登录    注册    忘记密码

西安邮电学院通信与信息工程学院信息安全研究中心 收藏

导出分析报告

研究主题:细节特征点    指纹    风险评估    细节特征提取    隐马尔可夫模型    

研究学科:自动化类    电子信息类    

被引量:43H指数:4北大核心: 1 CSCD: 1

-

检索结果分析

署名顺序

  • 全部
  • 第一机构
结果分析中...
排序方式:

13 条 记 录,以下是 1-10

网络流量分析方法综述
1
《西安邮电学院学报》西安邮电学院计算机学院;西安邮电学院信息安全研究中心 苟娟迎 马力  出版年:2010
了解网络流量的各种特性和分析方法可以更好的理解网络行为,规划和设计网络。通过对网络流量分析方法的研究,对该领域的关键概念和流量模型的工作原理、特点及应用范围的分析与比较,得出混合模型将成为未来流量预测研究的发展方向。
关键词:网络流量分析 流量模型  长相关性 自相似性
基于相似三角形原理的指纹匹配算法
2
《通信技术》西安邮电学院信息安全研究中心 柴海燕 田东平 范九伦 王锦涛  出版年:2009
为了克服指纹识别中的常见问题,提出了一种基于改进的相似三角形的指纹细节点匹配算法。该算法利用改进的Bresenham算法求得特征点间连线所穿越的脊线条数,得到模板指纹和待识别指纹特征点间的信息。
关键词:相似三角形  BRESENHAM算法 指纹匹配
基于隐马尔可夫模型的网络动态风险评估
3
《科技信息》西安邮电学院信息安全研究中心 李胜现 刘建华  出版年:2010
网络信息的广泛传播导致在传播的过程中出现大量的隐患,对网路安全构成很大的威胁,实时有效的对网络进行动态风险评估变得十分必要。在隐马尔可夫模型的基础上借助于攻击威胁度及遗传算法,并借鉴风险量化的概念对风险评估算法进行了改进...
关键词:动态风险评估  隐马尔可夫模型 风险量化  攻击威胁度  
两种指纹特征提取方法的对比研究
4
《西安邮电学院学报》西安邮电学院信息安全研究中心 柴海燕 蔡秀梅 田东平  出版年:2009
为了有效、精确地提取出指纹图像的细节特征点,对两种指纹特征提取的方法进行了对比。一种是在细化后的指纹图上直接进行细节特征的提取;另外一种是在得到细化图像后,进行脊线跟踪去除伪细节特征点,保留原有的特征信息,然后进行细节特...
关键词:指纹 细化图像  细节特征点 伪细节特征  细节特征提取
ActiveBPEL中组合服务自动部署的研究和实现
5
《西安邮电学院学报》西安邮电学院计算机学院;西安邮电学院信息安全研究中心 杨楠 马力 陈彦萍  出版年:2010
国家自然科学基金资助项目(60803162;60703117;60673170);陕西省教育厅专项科研计划基金资助项目(08JK423;08JK425;08JK245;SJ08ZT15)
为了把选定的单个原子服务组合成一个完整的组合服务,需要应用BPEL(Business Process Execution Language)描述整个组合服务的流程。本文通过应用原型系统中已提出的SCML(Service ...
关键词:BPEL ActiveBPEL  SCML  组合服务  流程部署  
指纹图像预处理与细节特征点提取
6
《微计算机信息》西安邮电学院信息安全研究中心 柴海燕 田东平 范九伦  出版年:2009
对指纹图像的预处理与细节特征点提取提出了一套较完善的方法。在二值化后的图像中用到了平滑滤波的处理,消除了在预处理过程中纹线中产生的毛刺与小孔等,并对若干幅不同质量的指纹图像进行了测试,获得了较好的效果,细节特征点提取的准...
关键词:指纹 预处理 细节特征点 细节特征提取
基于隐马尔可夫的网络实时风险评估
7
《计算机工程与设计》西安邮电学院信息安全研究中心;西安电子科技大学通信工程学院 马煜 刘建华 尚星 田东平  出版年:2009
2007年度通信软科学计划基金项目(信息产业部2007R100)
在基于隐马尔可夫模型的网络安全实时风险评估中,状态转移概率矩阵的确定是关键一步,目前基本上都是依据经验给出,具有很大主观性,不能客观反映网络安全的风险状况。为此,引入了攻击难度系数的概念,通过对数据集的统计学习,给出了状...
关键词:网络安全风险评估 网络攻击 实时风险  威胁分类  隐马尔可夫模型
电信数据网安全评估准则的研究
8
《电信工程技术与标准化》西安邮电学院信息安全研究中心 赵锋  出版年:2007
国家"242"信息安全计划资助项目(2005C63);西安邮电学院中青年基金资助(110-0411)。
提出电信数据网的安全评估框架,重点讨论了电信数据网安全评估准则、电信数据网安全等级划分原理、电信数据网安全评估过程、电信数据网安全评估工具。最后,指出了电信数据网安全评估发展趋势。
关键词:电信数据网 评估准则  评估过程  
一种基于ITU-T身份管理的双向认证系统
9
《信息安全与通信保密》西安邮电学院信息安全研究中心 孔繁强 刘建华 范九伦  出版年:2010
联邦身份管理是一个在大规模异构网络环境中对身份进行统一管理的安全技术。在分析ITU-T联邦身份管理双向认证模型的基础上,根据实体安全需求设计认证系统,并针对模型的特点设计出一种面向实体安全需求的双向认证系统,最后简要分析...
关键词:ITU—T  身份管理 双向认证  
一种基于Logistic混沌序列的二叉树遍历置乱方法
10
《西安邮电学院学报》西安邮电学院信息安全研究中心 王锦涛 田东平  出版年:2010
提出一种基于Logistic混沌序列的二叉树遍历置乱方法,对该方法的原理进行了阐述,并对密钥敏感性进行测试,对置乱后的图像进行剪切、加噪等处理,实验结果表明本算法具有较好的密钥敏感性以及一定的鲁棒性。
关键词:LOGISTIC混沌序列 二叉树遍历 置乱
已选条目 检索报告 聚类工具

版权所有©重庆科技学院 重庆维普资讯有限公司 渝B2-20050021-7
 渝公网安备 50019002500408号 违法和不良信息举报中心