限定检索结果

检索条件"基金资助=信息安全国家重点实验室开放课题基金"
56 条 记 录,以下是1-10 订阅
视图:
排序:
在线社交网络中异常帐号检测方法研究
收藏 引用
《计算机学报》2015年 第10期38卷 2011-2027页
作者:张玉清 吕少卿 范丹西安电子科技大学综合业务网理论及关键技术国家重点实验室西安710071 中国科学院大学国家计算机网络入侵防范中心北京100190 中国科学院信息工程研究所信息安全国家重点实验室北京100093 
异常帐号检测是在线社交网络安全研究的关键问题之一.攻击者通过异常帐号传播广告、钓鱼等恶意消息以及恶意关注、点赞等行为严重威胁正常用户的信息安全和社交网络的信用体系,为此有大量的研究工作来检测社交网络中异常帐号.文中回顾...
来源:详细信息评论
一种保序加密域数据库认证水印算法
收藏 引用
《软件学报》2018年 第12期29卷 3837-3852页
作者:项世军 何嘉勇暨南大学信息科学技术学院/网络空间安全学院广东广州510632 信息安全国家重点实验室(中国科学院信息工程研究所)北京100093 
加密域水印技术适用于云环境下的隐私保护(加密)和数据安全认证(加水印).通过结合保序加密、离散余弦变换、密码哈希和数字水印技术,提出了加密域数据库认证水印算法.首先对数据进行保序加密,以达到对敏感数据内容的隐私保护;对加密后...
来源:详细信息评论
3D密码的不可能差分攻击
收藏 引用
《电子与信息学报》2010年 第10期32卷 2516-2520页
作者:唐学海 李超 王美一 屈龙江国防科技大学数学与系统科学系长沙410073 信息安全国家重点实验室北京100190 
3D密码是在CANS2008上提出的一个新的分组密码算法,与以往的分组密码算法不同,它采用了3维结构。密码设计者给出了3D密码的一个5轮不可能差分并对6轮3D密码进行了不可能差分攻击。该文通过3D密码的结构特性找到了新的6轮不可能差分。基...
来源:详细信息评论
基于小数基音延迟相关性的自适应多速率语音流隐写分析
收藏 引用
《计算机学报》2022年 第6期45卷 1308-1325页
作者:田晖 吴俊彦 严艳 王慧东 全韩彧华侨大学计算机科学与技术学院福建厦门361021 华侨大学厦门市数据安全与区块链技术重点实验室福建厦门361021 华侨大学福建省大数据智能与安全重点实验室福建厦门361021 
网络语音流隐写分析是信息隐藏检测领域中的一个研究热点.针对自适应多速率语音流隐写检测问题,本文提出了一种基于小数基音延迟相关性的隐写分析方案.首先通过理论分析和实验对比验证了小数基音延迟相关性作为隐写特征的有效性;其次,...
来源:详细信息评论
集合成员关系的安全多方计算及其应用
收藏 引用
《电子学报》2017年 第5期45卷 1109-1116页
作者:陈振华 李顺东 王道顺 黄琼 张卫国西安科技大学计算机科学与技术学院陕西西安710054 陕西师范大学计算机科学学院陕西西安710062 清华大学计算机科学与技术系北京100084 华南农业大学数学与信息学院广东广州510642 
集合成员关系的安全多方计算在保密数据挖掘和保密数据查询等方面有着重要的应用价值.针对以往方案在集合规模较大时的低效问题,本文将原问题转化成多项式一次性求值问题,在此基础上共设计了四个协议.利用同态加密设计了平凡协议1;利用...
来源:详细信息评论
基于Event-B方法的安全协议设计、建模与验证
收藏 引用
《软件学报》2018年 第11期29卷 3400-3411页
作者:李梦君 潘国腾 欧国东国防科技大学计算机学院湖南长沙410073 信息安全国家重点实验室(中国科学院信息工程研究所)北京100093 
随着软件精化验证方法以及Isabella/HOL、VCC等验证工具不断取得进展,研究者们开始采用精化方法和验证工具设计、建模安全协议和验证安全协议源程序的正确性.在介绍Event-B方法和验证工具Isabella/HOL、VCC的基础上,综述了基于Event-B...
来源:详细信息评论
一个临界系统与Lorenz系统和Chen系统的异结构同步
收藏 引用
《物理学报》2005年 第10期54卷 4590-4595页
作者:宁娣 陆君安武汉大学数学与统计学院武汉430072 
对最近提出的一个临界系统,设计了一个非线性控制器,使得系统的第一个状态信号以指数收敛速度追踪任意给定的参考信号;利用Active控制实现了这个临界系统与Lorenz系统以及Chen系统的异结构同步.大量数值实验验证了理论结果.
来源:详细信息评论
分享式Spam攻击的轻量级检测方案
收藏 引用
《通信学报》2015年 第7期36卷 80-91页
作者:吕少卿 范丹 张玉清西安电子科技大学综合业务网理论及关键技术国家重点实验室陕西西安710071 中国科学院大学国家计算机网络入侵防范中心北京100190 中国科学院信息工程研究所信息安全国家重点实验室北京100093 
Spam攻击是针对社交网络最主要的攻击方式,分享式Spam攻击具有Spam内容的存储与传播分离的新特性,目前没有有效的检测方案。针对这一问题分析了其攻击过程和特征,利用分享式Spam攻击传播和存储的特征设计了轻量级迭代检测算法LIDA,通过...
来源:详细信息评论
数字图像水印嵌入强度的矩估计方法
收藏 引用
《计算机辅助设计与图形学学报》2004年 第5期16卷 691-696页
作者:金聪 彭嘉雄华中科技大学图像识别与人工智能研究所 
在水印图像是均值为零的随机二值序列、原始图像是服从Weibull分布 (具有参数α和 β)的独立同分布随机序列的条件下 ,对于原始灰度图像 ,水印嵌入强度的估计问题可归结为对隐秘图像和原始图像灰度平均值的简单计算的问题 提出矩估计方...
来源:详细信息评论
分级可逆的关系数据水印方案
收藏 引用
《软件学报》2020年 第11期31卷 3571-3587页
作者:侯瑞涛 咸鹤群 李京 狄冠东青岛大学计算机科学技术学院山东青岛266071 信息安全国家重点实验室(中国科学院信息工程研究所)北京100093 
关系数据可逆水印技术是保护数据版权的方法之一.它克服了传统的关系数据数字水印技术的缺点,不仅可以声明版权,而且可以恢复原始数据.现有方法在恢复原始数据时不能控制数据恢复的程度,无法调节数据的可用性.提出了一种分级可逆的关系...
来源:详细信息评论
聚类工具 回到顶部