,应用MATLAB仿真按序选择嵌入位的DCT变换算法,对仿真程序运行后的各种参数 和效果图的变化进行了分析;最后结合GUI开发设计出数字水印执行过程仿真控制界面,并用常见的水印攻击测试了该算 法的鲁棒性。
上传时间: 2014-01-05
上传用户:wxhwjf
RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。
上传时间: 2017-08-14
上传用户:bjgaofei
八皇后游戏,就是指在一个8乘8国际象棋盘上,有8个皇后,每个皇后占一格;要求皇后间不会出现相互攻击的现象,即不能有两个皇后处在同一行、同一列或同一对角线上。
标签:
上传时间: 2017-08-14
上传用户:wxhwjf
做了一大堆J2EE WEB应用之后,闲来无事决定研究一下桌面应用程序开发。 想了一下干脆做个Java版的星际,研究的对象就是星际的JS山寨版-JS星际。 看了几下,当机立断决定山寨之。。。。 后来经过无数个夜晚的煎熬终于完成了一部分,特来和大家分享一下。 暂时支持采矿,攻击,寻路,局域网对战. 虽然只能算一个Demo,但是用到了很多Java基础技术和算法: Java2D,双缓冲,A星寻路,粒子系统,动画效果,处理图片,Swing ui ,UDP,TCP/Socket. 另外这个程序也可以看出jre1.5和jre1.6之前的性能差别。
上传时间: 2014-12-05
上传用户:1583060504
在一个8×8国际象棋盘上,有8个皇后,每个皇后占一格;要求皇后间不会出现相互“攻击”的现象,即不能有两个皇后处在同一行、同一列或同一对角线上。问共有多少种不同的方法。
标签: 国际
上传时间: 2017-08-24
上传用户:hewenzhi
一种嵌入可读水印的自适应盲水印算法, 本文提出了一种基于DWT的嵌入可读水印的自适应盲水印算法,通过分析图像经离散小波变换后细 节子带系数的特性,把细节子带系数的均值和方差作为水印信息的一部分来自适应地修改图像小波分解后某些细节 子带的系数值,在满足水印不可感知性的条件下自适应地嵌入水印信息,实现了水印不可感知性和鲁棒性之间的折 衷. 同时,水印的提取无须求助于原图像,很好的实现了水印的盲检测. 这里的水印是一幅有实际意义的二值图像. 实 验结果和攻击测试表明,本文提出的算法对JPEG/ JPEG2000 压缩、添加噪声、剪切、像素移位等多种攻击有较强的鲁棒 性,同时对直方图均衡化、对比度调整和高斯滤波等图像处理操作也具有一定的抵抗能力.
上传时间: 2017-08-30
上传用户:阳光少年2016
加密与解密的分析,利用各种算法对明文进行加密,同时对解密攻击做出了解
上传时间: 2017-09-14
上传用户:小草123
internet 安全,关于syn flood等攻击手段的研究与防御
标签: internet
上传时间: 2013-11-25
上传用户:a3318966
无线传感器网络安全路由协议的设计与分析 路由安全是无线传感器网络安全的关键因素,而现有的无线传感器网络路由协议在设计时都没有充分考虑安全问 题。在充分考虑网络路由协议攻击方法和无线传感器网络自身特点的基础上,结合基于ID的认证密钥协商技术以及秘密共 享技术,提出了无线传感器网络路由的安全策略及其设计思想。同时,在路由建立阶段增加安全机制,提出了一种较优的安 全路由协议。经过安全性分析,该路由协议可防御虚假路由信息、Sybile、确认欺骗等常见攻击。
上传时间: 2014-01-24
上传用户:wys0120
C语言语法灵活,限制不十分严格,所以其程序调试相对困难,尤其是初学者。因为C语言可以直接访问物理地址,所以其具有一定的攻击能力,如果设置错误有可能导致系统的崩溃。所以使用C语言时要加以特别的注意。
标签: C语言
上传时间: 2017-09-21
上传用户:edisonfather