您的位置: 专家智库 > >

广东省自然科学基金(04205407)

作品数:26 被引量:263H指数:9
相关作者:黄继武苏开乐陈清亮吕关锋赵慧民更多>>
相关机构:中山大学西安邮电学院广东技术师范学院更多>>
发文基金:国家自然科学基金广东省自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 26篇期刊文章
  • 2篇会议论文

领域

  • 23篇自动化与计算...
  • 5篇电子电信

主题

  • 7篇水印
  • 6篇图像
  • 4篇数字水印
  • 3篇隐写
  • 3篇支持向量
  • 3篇支持向量机
  • 3篇网络
  • 3篇向量
  • 3篇向量机
  • 2篇信息隐藏
  • 2篇隐写分析
  • 2篇隐写术
  • 2篇指纹
  • 2篇水印算法
  • 2篇图像水印
  • 2篇网络编码
  • 2篇位平面
  • 2篇小波
  • 2篇密码
  • 2篇密码体制

机构

  • 24篇中山大学
  • 4篇西安邮电学院
  • 3篇广东技术师范...
  • 2篇北京工业大学
  • 2篇广东省信息安...
  • 1篇北京师范大学
  • 1篇暨南大学

作者

  • 11篇黄继武
  • 6篇苏开乐
  • 5篇陈清亮
  • 4篇吕关锋
  • 4篇赵慧民
  • 3篇丁晓艳
  • 3篇龙冬阳
  • 3篇郭一缜
  • 3篇岳伟亚
  • 2篇何军辉
  • 2篇熊昌镇
  • 2篇方艳梅
  • 2篇谷利民
  • 2篇骆翔宇
  • 2篇齐东旭
  • 2篇杨志华
  • 2篇魏茜
  • 1篇梁小萍
  • 1篇骆伟祺
  • 1篇吴晓云

传媒

  • 7篇计算机学报
  • 4篇电子学报
  • 4篇中山大学学报...
  • 3篇计算机研究与...
  • 2篇通信学报
  • 1篇自动化学报
  • 1篇小型微型计算...
  • 1篇中国科学(E...
  • 1篇系统仿真学报
  • 1篇电路与系统学...
  • 1篇Scienc...
  • 1篇2006年全...

年份

  • 1篇2012
  • 1篇2011
  • 3篇2010
  • 1篇2009
  • 2篇2008
  • 6篇2007
  • 9篇2006
  • 4篇2005
  • 1篇2004
26 条 记 录,以下是 1-10
排序方式:
Steganalysis of stochastic modulation steganography被引量:4
2006年
Stochastic modulation steganography embeds secret message within the cover image by adding stego-noise with a specific probabilistic distribution. No method is known to be applicable to the estimation of stochastic modulation steganography. By analyzing the distributions of the horizontal pixel difference of images before and after stochastic modulation embedding, we present a new steganalytic approach to accurately estimate the length of secret message in stochastic modulation steganography. The pro- posed method first establishes a model describing the statistical relationship among the differences of the cover image, stego-image and stego-noise. In the case of stego- image-only steganalysis, rough estimate of the distributional parameters of the cover im- age’s pixel difference is obtained with the use of the provided stego-image. And grid search and Chi-square goodness of fit test are exploited to estimate the length of the se- cret message embedded with stochastic modulation steganography. The experimental results demonstrate that our new approach is effective for steganalyzing stochastic modulation steganography and accurately estimating the length of the secret message.
HE Junhui1,2 & HUANG Jiwu1,2 1. School of Information Science and Technology, Sun Yat-sen University, Guangzhou 510275, China
关键词:隐写术信息隐藏
一种抗D/A和A/D变换的音频水印算法被引量:25
2006年
音频水印的许多应用要求水印能在模拟环境中保留下来,这涉及到水印的D/A和A/D(以下简称DAAD)变换.然而,音频水印抗DA/AD变换尚未引起人们的充分重视.已有的音频水印算法能抵抗DA/AD的很少文中通过大量的实验,分析并得出了在DA/AD过程中影响音频水印的主要因素:波形失真和时间轴线性伸缩,并针对这些因素提出了一个基于DWT的抗DA/AD变换的盲音频水印算法.针对音频水印DA/AD变换过程中时间轴上的线性伸缩和因幅值变化与噪声影响产生的波形失真,作者在算法中分别采取了相应的对策:(1)在检测过程中结合同步码重定位和线性伸缩恢复来消除时间轴上线性伸缩带来的影响;(2)针对幅值改变,在DWT域采用了基于三段低频小波系数之间能量关系的嵌入对策;(3)自适应调整嵌入强度来满足抗噪声攻击的要求.实验表明,所提出的音频水印算法具有很强的抗DA/AD攻击性能和抗其它各种通用的音频处理和攻击的能力.
项世军黄继武王永雄
关键词:音频水印波形失真重同步
基于知识结构的认证协议验证被引量:10
2005年
认知逻辑的Kripke语义,已被成功地运用到分析无黑客存在的安全网络下的通信协议.提出认知逻辑的Kripke语义的一种简单而自然的形式,称之为知识结构,并把这种语义用到分析黑客存在的非安全网络环境中的通信协议,特别是认证协议.与类BAN的那一类逻辑相比,文中的方法可以直接转化成算法实现,对协议本身进行操作,而不需对协议进行一些难以把握的抽象判断.而且,在这套理论的基础上开发了安全协议分析器SPV.文中的方法是基于证明的而不是证伪的,即证明协议的正确性而不是找协议漏洞.
苏开乐吕关锋陈清亮
关键词:知识结构认知逻辑协议分析器安全网络SPV黑客
基于内容自适应的优化DWT-HMM顽健图像水印算法被引量:3
2007年
提出了一种基于内容自适应的顽健水印算法,以优化水印算法中顽健性和不可见性间的矛盾约束,其主要特点有:构造了小波域熵掩码,并发展成综合人类视觉特性(HVS)模型;给出并分析了基于能量、熵掩码和综合HVS的3种内容自适应测度;用能纠正删除和错误的RA(repeat-accumulate)码实现水印嵌入位置同步;用后验小波域隐马尔可夫模型进行水印检测。实验表明,相对于传统的随机嵌入算法,内容自适应算法能在不降低视觉质量的情况下较大程度地提高水印系统的顽健性。
王春桃倪江群黄继武张荣跃罗锡璋
关键词:水印顽健性内容自适应
实例化空间:一种新的安全协议验证逻辑的语义模型被引量:8
2006年
给出了一个称为“实例化空间(instantiation space)”的安全协议验证逻辑的语义模型.该语义模型是建立在一种自然的加密信息交换(cryptographical message exchange)模型上的.在此语义模型基础上,文章提出了一系列与安全属性相关的验证公理,由此可以证明它们在此语义模型下的正确性.更重要的是,在此语义下的公理集在算法上是完全可以实现的,其对应的工具SPV(Security Protocol Verifier)已经开发成功,并且可以验证复杂的协议.在这套安全协议验证模型理论下,可以很方便地处理包括公钥、私钥、共享密钥和Hash函数组成的复杂信息格式.而且,在此语义基础上的公理集是纯命题逻辑的,因此所需要的验证目标可以很方便地转化成可满足性问题(SAT),从而可以利用工业上快速高效的SAT求解器实现.
苏开乐岳伟亚陈清亮ZHENG Xi-Zhong
SET证书申请协议在SPV下的自动化验证及改进被引量:3
2008年
基于实例化空间逻辑理论,使用知识推理方法,在SPV(Security Protocol Verifier)下对完整SET证书申请协议的秘密性、认证性等安全性质进行了完全自动化证明,并对协议进行了改进.SPV调用工业级SAT求解器,能够高效验证安全协议是否满足CAPSL(Common Authentication Protocol Specification Language)协议规范及单层、多层认知规范.应用一个逻辑或工具对协议进行验证首先必须对该协议进行简化,而SET协议作为当前最复杂的工业级协议,其原始文档有上千页,因此简化过程相当困难,相关研究较少,已有的一些简化模型也不够完整.因此,文章针对SET证书申请协议,给出了比以往更贴近原协议的简化模型,并详细阐述了该模型在SPV下的形式化描述及验证过程、验证结果,分析了由于协议不满足某些认知规范所带来的安全隐患,从而对协议进行改进,最后证明了改进后协议的有效性.该工作也充分说明了SPV足以处理复杂的工业级协议.
肖茵茵苏开乐岳伟亚陈清亮吕关锋杨晋吉
关键词:自动化验证SPV认证性秘密性
网络仿真器NS2无线模型的网络编码扩展被引量:5
2011年
面向单播通信的无线网络编码机制COPE已经引起了越来越多研究者的关注。针对现有网络仿真平台不支持编码模式以及研究COPE机制所基于的试验平台环境难以广泛应用的问题,在网络仿真器NS2的无线模型中引入网络编码层并更改数据包传输流程,提出NS2的网络编码扩展的无线模型以支持对COPE机制的应用、改进以及新的无线单播网络编码机制的仿真研究。在该扩展模型上对COPE机制在ad-hoc网络中的性能进行仿真研究,仿真结果验证了该模型的可行性。
樊凯魏茜陈莹龙冬阳
关键词:无线网络网络编码仿真软件NS2
鲁棒的区域复制图像篡改检测技术被引量:76
2007年
区域复制把数字图像中一部分区域进行复制并粘贴到同一幅图像的另一个区域中,以达到去除图像中某一重要内容的目的,是一种简单而有效的图像篡改技术.现有检测算法对区域复制后处理的鲁棒性较差.文中针对此篡改技术,提出了一种有效的检测与定位篡改区域算法.该算法首先将图像分解为小块并比较各小块间的相似性,最后利用"主转移向量"方法去除错误的相似块对得到篡改的区域.实验数据说明该算法能有效地对抗多种区域复制的后处理操作,包括高斯模糊、加性白高斯噪声、JPEG压缩及它们的混合操作.
骆伟祺黄继武丘国平
关键词:图像篡改篡改检测鲁棒性
量化水印算法分析被引量:17
2006年
对量化水印算法稳健性与抗攻击能力问题,给出了公有水印算法稳健性充分必要条件和抗攻击能量上限,弥补了抗攻击能力评估上没有精确界限的缺陷。分析了载体系数的改变幅度及固定保真度优化中附加模板的取值范围,部分解决了保真度优化中出现的保护水印问题。指出了量化信息编码与一般变量信息承载之间的区别,明确了在信息容量计算中的差别原因。构造了优化视觉效果的嵌入方法和与其等价的其它10个嵌入方法。在同等的载体改变范围内,提出了比基于mod运算的水印嵌入方法抗攻击能力高一倍的量化水印算法,弥补了基于mod运算的水印嵌入方法的抗攻击能力比较低的缺陷。构造了嵌入灰度值的水印算法,避免了量化嵌入算法中把灰度值转换为二进制嵌入后所带来的缺陷。实验验证了此算法及理论分析结果。
许君一熊昌镇齐东旭黄继武
关键词:数字水印稳健性灰度值
一个基于智能的MAS模型及其方法论被引量:6
2007年
为了得到好的体系结构模式来将模式驱动的方法用于多智能体系统(MAS)的设计,必须有形式上抽象但是技术上细化的方法论.基于智能思想的提出,使得以智能作桥梁将AO,PO和OO的优点融合,并以此提出一种覆盖了从事务分析到Agent组织系统实现全过程而又比较技术化的方法论IB.同时提出一个基于智能的智能系统模型(MIBIS),通过模型的构造过程来叙述方法论.因为模型以及构造过程的形式化和整个过程的技术化,所以使得该模型和方法论能够被用于体系结构模式的归纳,也能用于工程的实用.而且该模型所表达的结构有良好动态组织性、实用性、实时性、扩展性和重用性.
李超明苏开乐
关键词:AO体系结构方法论MAS
共3页<123>
聚类工具0