cherry
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
72、多层面安全认证机制:三因素认证与 VANET 匿名认证解析
本文深入探讨了多层面安全认证机制,重点分析了三因素认证协议与VANET匿名认证机制。三因素认证通过智能卡、密码和生物特征提升安全性,提出的改进方案在低计算成本下实现更多安全目标;VANET匿名认证采用基于Montgomery椭圆曲线的轻量级方案,结合别名机制与组合公钥密码学(CPK),在保障车辆通信安全的同时,实现了隐私保护与匿名滥用可追踪的平衡。该方案具有低计算成本、高安全性、良好隐私保护、可扩展密钥管理和有效滥用跟踪等优势,适用于智能交通、自动驾驶和车联网等场景,为未来数字化安全提供有力支持。原创 2025-10-12 03:54:06 · 48 阅读 · 0 评论 -
71、三因素远程认证方案:改进与安全提升
本文提出了一种改进的三因素远程认证协议,通过引入加密存储、双向认证和抗攻击机制,在降低计算复杂度的同时有效解决了Chen等人协议中存在的密码无法验证、指纹验证难、智能卡被盗、匿名攻击和窃听攻击等安全问题。新协议在注册、登录、身份认证和密码更改阶段均设计了严密的安全流程,并通过mermaid流程图清晰展示各阶段执行逻辑。安全性与性能分析表明,该协议在增强安全性的同时保持较低计算开销,适用于多服务器环境下的远程认证场景。未来可结合区块链与新型生物特征进一步优化。原创 2025-10-11 14:26:35 · 31 阅读 · 0 评论 -
70、基于自组织 LSTM 的 PM2.5 预测及三因素远程认证方案
本文提出了一种基于自组织LSTM网络的PM2.5浓度预测方法,通过敏感性分析动态调整隐藏层节点数量,提升了模型在短期预测中的准确性。同时,设计了一种改进的三因素远程认证方案,结合密码、智能卡与生物特征,实现相互认证和会话密钥生成,有效抵御多种安全攻击。实验结果表明,SO-LSTM在不同时间尺度的PM2.5预测中优于传统模型,而三因素认证方案在金融、医疗等高安全需求场景中具有广泛应用前景。未来工作将聚焦于提升长期预测精度与优化认证效率。原创 2025-10-10 14:53:08 · 41 阅读 · 0 评论 -
69、隐私保护机器学习分类与PM2.5预测技术综述
本文综述了隐私保护机器学习分类中的安全多方计算与比较协议技术,涵盖了混淆电路、不经意传输扩展、基于同态加密的比较方法及其在分类模型中的应用。同时,文章回顾了PM2.5浓度预测的发展历程,从传统统计方法到人工神经网络,重点介绍了自组织LSTM网络在处理时间序列数据上的优势。通过实验验证,该方法在南京PM2.5预测中表现出最优性能。最后,论文探讨了未来在减少噪声影响、抗勾结云安全分类、决策树训练完善以及更优时间序列建模、多源数据融合和实时预警等方面的发展方向。原创 2025-10-09 13:11:41 · 25 阅读 · 0 评论 -
68、光伏电池模拟器与隐私保护机器学习分类技术解析
本文探讨了光伏电池模拟器的实验验证及其在光伏系统开发和最大功率点跟踪(MPPT)算法研究中的应用,通过多组实验验证其输出准确性与可靠性。同时,文章分析了隐私保护机器学习分类技术,包括差分隐私、同态加密和安全多方计算的核心原理、应用案例及优缺点,并对三者进行了比较与未来展望,指出技术融合、算法优化和应用拓展是未来发展的重要方向。原创 2025-10-08 13:21:16 · 36 阅读 · 0 评论 -
67、细粒度车辆识别与光伏电池模拟器的创新研究
本文提出了一种高精度的细粒度车辆识别方法,通过基于显著图的部件定位与线性加权特征拼接,实现了98.41%的识别准确率,优于现有方法。同时,设计了一种低成本、高效率的光伏电池模拟器,采用改进的单二极管模型和逐点差分比较算法,结合LabVIEW控制可编程电源,准确率达96%,适用于MPPT算法测试与绿色物联网系统开发。两项技术在智能交通与物联网领域具有重要应用价值,并展现出跨领域融合的潜力。原创 2025-10-07 12:53:05 · 37 阅读 · 0 评论 -
66、基于部件的细粒度车辆识别新模型
本文提出了一种基于部件的细粒度车辆识别新模型,通过自动检测判别部件并融合整体与局部特征,显著提升了识别准确率。该方法利用显著性图生成和阈值分割技术精确定位关键区域,结合CNN提取深度特征,并采用线性加权融合策略与OAA SVM进行分类。在CompCars数据集上的实验结果显示,该模型平均准确率达到98.41%,优于现有方法,为智能交通系统中的车辆识别提供了高效可靠的解决方案。原创 2025-10-06 16:59:26 · 47 阅读 · 0 评论 -
65、一种新颖的无黄金模型硬件木马检测技术
本文提出了一种新颖的无黄金模型硬件木马检测技术,可在无IC先验信息的无监督场景下有效工作且不增加硬件开销。通过将检测问题建模为基于划分和基于密度的两种聚类模型,并引入基于互信息的簇标记指数CMI来识别正品与木马IC,实验在ISCAS89基准电路和FPGA平台上进行。仿真结果表明,基于密度的DBSCAN方法在不同工艺变化(PV)下检测准确率多数超过95%,具有良好的鲁棒性;FPGA评估中多种聚类算法准确率达到83%–88.75%。该技术为实际应用场景中的硬件安全提供了高效、可行的解决方案。原创 2025-10-05 15:46:46 · 35 阅读 · 0 评论 -
64、多控制器负载均衡策略与无金模型硬件木马检测技术
本文提出了一种基于SVM与改进粒子群优化(TFPSO)的多控制器负载均衡策略,用于提升软件定义WiFi网络的服务质量。该策略通过优先级分类、未来负载预测和智能流迁移机制,在吞吐量、工作负载和延迟方面均优于现有方法。同时,文章还提出一种无需金芯片或先验信息的无监督硬件木马检测技术,利用基于划分(HAC)和基于密度(DBSCAN)的聚类模型,有效识别制造阶段植入的硬件木马。在ISCAS89和Trust-HUB基准上的仿真与FPGA评估表明,该检测方法具有高准确率和低误报率,适用于实际应用场景。两项技术分别在网络原创 2025-10-04 10:46:38 · 24 阅读 · 0 评论 -
63、无线传感器网络与软件定义WiFi网络的智能优化策略
本文探讨了无线传感器网络的混合移动充电策略与软件定义WiFi网络的多控制器负载均衡策略。前者通过预设充电阈值、构建最优充电回路及能量约束下的充电商略,有效延长网络寿命并降低能耗;后者结合SVM流量分类、MCM负载预测与TFPSO优化算法,实现高效负载均衡。实验表明,两种策略在延迟、能耗、吞吐量等方面均优于传统方法,具备良好的应用前景与扩展潜力。原创 2025-10-03 10:17:39 · 35 阅读 · 0 评论 -
62、能源消耗分析与无线传感器网络混合充电策略
本文围绕能源消耗分析与无线传感器网络混合充电策略展开研究。在能源消耗方面,通过分析高校水电气等实际消耗数据,提出加强环保宣传、设备改造和智能管理等节能措施,有效降低能源浪费。针对无线传感器网络的能源瓶颈问题,设计了一种结合周期性与按需充电的混合充电调度算法(MCS),通过服务站优化部署、节点分组机制、动态充电阈值设定及最短充电路径规划,显著提升充电效率并降低网络功耗。文章还展示了二者在高校场景中的综合应用效果,并展望了未来结合大数据与无线能量传输技术的发展方向。原创 2025-10-02 13:46:09 · 33 阅读 · 0 评论 -
61、网络访问控制与建筑能耗审计相关研究
本文探讨了轻量级图基网络访问控制模型与绿色建筑能耗审计方法的创新研究。在网络安全部分,提出基于图的访问控制模型,有效防御进程间调用导致的权限滥用,并通过引理、定理和实验验证其有效性与轻量性。在建筑节能部分,针对校园建筑特点改进传统能耗审计方法,分别对电、水、气能耗建立精细化计算模型,引入设备开启概率、人均用水指标及燃气配额法,显著提升能耗预测准确性。研究结合理论分析与实证模拟,为网络安全防护和建筑能效管理提供了可推广的技术路径与决策支持。原创 2025-10-01 15:37:20 · 26 阅读 · 0 评论 -
60、农业信息融合与轻量级图基访问控制模型解析
本文探讨了基于本体和神经网络的农业信息融合方法与轻量级图基访问控制模型。通过结合本体的语义描述优势与神经网络处理不确定信息的能力,有效实现多源异构农业数据的融合;同时,提出基于图论的轻量级访问控制模型,以检测间接特权滥用,提升系统安全性。两种技术在农业物联网中综合应用,为精准农业提供决策支持的同时保障网络安全,未来可向跨领域及新兴技术融合方向发展。原创 2025-09-30 14:13:16 · 40 阅读 · 0 评论 -
59、农业物联网信息融合:理论、方法与实践
本文系统探讨了农业物联网中的信息融合理论、方法与实践应用。首先解析了函数、公理、实例和本体等基础概念,阐述了本体在农业知识表示与共享中的关键作用。随后介绍了数据级、特征级和决策级三类信息融合的层次结构,并分析了贝叶斯估计、D-S证据理论、专家系统和神经网络等主流融合方法的原理与优缺点。重点讨论了基于单一本体、多本体及混合模式的信息融合策略,提出了结合本体语义表达能力与神经网络处理不确定性的融合优势。通过流程图展示了基于本体和神经网络的信息融合过程,强调了语义理解与智能计算在提升农业物联网感知能力与智能化水平原创 2025-09-29 15:42:51 · 24 阅读 · 0 评论 -
58、矩阵乘法的4次张量幂问题与农业信息融合方法研究
本文研究了矩阵乘法的4次张量幂问题与农业内容网络信息融合方法。在矩阵乘法方面,对比分析了经典CW算法与新提出的D-COEAω算法的性能,结果显示D-COEAω算法在求解可行解的稳定性、收敛速度和结果质量上均显著优于CW算法,并逼近Williams的最优结果。展望未来,应设计更高效的算法以解决8次张量幂问题,进一步优化矩阵乘法指数上界。在农业领域,探讨了基于本体的信息融合方法,结合物联网技术,提出在精准农业、质量追溯和决策支持等方面的应用场景,并指出需在本体构建、融合技术创新及跨领域协同方面持续发展,推动智慧原创 2025-09-28 13:04:41 · 40 阅读 · 0 评论 -
57、手机隐私保护与矩阵乘法4次张量幂问题的研究
本文研究了手机隐私保护与矩阵乘法4次张量幂问题。在手机隐私保护方面,设计了一种基于区块链的分布式平台,利用ECC非对称加密和数字签名技术实现用户身份匿名化与交易安全保护。在矩阵乘法优化方面,针对Coppersmith-Winograd方法中的4次张量幂约束优化问题,提出D-COEAω算法,通过变量简化、对数转换和罚函数法将原问题转化为无约束双目标优化问题,并引入D RATIO指标提升求解效率与质量。实验结果表明,该算法在降低矩阵乘法指数上界(优于2.3729268610)的同时具备更低的约束违反程度和合理求原创 2025-09-27 15:32:46 · 26 阅读 · 0 评论 -
56、基于区块链的手机隐私保护设计
本文提出一种基于区块链的手机隐私保护方案,通过构建由制造商节点、市场节点、手机节点和用户节点组成的去中心化平台,实现手机从生产到使用的全生命周期安全管理。平台采用哈希算法和ECC非对称加密技术对用户身份与IMEI信息进行加密,结合数字签名与时间戳机制保障交易安全性与隐私匿名性。通过数据收集、存储、检测与应用四大模块协同工作,支持手机防盗、实时访问控制、数据交易授权等应用场景,具备高安全性、可追溯性、实时验证和分布式存储优势,未来可拓展至物联网与人工智能领域,为智能手机用户提供可靠的安全防护体系。原创 2025-09-26 13:17:50 · 28 阅读 · 0 评论 -
55、生物识别远程用户认证与UHF RFID标签BLF生成方案解析
本文深入解析了生物识别远程用户认证方案与UHF RFID标签BLF生成方案。前者通过动态ID、加密存储和本地认证等机制,有效抵御伪造、伪装、DoS及匿名攻击,并实现相互认证与会话密钥生成,具备全面的安全功能;后者针对EPC Gen2标准中BLF准确性问题,提出基于分频比优化的生成方案,通过设定阈值$r_{th}$控制误差,在保证频率精度的同时降低时钟发生器设计复杂度。两种方案分别在信息安全与射频识别领域展现出高安全性与实用性,具备在物联网系统中融合应用的潜力。原创 2025-09-25 16:36:02 · 25 阅读 · 0 评论 -
54、肉类供应链追溯系统与生物识别远程用户认证方案解析
本文解析了肉类供应链追溯系统与基于生物识别的远程用户认证方案。追溯系统结合RFID与物联网技术,利用EPC编码和加密二维码实现生肉全流程信息管理,支持消费者与监管者高效查询,但面临成本高、操作复杂等推广难题。认证方案采用三因素身份验证,结合生物特征、密码与智能卡,在注册、登录、认证及密码修改阶段通过哈希运算与随机数机制抵御窃听、智能卡被盗、认证表泄露、密码猜测及伪装攻击,具备良好安全性。文章还对比了协议功能与计算成本,并对未来优化方向提出建议,强调两系统在食品安全与信息安全领域的重要应用价值。原创 2025-09-24 14:25:11 · 24 阅读 · 0 评论 -
53、基于外部校准与物联网技术的肉类供应追溯保障体系
本文提出了一种结合外部校准技术与物联网的肉类供应追溯保障体系。通过改进的外部噪声源校准方法提升孔径综合辐射计的精度,并融合RFID、EPC和二维码技术构建全程可追溯的肉类供应链系统。系统利用EPC实现唯一标识,通过ONS和EPCIS进行数据管理与查询,结合DES加密增强二维码安全性,实现从养殖到销售各环节的信息透明化。该体系有效提升了肉类食品安全监管能力,具有广泛推广价值。原创 2025-09-23 10:12:56 · 17 阅读 · 0 评论 -
52、L波段孔径合成辐射计中使用外部噪声源的相位和幅度误差频率依赖性研究
本文研究了L波段孔径合成辐射计中使用外部噪声源进行校准时的幅度和相位误差频率依赖性问题。针对传统相关噪声注入方法的局限性和外部噪声源功率不稳定、天线方向图频率变化影响校准精度的问题,提出了一种基于三个外部单频信号(f₀-B/2、f₀、f₀+B/2)的新型校准方法。通过理论分析、数值仿真和实际实验验证,结果表明该方法能有效校准系统误差,残余误差在可接受范围内,且无需额外硬件,适用于在轨运行的孔径合成辐射计,可作为现有校准技术的可行替代方案。原创 2025-09-22 09:38:50 · 24 阅读 · 0 评论 -
51、基于灰色关联分析的通信干扰效果评估研究
本文研究了一种基于灰色关联分析的通信干扰效果综合评估方法,通过分析调制信号与干扰信号的多域特征,构建了包含中心频率、带宽、干扰功率、误码率等指标的评估体系。采用层次分析法确定指标权重,并结合灰色关联度计算实现对不同干扰方案的排序。实验结果表明,该方法能有效反映干扰效果,具有计算简单、对样本量要求低、与定性分析一致等优点,适用于电子对抗中的干扰效能评估。原创 2025-09-21 15:22:41 · 35 阅读 · 0 评论 -
50、基于词嵌入的文本语义隐写分析
本文提出了一种基于词嵌入的文本语义隐写分析方法,通过结合word2vec模型提取语义失真特征(WEF)与传统统计失真特征(Xiang6),构建融合特征集WESF,用于检测基于同义词替换的隐写术。实验结果表明,该方法在不同嵌入率下均优于单一特征集,尤其在T-lex和Ctsyn隐写算法中表现出更低的检测误差,验证了语义与统计特征融合的有效性。该技术可应用于信息安全、数字版权保护等领域,具有良好的应用前景。原创 2025-09-20 15:29:51 · 24 阅读 · 0 评论 -
49、基于自定义组件的OOX文本信息隐藏方法及文本语义隐写分析
本文提出一种基于自定义组件的OOX文档信息隐藏方法,利用未被引用的自定义XML组件隐藏加密信息,实现高隐蔽性和强鲁棒性,可抵抗内容与格式攻击。同时,针对同义词替换隐写术,提出词嵌入特征(WEF)与融合特征集(WESF),有效检测语义失真,显著降低检测错误率。通过实验验证了WESF在隐写分析中的优越性能,并对不同方法在容量、隐蔽性、鲁棒性等方面进行了综合对比,探讨了实际应用场景、挑战及未来发展趋势。原创 2025-09-19 16:10:55 · 50 阅读 · 0 评论 -
48、基于Word2vec的无载体文本信息隐藏方法及OOX文档信息隐藏技术
本文提出了一种基于Word2vec的无载体文本信息隐藏方法,利用汉字组件作为位置标签,结合词向量模型扩展关键词,在大规模文本中高效检索并隐藏秘密信息,实现了100%的隐藏成功率和较高的隐藏容量。同时,研究了OOX文档信息隐藏技术,通过自定义组件嵌入秘密信息,不改变主文档内容与格式,有效抵抗多种攻击。实验结果表明,该方法在隐藏容量、成功率和准确率方面优于现有方法,具有良好的应用前景。未来需进一步提升隐藏容量以满足实际需求。原创 2025-09-18 15:06:20 · 21 阅读 · 0 评论 -
47、量子桶形移位器综合与文本无载体信息隐藏技术
本文研究了量子桶形移位器的综合方法与基于Word2vec的文本无载体信息隐藏技术。在量子计算方面,提出利用排列群分解实现(N,1)和(N,K)移位器的高效电路综合,并分析其量子成本与门数量复杂度;在信息安全领域,设计了一种基于Word2vec相似关键词扩展的无载体信息隐藏方法,实现了100%隐藏成功率与较高容量。两种技术分别在量子计算优化和安全通信中展现出良好应用前景。原创 2025-09-17 12:33:48 · 17 阅读 · 0 评论 -
46、彩色图像数据隐藏与量子桶形移位器合成技术解析
本文深入解析了彩色图像数据隐藏与量子桶形移位器合成技术。前者结合图像风格转换,通过提高饱和度、去除细节和基于边缘检测的数据嵌入实现高容量与安全性的信息隐藏;后者提出基于置换群分解的高效量子电路合成方法,利用(3,1)移位器和受控交换门降低量子成本,快速构建可逆桶形移位器。两种技术分别在信息安全与量子计算领域展现出重要应用价值。原创 2025-09-16 11:53:31 · 23 阅读 · 0 评论 -
45、基于大理石纹理构造与风格迁移的图像数据隐藏技术
本文介绍两种创新的图像数据隐藏技术:基于大理石纹理构造的可逆隐写算法和结合风格迁移的数据隐藏方案。前者利用DCT系数关系在大理石图像中嵌入参数,具备良好的抗JPEG压缩和抗隐写分析能力;后者在自然图像转换为漫画风格的过程中嵌入秘密数据,利用社交平台流行趋势提升隐蔽性。两种方法均通过实验验证了有效性,在军事通信、个人隐私保护和商业信息传递等领域具有广泛应用前景。原创 2025-09-15 13:09:11 · 32 阅读 · 0 评论 -
44、视频水印与隐写术:技术解析与实验验证
本文深入解析了两种先进的信息隐藏技术:无帧内失真漂移的鲁棒H.264/AVC视频水印技术和基于大理石纹理的隐写术。前者在保持视频视觉质量的同时实现了高容量与强鲁棒性的水印嵌入,适用于版权保护与内容认证;后者通过构造具有视觉美感的大理石图案实现秘密数据隐藏,具备高安全性和灵活嵌入能力。文章详细介绍了两种技术的算法流程、实验验证及优势挑战,并探讨了未来研究方向,为信息安全领域的技术发展提供了重要参考。原创 2025-09-14 11:54:44 · 39 阅读 · 0 评论 -
43、图像与视频水印技术的创新突破
本文介绍了一种针对含大量边界像素图像的可逆数据嵌入算法和一种改进的H.264/AVC视频水印技术。通过高效的预处理和分类嵌入策略,显著提升了嵌入容量与图像质量,并实现了高容量、无失真漂移及良好鲁棒性的视频水印。该技术在医学影像、遥感图像、视频版权保护和安防监控等领域具有广泛应用前景。同时分析了当前面临的计算复杂度、容量与质量平衡、鲁棒性等挑战,并提出了算法优化、自适应嵌入和增强鲁棒性等未来发展方向。原创 2025-09-13 13:21:09 · 40 阅读 · 0 评论 -
42、含大量边界像素图像的可逆数据嵌入技术
本文提出了一种针对含大量边界像素图像的可逆数据嵌入新框架,通过预测预处理有效减少边界像素数量,显著降低边信息大小,从而提升纯嵌入容量。该方法兼容现有嵌入算法,在BOSSBase图像数据库上的实验表明,预处理后图像的数据嵌入能力和可嵌入图像数量均大幅提升,尤其适用于高边界像素分布的敏感图像处理场景。原创 2025-09-12 09:42:38 · 22 阅读 · 0 评论 -
41、基于二维直方图修改的JPEG图像可逆数据隐藏技术
本文提出一种基于二维系数直方图修改的JPEG图像可逆数据隐藏新方法。通过将量化DCT系数成对划分并构建二维直方图,设计了特定的系数对映射(CPM)机制,并引入最优频率带选择策略以减少失真。实验结果表明,该方法在图像质量和文件大小保留方面优于现有技术,尤其在QF70、80、90条件下均表现出优越性能。结合自适应阈值选择与CPM映射,有效提升了嵌入容量与视觉质量的平衡,为JPEG图像的安全信息隐藏提供了高效、可逆的解决方案。原创 2025-09-11 16:18:21 · 25 阅读 · 0 评论 -
40、视频可逆数据隐藏技术:基于移位模式图的研究
本文研究基于移位模式图的视频可逆数据隐藏技术,介绍了2DHM、MVHM和2DMVHM三种典型算法,提出通过移位模式图从理论上判断算法可逆性并精确估算嵌入容量的方法。实验验证了该方法在多种视频序列中的有效性,并分析了运动向量分布对容量估算精度的影响,为未来优化算法、降低失真提供了理论基础和发展方向。原创 2025-09-10 16:26:56 · 28 阅读 · 0 评论 -
39、基于JPEG图像的可逆数据嵌入与置乱方法
本文提出了一种基于JPEG图像的可逆数据嵌入与置乱联合方案,通过解码JPEG图像后对AC和DC系数分别处理,利用直方图平移方法在AC系数中嵌入数据,并结合中值边缘检测预测器(MED)对DC系数进行预测误差编码与秘密信息嵌入,同时引入DCT块置乱以增强安全性。该方案实现了高嵌入容量、优异的置乱效果以及完全可逆的图像恢复能力,在不同质量因子(QF)下均表现出较低的SSIM值和较高的数据有效载荷。实验结果表明,该方法在控制文件大小增长的同时,显著优于现有方案,适用于军事通信、医疗影像保护和数字版权管理等对安全性和原创 2025-09-09 14:23:38 · 24 阅读 · 0 评论 -
38、底层认知无线电网络的最优资源分配
本文研究了底层认知无线电网络中的最优资源分配问题,旨在满足主用户和次用户的QoS、功率及干扰约束条件下,最大化系统总传输速率。通过构建非凸优化模型并利用拉格朗日对偶分解方法将其转化为凸优化问题,提出了一种低复杂度的启发式算法。仿真结果表明,该算法在不同SNR环境下均优于平均功率分配算法,尤其在高SNR时性能优势显著,有效提升了PUs、SUs及系统总速率,具有良好的应用前景。原创 2025-09-08 09:16:12 · 23 阅读 · 0 评论 -
37、网络存储隐蔽信道检测与认知无线电网络资源分配优化
本文提出了一种基于数据联合分析的网络存储隐蔽信道检测方法,通过构建四维特征向量矩阵并利用支持向量机进行分类检测,实现了对TCP/IP协议下多种隐蔽信道的高效识别。实验结果表明该方法在检测窗口为1000时具有96%以上的检测率和低于5%的误报率与漏报率,显著优于传统方法。同时,针对认知无线电网络中的资源分配问题,提出一种兼顾主用户QoS保护和次用户性能提升的启发式优化算法,在满足干扰温度和最小速率约束条件下最大化系统总速率。仿真验证了该算法在降低干扰、提高频谱利用率和保障服务质量方面的有效性。原创 2025-09-07 16:38:11 · 25 阅读 · 0 评论 -
36、基于数据联合分析的网络存储隐蔽通道检测
本文提出了一种基于数据联合分析的网络存储隐蔽通道检测方法,通过深入分析TCP/IP协议头部字段的信息隐藏机制,提取数据包内的规律性特征和数据包间的相关性特征,并利用核密度估计、变异系数、脆弱性熵和自相关系数构建四维特征向量。结合SVM分类器进行训练与检测,实验结果显示该方法在保持较低计算复杂度的同时,实现了92%的分类准确率和90%的召回率,有效提升了对网络存储隐蔽通道的检测能力。未来将优化特征提取、融合多技术并开发实时检测系统。原创 2025-09-06 09:31:45 · 40 阅读 · 0 评论 -
35、基于SIFT - DCT感知哈希的医学图像水印技术
本文提出了一种基于SIFT-DCT感知哈希的医学图像水印技术,结合局部特征(SIFT)与全局特征(DCT)提取方法,利用零水印机制实现对医学图像的版权保护与隐私安全。该算法通过构建鲁棒的哈希序列,在不修改原始图像的前提下完成水印嵌入与提取,具有良好的抗攻击能力,尤其在面对高斯噪声、JPEG压缩、旋转、平移和裁剪等常规及几何攻击时表现出优异的鲁棒性。实验结果表明,该方法适用于远程医疗中的医学图像安全传输,未来可通过算法优化、多模态融合和自适应调整进一步提升性能与应用范围。原创 2025-09-05 13:25:15 · 39 阅读 · 0 评论 -
34、IPFRA:在线协议逆向分析机制
本文提出了一种增量协议格式分析算法IPFRA,旨在解决传统协议逆向分析方法在处理大规模网络流量时存在的响应慢、内存消耗大和准确性不足的问题。IPFRA通过将网络流量划分为多个子流进行渐进式分析,结合错误决策机制避免局部错误,显著提升了协议分析的实时性和响应效率。实验结果表明,IPFRA在FTP和HTTP协议上的字段边界识别准确率高,分析时间远低于Discoverer和原始PA算法,适用于入侵检测、漏洞挖掘和协议重用等场景。未来工作将聚焦于算法优化、适应性增强及与人工智能技术的融合。原创 2025-09-04 15:54:36 · 744 阅读 · 0 评论 -
33、利用分割子图像提高卷积神经网络隐写分析的测试精度
本文提出一种通过分割子图像来提高卷积神经网络(CNN)在隐写分析中测试精度的方法。在训练阶段使用完整图像训练CNN模型,在测试阶段利用滑动窗口将测试图像划分为多个子图像,分别输入训练好的CNN获得子决策,并通过多数投票得出最终判断。实验结果表明,该方法显著提升了对S-UNIWARD和HILL隐写算法的检测准确率,且对超参数不敏感,具备良好的并行处理潜力,尽管测试时间略有增加,但整体效率仍可接受。原创 2025-09-03 09:35:01 · 30 阅读 · 0 评论
分享