搜索筛选:
搜索耗时0.0901秒,为你在为你在102,285,761篇论文里面共找到 19 篇相符的论文内容
发布年度:
[会议论文] 作者:王丽娜, 司颖, 季称利,,
来源: 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[会议论文] 作者:王丽娜,司颖,季称利,
来源:2010国际信息技术与应用论坛 年份:2010
现有零水印算法存在两个安全问题。一是水印有效性受制于IPR数据库的数据安全性,二是基本上不能有效防止非法盗版者也向IPR数据库注册自己的零水印。提出了基于数字签名零水...
[期刊论文] 作者:王丽娜,季称利,越怀勋,
来源:计算机工程 年份:2006
分析了现有网上签名方案,提出一种基于双重二方共享机制的容侵网上签名方案,即在应用服务器(AS)与密钥服务器(SS)以双方公钥密码算法共享密钥的基础上,引入了密钥服务器与密钥共享服......
[期刊论文] 作者:赵怀勋,王丽娜,季称利,
来源:计算机工程 年份:2006
为解决高值图像同时具有版权保护和内容认证需求的问题,提出了基于零水印和认证水印的双水印方案。实验表明,该方案具有篡改敏感度高和水印鲁棒性强的特性,性能可靠,可以同时实现......
[期刊论文] 作者:赵怀勋,王丽娜,季称利,
来源:计算机工程与应用 年份:2006
文章提出了一种基于整数小波的彩色图像认证水印算法,详细讨论了彩色图像认证水印的嵌入和检测过程,通过MATLAB仿真实验,表明算法性能良好,能够达到对高值彩色图像内容的安全...
[期刊论文] 作者:王丽娜,季称利,赵怀勋,,
来源:计算机工程 年份:2006
分析了现有网上签名方案,提出一种基于双重二方共享机制的容侵网上签名方案,即在应用服务器(AS)与密钥服务器(SS)以双方公钥密码算法共享密钥的基础上,引入了密钥服务器与密...
[会议论文] 作者:王丽娜,季称利,范志明,
来源:2008年中国信息技术与应用学术论坛 年份:2008
针对目前的零水印算法不能有效防止非法盗版者也向IPR数据库注册自己的零水印,造成多重版权纠纷的问题,本文提出了基于二方秘密共享的安全零水印算法。在MTLAB环境中做了多组仿......
[会议论文] 作者:王丽娜,季称利,范志明,
来源:2008年中国信息技术与应用学术论坛 年份:2008
一些高值图像如重大事件新闻图像既有版权保护的需要,又有内容真实性、完整性认证的需求,针对这一问题,本文提出了多功能彩色图像数字水印方案,将常规版权水印技术、内容认证水印技术和零水印技术有机结合,利用版权水印和零水印实现对彩色图像版权的高效保护,采用认证......
[期刊论文] 作者:张崇,于晓琳,刘建平,季称利,
来源:计算机工程与应用 年份:2004
论文提出了一种结合零水印的小波包图像水印方案。它利用零水印算法对信号处理具有很强的鲁棒性的优点,及小波域图像水印技术所具有的较好的直观性、较强的说服力的特点,将两种......
[期刊论文] 作者:杨晓元,季称利,王育民,秦晴,
来源:计算机工程与应用 年份:2005
提出了一种基于几何变换特征集的水印图像几何失真校正算法,采用水印图像攻击前与攻击后的几何变化特征集对水印图像几何失真进行失真校正,算法不但可以校正水印图像的旋转失真......
[期刊论文] 作者:季称利,杨晓元,胡予濮,张敏情,
来源:计算机工程与应用 年份:2005
文章提出了共享子密钥定期更新与即时更新相结合的双重更新机制,以实现安全共享秘密,即在子密钥定期更新的同时,对处于定期更新周期间泄漏或有泄漏嫌疑的子密钥采取即时更新的策......
[期刊论文] 作者:杨晓元,季称利,秦晴,胡予濮,
来源:计算机工程与应用 年份:2005
为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案。方案首次将Shamir...
[期刊论文] 作者:杨晓元,季称利,王育民,张敏情,
来源:中山大学学报:自然科学版 年份:2004
为解决水印图像在受到几何攻击后水印无法被有效检测的问题,利用图像的空域不变信息实现对水印图像几何失真的校正,提出一种快速有效的水印图像重同步算法,算法能够有效校正水印......
[期刊论文] 作者:季称利,杨晓元,胡予濮,张敏情,
来源:计算机工程 年份:2005
提出一种采用防御、检测、容侵、诱骗、计算机取证的五层网络系统安全模型.模型在采取防御、检测、容侵3种策略的基础上,增添诱骗策略以提高系统的抗入侵能力,增加取证策略使...
[期刊论文] 作者:季称利,杨晓元,胡予濮,张敏情,
来源:计算机工程 年份:2005
分析了现有容侵CA方案,提出了一种基于二方共享与门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥利用门限密码的...
[期刊论文] 作者:杨晓元,季称利,王育民,张崇,,
来源:计算机工程 年份:2006
几何攻击是制约水印技术实用性的重要因素,当图像经过旋转、缩放和DA转换等几何变换后,绝大多数水印算法的检测器将失效。该文提出一种新的基于计算机视觉理论的图像空域特征重同步算法,首次采用图像的corner中心角和corner中心距离对水印图像几何失真进行失真......
[会议论文] 作者:王丽娜[1]季称利[2]范志明[2],
来源:2008年中国信息技术与应用学术论坛 年份:2008
一些高值图像如重大事件新闻图像既有版权保护的需要,又有内容真实性、完整性认证的需求,针对这一问题,本文提出了多功能彩色图像数字水印方案,将常规版权水印技术、内容认证水印......
[期刊论文] 作者:季称利,杨晓元,张崇,韩益亮,魏立线,
来源:计算机工程 年份:2004
利用变换域水印技术对诸如压缩、滤波等信号处理具有较好鲁棒性的优点,结合空域中对几何变换具有抵抗力的常量来构造与检测零水印.实验证明,方案对剪切、数模转换处理、滤波...
[期刊论文] 作者:季称利,杨晓元,张祟,韩益亮,魏立线,,
来源:计算机工程 年份:2004
利用变换域水印技术对诸如压缩、滤波等信号处理具有较好鲁棒性的优点,结合空域中对几何变换具有抵抗力的常量来构造与检测零水印.实验证明,方案对剪切、数模转换处理、滤波...
相关搜索: