期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
面向纯文本信息隐藏的区块链隐蔽通信模型 被引量:5
1
作者 佘维 霍丽娟 +2 位作者 田钊 刘炜 宋轩 《计算机科学》 CSCD 北大核心 2022年第1期345-352,共8页
纯文本信息隐藏容易遭受删除、更改等主动攻击,使嵌入的秘密信息遭到破坏。区块链因具有不可篡改、不可伪造、匿名性、节点信息同步等特点,成为构建隐蔽信道的天然平台,并确保秘密信息不被破坏。文中提出了一种面向纯文本信息隐藏的区... 纯文本信息隐藏容易遭受删除、更改等主动攻击,使嵌入的秘密信息遭到破坏。区块链因具有不可篡改、不可伪造、匿名性、节点信息同步等特点,成为构建隐蔽信道的天然平台,并确保秘密信息不被破坏。文中提出了一种面向纯文本信息隐藏的区块链隐蔽通信模型。首先,根据偏序关系确定嵌入秘密信息的位置,发送方使用空格法将秘密信息嵌入到纯文本内容中;然后,构建区块链网络隐蔽通信的场景,发送方将载有纯文本内容的交易发布到区块链网络上;最后,在交易打包并形成链块后,任意节点均可作为接收方获取文件,但只有受信方可以通过嵌入算法的逆过程提取出秘密信息。实验对比及分析表明,该模型具有较好的抗检测性、鲁棒性、安全性和较高的隐藏容量。更为重要的是,以区块链作为信道的方法可使受信方身份得以隐藏,通信过程的隐蔽性得到了双重保障。 展开更多
关键词 区块链 信息隐藏 隐蔽通信 纯文本
下载PDF
基于正交编码的大数据纯文本水印方法 被引量:5
2
作者 李兆璨 王利明 +2 位作者 葛思江 马多贺 秦勃 《计算机科学》 CSCD 北大核心 2019年第12期148-154,共7页
数据泄露是大数据应用面临的重要挑战之一。数字水印技术是实现数据追踪和版权保护的有效手段。当前的数字水印方法主要针对终端用户的多媒体文件流转场景,如图像、音视频等,缺少面向大数据环境的文本数据泄露防护的数字水印研究。文中... 数据泄露是大数据应用面临的重要挑战之一。数字水印技术是实现数据追踪和版权保护的有效手段。当前的数字水印方法主要针对终端用户的多媒体文件流转场景,如图像、音视频等,缺少面向大数据环境的文本数据泄露防护的数字水印研究。文中提出了一种基于正交编码的大数据纯文本水印方法,该方法通过编码将明文水印转换为二进制字节流,设计基于行散列值和基于行序置换的正交编码水印方法。首先对二进制水印串分段,按照每行内容的散列值计算待嵌入水印段号,将对应水印段按照自定义规则转换为不可见字符串后嵌入到文本行末;再调整行序,使得每行内容的散列值与加入标志位的二进制水印串对应,以此将水印嵌入大数据纯文本中。水印提取方法为嵌入方法的逆过程。所提方法能够抵抗大数据环境下复杂数据行序变换运算等操作对水印的破坏,同时通过嵌入脆弱水印来达到文本篡改检测的效果。基于所提方法设计并实现了一个大数据纯文本水印系统,采用Spark分布式处理架构来解决海量文本的水印嵌入和提取性能问题,达到了对数据泄露快速追踪溯源的目的,提高了大数据的安全性。实验和理论分析证明,该方法具有较好的水印容量性能和良好的隐蔽性,同时能够抵御多种内容攻击;由于纯文本没有格式,格式攻击对该方法无效,其具有良好的鲁棒性。 展开更多
关键词 数字水印 纯文本 正交 大数据 追踪溯源
下载PDF
利用计算机指纹实现软件加密原理与方法 被引量:4
3
作者 鞠斌山 邱晓凤 张文东 《青岛大学学报(自然科学版)》 CAS 2005年第3期63-66,共4页
为了实现软件加密,首先描述了利用计算机指纹信息(硬盘序列号和网卡物理地址)进行软件加密的原理;其次论述了VB、VC++和Power Builder三种编程语言实现获取硬盘序列号和网卡物理地址的原理与方法,并给出了获取计算机指纹信息的VC++源程... 为了实现软件加密,首先描述了利用计算机指纹信息(硬盘序列号和网卡物理地址)进行软件加密的原理;其次论述了VB、VC++和Power Builder三种编程语言实现获取硬盘序列号和网卡物理地址的原理与方法,并给出了获取计算机指纹信息的VC++源程序。最后综合利用硬盘序列号和网卡物理地址作为明文,设计了一种新的软件加密的算法,并概述了软件保护过程。实际应用证明该加密方法安全可靠。 展开更多
关键词 加密软件 计算机指纹 明文 密文
下载PDF
公共密钥密码体制RSA算法分析及其INTERNET的网上应用过程
4
作者 但志平 《三峡大学学报(人文社会科学版)》 1999年第5期19-20,共2页
针对INTERNET 应用迅速推广,本文就其安全系统核心公共密钥密码体制RSA 算法进行分析。
关键词 明文 密文 密钥 加密 解密
下载PDF
基于Nesterov平滑的高阶路径朴素贝叶斯文本隐式分类研究 被引量:2
5
作者 邓广彪 黄振功 岳晓光 《西南师范大学学报(自然科学版)》 CAS 北大核心 2018年第7期107-112,共6页
为提高电子文本分类效果,解决独立同分布模型在标记数据不足时存在的参数估计问题,提出了一种基于Nesterov平滑的高阶路径朴素贝叶斯文本分类算法.首先,利用传统意义的朴素贝叶斯事件模型构建高阶路径形式的文本分类模型,利用高阶路径... 为提高电子文本分类效果,解决独立同分布模型在标记数据不足时存在的参数估计问题,提出了一种基于Nesterov平滑的高阶路径朴素贝叶斯文本分类算法.首先,利用传统意义的朴素贝叶斯事件模型构建高阶路径形式的文本分类模型,利用高阶路径中的隐式链接信息来提高文本分类模型的性能;其次,针对朴素贝叶斯事件模型中采用拉普拉斯平滑的二阶差分过程容易产生信息丢失、噪声增强的问题,提出基于Nesterov平滑的高阶路径朴素贝叶斯文本分类改进算法;最后,通过基准数据集和图书馆电子文本分类实验,验证了所提算法的有效性. 展开更多
关键词 文本分类 Nesterov平滑 高阶路径 朴素贝叶斯 图书馆文本
下载PDF
双对称密码BSC(2^m,2^n)算法设计与实现 被引量:1
6
作者 邹德军 李盘林 孟宪福 《大连理工大学学报》 EI CAS CSCD 北大核心 1997年第5期603-605,共3页
为实现一种具有使用价值或学术价值的双对称密码,设计了一种双对称密码BSC(2m,2n)算法.它主要是基于三种运算+、@和经过复合实现的.该算法满足现代共用密码简单、灵活、易理解、易实现和保密性强等要求.
关键词 解码 译码 密码 密钥 双对称密码 加密
下载PDF
数据加密标准(DES)的分析及改进
7
作者 卢东明 《北京工业大学学报》 CAS CSCD 1993年第3期69-72,共4页
提出了对DES算法的两点改进策略,在不改变原算法本身的基础上,对算法进行了简单得改进,使算法强度有较大的提高,并都用程序予以证明。
关键词 密码 密文 密钥 数据加密标准
下载PDF
利用PHP实现数据的加密及解密 被引量:1
8
作者 王震 《丹东纺专学报》 2005年第2期17-18,共2页
通过对PHP的一些函数和扩展库分析,提出了在PHP中如何实现加、解密和“信息摘要”的方法,并对它们的安全性进行了分析,也简要的提出了单独使用PHP实现信息传输安全的不足之处,以及其它的解决方案。
关键词 明文 密文 散列算法 信息摘要 SSL SET
下载PDF
浅析张爱玲、孔慧怡合译之作 The Sing-song Girls of Shanghai 被引量:1
9
作者 王晓莺 《长春师范大学学报》 2015年第7期138-141,共4页
The Sing-song Girls of Shanghai为张爱玲译作之沧海遗珠,此译本凝结了张氏数十年翻译之功。后经孔慧怡整理,张、孔二人合译之The Sing-song Girls of Shanghai始由美国哥伦比亚大学出版社出版。从译者使用的翻译策略,即归化、异化并... The Sing-song Girls of Shanghai为张爱玲译作之沧海遗珠,此译本凝结了张氏数十年翻译之功。后经孔慧怡整理,张、孔二人合译之The Sing-song Girls of Shanghai始由美国哥伦比亚大学出版社出版。从译者使用的翻译策略,即归化、异化并举之策略和对超文本的有效使用两方面评析这部合译之作可以发现,The Sing-song Girls of Shanghai再现了原文平淡而又近自然的风格。 展开更多
关键词 The Sing-song GIRLS of Shanghai 合译 平淡 自然 归化 异化 超文本
下载PDF
ADS-B系统安全问题解决策略对比分析
10
作者 李妮锶 林琳 姚成 《信息技术》 2022年第3期30-35,41,共7页
广播式自动相关监视(ADS-B)系统作为新型航空监视技术,可及时为飞行员及空管人员提供航空器的位置和其他环境信息。为了降低系统的成本,数据信息采用明文方式进行广播,这导致ADS-B系统存在信息泄露及信息篡改等通信安全问题。文中主要... 广播式自动相关监视(ADS-B)系统作为新型航空监视技术,可及时为飞行员及空管人员提供航空器的位置和其他环境信息。为了降低系统的成本,数据信息采用明文方式进行广播,这导致ADS-B系统存在信息泄露及信息篡改等通信安全问题。文中主要分析了ADS-B系统被攻击的原因、攻击的类型,以及已有的防欺骗策略。最后,总结目前的ADS-B报文异常检测存在的问题和未来的发展趋势。 展开更多
关键词 ADS-B 通信安全 明文 防欺骗策略 异常检测
下载PDF
普通文件和HTML文件及XML文件信息检索过程探析
11
作者 陈桂鸿 《科技情报开发与经济》 2009年第11期90-92,共3页
通过对普通文件(Plain Text)、HTML文件和XML文件结构的分析,以经典的VSM为例,探讨了3种文件在信息检索过程中所采用的不同处理技术。同时针对传统VSM的不足以及HTML文件和XML文件的结构特点,讨论了N-Level VSM对经典VSM的改进。
关键词 普通文件 XML文件 HTML文件 VSM 信息检索 N—Level VSM
下载PDF
基于广义字符序列的隐写术分析技术
12
作者 郎荣玲 李晓白 《计算机工程》 CAS CSCD 北大核心 2008年第18期194-195,198,共3页
隐写术分析是针对隐藏信息的攻击技术。载体为图像的隐写术分析技术通过分析隐蔽载体的特点来识别该载体中是否存在嵌入信息。嵌入信息的特点对隐蔽载体的影响很大,可为信息检测提供重要依据。该文提出广义字符序列的概念及2种当隐蔽载... 隐写术分析是针对隐藏信息的攻击技术。载体为图像的隐写术分析技术通过分析隐蔽载体的特点来识别该载体中是否存在嵌入信息。嵌入信息的特点对隐蔽载体的影响很大,可为信息检测提供重要依据。该文提出广义字符序列的概念及2种当隐蔽载体为图像时基于明文的检测方法。实验结果表明,该方法可检测出隐藏信息、信息容量及嵌入信息载体的位置。 展开更多
关键词 隐写术 隐写术分析 明文 广义字符序列
下载PDF
简明英语视角下领导人讲话翻译策略研究
13
作者 刘天鹤 《理论观察》 2020年第12期90-93,共4页
领导人的讲话中既包含理论思想的表述,又具备着通俗易懂的语言风格,这对于汉译英的翻译实践而言,是一种极具特色的文体。针对这一文体的翻译原则是值得研究的。同样地,在西方早已兴起了提倡简明英语的运动,在这一框架下的英文表达,对领... 领导人的讲话中既包含理论思想的表述,又具备着通俗易懂的语言风格,这对于汉译英的翻译实践而言,是一种极具特色的文体。针对这一文体的翻译原则是值得研究的。同样地,在西方早已兴起了提倡简明英语的运动,在这一框架下的英文表达,对领导人讲话的汉译英翻译实践具有指导意义。 展开更多
关键词 简明英语 政治类文本 翻译原则
下载PDF
常用信息加密技术探析
14
作者 郭伟斌 冯钿 +1 位作者 廖绮丽 林玲彬 《电脑知识与技术》 2006年第4期46-46,166,共2页
随着互联网的飞速发展,网络信息的安全显得尤为重要,特别是用户的密码和重要信息的安全问题更是重中之重。本文对目前常用的三种加密算法DES加密算法、RSA算法和PGP算法的原理和实现过程结合笔者的工作实践作了详细探析,并阐述它们... 随着互联网的飞速发展,网络信息的安全显得尤为重要,特别是用户的密码和重要信息的安全问题更是重中之重。本文对目前常用的三种加密算法DES加密算法、RSA算法和PGP算法的原理和实现过程结合笔者的工作实践作了详细探析,并阐述它们这三种加密算法的优缺点。 展开更多
关键词 信息 加密 算法 明文 密钥
下载PDF
从简明法律语言原则看法律英译 被引量:15
15
作者 季益广 《中国科技翻译》 北大核心 2005年第1期8-12,共5页
本文简要概述了简明英语运动和简明法律语言原则。根据这些原则 ,作者从词语选择和句法结构的角度探讨了法律文本英译时应注意的语言特点和翻译技巧。
关键词 英译 句法结构 翻译技巧 词语 法律语言 语言特点 英语 简明 原则 作者
下载PDF
一种混沌图像加密算法的选择明文攻击和改进 被引量:12
16
作者 朱淑芹 李俊青 《计算机工程与应用》 CSCD 北大核心 2017年第24期113-121,共9页
在已有的四维超混沌系统的基础上构造了一个五维超混沌系统,对一种结合超混沌序列和移位密码的数字图像加密算法进行了分析,通过选择明文攻击的方法,成功破解了该算法中用于像素位置置乱以及像素值扩散和混淆的等效密钥,从而能利用破解... 在已有的四维超混沌系统的基础上构造了一个五维超混沌系统,对一种结合超混沌序列和移位密码的数字图像加密算法进行了分析,通过选择明文攻击的方法,成功破解了该算法中用于像素位置置乱以及像素值扩散和混淆的等效密钥,从而能利用破解的等效密钥解密出目标明文。为此对该算法进行了两个方面的改进。一个改进是加密系统中使用了新构造的五维超混沌系统,使得改进算法的密钥空间更大,进一步提高了安全性。另一个改进是设计混沌系统的初始值与明文图像的SHA-256哈希值有关,从而使得密钥流与明文图像相关,达到"一次一密"的效果。密钥空间分析、密钥敏感性分析、统计分析、信息熵分析、差分攻击分析、抗剪切、抗噪声、抗压缩分析等实验结果表明,改进后的图像加密算法比原加密算法更加安全有效。 展开更多
关键词 五维超混沌系统 选择明文攻击 图像加密 SHA-256哈希值
下载PDF
《白鹿原》版本修改及文本演变考论
17
作者 罗先海 《中国文学研究》 北大核心 2024年第3期169-179,共11页
当代文学生产场域也存在作者、编辑或出版者等“复数作者”,出于各种原因对文本作出主动或被动修改,在作品版本变迁过程中形成文本的演化与歧变现象。《白鹿原》的重要修改至少涉及三个不同版本:初刊本作为编者出于对形势担忧而面向市... 当代文学生产场域也存在作者、编辑或出版者等“复数作者”,出于各种原因对文本作出主动或被动修改,在作品版本变迁过程中形成文本的演化与歧变现象。《白鹿原》的重要修改至少涉及三个不同版本:初刊本作为编者出于对形势担忧而面向市场预期推出的“检验本”,较手稿而言历经大量删减,是当代文学出版机制对文本生产介入的体现;作者、编者等合作参与进行复原性修改,又使初版本成为最能体现作家创作初衷的“意图本”;修订本则是“评奖”作为当代隐形文化权力介入后,由媒介、学者、评奖等综合力量参与改动形成的“微调本”。“检验本”—“意图本”—“微调本”呈现的不仅是作品从初刊、初版到修订版物质形态的变化,更折射出当代文学隐秘而内在的文本演变与变异特质。 展开更多
关键词 《白鹿原》 检验本 意图本 微调本 文本演变
下载PDF
基于国密算法的列车控制系统传输加密研究 被引量:2
18
作者 张成阳 王金成 +3 位作者 黄翌虹 方志刚 唐丕强 卓鹏 《铁道通信信号》 2024年第1期37-44,共8页
为提高列车控制系统中铁路安全通信协议的机密性,消除数据明文传输存在的潜在威胁,提出了基于国家商用密码算法的列控系统核心网络加密技术实施方案。通过硬件、软件结合构建加密保护方案:在信号安全数据网子网内或子网间串接密码机,实... 为提高列车控制系统中铁路安全通信协议的机密性,消除数据明文传输存在的潜在威胁,提出了基于国家商用密码算法的列控系统核心网络加密技术实施方案。通过硬件、软件结合构建加密保护方案:在信号安全数据网子网内或子网间串接密码机,实现硬件的数据帧加密;采用三重SM4加密算法对通信报文的数据帧加密,实现列控系统软件应用数据的加密。搭建列控系统测试环境对加密技术方案进行验证,试验结果表明:该加密方案在对列控系统的业务处理能力无影响的情况下,可以有效提高列控系统重要数据在传输过程中的机密性和完整性。基于国密算法的列控系统传输加密研究为列控系统提供了传输加密可借鉴的方法和应用实例,也为铁路信号系统数据的安全高效传输提供了新的思路。 展开更多
关键词 列控系统 明文传输 传输加密 信息安全 国密算法 密码机
下载PDF
基于动态密钥的彩色图像扩散加密算法 被引量:6
19
作者 董小雨 冯秀芳 《计算机工程与设计》 北大核心 2021年第5期1383-1391,共9页
为提高图像加密算法的安全性,提出一种基于动态密钥的彩色图像扩散加密算法。对彩色图像的三通道图像采用Hilbert曲线和Arnold矩阵对每一像素点进行随机置乱,计算与加密密钥关联的待加密图像特征值,调整扩散序列,扰动扩散过程,实现可变... 为提高图像加密算法的安全性,提出一种基于动态密钥的彩色图像扩散加密算法。对彩色图像的三通道图像采用Hilbert曲线和Arnold矩阵对每一像素点进行随机置乱,计算与加密密钥关联的待加密图像特征值,调整扩散序列,扰动扩散过程,实现可变控制参数的图像加密,有效解决同一加密系统中不同图像加密时加密过程中参数不变的规律性问题。实验结果表明,该算法具有较高的安全性和明文敏感性。 展开更多
关键词 动态密钥 彩色图像加密 扩散算法 混沌系统 明文敏感性
下载PDF
一种基于Android轻型网关敏感数据泄露检测模型 被引量:5
20
作者 王进平 陈上也 《计算机应用研究》 CSCD 北大核心 2016年第8期2391-2395,共5页
针对智慧家居控制系统中基于Android系统轻型网关的敏感数据泄露问题,提出了一种基于Android本地库层污点传播和应用层控制的分层互连检测模型。通过在IPC Binder通信时标记污点,在待测应用进程调用本地网络套接字函数时检测污点,分析... 针对智慧家居控制系统中基于Android系统轻型网关的敏感数据泄露问题,提出了一种基于Android本地库层污点传播和应用层控制的分层互连检测模型。通过在IPC Binder通信时标记污点,在待测应用进程调用本地网络套接字函数时检测污点,分析污点传播路径并计算泄露指数,实现对敏感数据泄露的跟踪检测。实验表明,该模型能够检测出各个敏感数据源以明文或密文方式的数据泄露,准确率达到93%以上,同时性能开销不超过1%,从而实现对Android轻型网关敏感数据泄露的有效检测,实用性强,并为之后相关研究提供了新方向。 展开更多
关键词 智慧家居 Android轻型网关 污点传播 敏感数据泄露 分层互连检测 明文密文泄露
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部