排序方式: 共有107条查询结果,搜索用时 15 毫秒
71.
72.
目的 在栅格地理数据的使用过程中,为防止数据被破坏或被篡改,需要加强对数据完整性的检验;为防止数据被恶意传播,需要加强对数据版权信息的保护。双重水印技术可以同时完成这两项任务。方法 利用基于异或的(2,2)-视觉密码方案VCS(visual cryptography scheme)和离散小波变换DWT(discrete wavelet transform),对数字栅格地理数据嵌入双重水印,使用半脆弱性水印作为第1重水印进行完整性检验,水印信息依据DWT变换后高频系数中水平分量之间的大小关系嵌入;使用零水印作为第2重水印进行版权保护,提取DWT变换后经低频子带奇异值分解的特征值生成特征份,利用基于异或的(2,2)-VCS,根据特征份和水印信息生成版权份。结果 为验证算法的有效性,对具体的栅格地理数据进行实验分析。结果表明,本文算法中第1重水印能够正确区分偶然攻击和恶意破坏,对含水印的栅格地理数据进行质量因子为90、80、70、60、50的JPEG压缩后,提取出完整性水印的归一化相关系数NC(normalized correlation)值分别是1、0.996、0.987、0.9513、0.949,在定位裁剪攻击时,能准确地定位到篡改的位置,对于定位替换攻击时,能定位到篡改的大致位置;第2重水印具有良好的视觉效果和较强的鲁棒性,对含水印的栅格地理数据进行滤波攻击、JPEG压缩、裁剪攻击、缩放攻击等性能测试,提取出版权水印的NC值优于其他方案。结论 论文基于异或的(2,2)-VCS和DWT提出的栅格地理数据双重水印算法,在实现数据完整性检验的同时达到了版权保护的目的。 相似文献
73.
74.
依据环境对电路特性的影响规律确定配置信号的最优选择策略,提出了一种可重构物理不可克隆函数(physical unclonable function,PUF)实现方案。利用可重构PUF提取设备随机性的物理特征,建立密钥生成参数与密钥的映射关系,在此基础上,设计纠错算法和混沌算法,确保密钥的一致性和映射的非线性。实验结果表明,该密钥生成器在最坏条件下纠错失败的概率小于1.7×10~(-3),具有良好的一致性和不可预测性且产生的密钥符合NIST检验标准,满足蓝牙设备认证、链路加密等应用需求,可使蓝牙有效抵抗复制攻击的威胁。 相似文献
75.
遵循控制转发分离思想,软件定义无线传感器网络(Wireless Sensor Network,WSN)数据转发采用基于流的实现方式.因此,软件定义WSN规则更新过程中节点行为可能违背网络属性一致性.针对此,提出每包前向一致性概念,并证明其可保持所有网络属性的更新一致性.在此基础上,通过引入缓存节点与缓存规则简化规则依赖关系,提出一种规则前向一致更新算法,在满足每包前向一致性的同时,支持规则快速并行更新.实验结果表明,算法在规则开销、更新时间和通信开销等关键性能指标上具有较为明显的优势. 相似文献
76.
77.
针对多密级环境特点,提出一个能够离线认证、可识别密级的移动存储设备、主机终端互认证与密钥协商协议。协议基于TTP(trusted third party)的数字签名不可伪造特性和计算离散对数问题(discrete logarithm problem)的困难性,通过验证协商密钥加密所得密文的正确性实现移动存储设备和主机终端的互认证。对协议进行非形式化和形式化分析,分析结果表明与同类协议相比,协议安全性较高,存储开销小,预共享认证参数次数少,实用性强。协议能够有效解决多密级环境下移动存储设备密级识别、身份认证问题,对移动存储设备安全管理具有重要意义。 相似文献
78.
通过研究(k, n)异或视觉密码像素扩展度最优的必要条件,该文提出一种由基矩阵生成(k, n)异或视觉密码的方法,并从理论上证明了该方法适合2相似文献
79.
80.
首先分析了一种云计算环境下公开可验证的共享数据完整性验证方案,指出其无法抵抗数据恢复攻击和完整性伪造攻击,从而存在数据泄露和完整性欺骗的风险。在此基础上提出一个安全性增强的改进方案并对其进行了安全性分析和性能开销分析,分析结果表明该方案保持了数据存储安全性和隐私保护性,并且能够高效实现共享数据的完整性验证,具备较高的安全性和验证效率。 相似文献