期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于DCT系数重构的分层认证水印算法 被引量:6
1
作者 郭宝龙 张永平 郭磊 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第1期1-5,共5页
提出了一种新的半脆弱认证水印算法———基于DCT系数重构的分层认证水印算法.基于DCT系数重构的分层认证水印算法利用了分层的思想,通过不同层分块间的相关性实现了抵抗矢量量化攻击的目的;给出了一种基于多分辨率的篡改定位技术,实现... 提出了一种新的半脆弱认证水印算法———基于DCT系数重构的分层认证水印算法.基于DCT系数重构的分层认证水印算法利用了分层的思想,通过不同层分块间的相关性实现了抵抗矢量量化攻击的目的;给出了一种基于多分辨率的篡改定位技术,实现对篡改的分层渐进定位,提高了定位效率.基于DCT系数重构的分层认证水印算法利用预量化原理来实现对有损压缩后的DCT系数的重构,水印达到了对正常的JPEG有损压缩鲁棒,对恶意篡改脆弱的目的.实验结果表明,该算法是一种行之有效的半脆弱认证水印算法. 展开更多
关键词 DCT系数 分层认证 水印算法 半脆弱水印 篡改定位 多分辨率
下载PDF
电子政务安全中无线局域网分层认证的设计与实现 被引量:1
2
作者 刘斌 李仁发 +1 位作者 喻飞 刘彦 《科学技术与工程》 2007年第5期875-879,共5页
无线局域网已成为电子政务网的重要组成部分,但是由于数据无线传输,所以窃听、身份假冒和信息篡改等攻击对无线局域网构成了威胁,无线接入的便利性同时带来了很多安全隐患。文中主要研究在电子政务具体应用时无线局域网的身份认证设计... 无线局域网已成为电子政务网的重要组成部分,但是由于数据无线传输,所以窃听、身份假冒和信息篡改等攻击对无线局域网构成了威胁,无线接入的便利性同时带来了很多安全隐患。文中主要研究在电子政务具体应用时无线局域网的身份认证设计与实现,分析了当前无线局域网存在的安全威胁,在现有无线局域网基本认证的基础上实现了一种分层认证协议模型,该模型主要包括三方面内容:公钥证书链的形成,域内认证,域间认证。最后用OPNET实现了无线局域网仿真,并在此基础上做了简单的系统性能分析。 展开更多
关键词 无线局域网 电子政务 分层认证
下载PDF
面向异构传感器网络的层级多哈希链认证机制研究
3
作者 闫文耀 高昂 王志晓 《现代电子技术》 2013年第17期71-74,共4页
由于受环境和动态拓扑的影响,节点的通信半径并不是严格一致的,这样会导致每个节点拥有不同数量的邻居,甚至更多或者更少,进而造成了能量消耗的不均衡性。提出了一种新颖的安全多跳认证机制,首先当前节点根据其不同的通信范围,将所有邻... 由于受环境和动态拓扑的影响,节点的通信半径并不是严格一致的,这样会导致每个节点拥有不同数量的邻居,甚至更多或者更少,进而造成了能量消耗的不均衡性。提出了一种新颖的安全多跳认证机制,首先当前节点根据其不同的通信范围,将所有邻居节点分组到不同的圆环中(即分层),然后每个节点使用其相应层的多条单向哈希子链进行认证,从而有效降低了恶意节点发起的中间人攻击和节点被捕获的几率,同时降低了通信开销,延长了网络生命周期。 展开更多
关键词 异构传感网络 哈希链 分层认证 层密钥
下载PDF
分层认证机构的属性基加密方案
4
作者 艾倩颖 童丹 +1 位作者 王志学 刘建伟 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2014年第5期441-446,共6页
在密文策略的属性基加密(CP-ABE,ciphertext-policy attribute-based encryption)的基础上,使用分层的多个认证机构为用户分发私钥,一方面避免了单一认证机构形式带来的服务器负荷运行等问题,另一方面便于中央授权机构对其进行管理.另外... 在密文策略的属性基加密(CP-ABE,ciphertext-policy attribute-based encryption)的基础上,使用分层的多个认证机构为用户分发私钥,一方面避免了单一认证机构形式带来的服务器负荷运行等问题,另一方面便于中央授权机构对其进行管理.另外,中央授权机构无法恢复用户的个人信息轮廓,保护了用户的隐私;用户的私钥由对应的认证机构根据随机数进行提取,中央授权机构无法获知,保护了用户私钥的安全性;在私钥提取的过程中,允许用户的属性集合之间存在重叠.该方案在判定双线性Diffie-Hellman(DBDH,decisional bilinear DiffieHellman)假设下满足IND-Set-CPA(against adaptive chosen attribute set and chosen plaintext attack)安全. 展开更多
关键词 属性基加密 分层认证机构的属性基加密 双线性映射 安全性分析
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部