北京市自然科学基金(4062025)

作品数:25被引量:159H指数:7
导出分析报告
相关作者:杨义先钮心忻张茹李丽香彭海朋更多>>
相关机构:北京邮电大学沈阳工业大学北京电子技术应用研究所北京大学更多>>
相关期刊:《仪器仪表学报》《辽宁工程技术大学学报(自然科学版)》《武汉理工大学学报》《The Journal of China Universities of Posts and Telecommunications》更多>>
相关主题:信息隐藏混沌蚂蚁群算法信息安全篡改定位奇异值分解更多>>
相关领域:自动化与计算机技术电子电信理学更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
计费公平的安全移动数字版权管理方案被引量:1
《电子科技大学学报》2009年第2期296-300,308,共6页黄晓芳 赖欣 马兆丰 杨义先 钮心忻 
国家973项目(2007CB311203);北京市自然科学基金(4062025)
在现有移动数字版权管理的研究基础上,结合目前3G无线通信网络给出了一种计费公平的安全移动数字版权管理方案,保证了媒体内容和版权对象的机密性和完整性,防止了版权中心的剽窃;并提出一种无需可信第三方参与的公平支付机制应用在该方...
关键词:并发签名 内容中心 数字内容 移动DRM 版权中心 
多功能双水印算法被引量:17
《电子与信息学报》2009年第3期546-551,共6页叶天语 钮心忻 杨义先 
国家自然科学基金(90604022;60473016);北京市自然科学基金(4062025);国家973计划项目(2007CB311203)资助课题
该文针对单水印算法往往存在功能单一的问题,利用奇异值的稳定性,提出一种多功能双水印算法。先在图像分块的奇异值上嵌入鲁棒水印,然后在含鲁棒水印图像的空域LSB嵌入脆弱水印,并设计了判别恶意篡改和无意篡改的准则。实验不仅考察鲁...
关键词:奇异值分解 双水印 版权保护 篡改检测 篡改定位 
基于奇异值分解和混沌映射的脆弱认证水印被引量:7
《光电工程》2008年第9期138-144,共7页叶天语 钮心忻 杨义先 
国家重点基础研究发展计划973项目(2007CB311203);北京市自然科学基金资助项目(4062025)
提出一种基于奇异值分解和混沌映射的图像脆弱认证水印算法,将混沌映射的初值敏感性应用到图像的篡改检测中。对图像子块进行奇异值分解,同时利用Logistic混沌映射产生认证水印;然后利用Logistic混沌映射设计了一个子块与子块之间的映...
关键词:图像认证 奇异值分解 混沌映射 脆弱水印 篡改检测 篡改定位 
新型的定向代理签名方案被引量:1
《北京邮电大学学报》2008年第4期42-45,共4页徐国胜 谷利泽 杨义先 周锡增 
国家“973计划”项目(2007CB310704);北京市自然科学基金项目(4062025)
在Dai方案基础上,通过修改代理私钥结构,并在授权证书中增加验证人公钥信息,提出一种新方案.新方案具有强不可伪造性,原始签名人不能伪造代理人对任意消息的定向代理签名;不可滥用性,代理签名人不能对定向代理签名进行验证,从而不能滥...
关键词:定向代理签名 多定向验证人 不可伪造性 滥用性 可控性 
ID-based authentication scheme combined with identity-based encryption with fingerprint hashing被引量:1
《The Journal of China Universities of Posts and Telecommunications》2008年第4期75-80,120,共7页JIANG Wei-qiang HUANG Zheng-quan YANG Yi-xian TIAN Jie LI Liang 
China Post-Doctor Science Fund (20060390414);the National Natural Science Foundation of China (90604022);the Natural Science Foundation of Beijing (4062025);the National Basic Research Program of China (2007CB311203);the 111 Project (B08004)
Current identity-based (ID) cryptosystem lacks the mechanisms of two-party authentication and user's private key distribution. Some ID-based signcryption schemes and ID-based authenticated key agreement protocols h...
关键词:ID authentication D-based encryption bilinear pairing fingerprint authentication fingerprint hashing 
基于AHP的信息安全管理测量模型被引量:2
《辽宁工程技术大学学报(自然科学版)》2008年第4期575-578,共4页汤永利 徐国爱 钮心忻 杨义先 
国家重点基础研究发展计划(973项目)(2007CB310704);北京市自然科学基金资助项目(4062025)
针对如何建立一个合适的风险模型来测量与评估信息系统的风险的问题,提出了一种融合定性分析与定量计算的测量建模方法,从信息安全管理测量的实践出发,采用层次分析法详细给出了测量模型、测量要素、测量指标、测量方法以及测量实施流...
关键词:信息安全管理测量 测量建模 层次分析法 等级保护 
隐写分析技术研究概述被引量:4
《计算机应用》2008年第B06期31-33,共3页陈铭 张茹 钮心忻 杨义先 
国家973计划项目(2007CB311203);国家自然科学基金资助项目(90604022);北京市自然科学基金资助项目(4062025);高等学校博士学科点专项科研基金资助项目(20070013007);北京邮电大学研究生创新研究基金项目(2006)
介绍了隐写分析技术的原理与应用框架,概述了隐写分析技术的研究现状,详细阐述了两类主要的隐写分析方法:强针对性的隐写分析与通用盲检测法,并分别对其性能进行评价。针对隐写分析技术面临的几个问题进行了探讨,指出了隐写分析技术进...
关键词:信息安全 信息隐藏 隐写分析 隐写术 
被动攻击下的信息隐藏系统性能分析被引量:2
《北京邮电大学学报》2008年第3期46-49,共4页叶天语 钮心忻 杨义先 
国家"973计划"项目(2007CB311203);高等学校博士学科点专项科研基金项目(20070013007);国家自然科学基金项目(90604022;60473016);北京市自然科学基金项目(4062025)
针对被动攻击下的信息隐藏系统,建立一个具体的信息隐藏统计模型,从安全性、失真距离度量、信道容量3个角度全面分析该模型.信道容量问题的求解可以抽象为1个受到平均汉明失真距离和平均安全性约束的最优化问题,只要给定需要的参数就可...
关键词:被动攻击 信息隐藏 信道容量 最优化理论 
基于信息熵的信息安全风险分析模型被引量:32
《北京邮电大学学报》2008年第2期50-53,共4页汤永利 徐国爱 钮心忻 杨义先 
国家“973计划”项目(2007CB310704);北京市自然科学基金项目(4062025)
为解决信息系统风险分析过程中不确定信息难以量化分析的问题,用信息熵度量信息系统风险.引入信息熵风险分析算法,采用定性分析与定量计算相结合,构建一种信息系统风险分析模型,并以实例分析与验证基于此模型的风险分析方法.仿真结果表...
关键词:信息安全 风险分析 熵权系数 故障树分析 
wav音频LSB隐藏算法的隐写分析技术
《计算机工程》2008年第4期151-153,共3页陈铭 张茹 钮心忻 杨义先 
国家自然科学基金资助项目(90604022;60473016);北京市自然科学基金资助项目(4062025)
分析了wav音频中最低有效位(LSB)替换的嵌入机制,构造了wav音频采样点值在LSB替换中形成的值对转移概率模型,依据构造的概率模型分析了卡方检测、SPA算法和DIH算法在wav音频中检测LSB算法的可行性。实验表明,以上3种算法可对基于8比特...
关键词:信息隐藏 隐写分析 卡方检测 SPA算法 DIH算法 
检索报告 对象比较 聚类工具 使用帮助 返回顶部