潘晓中
- 作品数:79 被引量:194H指数:7
- 供职机构:中国人民武装警察部队工程大学更多>>
- 发文基金:国家自然科学基金陕西省自然科学基金国家高技术研究发展计划更多>>
- 相关领域:自动化与计算机技术电子电信理学交通运输工程更多>>
- 计算机取证技术中的磁介质证据研究
- 计算机取证是打击计算机犯罪的有效手段,围绕电子证据展开工作.在分析电子证据特点的基础上,研究了电子证据的存在形式及来源,并遵循计算机取证的一般原则和步骤,提出了磁介质中电子证据提取的具体方案.
- 吕志勇杨晓元张敏情钟卫东潘晓中
- 关键词:计算机犯罪计算机取证电子证据磁介质网络入侵
- 文献传递
- 一种可信移动平台的多组件证明方案
- 2016年
- 分析了现有远程证明方案在移动平台中证明效率低、难以实际应用的问题,提出了一种基于可信执行环境的多组件证明方案。方案基于当前广泛使用的ARM Trust Zone技术,能够在大多数移动平台应用,并不需要作任何硬件的改动。并且针对移动平台证明特点使用超递增序列对组件签名方案进行优化,能够高效地对多个组件同时进行证明。实验结果表明,方案证明效率与组件数量无关,组件数量较多时与属性环签名相比效率提升明显,对移动平台正常运行基本没有影响。
- 李晓策潘晓中陈飞李宁波
- 关键词:可信计算远程证明TRUSTZONE
- 基于FPGA的数字认证相机设计
- 2012年
- 提出了一种基于图像半脆弱水印的数字认证相机模型,并在FPGA平台上予以实现。水印算法根据图像DCT系数在JPEG压缩过程中的两个不变特性进行设计,可以抵抗一定程度的JPEG压缩,同时检测恶意篡改并定位。模型的硬件结构在DE2-70+TRDB-D5M+LTM的FPGA多媒体开发平台上进行了设计实现,水印信息可伴随图像的采集过程实时生成和嵌入,从而在图像获取的源头保证了其可认证性。
- 潘晓中罗鹏刘方明雷雨
- 关键词:图像认证半脆弱水印现场可编程门阵列可编程片上系统数字相机
- 社交网络中考虑节点度的演化博弈被引量:6
- 2018年
- 在谣言传播过程中,针对度不同的节点具有的辨识能力不同,结合节点度定义一种新的博弈收益,借助博弈论建立一种动态复杂网络演化模型。该模型考虑到谣言传播往往与节点利益相关这一特点,通过引入辨识能力描述不同节点的非一致传播率,研究谣言在该模型上的传播动力学行为,并提出两种谣言抑制策略。随后,利用两种典型网络模型进行仿真实验,并在Facebook真实网络数据中对仿真结果进行验证。研究表明,谣言模糊程度对BA(Barabási-Albert)无标度网络和Facebook网络中谣言传播速率及达到稳定状态所需时间影响较小,随着谣言模糊程度增大,谣言在网络中传播范围变大,相对于WS(Watts-Strogtz)小世界网络,谣言更容易在BA无标度网络和Facebook网络中传播;研究还发现,免疫收益增加值相同时,与BA无标度网络和Facebook网络相比,WS小世界网络中免疫节点的增长幅度更大;此外,通过节点危害程度进行抑制比通过博弈收益进行抑制具有更好的谣言抑制效果。
- 刘亚州王静潘晓中潘晓中
- 关键词:谣言传播节点度博弈论
- 一种基于模式噪声熵的图像来源取证算法
- 2012年
- 针对数字图像的来源取证,本文提出了一种基于模式噪声熵的检测算法。传感器作为数码相机的重要部件,由于在制造过程中的缺陷,成像时会给图像带来一种模式噪声。该算法利用传感器产生的模式噪声具有唯一性这一特点,对图像进行小波降噪并提取图像的模式噪声,利用模式噪声的熵值对不同来源的图像进行区分。实验结果表明,该方法对原始图像有较高的检测率,对有损压缩图像也有较好的鲁棒性。
- 谢建潘晓中
- 关键词:数字图像模式噪声
- 一种新的图像可生存性存储方案
- 2011年
- 如何实现多媒体数据文件的可生存性存储一直是研究者关注的一个重要课题。结合超混沌映射特性,利用超混沌系统中的伪随机序列提出并用软件实现了一种新的图像可生存性存储方案。该方案既适合于软件实现,又能够实现图像存储的安全性及容灾性,并通过实验进行了相应的最优化分析。
- 汪晶晶杨晓元陈家勇潘晓中
- 关键词:超混沌伪随机性安全性
- 基于像素相关性的数字图像隐写分析被引量:3
- 2011年
- 根据自然图像相邻像素之间具有一定相关性的特点,提出一种基于图像像素相关性度量的隐写分析方法。首先利用H ilbert空间填充曲线对图像各位平面像素以及图像像素进行扫描,将其构造成一维序列,然后分别采用自相关系数和像素前后差值比对图像相邻像素间的相关性进行度量,提取特征输入到分类器中。实验表明,该算法能够实现对JSteg、F5、OutGuess三种隐写算法的有效检测。
- 赵世为潘晓中杨晓元
- 关键词:隐写分析空间填充曲线支持向量机
- 基于单通道RGB分量的彩色图像加密算法被引量:5
- 2014年
- 为了保证图像在传输过程中的可靠性和安全性,针对传统多通道加密算法无法实现同步加密、传输负载大等不足,提出了一种基于单通道RGB分量的彩色图像加密算法.首先引入离散余弦变换和ZigZag置换产生彩色图像RGB分量的复数矩阵,并采用logistic混沌映射对复数矩阵置乱,然后采用反向离散余弦变换和混沌掩码对RGB分量进行重构和加密,产生密文图像,最后采用仿真实验测试算法的性能.仿真结果表明,相对于其它彩色图像加密算法,本文加密算法具有很好的雪崩、混乱与扩散特性,加密和解密速度快,可以抵抗各种攻击和保证彩色图像加密的安全性,具有一定的实用价值.
- 马庆禄魏悦川潘晓中
- 关键词:彩色图像离散余弦变换混沌序列信息安全
- Zodiac密码算法的多维零相关线性分析
- 2017年
- 分组密码算法Zodiac支持3种密钥长度,分别为Zodiac-128、Zodiac-192、Zodiac-256。利用零相关线性分析方法评估了Zodiac算法的安全性,首先根据算法的结构特性,构造了一些关于Zodiac算法的10轮零相关线性逼近,然后对16轮Zodiac-192进行了多维零相关分析。分析结果显示:攻击过程中一共恢复了19个字节的密钥,其数据复杂度约为2^(124.40)个明密文对,计算复杂度为2^(181.58)次16轮加密。由此可得:16轮(即全轮)192 bit密钥的Zodiac算法(Zodiac-192)对于零相关线性分析方法是不安全的。
- 程璐魏悦川潘晓中李安辉
- 关键词:分组密码
- 面向神经辐射场的水印算法
- 2024年
- 针对隐式表示的3D模型的版权保护问题,提出了一种面向神经辐射场(NeRF)的水印算法。该算法通过嵌入网络对训练集中的图像嵌入水印,再利用NeRF模型进行3D模型建模。版权验证方通过给定一个秘密视角作为神经辐射场的输入,生成新视角下的图像作为后门图像,接着利用神经网络的过参数化方法设计一个水印提取器,获取该视角下嵌入的水印图像。在黑盒场景下,一旦怀疑3D模型被未经授权地使用,验证方则可以通过秘密视角提取水印以验证网络版权。实验结果表明,所提算法提取水印不仅具有良好的视觉效果,而且对不同类型的噪声攻击具有较好的抵抗能力。
- 陈立峰刘佳董炜娜孙文权潘晓中
- 关键词:鲁棒性