期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
15
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
椭圆曲线密码在电子商务现金系统中的应用研究
1
作者
杨晓元
周宣武
+1 位作者
王育民
张敏情
《海军工程大学学报》
CAS
2004年第5期33-36,64,共5页
针对现有电子现金系统的不足,提出了一类基于椭圆曲线密码的离线电子现金方案.方案中自动更新的现金数据库可以删除过期的电子现金,避免了银行现金数据库可能无限增大的问题;在通信会话协议中,同时实现了签名、认证、加密传输和数据恢复...
针对现有电子现金系统的不足,提出了一类基于椭圆曲线密码的离线电子现金方案.方案中自动更新的现金数据库可以删除过期的电子现金,避免了银行现金数据库可能无限增大的问题;在通信会话协议中,同时实现了签名、认证、加密传输和数据恢复,签名与认证的协议过程同时也是加密通信的过程,减化了常规的密码协议过程.与已有的方案相比,方案中协议与算法简洁、高效,在安全强度不变的条件下,降低了软硬件实现的系统开销,可广泛应用于电子商务等网络业务环境.
展开更多
关键词
电子商务
电子现金
椭圆密码
协议算法
盲化因子
在线阅读
下载PDF
职称材料
网络中基于椭圆曲线密码的密钥管理方案
被引量:
11
2
作者
周宣武
杨晓元
+1 位作者
黄德官
张薇
《计算机工程》
CAS
CSCD
北大核心
2004年第11期89-91,共3页
分析了现有密钥管理方案的安全漏洞,提出了一类基于椭圆曲线密码的网络密钥管理方案。经分析,方案中的协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。
关键词
密钥管理
椭圆曲线
密钥防护
签名认证与数据恢复
在线阅读
下载PDF
职称材料
基于单向函数动态安全的组播密钥分配方案
被引量:
1
3
作者
王绪安
杨晓元
+1 位作者
张敏情
钟卫东
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第4期158-159,177,共3页
提出了一种基于单向函数的满足动态安全性的组播密钥分配方案,比较了其与OFT方案的不同特点,使用该方案在组成员加入或退出时只需更改节点公开信息,减少了密钥更新所需的广播消息量,结果表明,该方案具有较高的可行性。
关键词
组播密钥分配
动态安全性
单向函数
OFT方案
在线阅读
下载PDF
职称材料
数字图像隐秘检测系统的研究与开发
被引量:
1
4
作者
秦晴
杨晓元
王育民
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第7期163-165,共3页
数字图像是隐秘载体中最常见的一种,该文设计了一个数字图像隐秘检测系统,详细讨论了该系统涉及的关键技术及其功能和用途,并对系统性能进行了测试评估,最后指出了可进一步改进完善的方向。
关键词
数字图像
隐秘检测
小波包分解
模式识别
在线阅读
下载PDF
职称材料
网络中基于椭圆曲线密码的代理签名方案
5
作者
周宣武
杨晓元
+1 位作者
孙远召
王伟
《计算机工程》
CAS
CSCD
北大核心
2004年第17期122-124,共3页
分析了网络通信中的代理数字签名协议,针对已有代理签名方案运算开销大、执行效率低的缺陷,提出了一类基于椭圆曲线密码的代理数字签名方案;方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通...
分析了网络通信中的代理数字签名协议,针对已有代理签名方案运算开销大、执行效率低的缺陷,提出了一类基于椭圆曲线密码的代理数字签名方案;方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。
展开更多
关键词
代理数字签名
椭圆曲线密码
网络通信
系统开销
在线阅读
下载PDF
职称材料
一种基于BDHP的前向安全数字签名方案
6
作者
王绪安
杨晓元
张敏情
《计算机工程与应用》
CSCD
北大核心
2004年第27期129-131,共3页
基于BDHP(双线形Diffie—Hellman难题),提出了一种前向安全的数字签名方案,进行了可行性及安全性分析,与基于二次剩余的前向安全数字签名方案进行了相关比较,结果表明,该方案是有效且实用的。
关键词
数字签名
BDHP
前向安全
二次剩余
在线阅读
下载PDF
职称材料
一种基于特权分级的quorum系统构造方案
7
作者
瓮佳佳
张敏情
董斌
《计算机应用研究》
CSCD
北大核心
2010年第9期3500-3502,共3页
为解决现有的quorum系统节点没有差异、数据读取延迟较大、存储利用率低等缺陷,提出了一种新的基于特权分级的quorum系统。该系统借助代理动态调整各quorum,并按数据存储时段将各节点划分为不同的等级,此外还设计了相应的数据读写协议...
为解决现有的quorum系统节点没有差异、数据读取延迟较大、存储利用率低等缺陷,提出了一种新的基于特权分级的quorum系统。该系统借助代理动态调整各quorum,并按数据存储时段将各节点划分为不同的等级,此外还设计了相应的数据读写协议。通过系统性能分析表明,该方案具有读写高效性、存储可靠性及易于扩展等优点。
展开更多
关键词
QUORUM系统
节点分类
特权分级
读写协议
在线阅读
下载PDF
职称材料
结合空域不变量的变换域零水印二次检测方案
被引量:
13
8
作者
季称利
杨晓元
+2 位作者
张崇
韩益亮
魏立线
《计算机工程》
CAS
CSCD
北大核心
2004年第14期105-107,115,共4页
利用变换域水印技术对诸如压缩、滤波等信号处理具有较好鲁棒性的优点,结合空域中对几何变换具有抵抗力的常量来构造与检测零水印。实验证明,方案对剪切、数模转换处理、滤波、噪声、JPEG压缩、旋转等图像处理具有较强的鲁棒性。
关键词
数字图像
零水印
二次检测
重同步
comer中心角
在线阅读
下载PDF
职称材料
人工智能在入侵检测分析引擎中的应用研究
被引量:
2
9
作者
杨晓元
周宣武
+1 位作者
魏萍
张敏情
《计算机工程》
CAS
CSCD
北大核心
2004年第23期43-44,52,共3页
针对目前入侵检测系统(IDS)的缺陷与不足,将人工智能应用于入侵检测分析引擎的研究与开发。利用遗传算法的优良机理设计了一类测度参数优化算法,并在此基础上提出了一类混合入侵检测分析引擎,方案较好地避免了现有入侵检测引擎的缺陷与...
针对目前入侵检测系统(IDS)的缺陷与不足,将人工智能应用于入侵检测分析引擎的研究与开发。利用遗传算法的优良机理设计了一类测度参数优化算法,并在此基础上提出了一类混合入侵检测分析引擎,方案较好地避免了现有入侵检测引擎的缺陷与安全漏洞,增强了IDS的实时性、健壮性、高效性、并行性和可适应性。
展开更多
关键词
入侵检测系统(IDS)
人工智能
引擎
可适应性
健壮性
安全漏洞
实时性
方案
参数优化
基础
在线阅读
下载PDF
职称材料
一种新的数字图像隐秘检测方案
被引量:
3
10
作者
秦晴
杨晓元
+1 位作者
王育民
王志刚
《计算机工程与应用》
CSCD
北大核心
2004年第32期73-75,共3页
信息隐秘技术的广泛运用给信息安全监控和内容审计提出了严峻的挑战,因此,迫切需要发展相应的隐秘检测技术。数字图像是隐秘载体中最常见的一种,对它的检测也备受关注。小波包分解是一种具有很好性能的变换域分析方法,可以有效地对数字...
信息隐秘技术的广泛运用给信息安全监控和内容审计提出了严峻的挑战,因此,迫切需要发展相应的隐秘检测技术。数字图像是隐秘载体中最常见的一种,对它的检测也备受关注。小波包分解是一种具有很好性能的变换域分析方法,可以有效地对数字图像进行分解提取特征;Fisher线性判别是一种典型的分类方法,可以达到很好的降维分类的效果。该文结合这两种方法,提出了一种新的数字图像隐秘检测方案。经实验证明,这种数字图像隐秘检测方案检测效果良好。
展开更多
关键词
隐秘检测
小波包分解
图像特征
模式分类
FLD
在线阅读
下载PDF
职称材料
通信网中基于椭圆曲线密码的多重数字签名
被引量:
2
11
作者
杨晓元
周宣武
+1 位作者
魏萍
魏立线
《计算机工程》
CAS
CSCD
北大核心
2004年第15期44-46,共3页
分析了网络通信中的多重数字签名协议,提出并实现了一类基于椭圆曲线密码(ECC)的多重数字签名方案;方案利用了椭圆曲线密码密钥量小、效率高,签名协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信...
分析了网络通信中的多重数字签名协议,提出并实现了一类基于椭圆曲线密码(ECC)的多重数字签名方案;方案利用了椭圆曲线密码密钥量小、效率高,签名协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。
展开更多
关键词
多重数字签名
椭圆曲线密码
网络通信
信息安全
在线阅读
下载PDF
职称材料
支持向量机在图像隐秘检测中的应用
被引量:
3
12
作者
杨晓元
王志刚
王育民
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2005年第3期457-459,493,共4页
研究了支持向量机的学习算法,提出了基于支持向量机的图像隐秘检测算法,选取了两种隐秘软件F5r11和Jsteg4.1进行了大量的隐秘检测实验.通过实验发现,二次规划函数中惩罚因子C的选取对识别率影响较大,给出了不同C值之下的检测结果.实验...
研究了支持向量机的学习算法,提出了基于支持向量机的图像隐秘检测算法,选取了两种隐秘软件F5r11和Jsteg4.1进行了大量的隐秘检测实验.通过实验发现,二次规划函数中惩罚因子C的选取对识别率影响较大,给出了不同C值之下的检测结果.实验结果证明,该算法的识别率较Fisher线性判别算法有了明显提高.
展开更多
关键词
图像隐秘检测
支持向量机
统计学习理论
模式分类
在线阅读
下载PDF
职称材料
基于小波包分解和支持向量机的图像隐秘检测算法
被引量:
2
13
作者
王志刚
杨晓元
+1 位作者
王育民
秦晴
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第1期60-62,共3页
提出了一种新的小波包分解算法,该算法只对图像的低频部分进行分解,从而大大减少了特征向量的维数,提高了运行效率。在模式分类上采用了支持向量机的算法,实验证明,该算法与Fisher线性判别算法相比,其检测率明显提高。
关键词
隐秘检测
小波包分解
特征向量
支持向量机
在线阅读
下载PDF
职称材料
基于小波包变换的图像特征形成算法
被引量:
1
14
作者
李智
杨晓元
+1 位作者
张敏情
刘行兵
《计算机工程》
CAS
CSCD
北大核心
2004年第8期71-74,共4页
在图像隐秘检测中,图像特征形成是关键技术之一。该文建立了自然图像的小波包分解系数绝对值线性预测模型,提出了基于小波包变换的图像特征形成算法。为解决图像特征向量维数随小波包分解层数呈指数级增长而导致的“维数灾难”问题,...
在图像隐秘检测中,图像特征形成是关键技术之一。该文建立了自然图像的小波包分解系数绝对值线性预测模型,提出了基于小波包变换的图像特征形成算法。为解决图像特征向量维数随小波包分解层数呈指数级增长而导致的“维数灾难”问题,给出了基于离散度的可分性准则的详细计算过程。
展开更多
关键词
隐秘检测
特征形成
小波包变换
线性预测模型
在线阅读
下载PDF
职称材料
智能入侵检测技术的研究
15
作者
彭清泉
杨晓元
+1 位作者
李德龙
韩益亮
《通信技术》
2003年第11期120-121,124,共3页
介绍了几种新的智能入侵检测技术,分析了各种技术的优缺点,并对智能入侵检测技术的发展趋势作了展望。
关键词
人工智能
入侵检测
网络安全
原文传递
题名
椭圆曲线密码在电子商务现金系统中的应用研究
1
作者
杨晓元
周宣武
王育民
张敏情
机构
武警工程学院电子技术系网络与信息安全重点实验室
西安
电子
科技大学综合业务网国家
重点
实验室
出处
《海军工程大学学报》
CAS
2004年第5期33-36,64,共5页
基金
国家自然科学基金资助项目(19931010)
武警部队院校科研基金资助项目(WJ200401)
文摘
针对现有电子现金系统的不足,提出了一类基于椭圆曲线密码的离线电子现金方案.方案中自动更新的现金数据库可以删除过期的电子现金,避免了银行现金数据库可能无限增大的问题;在通信会话协议中,同时实现了签名、认证、加密传输和数据恢复,签名与认证的协议过程同时也是加密通信的过程,减化了常规的密码协议过程.与已有的方案相比,方案中协议与算法简洁、高效,在安全强度不变的条件下,降低了软硬件实现的系统开销,可广泛应用于电子商务等网络业务环境.
关键词
电子商务
电子现金
椭圆密码
协议算法
盲化因子
Keywords
electronic commerce
e-cash
elliptic curves cryptosystem
protocol algorithms
blinding factor
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络中基于椭圆曲线密码的密钥管理方案
被引量:
11
2
作者
周宣武
杨晓元
黄德官
张薇
机构
武警工程学院电子技术系网络与信息安全重点实验室
武警
福建总队司令部
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第11期89-91,共3页
基金
国家"863"计划基金资助项目 (863-301-3-2B)
武警部队院校科研项目
文摘
分析了现有密钥管理方案的安全漏洞,提出了一类基于椭圆曲线密码的网络密钥管理方案。经分析,方案中的协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。
关键词
密钥管理
椭圆曲线
密钥防护
签名认证与数据恢复
Keywords
Key management
Elliptic curves
Key protection
Signature authentication and data recovery
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于单向函数动态安全的组播密钥分配方案
被引量:
1
3
作者
王绪安
杨晓元
张敏情
钟卫东
机构
武警工程学院电子技术系网络与信息安全重点实验室
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第4期158-159,177,共3页
基金
武警部队院校军事科研项目
文摘
提出了一种基于单向函数的满足动态安全性的组播密钥分配方案,比较了其与OFT方案的不同特点,使用该方案在组成员加入或退出时只需更改节点公开信息,减少了密钥更新所需的广播消息量,结果表明,该方案具有较高的可行性。
关键词
组播密钥分配
动态安全性
单向函数
OFT方案
Keywords
Multicast key distribution
Dynamic security
One-way function
OFT scheme
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
数字图像隐秘检测系统的研究与开发
被引量:
1
4
作者
秦晴
杨晓元
王育民
机构
武警工程学院电子技术系网络与信息安全重点实验室
西安
电子
科技大学ISN国家
重点
实验室
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第7期163-165,共3页
基金
国家自然科学基金资助项目(60073052)
武警部队院校军事科研资助项目
文摘
数字图像是隐秘载体中最常见的一种,该文设计了一个数字图像隐秘检测系统,详细讨论了该系统涉及的关键技术及其功能和用途,并对系统性能进行了测试评估,最后指出了可进一步改进完善的方向。
关键词
数字图像
隐秘检测
小波包分解
模式识别
Keywords
Digital image
Steganography detecting
Wavelet packet decomposition
Pattern discrimination
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络中基于椭圆曲线密码的代理签名方案
5
作者
周宣武
杨晓元
孙远召
王伟
机构
武警工程学院电子技术系网络与信息安全重点实验室
武警工程学院
研究生队
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第17期122-124,共3页
基金
国家"863"计划基金资助项目(863-301-3-2B)
武警部队院校军事科研项目
文摘
分析了网络通信中的代理数字签名协议,针对已有代理签名方案运算开销大、执行效率低的缺陷,提出了一类基于椭圆曲线密码的代理数字签名方案;方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。
关键词
代理数字签名
椭圆曲线密码
网络通信
系统开销
Keywords
Proxy digital signature
Elliptic curves cryptosystem
Network communication
System overheads
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于BDHP的前向安全数字签名方案
6
作者
王绪安
杨晓元
张敏情
机构
武警工程学院电子技术系网络与信息安全重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2004年第27期129-131,共3页
基金
国家部委项目
文摘
基于BDHP(双线形Diffie—Hellman难题),提出了一种前向安全的数字签名方案,进行了可行性及安全性分析,与基于二次剩余的前向安全数字签名方案进行了相关比较,结果表明,该方案是有效且实用的。
关键词
数字签名
BDHP
前向安全
二次剩余
Keywords
digital signature,BDHP,forward-secure,quadric remain
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于特权分级的quorum系统构造方案
7
作者
瓮佳佳
张敏情
董斌
机构
武警工程学院电子技术系网络与信息安全重点实验室
武警工程学院
信息
安全
研究所
出处
《计算机应用研究》
CSCD
北大核心
2010年第9期3500-3502,共3页
基金
国家自然科学基金资助项目(60842006)
陕西省自然科学基金资助项目
文摘
为解决现有的quorum系统节点没有差异、数据读取延迟较大、存储利用率低等缺陷,提出了一种新的基于特权分级的quorum系统。该系统借助代理动态调整各quorum,并按数据存储时段将各节点划分为不同的等级,此外还设计了相应的数据读写协议。通过系统性能分析表明,该方案具有读写高效性、存储可靠性及易于扩展等优点。
关键词
QUORUM系统
节点分类
特权分级
读写协议
Keywords
quorum system
nodes classify
privilege grades
read and write protocol
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
结合空域不变量的变换域零水印二次检测方案
被引量:
13
8
作者
季称利
杨晓元
张崇
韩益亮
魏立线
机构
武警工程学院电子技术系网络与信息安全重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第14期105-107,115,共4页
基金
武警部队院校军事科研项目
文摘
利用变换域水印技术对诸如压缩、滤波等信号处理具有较好鲁棒性的优点,结合空域中对几何变换具有抵抗力的常量来构造与检测零水印。实验证明,方案对剪切、数模转换处理、滤波、噪声、JPEG压缩、旋转等图像处理具有较强的鲁棒性。
关键词
数字图像
零水印
二次检测
重同步
comer中心角
Keywords
Digital image
Zero-watermark
Quadric-detecting
Resynchronization
Corner epicenter-angle
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
人工智能在入侵检测分析引擎中的应用研究
被引量:
2
9
作者
杨晓元
周宣武
魏萍
张敏情
机构
武警工程学院电子技术系网络与信息安全重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第23期43-44,52,共3页
基金
国家"863"高技术研究发展计划项目(863-301-3-2B)
武警部队院校军事科研项目
文摘
针对目前入侵检测系统(IDS)的缺陷与不足,将人工智能应用于入侵检测分析引擎的研究与开发。利用遗传算法的优良机理设计了一类测度参数优化算法,并在此基础上提出了一类混合入侵检测分析引擎,方案较好地避免了现有入侵检测引擎的缺陷与安全漏洞,增强了IDS的实时性、健壮性、高效性、并行性和可适应性。
关键词
入侵检测系统(IDS)
人工智能
引擎
可适应性
健壮性
安全漏洞
实时性
方案
参数优化
基础
Keywords
Artificial intelligence
Intrusion detection
Genetic algorithm
Detection engine
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
U469 [机械工程—车辆工程]
在线阅读
下载PDF
职称材料
题名
一种新的数字图像隐秘检测方案
被引量:
3
10
作者
秦晴
杨晓元
王育民
王志刚
机构
武警工程学院电子技术系网络与信息安全重点实验室
西安
电子
科技大学ISN国家
重点
实验室
出处
《计算机工程与应用》
CSCD
北大核心
2004年第32期73-75,共3页
基金
国家自然科学基金项目(编号:60073052)
武警部队院校军事科研项目(编号:WJ200208)
文摘
信息隐秘技术的广泛运用给信息安全监控和内容审计提出了严峻的挑战,因此,迫切需要发展相应的隐秘检测技术。数字图像是隐秘载体中最常见的一种,对它的检测也备受关注。小波包分解是一种具有很好性能的变换域分析方法,可以有效地对数字图像进行分解提取特征;Fisher线性判别是一种典型的分类方法,可以达到很好的降维分类的效果。该文结合这两种方法,提出了一种新的数字图像隐秘检测方案。经实验证明,这种数字图像隐秘检测方案检测效果良好。
关键词
隐秘检测
小波包分解
图像特征
模式分类
FLD
Keywords
detection of steganography,wavelet packet decomposition,image character,pattern discrimination,FLD
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
通信网中基于椭圆曲线密码的多重数字签名
被引量:
2
11
作者
杨晓元
周宣武
魏萍
魏立线
机构
武警工程学院电子技术系网络与信息安全重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第15期44-46,共3页
基金
国家"863"计划基金资助项目 (863-301-3-B)
武警部队院校军事科研项目
文摘
分析了网络通信中的多重数字签名协议,提出并实现了一类基于椭圆曲线密码(ECC)的多重数字签名方案;方案利用了椭圆曲线密码密钥量小、效率高,签名协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。
关键词
多重数字签名
椭圆曲线密码
网络通信
信息安全
Keywords
Multi-signature
Elliptic curves cryptosystcm
Network communication
Information security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
支持向量机在图像隐秘检测中的应用
被引量:
3
12
作者
杨晓元
王志刚
王育民
机构
武警工程学院电子技术系网络与信息安全重点实验室
西安
电子
科技大学综合业务网国家
重点
实验室
出处
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2005年第3期457-459,493,共4页
基金
国家自然科学基金资助项目(60073052)
信息安全教育部重点实验室资助课题
武警部队科研项目(wj200406)
文摘
研究了支持向量机的学习算法,提出了基于支持向量机的图像隐秘检测算法,选取了两种隐秘软件F5r11和Jsteg4.1进行了大量的隐秘检测实验.通过实验发现,二次规划函数中惩罚因子C的选取对识别率影响较大,给出了不同C值之下的检测结果.实验结果证明,该算法的识别率较Fisher线性判别算法有了明显提高.
关键词
图像隐秘检测
支持向量机
统计学习理论
模式分类
Keywords
detection of image steganography
support vector machines
statistical learning theory
pattern class
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于小波包分解和支持向量机的图像隐秘检测算法
被引量:
2
13
作者
王志刚
杨晓元
王育民
秦晴
机构
武警工程学院电子技术系网络与信息安全重点实验室
西安
电子
科技大学ISN国家
重点
实验室
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第1期60-62,共3页
基金
国家自然科学基金资助项目(60073052)
武警部队军事科研项目
文摘
提出了一种新的小波包分解算法,该算法只对图像的低频部分进行分解,从而大大减少了特征向量的维数,提高了运行效率。在模式分类上采用了支持向量机的算法,实验证明,该算法与Fisher线性判别算法相比,其检测率明显提高。
关键词
隐秘检测
小波包分解
特征向量
支持向量机
Keywords
Detection of steganography
Wavelet packet decomposition
Characters vector
Support vector machines
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于小波包变换的图像特征形成算法
被引量:
1
14
作者
李智
杨晓元
张敏情
刘行兵
机构
武警工程学院电子技术系网络与信息安全重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第8期71-74,共4页
基金
国家"863"计划基金资助项目(863-301-3)
武警部队军事科研基金资助项目
文摘
在图像隐秘检测中,图像特征形成是关键技术之一。该文建立了自然图像的小波包分解系数绝对值线性预测模型,提出了基于小波包变换的图像特征形成算法。为解决图像特征向量维数随小波包分解层数呈指数级增长而导致的“维数灾难”问题,给出了基于离散度的可分性准则的详细计算过程。
关键词
隐秘检测
特征形成
小波包变换
线性预测模型
Keywords
Detection of steganography
Characteristics creation
Wavelet packet transform
Linear magnitude predictor
分类号
TN918 [电子电信—通信与信息系统]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
智能入侵检测技术的研究
15
作者
彭清泉
杨晓元
李德龙
韩益亮
机构
武警工程学院电子技术系网络与信息安全重点实验室
出处
《通信技术》
2003年第11期120-121,124,共3页
基金
武警部队院校军事科研项目资助(wj200208)
文摘
介绍了几种新的智能入侵检测技术,分析了各种技术的优缺点,并对智能入侵检测技术的发展趋势作了展望。
关键词
人工智能
入侵检测
网络安全
Keywords
artificial int elligence,intrusio n detection,network security
分类号
TN91 [电子电信—通信与信息系统]
原文传递
题名
作者
出处
发文年
被引量
操作
1
椭圆曲线密码在电子商务现金系统中的应用研究
杨晓元
周宣武
王育民
张敏情
《海军工程大学学报》
CAS
2004
0
在线阅读
下载PDF
职称材料
2
网络中基于椭圆曲线密码的密钥管理方案
周宣武
杨晓元
黄德官
张薇
《计算机工程》
CAS
CSCD
北大核心
2004
11
在线阅读
下载PDF
职称材料
3
基于单向函数动态安全的组播密钥分配方案
王绪安
杨晓元
张敏情
钟卫东
《计算机工程》
EI
CAS
CSCD
北大核心
2005
1
在线阅读
下载PDF
职称材料
4
数字图像隐秘检测系统的研究与开发
秦晴
杨晓元
王育民
《计算机工程》
EI
CAS
CSCD
北大核心
2005
1
在线阅读
下载PDF
职称材料
5
网络中基于椭圆曲线密码的代理签名方案
周宣武
杨晓元
孙远召
王伟
《计算机工程》
CAS
CSCD
北大核心
2004
0
在线阅读
下载PDF
职称材料
6
一种基于BDHP的前向安全数字签名方案
王绪安
杨晓元
张敏情
《计算机工程与应用》
CSCD
北大核心
2004
0
在线阅读
下载PDF
职称材料
7
一种基于特权分级的quorum系统构造方案
瓮佳佳
张敏情
董斌
《计算机应用研究》
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
8
结合空域不变量的变换域零水印二次检测方案
季称利
杨晓元
张崇
韩益亮
魏立线
《计算机工程》
CAS
CSCD
北大核心
2004
13
在线阅读
下载PDF
职称材料
9
人工智能在入侵检测分析引擎中的应用研究
杨晓元
周宣武
魏萍
张敏情
《计算机工程》
CAS
CSCD
北大核心
2004
2
在线阅读
下载PDF
职称材料
10
一种新的数字图像隐秘检测方案
秦晴
杨晓元
王育民
王志刚
《计算机工程与应用》
CSCD
北大核心
2004
3
在线阅读
下载PDF
职称材料
11
通信网中基于椭圆曲线密码的多重数字签名
杨晓元
周宣武
魏萍
魏立线
《计算机工程》
CAS
CSCD
北大核心
2004
2
在线阅读
下载PDF
职称材料
12
支持向量机在图像隐秘检测中的应用
杨晓元
王志刚
王育民
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2005
3
在线阅读
下载PDF
职称材料
13
基于小波包分解和支持向量机的图像隐秘检测算法
王志刚
杨晓元
王育民
秦晴
《计算机工程》
EI
CAS
CSCD
北大核心
2005
2
在线阅读
下载PDF
职称材料
14
基于小波包变换的图像特征形成算法
李智
杨晓元
张敏情
刘行兵
《计算机工程》
CAS
CSCD
北大核心
2004
1
在线阅读
下载PDF
职称材料
15
智能入侵检测技术的研究
彭清泉
杨晓元
李德龙
韩益亮
《通信技术》
2003
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部