首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 734 毫秒
1.
多模板指纹的特征拼接   总被引:3,自引:0,他引:3       下载免费PDF全文
许多自动指纹识别系统在注册阶段对于每个用户存储同一手指的多个模板指纹,在认证阶段将输入的指纹和存储在模板库中的相应手指的多个模板指纹进行比对。提出了将多个模板指纹的特征进行拼接的方法,将多个模板指纹拼接成一个模板指纹。这样,在认证阶段可以减少和输入指纹进行比对的模板个数,加快了比对速度。同时,拼接而成的模板指纹比单个模板指纹的特征丰富,有利于提高识别的正确率。实验测试表明,方法能够提高系统的识别性能。  相似文献   

2.
小波分析电子签名系统   总被引:1,自引:0,他引:1  
成功开发了小波分析电子签名系统。运用快速小波变换理论和生物识别技术提取人体指纹特征,转化为指纹特征码嵌入电子文本,解决了信息传输的安全问题,对因特网的身份认证、信息认证有重要指导作用。  相似文献   

3.
针对后勤信息化建设中数据集成和信息资源规划中面临的问题,提出了基于目录访问协议的统一角色存储、Agent表数据同步和JMS数据发布的用户信息认证机制和信息交换机制,实现了后勤各级用户全网身份数据的统一整合,确保全局数据的一致性,为全网完全统一身份认证提供技术基础。  相似文献   

4.
基于非齐次线性方程组的认证协议的研究   总被引:1,自引:1,他引:0  
认证技术是信息安全理论与技术的一个重要方面.认证技术主要包括用户认证和信息认证2个方面.前者用于鉴别用户身份,后者用于保证信息的真实来源.本文基于线性代数的方程组的解的理论建立了一种身份认证协议和一种消息认证协议.通过安全性分析结果表明这个新的身份认证协议能够保证用户身份的正确认证,新的信息认证协议能够保证数据的机密性、完整性,同时能够防止重传攻击认证信息来源.  相似文献   

5.
云用户与云之间的双向认证是云计算中用户访问云中资源和数据的重要前提。为解决云计算环境下基于口令的身份认证方式存在的问题,并保证海量用户环境下认证的效率,对一个常数复杂性的判定口令相等的百万富翁协议进行了改进,提出了一个公平的安全双方判定相等协议,可以公平且秘密地比对认证方与被认证方所拥有口令的一致性。在上述协议的基础上,基于具有语义安全的加法同态算法――Bresson算法,实现了一个保护云用户和云服务提供者双方隐私的身份认证方案,最后,证明了该身份认证方案在判定相等方面的正确性,并给出了方案的安全性分析。  相似文献   

6.
认知无线电中模仿授权用户(PrimaryuserEmulation,PUE)诱骗攻击是近年来研究的热点问题。攻击者通过模仿授权用户的信号特征来干扰认知用户使用频谱,造成认知用户可用频谱资源的大量减少。本文提出了一种单点PUE攻击的检测方案。通过小波变换提取发射机发送信道特征来判断用户身份,仿真实验表明该方法可以有效检测PuE攻击。  相似文献   

7.
对身份验证的易仿造和易篡改提出了一种新的解决方案--采用数字水印技术来保证身份验证的完整性和不可否认性.阐述了一种采用非对称密码体制的数字水印应用策略,并以在某部队的具体应用为背景实现了一套对身份验证进行散列、数字签名,然后再通过数字水印技术将信息隐藏入验证系统的方案.该方案有效地确保了部队信息传输的保密性、交易者身份的确定性、数据交换的完整性以及发送信息的不可否认性,具有较好的实用价值.  相似文献   

8.
讨论利用纹理图像隐藏高程信息来保护三维地形数据的信息隐藏技术。首先提出了改进的基于行小波变换及其编码,在保持地形形状和起伏特征的前提下实现高程数据的极低比特率低存储压缩。通过研究可嵌入隐藏信息的小波系数集合生成方法并结合基于视觉系统(HVS)小波域量化噪声的视觉权重(JND)分析技术,提出了自适应确定信息嵌入强度的方法。由于隐藏过程采用分组密码Rijndael生成单向Hash函数,信息隐藏算法高度安全、可以公开。  相似文献   

9.
为了进一步提高指挥信息系统的信息推荐效率,从信息本身和用户两个角度出发分析了指控信息的形式化描述方法,并提出了基于文本分析和配置文件描述的特征捕获方法。经案例验证,该方法对于军事应用中的信息推荐技术有一定的支持作用。  相似文献   

10.
针对当前在云计算中身份认证机制个人信息容易泄漏的问题,提出了一种云计算中的身份认证协议。协议的安全性是基于离散对数的难解问题。协议模型由用户、云服务提供者和注册实体等三个实体组成;通过先属性注册协议、后身份认证协议两个步骤完成整个认证过程;从用户伪装身份和云服务提供者盗取身份信息两个角度,对协议的安全性进行了分析;通过与云计算中基于公钥生成器的协议进行对比以及实验仿真,证明了该协议在对承诺的注册和认证时间上的优越性。  相似文献   

11.
分析了STAP(Space Time Adaptive Processing)中强干扰目标影响传统非均匀检测器性能的机理,针对强干扰目标引起的非均匀检测器性能下降和传统自适应功率剩余(APR)方法运算量大的问题,提出了一种基于局域模板的非均匀检测器(Local Template NHD,LT-NHD)。该方法不需要进行协方差矩阵求逆的耗时运算,便能获得较高的运算效率;此外,其检测不易受训练样本中的强目标样本影响,能获得比传统方法更为鲁棒的检测性能。实测数据实验验证了本文方法的有效性。  相似文献   

12.
采用面向字节、分而治之的攻击思想,将AES主密钥按字节划分为若干子密钥块,为每个子密钥块的所有候选值搭建Cache计时信息模板,并采集未知密钥AES算法的Cache计时信息,使Pearson相关性算法与模板匹配,成功地恢复AES-128位密钥。实验结果表明:AES查找表和Cache结构缺陷决定了AES易遭受Cache计时模板攻击,而模板分析理论在时序驱动攻击分析中是可行的。  相似文献   

13.
基于可变模板的前视目标跟踪算法   总被引:6,自引:0,他引:6       下载免费PDF全文
基于图像序列分析的图像制导极大地提高了成像武器的跟踪精度。给出了一种基于可变模板技术和遗传退火算法的图像序列目标跟踪算法。根据目标的物理特征构造出可变模板,定义合适的能量函数,采用遗传退火算法进行优化搜索。实验结果表明,该算法能够精确检测并跟踪目标,具有很快的收敛性和较高的抗噪声性。  相似文献   

14.
分析研究了一种新的增加运动预测的模板匹配算法,并将其应用到战车火控系统中。实验证明该算法可以满足跟踪系统实时性的要求,对于运动目标的平移,旋转运动具有不变性。  相似文献   

15.
针对动态变化的军事任务保障需求,以及信息系统构建过程中所面临的资源动态聚合、功能动态组合、环境动态适应等问题,基于网络化计算与存储环境,利用资源封装、软件仓储等技术,提出一种基于预设模板的信息系统动态构建与集成方法和过程,并通过构建基础环境和方向联指等应用实例开展试验验证,结果表明该方法可有效支撑军事信息系统的柔性组合,大幅提升系统开设效率。  相似文献   

16.
研究了常用的无人机机动模板构建和机动动作生成算法,构建了基于控制量的基本机动模板,以低空跃升攻击动作为例,对动作进行了分解,将此机动动作的各部分利用基本机动模板进行拼接,并对其进行了仿真。结果表明,算法可依据任务和无人机控制约束将模板拼接成可行的机动动作,从而较大程度地提升了无人机机动动作设计的灵活性。  相似文献   

17.
宽带ISAR雷达能够从目标回波中计算得出众多目标特征,对ISAR雷达的干扰信号必须高逼真地模拟目标的电磁散射特性和运动特性。从弹头目标电磁散射机理出发,分析了干扰信号生成流程,提出二维成像干扰的实现方案。针对虚假目标特性模拟问题,提出基于一维距离像模板合成欺骗干扰信号的算法。算法采用距离像模板与实际宽带ISAR信号的卷积调制处理,生成的干扰信号能较好地反映目标的电磁特性。通过多个脉冲的模拟,生成的干扰信号也能够准确反映目标的运动特性。仿真实验对暗室测量数据和HRRP模板数据进行成像效果对比,验证了算法的有效性。该算法对二维成像干扰机的工程设计具有指导意义。  相似文献   

18.
在自主地面车辆中,视觉系统的重要作用之一是根据路标来定位。本文提出了一种便于流水线图像处理结构实现的多层模板相关神经元网络(MTCNN)。文中给出了MTCNN的基本结构及训练算法,并且将其与经典的多层前馈神经元网络(MLFNN)进行了比较。仿真结果表明,本文提出的算法结构在多层前馈神经元网络的分类能力与采用通用图像处理硬件的可实现性之间,取得了良好的折衷。  相似文献   

19.
研究了一种基于人眼定位的驾驶员疲劳检测方法。采用一种结合眼睛灰度及形状信息的人眼定位方法,进行眼睛准确定位,然后用处于睁开状态的眼睛模板与待测图像中的眼睛模板相匹配,对一定时间间隔内采集的图像进行人眼状态的开闭判定,由此判断驾驶员是否疲劳。实验表明,该方法可快速有效地进行驾驶员疲劳检测。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号