限定检索结果

检索条件"机构=西安电子科技大学网络信息安全教育部重点实验室"
11 条 记 录,以下是1-10 订阅
视图:
排序:
五层安全模型的概念及应用
收藏 引用
《计算机工程》2005年 第14期31卷 132-134页
作者:季称利 杨晓元 胡予濮 张敏情武警工程学院网络与信息安全重点实验室西安710086 西安电子科技大学网络信息安全教育部重点实验室西安710071 
提出一种采用防御、检测、容侵、诱骗、计算机取证的五层网络系统安全模型。模型在采取防御、检测、容侵3种策略的基础上,增添诱骗策略以提高系统的抗入侵能力,增加取证策略使系统具有取证追踪功能,让入侵者承担非法入侵的法律责任,从...
来源:详细信息评论
基于R-LWE的公钥加密方案
收藏 引用
《通信学报》2013年 第2期34卷 23-30页
作者:杨晓元 吴立强 张敏情 张薇武警工程大学电子技术系网络与信息安全武警部队重点实验室陕西西安710086 西安电子科技大学网络信息安全教育部重点实验室陕西西安710071 
根据一个更紧凑的均匀性定理提出了一种改进的理想格上陷门生成方法;然后结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案。新方案可实现块加密,可支持公开的密...
来源:详细信息评论
小波域最小嵌入失真函数设计及其在隐写中的应用
收藏 引用
《中国图象图形学报》2012年 第8期17卷 946-952页
作者:李军 潘峰 杨晓元 刘镇武警工程大学电子技术系网络与信息安全武警部队重点实验室西安710086 西安电子科技大学网络信息安全教育部重点实验室西安710071 武警工程大学网络与信息安全研究所西安710086 
为了提高隐写方案的安全性,提出一种基于最小嵌入失真原理和网格码的图像隐写算法。首先在离散小波域结合人眼视觉特性和整数提升小波变换设计了失真测度函数,主要考虑了亮度、频率和纹理掩蔽因子对载体失真的影响。然后结合网格码设计...
来源:详细信息评论
基于遗传算法的免疫入侵检测分析引擎
收藏 引用
《计算机工程》2008年 第3期34卷 191-193页
作者:周宣武 杨晓元 潘晓中 魏萍 胡予濮武警工程学院网络与信息安全武警部队重点实验室西安710086 西安电子科技大学网络信息安全教育部重点实验室西安710071 
分析了生物免疫病理转移造成的免疫入侵检测系统(IDS)的安全漏洞,将遗传算法应用于入侵检测分析引擎的研究与开发,结合生物免疫优良的隐喻机理设计了一类测度参数优化算法,提出一类混合入侵检测分析引擎。该方案发挥了遗传算法并行操作...
来源:详细信息评论
基于ECC的远程用户智能卡认证方案
收藏 引用
《计算机工程》2009年 第5期35卷 142-143,155页
作者:余卿斐 杨晓元 周宣武武警工程学院电子技术系网络与信息安全武警部队重点实验室西安710086 西安电子科技大学网络信息安全教育部重点实验室西安710071 
针对对Hwang-Li智能卡认证方案的有效攻击,提出一类基于椭圆曲线密码的远程用户智能卡认证方案。利用椭圆曲线上的离散对数问题设计单向陷门函数,使口令和身份不再是简单的基数与幂的关系。避免Shen-Lin-Hwang攻击和Chan-Cheng攻击,充...
来源:详细信息评论
特征维数对隐写检测的影响分析
收藏 引用
《计算机工程》2010年 第21期36卷 132-133,136页
作者:相丽 潘峰 苏光伟 申军伟武警工程学院电子技术系网络与信息安全武警部队重点实验室西安710086 西安电子科技大学网络信息安全教育部重点实验室西安710071 
通过实验验证并分析图像隐写检测过程中特征维数对隐写检测正确率的影响,对比使用人工选取与机器降维的隐写图像识别率。结果表明,低维特征更有利于简化分类器的设计,降低计算复杂度,提高隐写检测正确率,且机器降维后的特征相比人工选...
来源:详细信息评论
基于图像复杂度的隐写方法研究
收藏 引用
《计算机应用研究》2011年 第7期28卷 2712-2714页
作者:潘峰 李军 杨晓元 彭见阳武警工程学院电子技术系网络与信息安全武警部队重点实验室西安710086 西安电子科技大学网络信息安全教育部重点实验室西安71007 武警工程学院信息安全研究所西安710086 
为了提供较大的隐写容量和保持良好的载密图像质量,依据人眼对纹理、边界和黑暗区域变化敏感性弱的视觉特点,结合小波变换提出了一种图像复杂度描述方法,将图像小块分为纹理、边界、黑暗和平滑四个不同类别,利用模函数设计隐写算法,在...
来源:详细信息评论
可生存的存储系统模型及其体系结构研究
收藏 引用
《计算机应用研究》2011年 第5期28卷 1947-1950页
作者:汪晶晶 杨晓元 张薇 潘晓中 陈家勇武警工程学院电子技术系网络与信息安全武警部队重点实验室西安710086 西安电子科技大学网络信息安全教育部重点实验室西安710071 武警工程学院通信工程系信息网络实验室西安710086 
针对目前可生存性存储模型定义仍未标准化的问题,首先提出了一种可生存性存储系统的形式化模型定义,然后结合模型给出了可生存性存储系统的体系结构。其为可生存存储系统的设计构造提供了指导思想,并为系统可生存性的衡量提供了基本方法。
来源:详细信息评论
多态性密钥交换协议的位独立性安全分析
收藏 引用
《计算机科学》2012年 第3期39卷 51-53页
作者:尹毅峰 丁汉清 胡予濮郑州轻工业学院计算机与通信工程学院郑州450002 西安电子科技大学网络信息安全教育部重点实验室西安710071 
Diffie-Hellman协议是用于正规场景中的基于离散对数的密钥交换算法,该算法要求通信双方建立长期可信任的伙伴关系。基于多态性Diffie-Hellman密钥交换协议,提出更加安全的多态性密钥交换协议设计方案,在交换协议中附加了通信双方的身...
来源:详细信息评论
并行的NTRU格规约算法
收藏 引用
《计算机工程与应用》2011年 第28期47卷 62-64,88页
作者:吴立强 杨晓元 郝斌 刘镇武警工程学院电子技术系网络与信息安全武警部队重点实验室西安710086 西安电子科技大学网络信息安全教育部重点实验室西安710071 武警工程学院电子技术系网络与信息安全研究所西安710086 
在高维NTRU格中,BKZ算法为了获取较好的规约效果不得不采用大分块,但同时也使运行时间急剧增加。设计了一种msBKZ规约算法,对一组初始基左乘随机幺模矩阵变换出多组基,分别采用小块BKZ(k<18)线程规约,筛选出规约效果最好的那组进行&q...
来源:详细信息评论
聚类工具 回到顶部