您的位置: 专家智库 > >

国家教育部博士点基金(20070013007)

作品数:18 被引量:109H指数:6
相关作者:钮心忻杨义先张茹马兆丰叶天语更多>>
相关机构:北京邮电大学中国地质大学曲阜师范大学更多>>
发文基金:国家教育部博士点基金国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信建筑科学更多>>

文献类型

  • 18篇期刊文章
  • 5篇会议论文

领域

  • 19篇自动化与计算...
  • 4篇电子电信
  • 1篇建筑科学

主题

  • 7篇信息隐藏
  • 5篇隐写
  • 5篇隐写分析
  • 3篇水印
  • 2篇音频隐写
  • 2篇音频隐写分析
  • 2篇隐写分析技术
  • 2篇隐写术
  • 2篇图像
  • 2篇纹理
  • 2篇鲁棒
  • 2篇矩阵
  • 2篇回声隐藏
  • 2篇分析技术
  • 2篇DCT
  • 2篇DCT域
  • 1篇信道
  • 1篇信道容量
  • 1篇信任模型
  • 1篇信息安全

机构

  • 21篇北京邮电大学
  • 2篇北方工业大学
  • 2篇曲阜师范大学
  • 2篇中国地质大学
  • 2篇中国矿业大学...
  • 2篇灾备技术国家...
  • 1篇华东理工大学
  • 1篇北京工业大学
  • 1篇天津大学
  • 1篇上饶师范学院
  • 1篇中国电子技术...

作者

  • 11篇钮心忻
  • 10篇杨义先
  • 6篇张茹
  • 4篇马兆丰
  • 4篇杨榆
  • 4篇雷敏
  • 3篇叶天语
  • 3篇陈铭
  • 2篇刘凡凡
  • 2篇曹宝香
  • 2篇任伟
  • 2篇武嘉
  • 1篇林家骏
  • 1篇牛少彰
  • 1篇郭军
  • 1篇马倩
  • 1篇杨震
  • 1篇毛家发
  • 1篇舒南飞
  • 1篇郭书军

传媒

  • 4篇通信学报
  • 3篇北京邮电大学...
  • 2篇小型微型计算...
  • 1篇电子与信息学...
  • 1篇电子学报
  • 1篇计算机学报
  • 1篇计算机工程
  • 1篇计算机应用
  • 1篇山东科学
  • 1篇The Jo...
  • 1篇计算机技术与...
  • 1篇电子设计工程

年份

  • 1篇2013
  • 2篇2012
  • 3篇2011
  • 8篇2010
  • 7篇2009
  • 2篇2008
18 条 记 录,以下是 1-10
排序方式:
基于嵌入式Linux系统矩阵键盘驱动程序研究
为满足嵌入式系统日益小型化的需求,研究了矩阵键盘原理和Linux字符设备驱动技术。本文提出了一种基于矩阵键盘和嵌入式Linux系统的开发方案。解决了传统键盘大量耗费I/O端口资源的缺陷。实践表明,该方案具有可靠性好,开发...
刘康钱旭李亚旭袁开国
关键词:矩阵键盘嵌入式LINUX
文献传递
基于回声隐藏的VDSC隐写分析算法被引量:10
2009年
基于回声隐藏改变自然语言倒谱分布这一特点,提出了一种新的针对回声隐藏的隐写分析算法。该算法无需估计隐写分段大小,通过构造倒谱和差分方差统计量VDSC(variants of difference of sum of cepstrum)来反映隐写对自然语音音频的影响,从而判定该文件是否为回声隐藏文件。实验结果显示,该算法正确率为88%。
杨榆雷敏钮心忻杨义先
关键词:信息隐藏音频隐写分析
基于构件的多源异构数据集成技术研究被引量:2
2011年
为解决异构数据源共享问题,研究了基于中介器/包装器(Mediator/Wrapper)的多源异构数据的集成方法,提出了基于构件的多源异构数据集成体系结构,可以将异构数据源的查询以构件的方式实现。充分利用网构构件的自适应性,通过模块的自主组合来屏蔽底层数据源的差异,使用户可以无缝而且灵活地访问多源异构数据,有效地解决了多源异构数据共享等问题。
马倩曹宝香马兆丰芦效峰
关键词:数据集成网构软件数据库
DRT:一种云计算中可信软件服务的通用动态演变鲁棒信任模型被引量:13
2012年
提出一种云计算的软件服务的信誉度量方法-动态演变的鲁棒信任模型DRT.DRT模型的优势在于:能有效地刻画动态特征,包括加权评级变化,时间演变,记忆平滑处理;信誉评级方法合理,包括依信誉权重的直接评级和间接评级;健壮性高,能抵御Bad-mouth、Id-shift、Collusion、Trust-abuse及其联合攻击.并提出DTAA攻击检测算法来检测Collusion攻击(以及联合攻击).模拟实验表明,关键信誉评级方法高效可行.
任伟雷敏杨榆
关键词:信任模型云计算
基于USB Key和ICE安全身份认证方案的设计与实现
为了提高身份认证的安全性和便捷性,研究了USBKey的证书加密算法和ICE中间件技术。本文提出一种基于USBKey和ICE的安全身份认证方案。本方案解决了传统认证方法容易被截获报文、篡改以及重放攻击等问题。实践表明,该系...
李亚旭王国庆刘康苏红旗袁开国
关键词:安全身份认证ICE
An Anti-JPEG Compression Image Perceptual Hashing Algorithm
Perceptual hashing schemes were widely applied to image content authentication fields in recent years. However...
Zhang Bin1
关键词:DCT
基于动态失真补偿量化索引调制的可逆数据隐藏算法
2010年
不同于传统的失真补偿量化索引调制,该文提出了动态失真补偿量化索引调制的概念。两者的区别在于量化步长和失真补偿参数是否可变。首先推导出动态失真补偿量化索引调制可逆性的成立条件,然后推导出失真补偿参数的可允许范围,最后利用可逆性设计一个具体的可逆数据隐藏算法。在只执行一遍时,它的数据隐藏率高达1bit每像素,高于其他可逆数据隐藏算法。另外,算法的动态特性有利于防止参数泄露。实验结果表明:不管初始条件如何,该算法既能正确解码出秘密信息,又能准确恢复原始载体。
叶天语钮心忻马兆丰杨义先
关键词:信息隐藏可逆数据隐藏
基于DCT域的数字图像双水印算法
提出了一种基于DCT域的数字图像双水印算法,将鲁棒水印与脆弱水印同时嵌入到DCT的中低频系数中,鲁棒水印和脆弱水印的嵌入与顺序无关,且不相互影响.首先,对DCT变换后的系数按照它们的位置进行了特殊的分类,通过分类后每一类...
牛少彰舒南飞
关键词:数字水印脆弱性篡改定位
文献传递
Fast coding in digital steganography被引量:1
2009年
Dynamical running coding was previously proposed as a method for construction of steganographic schemes in digital steganography.In this article,a new approach of fast coding is proposed to improve steganographic efficiency.Original embedding method is discussed in two cases of constructing different generating matrix;however,the proposed method generalizes the problem to only one case by changing the construction method from the original method.Therefore,the complexity of the proposed method is less than the original method.Meanwhile,both theoretical analysis and experiment results show better performance in terms of distortions and alterations of the cover objects when embedding the same amount of information data bits,which proves a better resistance against steganalysis.
FU Yu
关键词:嵌入方法编码方法生成矩阵
隐写分析技术研究概述被引量:6
2008年
介绍了隐写分析技术的原理与应用框架,概述了隐写分析技术的研究现状,详细阐述了两类主要的隐写分析方法:强针对性的隐写分析与通用盲检测法,并分别对其性能进行评价。针对隐写分析技术面临的几个问题进行了探讨,指出了隐写分析技术进一步的研究方向。
陈铭张茹钮心忻杨义先
关键词:信息安全信息隐藏隐写分析隐写术
共3页<123>
聚类工具0