期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
可视秘密分享技术的研究现状与发展 被引量:4
1
作者 谯伟 梁华庆 钮心忻 《计算机应用研究》 CSCD 北大核心 2006年第5期10-12,69,共4页
可视秘密分享技术是近年来兴起的信息安全领域的一种加密技术,该技术的最主要特点就是恢复秘密信息时不需要任何复杂的解密计算,直接依靠人的视觉系统就可以将秘密信息识别出来。介绍了该技术的基本原理,对现有的分享方案进行了分析和讨... 可视秘密分享技术是近年来兴起的信息安全领域的一种加密技术,该技术的最主要特点就是恢复秘密信息时不需要任何复杂的解密计算,直接依靠人的视觉系统就可以将秘密信息识别出来。介绍了该技术的基本原理,对现有的分享方案进行了分析和讨论,并指出了该技术今后的一些发展方向。 展开更多
关键词 加密技术 秘密分享 (k n)门限
下载PDF
多媒体信息伪装综论 被引量:46
2
作者 杨义先 钮心忻 《通信学报》 EI CSCD 北大核心 2002年第5期32-38,共7页
本文综述了信息隐藏、数字水印、数字指纹、叠像术、潜信道等多媒体信息伪装技术。
关键词 多媒体信息伪装 信息隐藏 数字水印 数字指纹 潜信道
下载PDF
一种新的密钥分享方案——叠像术 被引量:21
3
作者 夏光升 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 1999年第1期57-61,共5页
M.Naor和A.Shamir于1994年提出了一种新的密钥分享方案,即可视密码术(VisualCryptography).本文将此密码技术改进为叠像术,用有意义的明文图像代替原来的随机噪声图象,使之更具安全性.
关键词 密钥管理 密钥分享 子密钥
下载PDF
解析军队国际形象传播的“叠像”机理 被引量:1
4
作者 刘大勇 《南京政治学院学报》 CSSCI 北大核心 2014年第2期103-107,共5页
"像"由"事"生是军队国际形象传播中存在的一个客观现象,由个别事件产生的"单像"不断积累重叠所产生的"叠像"决定了军队国际形象的样态。"单像"是开展军队国际形象传播的重要切入点,... "像"由"事"生是军队国际形象传播中存在的一个客观现象,由个别事件产生的"单像"不断积累重叠所产生的"叠像"决定了军队国际形象的样态。"单像"是开展军队国际形象传播的重要切入点,军队国际形象的建构和博弈均是围绕"单像"展开的。在"叠像"机理下搞好我军国际形象传播的基本策略是:不断丰富我军国际形象传播的单像资源,进一步提升我军国际形象单像的传播效率,着力增强我军国际形象单像的能见度。 展开更多
关键词 军队形象 国际形象传播 ”机理 形象传播策略
原文传递
一种新的基于混沌映射的密钥分享的叠像术
5
作者 李颖 蔡翔云 《计算机安全》 2008年第11期26-27,33,共3页
随着计算机网络的普及和应用,信息安全问题已经成为迫切解决的问题。传统的加密和信息隐藏已不能满足现代通信的需要。该文提出了一种新的基于混沌映射和密钥分享的叠像术,使得信息在网络上的传输更具有安全性。
关键词 混沌映射 密钥分享 子密钥 主密钥
下载PDF
基于掩盖图像的(2,2)可视密码方案
6
作者 张恩绮 《信息记录材料》 2019年第4期85-86,共2页
可视密码是21世纪较为新兴的密码学,相对于传统密码学而言,减少了大量的计算,并且可以通过肉眼直接可以观察到。本文所研究的具有掩盖图像的(2,2)可视密码方案是最为基础,同时也是叠像术的基础。这一类的可视方案相对于其它方案来说,更... 可视密码是21世纪较为新兴的密码学,相对于传统密码学而言,减少了大量的计算,并且可以通过肉眼直接可以观察到。本文所研究的具有掩盖图像的(2,2)可视密码方案是最为基础,同时也是叠像术的基础。这一类的可视方案相对于其它方案来说,更加具有安全性、可靠性。 展开更多
关键词 可视密码 (2 2)可视密码方案
下载PDF
适于复杂地质模型的三维射线跟踪方法 被引量:25
7
作者 杨长春 冷传波 李幼铭 《地球物理学报》 SCIE EI CAS CSCD 北大核心 1997年第3期414-420,共7页
复杂地质体模型的三维射线跟踪方法在数值计算时随波阵面自动生成射线跟踪所需的计算单元,无需对复杂地质体模型预先进行模型离散化.基于计算中自动生成的计算单元,进行射线跟踪计算时就无需求解射线路径与计算单元数值边界的交点,因而... 复杂地质体模型的三维射线跟踪方法在数值计算时随波阵面自动生成射线跟踪所需的计算单元,无需对复杂地质体模型预先进行模型离散化.基于计算中自动生成的计算单元,进行射线跟踪计算时就无需求解射线路径与计算单元数值边界的交点,因而具有甚高的计算效率.本文方法不仅可作为地震资料叠前成像的算法基础,而且还为复杂介质中波场高频渐近解的计算提供一种最佳的计算途径. 展开更多
关键词 射线跟踪 地震资料 前在 复杂地质模型
下载PDF
汉代画像石中叠人造像的意义 被引量:1
8
作者 刘茜 《文艺争鸣》 CSSCI 北大核心 2010年第6X期89-91,共3页
本文通过将汉画像石中的叠人造像与原始艺术中的生殖崇拜图像进行对比研究,揭示了二者之间的继承关系;并进一步指出,随着汉代升仙思想的发展,汉代叠人造像具有更为丰富的内涵:一方面,造型多样的生殖崇拜图像展现了生命强旺的繁衍能力;... 本文通过将汉画像石中的叠人造像与原始艺术中的生殖崇拜图像进行对比研究,揭示了二者之间的继承关系;并进一步指出,随着汉代升仙思想的发展,汉代叠人造像具有更为丰富的内涵:一方面,造型多样的生殖崇拜图像展现了生命强旺的繁衍能力;另一方面仙兽、羽人的出现则暗示了生命形态的相互转换,而二者的结合则表达了生命无限循环与永恒存在的寓意。 展开更多
关键词 人造 生殖崇拜
原文传递
信息伪装技术概述
9
作者 董艳芬 董艳芳 《科技创新导报》 2009年第32期224-224,共1页
信息伪装技术是一种重要的信息安全技术。信息伪装技术在网络信息伪装和数字产权保护等领域有着广阔的应用前景,已经成为信息安全技术研究中的重点和热点。本文从信息伪装技术的背景、基本原理、特性、发展前景等方面综合论述了信息伪... 信息伪装技术是一种重要的信息安全技术。信息伪装技术在网络信息伪装和数字产权保护等领域有着广阔的应用前景,已经成为信息安全技术研究中的重点和热点。本文从信息伪装技术的背景、基本原理、特性、发展前景等方面综合论述了信息伪装技术。 展开更多
关键词 信息伪装 数字水印 伪装术 数据隐藏和数据嵌入 替声技术 潜信道
下载PDF
什么是信息伪装技术
10
《中小学电教(学生版)》 2003年第2期29-29,共1页
关键词 信息伪装技术 信息安全 数字化信息 技术 数字水印 替声技术
下载PDF
一种新兴的信息安全技术—信息伪装
11
《广播电视信息》 2003年第3期64-64,共1页
关键词 信息安全 信息伪装 技术 数字水印 替声技术
下载PDF
神奇叠像系统
12
《中国科技成果》 2002年第17期41-41,共1页
一、主要技术内容 利用该系统可以将美国总统克林顿的照片与俄罗斯总统叶立钦的照片经过简单的重叠后变为伊拉克总统萨达姆的照片.一般地说,利用该项技术可以经过简单的重叠将任何两份文字或图像变换成第三份事先选定的文字或图像.该项... 一、主要技术内容 利用该系统可以将美国总统克林顿的照片与俄罗斯总统叶立钦的照片经过简单的重叠后变为伊拉克总统萨达姆的照片.一般地说,利用该项技术可以经过简单的重叠将任何两份文字或图像变换成第三份事先选定的文字或图像.该项技术在市场上还未出现. 展开更多
关键词 神奇系统 防伪技术 效益分析
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部