您的位置: 专家智库 > >

国家自然科学基金(90818005)

作品数:21 被引量:104H指数:6
相关作者:黄刘生杨威陈志立朱友文田苗苗更多>>
相关机构:中国科学技术大学淮北职业技术学院安徽省计算与通讯软件重点实验室更多>>
发文基金:国家自然科学基金中国博士后科学基金江苏省自然科学基金更多>>
相关领域:自动化与计算机技术理学电子电信机械工程更多>>

文献类型

  • 18篇期刊文章
  • 1篇会议论文

领域

  • 15篇自动化与计算...
  • 4篇理学
  • 1篇经济管理
  • 1篇机械工程
  • 1篇电子电信

主题

  • 5篇信息隐藏
  • 3篇网络
  • 2篇隐写
  • 2篇签名
  • 2篇中文
  • 2篇中文信息
  • 2篇无线传感
  • 2篇环签名
  • 2篇简化字
  • 2篇繁体
  • 2篇繁体字
  • 2篇MULTIP...
  • 2篇QUANTU...
  • 2篇BELL
  • 2篇MEASUR...
  • 2篇传感
  • 1篇代码
  • 1篇代码混淆
  • 1篇信任测度
  • 1篇信任管理

机构

  • 14篇中国科学技术...
  • 2篇淮北职业技术...
  • 1篇俄亥俄州立大...
  • 1篇安徽省计算与...
  • 1篇阜阳职业技术...

作者

  • 14篇黄刘生
  • 8篇杨威
  • 4篇陈志立
  • 3篇田苗苗
  • 3篇朱友文
  • 3篇孟朋
  • 2篇陈国良
  • 2篇李玉海
  • 2篇孙新梅
  • 2篇杨明
  • 1篇余振山
  • 1篇缪海波
  • 1篇杨浩
  • 1篇赵书峰
  • 1篇董凡
  • 1篇余迟
  • 1篇李栋
  • 1篇孙自隆
  • 1篇王剑锋

传媒

  • 6篇小型微型计算...
  • 2篇电子与信息学...
  • 2篇计算机学报
  • 2篇Scienc...
  • 1篇电子学报
  • 1篇复旦学报(自...
  • 1篇计算机工程与...
  • 1篇计算机工程与...
  • 1篇Chines...
  • 1篇Chines...

年份

  • 4篇2013
  • 5篇2012
  • 5篇2011
  • 4篇2010
  • 1篇2009
21 条 记 录,以下是 1-10
排序方式:
一种高效的集中信任模型下的共谋检测算法被引量:1
2010年
在各种信任管理模型中,共谋欺骗是最棘手的恶意行为之一.由于信任值的主观特性,目前对共谋欺骗还没有较好的判定方法.本文利用聚类方法,提出一种集中信任模型下的共谋检测算法.为检验算法性能和参数设置,文中设计了相关的仿真实验,并进行了量化分析.实验结果表明,在选取合适参数的情况下,算法具有较好的检测效果.
董凡黄刘生王剑锋杨威朱友文
关键词:信任管理聚类
A Novel Multiparty Quantum Secret Sharing Scheme of Secure Direct Communication Based on Bell States and Bell Measurements
2011年
We present a novel quantum secret sharing scheme of secure direct communication and analyze its security.This scheme takes Einstein-Podolsky-Rosen(EPR)pairs in Bell states as quantum resources.In order to obtain thedirect communication message,all agents only need to perform Bell measurements,not to perform any local unitary operation.The total efficiency in this scheme approaches 100%as the classical information exchanged is unnecessary except for the eavesdropping checks.
SHI Run-HuaHUANG Liu-ShengYANG WeiZHONG Hong
关键词:SCHEMEQUANTUMUNITARY
基于双文本段的信息隐藏算法被引量:5
2009年
信息隐藏是一种在传输或存储过程中将隐秘信息隐藏在特定载体中,以保证隐秘信息安全性的技术。常用的载体有图像、音频、视频、文本等类型文档。由于文本文档特别是纯文本文档中的冗余信息非常少,基于纯文本文档的信息隐藏具有很大的挑战性。现存的基于纯文本文档的算法都是基于单文本段的,在安全性方面还存在许多难以克服的缺陷。该文提出了一种新的基于双文本段的信息隐藏算法,通过在多种隐藏形式中选择适当的隐藏形式和信息分散存储,大大地提高信息隐藏的隐蔽性、安全性。另外,算法具有很高的灵活度,可以根据具体的应用情景进行适当的变形或调整,以便更好地适用于实际需求。
陈志立黄刘生余振山杨威陈国良
关键词:信息隐藏同义词替换
保护私有信息的文本信息隐藏检测算法被引量:2
2011年
文本信息隐藏检测算法可以区分正常文本和含有隐藏信息的生成文本,如何安全地实现多方合作的文本信息隐藏检测是个尚未解决的重要问题。为此,该文提出了基于同态加密系统的保护私有信息的文本信息隐藏检测算法。该算法安全地实现了文本信息隐藏的两方合作检测过程。合作执行该算法,检测算法的参数持有者和待测样本持有者可以使后者安全地得到待测样本的检测判定结果,并且在合作的过程中,双方的私有信息都不会泄漏。分析显示在多次合作的情况下,算法仍然是安全的;该算法的通信复杂度和计算复杂度都是O(m 2),这里m是其所使用的常用词词典中词语个数。实验结果证实了新算法的运行效率。
朱友文黄刘生李栋杨威
关键词:信息隐藏保护私有信息
无线传感网络中基于数据混淆的保护隐私数据聚集协议被引量:4
2013年
在无线传感网络的研究中,保护隐私数据聚集算法是一个关键问题.设计高效的具有隐私保护功能的数据聚集算法,降低通信带宽,提高网络的寿命和安全性是保护私隐数据聚集研究中的热点问题.国内外现有的保护隐私数据聚集算法,除PEQ(Privacy-preserving Scheme for Exact Query Evaluation)算法外,其它算法大多是根据不同的统计数据类型来设计相应的保护隐私的数据聚集算法,这些算法只能聚集某一种数据,功能单一,应用起来具有一定的局限性.同时,PEQ算法的通信带宽和计算量都比较大.针对上述问题,设计了一种基于数据混淆的数据汇集算法.该算法通过在数据聚集前加入混淆数据,聚集结束后删除混淆数据,来达到保护隐私的目的.与现有的其它方案相比,该方案计算和通信开销较少,并且一次可以聚集多种统计数据.
李玉海田苗苗黄刘生杨威
关键词:无线传感网数据聚集隐私保护
一种针对基音周期的3G信息隐藏方法被引量:9
2012年
现今,移动通信网络已经发展到了第三代,随着3G网络的不断发展,研究3G网络隐蔽通信是十分必要的.语音编码过程中利用编码参数隐藏信息是现今的一个研究热点.基音周期是描述音源特征的一个主要参数,基于基音周期的修改较难检测的特点,在自适应码本搜索的过程中,提出一种在3G话音中利用基音周期参数隐藏信息的算法,使用该算法可以在3G通信的过程中嵌入隐秘信息.该算法可以抵抗基于浊音特性的语音压缩域隐写分析.仿真实验的结果表明该方法对合成语音质量的影响很小,具有良好的隐蔽信息传输性能.
余迟黄刘生杨威陈志立缪海波
关键词:信息隐藏基音周期
一种针对手写体图像的取证算法
2012年
数字图像取证是信息安全领域的研究热点.在手写体图像方面,现有的取证算法对于图像采用各种重采样技术的篡改,其检测效果并不理想.在本文中,我们根据源区域和篡改区域的特征值不变性,提出一种简单有效的盲取证算法.该算法实现了手写体图像篡改的自动检测和篡改区域的定位,并且比现有的重采样检测方法对相同的手写体图像具有更好的检测率,尤其是在图像中的字有模糊、缺损的情况下检测的优势更明显.实验结果表明,对于经过各种重采样处理的手写体图像,该算法比现有取证算法的检测率高20%,当虚警率小于1%时,本算法的检测率达96.9%以上.
孙自隆黄刘生杨浩陈志立
关键词:图像取证重采样笔迹鉴定篡改检测
Quantum secret sharing between multiparty and multiparty with Bell states and Bell measurements被引量:17
2010年
We present a quantum secret sharing scheme between multiparty (m members in Group 1) and multiparty (n members in Group 2), and analyze its security. This scheme takes EPR pairs in Bell states as quantum resources. In order to obtain the shared key, all members only need to perform Bell measurements, rather than perform any local unitary operation. The total efficiency in this scheme approaches 100% as the classical information exchanged is not necessary except for the eavesdropping checks.
SHI RunHuaHUANG LiuShengYANG WeiZHONG Hong
高效的基于格的环签名方案被引量:17
2012年
安全高效的环签名方案有很多重要应用.文中提出了一种新的基于格的环签名方案并在标准模型下给出了正式的安全性证明.在标准的小整数解(SIS)困难假设下,该方案对适应性选择消息攻击是强不可伪造的.与现有的标准模型下基于格的环签名方案相比,新方案签名长度更短,计算效率更高,安全性更强.
田苗苗黄刘生杨威
关键词:环签名
分布式计算环境下的动态可信度评估模型被引量:26
2011年
随着计算机网络的发展,分布式计算技术得到了广泛的应用,这使得网络节点间的信任问题变得日益突出.参考社会学的人际关系信任模型,基于Dempster-Shafer证据理论和Shapley熵,文中设计出了分布式计算环境下的动态可信度评估模型,这一可信度评估模型清晰地反映了可信度的动态性、连续性和不确定性等特性.该模型通过历史交互信息获得直接可信度,并根据每个节点的信用记录和其直接可信度函数的信息量对其直接可信度进行修正,然后综合考虑修正后的各个节点的直接可信度信息,利用Dempster规则合成计算出综合可信度.最后利用仿真实验分析了新模型对可信度的评估效果,并对未来的工作做了展望.
朱友文黄刘生陈国良杨威
关键词:分布式计算环境信任测度DEMPSTER-SHAFER证据理论
共2页<12>
聚类工具0