您的位置: 专家智库 > >

山西省科技攻关计划项目(20090322004)

作品数:48 被引量:108H指数:5
相关作者:陈够喜杨秋翔伍玉良马巧梅杨剑更多>>
相关机构:中北大学太原理工大学潞安集团更多>>
发文基金:山西省科技攻关计划项目国家自然科学基金山西省青年科技研究基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 48篇中文期刊文章

领域

  • 48篇自动化与计算...
  • 1篇电子电信

主题

  • 16篇图像
  • 13篇信息隐藏
  • 10篇安全性
  • 7篇隐写
  • 5篇网络
  • 4篇水印
  • 4篇图像分存
  • 4篇纠错
  • 4篇多载体
  • 4篇二值图
  • 4篇二值图像
  • 3篇通信
  • 3篇注册码
  • 3篇感器
  • 3篇ODMRP
  • 3篇传感
  • 3篇传感器
  • 2篇点云
  • 2篇点云数据
  • 2篇迭代

机构

  • 48篇中北大学
  • 8篇太原理工大学
  • 1篇北京科技大学
  • 1篇潞安集团

作者

  • 29篇陈够喜
  • 28篇杨秋翔
  • 10篇伍玉良
  • 9篇杨剑
  • 9篇马巧梅
  • 7篇沈红雷
  • 7篇张鹏程
  • 6篇陈俊杰
  • 5篇潘广贞
  • 5篇付东来
  • 3篇冯欣悦
  • 3篇范建华
  • 2篇王蕊
  • 2篇陈艳琳
  • 2篇张文斌
  • 2篇杨扬
  • 2篇戴红飞
  • 2篇乔慧芬
  • 2篇王浩
  • 2篇刘晴晴

传媒

  • 11篇计算机工程与...
  • 9篇微电子学与计...
  • 5篇计算机工程
  • 4篇小型微型计算...
  • 2篇电脑开发与应...
  • 2篇电视技术
  • 2篇计算机应用
  • 2篇计算机应用研...
  • 2篇计算机科学
  • 2篇科学技术与工...
  • 2篇中北大学学报...
  • 1篇电子测试
  • 1篇光学精密工程
  • 1篇计算机应用与...
  • 1篇计算机仿真
  • 1篇传感器与微系...

年份

  • 2篇2016
  • 8篇2015
  • 6篇2014
  • 9篇2013
  • 10篇2012
  • 13篇2011
48 条 记 录,以下是 1-10
排序方式:
基于分存策略的软件注册码加密保护被引量:2
2015年
为解决验证易受攻击及加密强度不足的问题,对现有的软件保护方案进行研究,提出一种基于分存策略的注册码加密保护模型。将软件分为多个单元,采用多种加密方式对软件进行保护,通过分存策略对注册码和用户码进行分组,利用多个隐藏在程序中的密钥生成函数来计算各个加密单元的解密密钥。理论分析和实验结果表明,该模型成本低、开销小、算法安全性高,能有效增加软件保护的力度。
胡沙沙马巧梅陈够喜杨秋翔
关键词:注册码加密安全性
一种高效的平台配置远程证明机制被引量:3
2012年
对平台配置远程证明机制的验证效率进行研究,指出现有平台配置证明机制没有考虑应用软件完整性度量值的查询频率,致使所有待查询应用软件完整性度量值的查询路径长度相同,这大大加长了平均查询路径的长度。为此,提出一种平台配置远程证明机制。依据不同应用软件完整性度量值的查询概率分布,构建一棵应用软件完整性度量值的哈夫曼树,使得查询频繁的应用软件完整性度量值节点获得较短的查询路径。结果表明,该机制可缩短应用软件完整性度量值的平均查询路径长度,提高验证效率。
付东来彭新光陈够喜杨秋翔
关键词:可信计算远程证明隐私保护HUFFMAN树
基于边缘平滑性的图像拼接定位盲取证算法被引量:2
2015年
为在像素级上提高对图像拼接区域的定位精度,分析图像中自然边缘像素点和拼接边缘像素点与其邻域像素点之间存在的平滑过渡关系,提出一种有效的图像拼接盲取证定位算法。对图像中所有的边缘像素点提取平滑度相关性标量值,将其与判决阈值进行比较,得到拼接边缘,定位拼接区域。在标准拼接图像数据集中的实验结果表明,该方法能够有效提高图像拼接区域的定位精度。
杜建红马巧梅陈够喜杨秋翔
关键词:数字图像盲取证图像拼接
分存技术在代码混淆中的研究
2015年
为改善软件的验证安全性机制,针对软件代码的混淆强度是否足够抵抗攻击的问题,提出一种基于分存技术的代码控制流混淆方法。利用分存技术得到多个能够动态检验非法操作的验证函数;将其与原有的代码控制流混淆方法结合,隐藏插入到程序中;通过改变软件代码的控制流结构,增加破解者逆向工程的难度,达到保护代码的目的。实验结果表明,该方法具备抵抗破解者攻击和动态验证系统安全性的能力。
杨秋翔王蕊陈够喜牛文瑞
关键词:代码混淆控制流
基于随机扰动的隐私保护算法研究
2011年
如何在数据挖掘的过程中保护私有信息,并且获得更为准确的挖掘结果成为数据挖掘领域中一个非常有意义的研究课题.在MASK(Mining Associations with Secrecy Constraints)算法的基础上提出了一种改进的基于随机扰动的隐私保护挖掘算法RPM(Random Perturbation MASK).相对于MASK算法,改进后的算法减少了对数据库的扫描次数,降低了MASK算法在计算数据支持度时的复杂度.实验证明RPM算法的运行效率得到了明显提高.
刘爽英杨秋翔马巧梅
关键词:隐私保护数据挖掘关联规则频繁项集
CMOS传感器在可编码三维测量中的应用被引量:1
2015年
设计了一种可纠错的光栅条纹编码三维测量方案。采用CMOS图像采集传感器构建了一种三维测量系统,通过采用汉明码作为可纠错编码方案,解决了光栅交界处像素点编码错误的问题,并验证了可行性。
王长璟杨秋翔刘晴晴
关键词:CMOS传感器
多载体信息隐藏安全性研究被引量:4
2011年
分析单载体信息隐藏技术的的特点和局限性,针对单载体信息隐藏的不足,提出一种多载体信息隐藏的理论模型.给出了其工作原理和实现过程,得到了载体的最大有效载荷与载体容量的关系.从信息论的角度对单载体信息隐藏和多载体信息隐藏的安全性进行了分析,并给出了形式化的证明,最后给出了完备多载体信息隐藏系统安全性的约束条件.
陈够喜陈俊杰
关键词:安全性信息隐藏
面向图像分存的批量隐写算法研究被引量:3
2011年
针对数字图像隐写的安全性差和嵌入容量小的问题,基于B ernste in多项式变换和K-L散度,提出了结合图像分存的批量隐写算法,实现了双重载体隐写.首先证明了B ernste in多项式的次算子与对应函数的逼近性,得到了分存图像的最大有效载荷与分存算子数的关系式,论述了该批量隐写系统的安全约束条件.然后说明了图像分存与复原的方法,并利用分解后的子图进行批量隐写,实现图像分存,最后对该算法的安全性进行了分析.实验结果与分析表明该算法安全,满足C ach in的安全性定义,有助于隐写系统的设计和分析.
陈够喜伍玉良陈俊杰沈红雷
关键词:信息隐藏图像分存隐写分析安全性
批量二值图像的隐写研究被引量:1
2011年
信息隐藏的核心是隐写容量和隐秘信息的安全性。采用批量二值图像和图像分块技术,提出了一种符合Cachin安全性定义的批量二值图像隐写模型。在满足静态Markov链和独立嵌入的条件下,分析了批量二值图像隐写的容量,并证明了基于K-L散度的批量二值图像隐写的安全性。批量二值图像隐写的容量与载体数、图像分块等相关性实验的验证和分析表明,本模型具有一定的理论和应用价值。
陈够喜陈俊杰
关键词:信息隐藏二值图像安全性
非完备多载体隐写算法研究被引量:1
2012年
为了提高隐写算法的嵌入容量及安全强度针对单载体隐写算法不足,提出利用多载体进行嵌入的隐秘通信方法给出了理论证明.算法在扩展"囚犯问题"模型的基础上,给出了多载体隐写系统的形式化定义以及利用多载体隐写机制进行隐蔽通信的基本模型,详细讨论了基于多载体进行秘密信息嵌入与检出的具体逻辑.结果表明,与单载体隐写算法相比,多载体隐写算法具有较好的安全性.
付东来陈够喜杨秋翔
关键词:信息隐藏多载体隐秘通信
共5页<12345>
聚类工具0