期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于编码-解码网络的大容量鲁棒图像隐写方案
董炜娜, 刘佳, 潘晓中, 陈立峰, 孙文权
《计算机应用》唯一官方网站    2024, 44 (3): 772-779.   DOI: 10.11772/j.issn.1001-9081.2023040477
摘要165)   HTML5)    PDF (3068KB)(100)    收藏

针对基于编码-解码网络的大容量隐写模型存在鲁棒性弱、无法抵抗噪声攻击和信道压缩的问题,提出一种基于编码-解码网络的大容量鲁棒图像隐写方案。首先,设计了基于密集连接卷积网络(DenseNet)的编码器、解码器和判别器,编码器将秘密信息和载体图像联合编码成隐写图像,解码器提取秘密信息,判别器用于区分载体图像和隐写图像。在编码器和解码器中间加入噪声层,采用Dropout、JPEG压缩、高斯模糊、高斯噪声和椒盐噪声模拟真实环境下的各类噪声攻击,编码器输出的隐写图像经过不同种类的噪声处理,再由解码器解码;通过训练模型,解码器能够对噪声处理后的隐写图像提取秘密信息,以抵抗噪声攻击。实验结果表明,所提方案在360×360像素的图像上隐写容量达到0.45~0.95 bpp,与次优的鲁棒隐写方案相比,相对嵌入容量提升了2.04倍;解码准确率可达0.72~0.97;与未添加噪声层的隐写方案相比,平均解码准确率提高了44个百分点。所提方案在保证高嵌入量、高编码图片质量的同时具有更强的抗噪声攻击能力。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 动态同质网络上的SIR谣言传播模型
付伟, 王静, 潘晓中, 刘亚州
计算机应用    2018, 38 (7): 1951-1955.   DOI: 10.11772/j.issn.1001-9081.2018010132
摘要1174)      PDF (933KB)(485)    收藏
针对谣言传播过程中出现感染节点移出系统的问题,改进经典SIR谣言传播模型的归一化条件,提出一种动态同质网络上的SIR谣言传播模型。首先根据谣言的传播规则,采用平均场理论建立同质网络上的谣言传播动力学方程组;然后理论分析了谣言传播过程的稳定状态和感染峰值;最后通过数值仿真研究感染率、免疫率、真实免疫系数及网络平均度对谣言传播过程的影响。研究结果表明,与经典SIR谣言传播模型相比,感染节点移出网络降低了谣言传播的稳态值,感染峰值出现小幅度增大。研究还发现感染概率增大、免疫概率减小,均会使谣言感染峰值增大;真实免疫系数增大,免疫节点稳态值增大。此外,网络平均度对谣言传播稳态没有影响,平均度越大感染峰值到达时间越早。研究结果将SIR传播模型的应用范围由封闭系统拓展到非封闭系统,为制定谣言预防措施提供指导理论和数值支撑。
参考文献 | 相关文章 | 多维度评价
3. 社交网络中考虑节点度的演化博弈
刘亚州, 王静, 潘晓中, 付伟
计算机应用    2018, 38 (4): 1029-1035.   DOI: 10.11772/j.issn.1001-9081.2017102431
摘要372)      PDF (986KB)(459)    收藏
在谣言传播过程中,针对度不同的节点具有的辨识能力不同,结合节点度定义一种新的博弈收益,借助博弈论建立一种动态复杂网络演化模型。该模型考虑到谣言传播往往与节点利益相关这一特点,通过引入辨识能力描述不同节点的非一致传播率,研究谣言在该模型上的传播动力学行为,并提出两种谣言抑制策略。随后,利用两种典型网络模型进行仿真实验,并在Facebook真实网络数据中对仿真结果进行验证。研究表明,谣言模糊程度对BA(Barabási-Albert)无标度网络和Facebook网络中谣言传播速率及达到稳定状态所需时间影响较小,随着谣言模糊程度增大,谣言在网络中传播范围变大,相对于WS(Watts-Strogtz)小世界网络,谣言更容易在BA无标度网络和Facebook网络中传播;研究还发现,免疫收益增加值相同时,与BA无标度网络和Facebook网络相比,WS小世界网络中免疫节点的增长幅度更大;此外,通过节点危害程度进行抑制比通过博弈收益进行抑制具有更好的谣言抑制效果。
参考文献 | 相关文章 | 多维度评价
4. Zodiac密码算法的多维零相关线性分析
程璐, 魏悦川, 潘晓中, 李安辉
计算机应用    2017, 37 (6): 1605-1608.   DOI: 10.11772/j.issn.1001-9081.2017.06.1605
摘要563)      PDF (751KB)(426)    收藏
分组密码算法Zodiac支持3种密钥长度,分别为Zodiac-128、Zodiac-192、Zodiac-256。利用零相关线性分析方法评估了Zodiac算法的安全性,首先根据算法的结构特性,构造了一些关于Zodiac算法的10轮零相关线性逼近,然后对16轮Zodiac-192进行了多维零相关分析。分析结果显示:攻击过程中一共恢复了19个字节的密钥,其数据复杂度约为2 124.40个明密文对,计算复杂度为2 181.58次16轮加密。由此可得:16轮(即全轮)192 bit密钥的Zodiac算法(Zodiac-192)对于零相关线性分析方法是不安全的。
参考文献 | 相关文章 | 多维度评价
5. 基于预定义类的紧凑型正则表达式匹配算法
麦涛涛, 潘晓中, 王亚奇, 苏阳
计算机应用    2017, 37 (2): 397-401.   DOI: 10.11772/j.issn.1001-9081.2017.02.0397
摘要490)      PDF (937KB)(527)    收藏
针对目前硬件正则表达式匹配算法在存储空间以及吞吐量等方面面临的挑战,结合扩展有限自动机(XFA)正则表达式匹配算法,提出了一种预定义类的压缩自动机匹配算法(Pre-Class CFA)。通过预定义类,算法既可以实现正则表达式中类字符匹配,又能够通过优先级的设定匹配特殊字符集,并在XFA消除确定性有限状态机(DFA)状态爆炸问题的基础上进一步压缩了迁移边数目;同时算法根据现场可编程门阵列(FPGA)和迁移边的特征,设计了一种基于并联只读存储器(ROM)结构的迁移边存取方法,可以实现同一状态多条迁移边的并行读取和匹配。在中低性能FPGA平台ALTERA DE2-70上对算法进行测试,实验中系统吞吐量为1.3 Gb/s,可实现千兆网络下的入侵检测和垃圾过滤。
参考文献 | 相关文章 | 多维度评价
6. 云计算下基于用户行为信任的访问控制模型
张凯 潘晓中
计算机应用    2014, 34 (4): 1051-1054.   DOI: 10.11772/j.issn.1001-9081.2014.04.1051
摘要380)      PDF (609KB)(551)    收藏

针对当前云计算访问控制中角色不能随着时间动态改变的问题,提出了一种基于用户行为信任的云计算访问控制模型。该模型根据综合用户的直接和间接信任值得到的信任值确定其信任等级,激活其所对应的角色以及赋予该角色一定的访问权限,提供请求的资源,从而达到访问控制的目的;并给出了基本组成元素和实现过程。实验结果表明,所提出的访问控制模型能够提高用户行为信任值评估的客观性,能够抵抗各类非法用户访问云计算,增强了云计算中资源的安全性和可靠性。

参考文献 | 相关文章 | 多维度评价
7. 基于分级的无线传感器层次安全路由算法
周绪宝 潘晓中
计算机应用    2013, 33 (04): 916-918.   DOI: 10.3724/SP.J.1087.2013.00916
摘要884)      PDF (648KB)(471)    收藏
当前无线传感器网络路由协议研究缺乏对路由安全的考虑;或者单独地提出安全密钥管理算法,不能将安全算法与实际网络模型相结合。在保证网络生存时间的基础上兼顾网络的安全性,提出了一种基于级别、层次的安全路由算法。算法中分级别成簇,信息从低级别向高级别逐级传送,利用数据融合减少信息传送中的冗余,同时引入传感器网络的基于分布式安全策略(DSPS)密钥管理方案与级别成簇相结合,有效地减少了密钥管理带来的能量开销,既延长了网络生存时间,又保证了网络安全。NS2下的仿真实验结果表明,该算法适合大规模传感器网络,平衡了网络节点的能耗,延长了网络生存时间。
参考文献 | 相关文章 | 多维度评价