您现在的位置: 首页> 研究主题> 门限

门限

门限的相关文献在1986年到2023年内共计3199篇,主要集中在无线电电子学、电信技术、自动化技术、计算机技术、电工技术 等领域,其中期刊论文404篇、会议论文15篇、专利文献2780篇;相关期刊258种,包括电子学报、电子与信息学报、电脑与电信等; 相关会议14种,包括第七届仪表、自动化与先进集成技术大会暨第六届测控技术与仪器仪表学术大会、2010 TD网络创新研讨会、2010年第四届中国可信计算与信息安全学术会议等;门限的相关文献由6246位作者贡献,包括王孝军、汪冬冬、文化荣等。

门限—发文量

期刊论文>

论文:404 占比:12.63%

会议论文>

论文:15 占比:0.47%

专利文献>

论文:2780 占比:86.90%

总计:3199篇

门限—发文趋势图

门限

-研究学者

  • 王孝军
  • 汪冬冬
  • 文化荣
  • 张金花
  • 张伟
  • 沈松
  • 叶文周
  • 柳斌芳
  • 孟辉
  • 黄擎
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

作者

    • 高军涛; 岳浩; 曹菁
    • 摘要: 为了提高视觉秘密共享(VSS)的恢复效果,该文提出一种基于随机网格的视觉多秘密共享方案。通过使用一种基于圆柱面的随机网格阈值多秘密图像共享方案,使得用户一次可以共享多个秘密图像;部分份额图像受到篡改仍然可以恢复秘密图像,具有较好的鲁棒性;同时份额的数量和最后恢复图像的视觉质量成正相关。仿真结果表明所提出的多秘密视觉共享方案在恢复像素正确率方面是原有的单秘密视觉共享方案2倍多,即在增加了多个秘密图像的同时,提高了恢复的正确率。
    • 陈维启; 张珍珍; 李祯祯; 丁海洋; 李子臣
    • 摘要: 目前对秘密图像共享的研究主要集中在灰度图像上,而日常生活中使用的图像大多是彩色的,因此,研究彩色图像的秘密共享具有重要的意义和应用价值.该方案将基于中国剩余定理(CRT)的秘密共享与DCT信息隐藏技术进行结合,保障了传输彩色秘密图像的安全性.在生成端,利用DCT信息隐藏算法将彩色秘密图像通过CRT生成的彩色秘密影子图像,嵌入至用户提供的彩色载体图像中,并分发.在恢复端提取出影子图像,使用CRT恢复彩色秘密图像.该过程满足(t,n)门限.实验结果验证,该算法可实现无损恢复,并用相关参数对该方案进行评估,优于其他方案.
    • 张亮; 刘百祥
    • 摘要: 近年来,区块链的持续发展使得应用密码学受到广泛关注,同时引起更多国内外学者对信息安全的重点研究。秘密分享技术作为构建安全多方计算协议的基础原语,具备门限特性且在应用中具有拜占庭容错性特点。由于在信息安全三要素,即机密性、完整性和可用性上的契合,区块链和秘密分享存在关联性和互补性。现有研究通过融合区块链和秘密分享技术提升了系统稳定性和效率,取得对分布式系统研究的突破。阐述区块链共识算法与拜占庭容错协议之间的关系,分析秘密分享对于实现权益证明共识算法的重要性。总结基于智能合约实现的不同种类的秘密分享体制,以及运用智能合约和秘密分享技术构建的密码协议和具体应用。说明公共通告栏与区块链、秘密分享技术之间的联系,综述使用秘密分享技术优化区块链数据存储的研究,并列举融合区块链存储和秘密分享技术可解决的实际应用。在此基础上,介绍区块链与秘密分享的功能特性和性能指标,展望两者融合的未来发展方向。
    • 武红然; 史鹏利; 邓娜
    • 摘要: 针对一号多终端用户在特定漫游场景下做被叫时振铃4s之后提示关机或者CSFB到3G等问题,进行深入研究分析,定位原因,提出解决方案,通过优化华为SBC"承载控制策略"配置,解决一号多终端特定场景下被叫失败的问题,提高网络兼容性.
    • 陈维启; 李祯祯; 张珍珍; 丁海洋; 李子臣
    • 摘要: 为安全传输保密的图像,本文基于Asmuth-Bloom共享方案,设计了一个(t, n)门限秘密图像信息隐藏算法。首先将秘密图像共享成n份表面看似无意义的秘密共享图像,使用DCT算法将n份秘密共享图像分别嵌入到n个用户提供的彩色载体图像中,再将n份含秘密共享的载体图像分发给n个用户。在秘密恢复时,大于等于门限值t的用户从含秘密共享的彩色载体图像盲提取出秘密共享图像,再使用中国剩余定理还原秘密图像。实验结果表明,本文提出的算法能正确恢复秘密图像。通过峰值信噪比(PSNR),平均结构相似性(MSSIM),比特出错概率(BER)对本方案进行评估,优于其他方案。
    • 李富林; 刘杨; 王娅如
    • 摘要: 秘密共享方案为信息安全和数据保密提供了有效方法,在密码学领域中有着重要地位.文章以纠错码中Ham(k,q)的纠错能力为基础,提出了一个新的(n,n)门限多秘密共享方案.将Hamming码中码字作为方案的秘密,并且将参与者进行分组,每个组拥有一份秘密份额,只有全部n个小组提供其正确秘密份额时才能重构秘密.最后依据双变量单向函数f(r,s)的性质和组内成员身份验证,保证秘密的安全性,避免秘密泄露与合谋攻击.
    • 刘雁孝; 吴萍; 孙钦东
    • 摘要: 数字图像在如今网络高速发展时代已成为重要的信息载体,而对图像信息的安全保护也成为安全领域的重要研究课题.图像秘密共享方案是一种基于门限的密码学方案,能够为多个用户提供一种保护图像秘密信息的方案.该方案将秘密图像加密成若干个影子图像,分配给不同的用户.当用户的个数达到门限值后,原始图像可以被重构,否则用户无法获得原始图像的任何信息.图像信息的分类和识别是图像秘密共享的前提和基础,卷积神经网络(convolutional neural network,CNN)在图像分类和识别中具有较高的准确性和较快的速度.将基于卷积神经网络的图像识别和分类与图像秘密共享结合起来,将深度学习工具应用于图像信息保护,可以提高基于传统人工图像识别的图像保护方案的效率.首先采用区域卷积神经网络(region CNN,RCNN)模型对图像进行识别,根据所包含的信息内容将图像分割成重要性级别不同的若干区域,然后在此基础上构造2种图像秘密共享方案,渐进式重构图像秘密共享方案以及具有重要影子图像的图像秘密共享方案.其中重要性级别较高的图像区域在图像重构中需要较高的门限,这一特性使得图像秘密共享方案能够适用于更多的应用场景.与传统的基于人工特征的图像识别方法相比,神经网络的引用能够提升图像分类和识别的效率,从而进一步提升了图像秘密共享的应用价值.
    • 邹明
    • 摘要: 随着OTN网络迈入高速、MESH化的时代,运维也随之增加了难度,OTN技术、组网形式不断向更复杂的方向发展,需要更高效的网络运维工具.通过综合运维系统,提高了网络运维的可靠性,简化了运维的难度,提升运维效率.
    • 陈新亮; 盖季妤; 刘泉华; 龙腾; 杨小鹏
    • 摘要: 宽带雷达被广泛应用于目标成像、识别与精密测量,其检测门限的确定是宽带检测领域的重要问题.本文针对某些无法或难以确定解析门限的宽带雷达检测器,提出了基于重要性采样的宽带雷达检测门限设置方法.首先引入重要性采样以提高小概率样本的采样效率,然后通过积累样本权重绘制宽带检测器虚警与门限的关系曲线,最后对该曲线线性插值得到关注虚警对应的门限.仿真实验表明所提方法能够有效扩大检测器门限计算规模,提高计算精度和速度.
    • 李兆斌; 赵洪; 魏占祯
    • 摘要: 条件代理重加密(CPRE)可以根据条件对密文进行细粒度的授权,现有的CPRE方案只检查原密文的条件,忽略了重加密密钥的条件符合性,也不对条件信息进行保护,容易造成隐私泄露.该文构造了基于门限的无双线性对条件匿名代理重加密方案(TB-CAPRE),对密文和重加密密钥的条件同时进行验证,并将敏感的条件信息进行匿名化处理,利用门限将重加密分布到多个代理节点完成,能够抵御合谋攻击.理论分析证明了该方案在随机预言模型下满足适应性选择密文攻击下的不可区分安全性(IND-CCA).效率和计算量分析表明TB-CAPRE在增加安全性和相关功能后并没有引入过大的开销,可以应用到分布式环境中.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号