【摘 要】
:
针对图像隐密检测中图像特征维数过高导致的“维数灾难”问题,提出了一种基于局部线性嵌入的图像隐密检测方案。为得到较全面的图像频域特征,采用Farid的图像特征提取算法形成高维的图像特征向量,进而利用局部线性嵌入(locallinear embedding,LLE)算法实现对图像特征的降维,得到图像特征向量的低维流形,在低维特征空间中设计并训练分类器,实验结果表明,本文提出的方案能够在维数较低的情况下
【机 构】
:
武警工程学院电子技术系网络与信息安全重点实验室,西安,710086
【出 处】
:
第六届中国信息和通信安全学术会议(CCICS2009)
论文部分内容阅读
针对图像隐密检测中图像特征维数过高导致的“维数灾难”问题,提出了一种基于局部线性嵌入的图像隐密检测方案。为得到较全面的图像频域特征,采用Farid的图像特征提取算法形成高维的图像特征向量,进而利用局部线性嵌入(locallinear embedding,LLE)算法实现对图像特征的降维,得到图像特征向量的低维流形,在低维特征空间中设计并训练分类器,实验结果表明,本文提出的方案能够在维数较低的情况下保持对隐密图像的识别率。
其他文献
高动态精确打击武器对制导系统提出了更高的要求,研究导航卫星(GNSS)在高动态精确打击武器制导中的应用有着重要的军事意义.介绍了导航卫星的最新发展动态;分析了导航卫星在精确制导武器中的实际应用情况和效果,着重讨论了高动态精确打击武器给卫星导航定位带来的挑战;最后提出了多种基于导航卫星的组合导航方案.
在WiMAX上承载TDM业务很大程度上影响着WiMAX商用,也是如何从现有有线综合接入网平滑过渡到无线接入网关键.本文研究了在WiMAX上承载TDM业务的几种方法,着重探讨了电路仿真在WiMAX中的应用,并针对其局限性和缺点,给出了一种用以太网承载TDM业务接入到WiMAX系统中的方法和改进的关键技术.
本文对拉曼光纤放大器基本原理进行了的理论分析,并提出了一种新的数值模拟计算、设计方法。数值计算程序中放大器泵浦源由6种波长分别为1420nm,1435nm、1445nm、1455nm,1465nm和1475nm、功率为200mw的半导体激光器组成,新方法对泵浦光与泵浦光、泵浦光与信号光、信号光与信号光之间的非线性相互作用进行了计算,给出了信号光、泵浦光功率沿光纤的演变过程和信号增益的分布.为了改善
本文研究了基于光子晶体光纤的拉曼放大器的特性.设计并仿真计算了纯硅5环方形结构的光子晶体光纤(PCF),获得了高非线性、低平坦色散和低模式泄露损耗,并将所设计的高非线性PCF应用于拉曼光纤放大器中,使用2km的PCF获得了覆盖1535nm-1565nm范围内10dB以上的增益和1dB的开关增益平坦度.
安全访问控制是VPN的一个重要特征,目的是认证用户登录系统及控制用户访问系统资源。现在比较常用的VPN访问控制方法不仅易遭受离线字典攻击,而且实际应用中VPN客户端依赖于固定终端、服务器,需要维护用户口令库,用户口令易被窃取。本文提出一种基于移动终端的VPN安全访问控制方案,利用存储扩展后的USB Key存储VPN客户端,构成移动终端,淡化客户端对固定终端的依赖,以改进的基于智能卡的双因子认证代替
随着移动终端设备尤其是智能手机的普及,移动终端病毒正处于快速发展的阶段。但目前移动终端病毒捕获形式单一,采集方式大都来源于受感染个体的反馈,对病毒的分析与检测形成了制约。蓝牙病毒作为移动终端病毒的主要传播方式,具有传输距离短、容易大规模集中爆发等特点。本文针对通过蓝牙传播的移动终端病毒,研究并设计了主动探测识别蓝牙设备,并自动捕获蓝牙病毒的移动蜜罐。实验表明,这是一种行之有效的病毒收集方案,有助于
MANET在某些场合中的应用需要较高的安全性,除了基本的通信内容安全外还要求通信节点的身份和位置等信息的保密,比如在战术无线网中的应用,移动节点的隐私保障由于MANET的开放链路特性而成为一种挑战。至今对于匿名路由通信的研究已经出现了不少研究成果,取得一定的进展。本文分析了一些主要匿名路由协议在匿名安全上存在的问题,提出了一个基于TOR层层加密思想的匿名路由协议,通过分析和仿真表明该协议具有较好的
本文针对P2P信誉系统中的匿名问题,基于PKI技术,使用数字认证的方法,提出了一种适用于完全分布式P2P信誉系统的匿名机制。分析结果表明,该机制保证了完全分布式P2P信誉系统中所有节点的匿名,具有较高的安全性和良好的抵抗恶意节点的能力。
动态密钥托管方案可以方便增删托管代理成员,使系统具有较好的灵活性。密钥分拆是密钥托管的关键技术。本文比较和分析了三种动态密钥托管方案在密钥分拆和方案实施阶段的异同,从系统安全性和动态性角度总结了三种方案的优缺点,其中基于椭圆曲线的动态密钥托管方案具有良好的应用前景。
本文以LTE与UTRAN间的切换安全问题为研究对象,在阐述LTE安全、LTE切换机制和LTE密钥分发结构的基础上,深入探讨分析了LTE和UT-RAN切换中的安全机制,最后对切换中的随机数传输过程做了改进,增强了随机数传输的安全性。