明和性能分析表明,该方案是正确和完备的,并具有计算、存储和通信负载低,以及支持公开验证等特点,从而为云存储中数据完整性检查提供了一种可行的方法。  相似文献   

19.
孙迅  李建华  陈恭亮  柳宁 《计算机工程》2009,35(15):151-152
针对一个多接收者基于身份签密方案,从签密方案的安全属性入手,分析其安全性。通过2个成功的攻击证明该方案不满足语义安全性和不可伪造性要求,存在对任何消息和任何身份伪造密文的有效算法。提出一个改进的多接收者基于身份签密方案并给出安全性 证明。  相似文献   

20.
针对目前移动计算网络面临的安全问题,提出了一种基于共享密钥认证体制的移动计算安全方案。这个方案可以实现双向认证,区域隐匿,数据加密,具有较高的实现效率;同时能够在保证QoS的前提下实现安全认证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号