您的位置: 专家智库 > >

国防基础科研计划(A3220061163)

作品数:4 被引量:14H指数:2
相关作者:彭进业赵健周晓奇王倩朱俊更多>>
相关机构:西北大学上海交通大学空军工程大学更多>>
发文基金:国防基础科研计划国家自然科学基金中国博士后科学基金更多>>
相关领域:电子电信自动化与计算机技术理学机械工程更多>>

文献类型

  • 4篇期刊文章
  • 1篇会议论文

领域

  • 3篇自动化与计算...
  • 2篇电子电信
  • 1篇机械工程
  • 1篇理学

主题

  • 1篇证据理论
  • 1篇知识发现
  • 1篇入侵
  • 1篇入侵报警
  • 1篇入侵检测
  • 1篇数字水印
  • 1篇数字水印算法
  • 1篇水印
  • 1篇水印算法
  • 1篇自适
  • 1篇自适应
  • 1篇相干
  • 1篇相干态
  • 1篇小波
  • 1篇小波变换
  • 1篇量子
  • 1篇量子光学
  • 1篇量子密码
  • 1篇漏洞
  • 1篇秘密共享

机构

  • 4篇西北大学
  • 2篇西安邮电学院
  • 1篇上海交通大学
  • 1篇西北工业大学
  • 1篇空军工程大学

作者

  • 3篇彭进业
  • 2篇赵健
  • 1篇许家栋
  • 1篇王选宏
  • 1篇俞卞章
  • 1篇克兢
  • 1篇钱旭东
  • 1篇侯榆青
  • 1篇何广强
  • 1篇曾贵华
  • 1篇唐升
  • 1篇朱俊
  • 1篇肖云
  • 1篇王倩
  • 1篇周晓奇

传媒

  • 2篇计算机应用
  • 1篇中国激光
  • 1篇系统仿真学报

年份

  • 1篇2010
  • 1篇2009
  • 1篇2008
  • 2篇2007
4 条 记 录,以下是 1-5
排序方式:
一种基于短时能量自适应的回声隐藏算法被引量:4
2008年
在前后向双核回声隐藏思想的基础上,提出了一种基于声音信号短时能量自适应的回声隐藏算法,根据不同音段的短时能量自适应调整回声核衰减系数的大小,并且在隐藏信息提取的过程中引入了功率倒谱检测法。改进后的算法具有良好的鲁棒性,不可感知性更高,隐藏效果更好。
唐升侯榆青克兢
关键词:回声隐藏自适应
基于D-S证据理论的漏洞动态严重性分析
针对计算机安全漏洞的动态严重性分析问题,提出了一种基于D-S证据理论的漏洞动态严重性分析方法。该方法融合漏洞静态严重性和入侵检测系统产生的报警统计信息,利用D-S证据理论计算出漏洞的动态严重性分值。相比于现有的专家经验评...
肖云彭进业王选宏赵健
关键词:漏洞证据理论
文献传递
基于秘密共享方案的小波混沌数字水印算法被引量:1
2007年
在对小波域混沌数字水印算法研究的基础上,引入Shamir理论秘密共享思想,提出一种新的基于Shamir秘密共享的小波混沌数字水印算法。新算法将小波分解所得到的子图作为分存信息的保存对象,嵌入部分或者全部的数字水印信息。在水印的提取中,根据Shamir理论利用部分子信息就可以恢复出初始水印信息。实验表明该算法拥有好的视觉效果,提高了传统算法的鲁棒性,是一种实际可行的数字水印算法。
赵健俞卞章彭进业许家栋
关键词:数字水印混沌序列小波变换
可光纤集成的相干态量子身份认证系统被引量:7
2007年
报道了可光纤集成相干态量子身份认证实验系统。该系统采用偏振相干态的斯托克斯矢量作为量子信号载体,采用动态偏振控制器作为信号调制器,利用固有的相干态量子噪声保证系统的安全性。自行设计了脉冲激光驱动电路、微弱窄脉冲激光探测电路、信号同步模块,采用Socket网络通信程序在TCP/IP局域网中实现了量子保密通信所需要的经典通信。该相干态量子身份认证系统采用的运行密钥为12位,每个光脉冲包含40000个光子,传输速率达到8kbit/s,合法用户间误码率(BER)小于10-4。每传输一个比特信息,攻击者所能窃取的信息量I(Alice,Eve)<10-14bit。
何广强曾贵华朱俊张哲珅王倩周晓奇钱旭东彭进业
关键词:量子光学量子密码
基于不确定性知识发现的入侵报警关联方法被引量:2
2009年
针对入侵检测系统报警信息量大、琐碎和分散的问题,提出了一种基于不确定性知识发现的入侵报警关联方法。该方法的知识发现部分采用提出的不确定性序列模式发现算法CWINEPI对报警数据进行序列模式发现,并转化成入侵报警精简规则;再对入侵报警序列模式进行关联以获取攻击模式,并转化为入侵场景重建规则。入侵报警关联部分使用报警关联引擎,对多个入侵检测系统上报的入侵报警进行关联。通过DARPA2000的报警数据验证了知识发现部分的良好性能,测试环境中的入侵报警的关联结果表明了该方法是高效、可行的。
肖云王选宏彭进业赵健
关键词:入侵检测知识发现报警关联
共1页<1>
聚类工具0