第一卷(国家网络安全会议(ncn)的2015)
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 现在场景自动图像配准方法 |
国家 | : | 印度 |
作者 | : | 天使•玛利亚保罗| | K R欢乐 |
文摘:图像配准是图像处理的关键步骤在大多数任务。区域等传统技术和基于特征的方法有几个局限性。全自动图像配准的方法准确,快速,稳健是必需的。本文讨论在最近的创新集成方法等综合重度和集成SIFT&MI克服各自的缺点登记的准确性和计算负载。测试过的方法通过使用一些从不同传感器获得的图像。实验结果表明,上述方法是高度精确和更健壮的比传统的指标。
芭芭拉·Zitova [2], Jan流感图像配准方法:调查显示,图像和视觉计算21 (2003)977 - 1000
[3]x戴秉国和s . Khorram错误配准图像的影响遥感变化检测的准确性,IEEE反式。Geosci。36卷,远程Sen。5,页1566 - 1577,1998年9月。
[4]Maoguo锣,Shengmeng赵,利晟娇Dayong田,和双王,小说而且方案自动基于筛选和互信息图像配准,IEEE地球科学和遥感,52卷,2014年7月7号
[5]k Mikolajczyk和c·施密德,绩效评估当地的描述符,IEEE反式。模式肛门。马赫。智能。,27卷,不。10日,第1630 - 1615页,2005年10月。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 在6 lowpan网络安全方面:一项研究 |
国家 | : | |
作者 | : | Anitta文森特| | Fincy弗朗西斯| | Ayyappadas注 |
文摘:物联网(物联网)和无线传感器网络(网络)是一个重要的趋势在嵌入式计算物理世界的信息的链接。因此工艺智能世界,所有机器自动相互混合。6 lowpan IPv6适应层标签意味着让坚定IP连接可行的资源受限的设备,使用低功率,有损通信链路等内部IEEE 802.15.4。提供服务本文研究6 lowpan关于其安全威胁和反作用来解决这些问题。
关键词:物联网、无线传感器网络、IEEE802.15.4 6 lowpan碎片
[2]。美国公园、k金、w•哈达德s Chakrabarti j . Laganier IPv6在低功率WPAN安全分析,draft-daniel-6lowpan-security-analysis - 05, 2011年3月15日过期:2011年9月16日
[3]。j . Arkko j . Kempf b . Zill p . Nikander安全邻居发现(发送),注释请求(RFC): 3971年,2005年3月
[4]。肖y, HH。陈,b .太阳,r . Wang s Sethi MAC安全与安全开销分析IEEE 802.15.4Wireless传感器网络,Hindawi出版公司,EURASIP无线通信和网络期刊,2006年5月
[5]。r·塞耶:Doraswamy r·格伦IP安全文档路线图,注释请求(RFC): 2411年,1998年11月
[6]。c·考夫曼,因特网密钥交换(IKEv2)协议,注释请求(RFC): 4306年,2005年12月
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | EALERT-Enhanced匿名定位有效的路由协议 |
国家 | : | 印度 |
作者 | : | 安雅吉拉| |位于年代 |
文摘:移动Ad Hoc网络的节点不能被信任的正确执行关键在manet网络功能,因此安全是一个重要的组件维护数据保密。目前马奈没有完美的安全政策,但重要的是在manet各方之间建立安全通信。所以有必要提供匿名在网络。以前的匿名路由协议无法提供完整的源代码,匿名目的地和路线。
[1]。y张W.Liu andW。罗、匿名通信在移动Ad Hoc网络,Proc IEEE INFOCOM, 2005。
[2]。l .赵和h沈,警报:匿名定位效率在manet路由协议,Proc。如您相依并行处理(ICPP), 2011年。
[3]。动向Defrawy和g . Tsudik报警:匿名位置辅助路由在可疑马奈,Proc, IEEE国际会议。网络协议(ICNP), 2007年。
[4]。j .香港、x香港和m . Gerla ANODR:匿名对需求与难以捉摸的路线移动ad hoc网络路由协议,Proc。ACM MobiHoc, 291 - 302年,2003页。
[5]。吴x, AO2P:临时需定位私人路由协议,IEEE反式。移动计算,4卷,不。4,页335 - 348,7月/ 8月。2005年。
[6]。动向Defrawy和g . Tsudik棱镜:是否提供方便的隐私在可疑的manet路由(VANETs), Proc, IEEE国际会议。网络协议(ICNP), 2008年。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | FPGA实现数字Atermarking系统的视频认证 |
国家 | : | 印度 |
作者 | : | 安寿Devassy | |阿帕纳米。年代| |页岩的劳伦斯| | Sona戴维斯Chakkoria |
文摘:数字视频序列非常容易操作,改变使用广泛使用编辑工具。所以一些认证技术是必要的为了保持真实性、数字视频内容的完整性和安全性。因此,数字水印(WM),数据隐藏技术被认为是一个关键的身份验证方法。
[2]。公元Gwenael和j·l·Dugelay“导游之旅视频水印,”信号的过程。Commun形象。,18卷,不。4,第282 - 263页,2003年4月。
[3]。a . Piva Bartolini f和m . Barni“在开放的网络版权管理,”IEEE反式。互联网第一版。》第六卷,没有。3 18-26页。2002年5月- 6月。
[4]。李x, y·索珊,a .鱼,g .答:于连和o . Yadid-Pecht VLSI水印实现和应用,Int。j .抛光工艺信息。"。,卷2,不。,2008年6月在4页379 - 386。
[5]。x, y·索珊,a .鱼,g .答:于连和o . Yadid-Pecht“硬件实现的视频水印,”系列国际图书信息科学和计算,没有。5。保加利亚,索菲亚:本月,通知。理论应用。信息自由ITHEA, 2008年6月,9 - 16页。(补充Int。j .通知。抛光工艺。知识,2卷,2008)。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 通过多用户So-VANET安全的数据访问 |
国家 | : | 印度 |
作者 | : | 安寿约翰| |位于年代 |
文摘:开发和广泛利用无线通信系统已经改变了人类的趋势提供了最方便的方式访问互联网时无论其必要性。VANET网络支持面向服务的设施是一个通信革命时代如果它可以部署在实时So-VANET引入一个有效的框架。这里,提出面向服务的媒体访问基于集群技术的车载网络发展中一个有效的和不妥协的骨干网络,能够消除相关的问题。
[2]。j . Freudiger m·莱雅m . Feleghhazi p . Papadimitratos j.p. Hubaux,“混合区位置隐私在车载网络”,提出了无线Netw Int。车间。智能。透明。系统。加拿大,温哥华,公元前2007年8月lca - conf - 2007 - 016
[3]。h . Kido, y平贺柳泽,t .佐藤晴”的匿名通信技术使用基于位置服务的假人,“在Proc。icp,圣托里尼岛,希腊,2005年7月,页88 - 97。
[4]。c . Lochert b .本篇c . Wewetzer a . Luebke和m .淡紫色,“数据聚合和路边单元放置VANET的交通信息系统,“在Proc。第五届ACM Int。车间VANET,旧金山,CA, 2008年9月,58 - 65页。
[5]。m·莱雅和j.p. Hubaux车载ad hoc网络的安全,”在Proc。SASN,亚历山大,弗吉尼亚州,2005年11月,页乳。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 网络安全摄像系统在一个M2M通信平台 |
国家 | : | 印度 |
作者 | : | 阿帕纳。M | | Jesmy约翰 |
文摘:乘坐安全摄像系统,提出了可以应用于消费电子设备提供视觉信息M2M通信平台。对于这个系统,网络摄像机处理器(NCP)芯片和网络安全委员会被认为是。网络相机处理器由数码相机处理器(DCP),一个运动JPEG编码器(MJPEG),以太网控制器,ARM处理器和许多外围设备。这些模块提高CCD图像传感器的原始图像高质量图像,压缩图像数据的大小,通过网络,发送给一个M2M通信平台没有额外的硬件。网络安全委员会由董事会开全国大会党芯片和CCD图像传感器。用户可以观察到现场没有额外的硬件的CCD图像传感器在每个设备,如个人电脑、平板电脑或手机,通过网络收发数据。一个n application framework known as VERTAF, that target at the automatic design of real-time embedded software for ARM-DSP based systems,can be used for automatic code generation of the proposed Network security camera system.
[1]。l . Atzori a . Iera g .其“物联网:一项调查”,计算机网络54 (2010)2787 - 2805
[2]。k .马提亚·h·保罗,a·施密特,“与物联网嵌入式Interaction-Interacting”, IEEE网络计算(2010)
[3]。m·陈,“对智能城市:M2M通信与软件代理情报”,Multimed。工具Appl.Springer (2012)
[4]。p . Jongsu h . Seung l . y . Surk”网络安全摄像系统及其应用的消费电子产品无处不在的环境”,施普林格科学+商业媒体,2013年4月。
[5]。p . a .融合,s . w .林c . s .林“实时嵌入式软件设计为移动和无处不在的系统”,施普林格科学+商业媒体(2008)
[6]。n . Nakano r .西村h·赛a . Nishizawa h .小松“像素CCD数字相机系统”IEEE反式Consum电子44 (3):581 - 586
[7]。j . h . Kim金,黄,公园,c . Kyung“数字信号处理器与高效RGB插值和直方图积累”,IEEE反式Consum电子44 (4):1389 - 1395
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 无线传感器网络安全使用无人驾驶车辆在军事应用程序 |
国家 | : | 印度 |
作者 | : | 阿伦Madhu | | Sreekumar |
文摘:无线传感器网络广泛应用于军事应用追踪敌人的动作和力量的保护。安全是主要问题,很难实现由于自然无人值守,内存有限,有限网络的力量。本文主要旨在描述的实现安全控制的无人驾驶车辆导航系统的无线传感器网络。我们使用基于集群的方法来防止各种类型的攻击在军事领域。我们建议武装和密封mote,以防止物理攻击。为了避免单一键妥协导致整个网络妥协,我们提出了一种修改版密钥管理的飞跃。车辆导航使用玩具车控制实现了micaz mote里面。
[2]。提供关于毛,对于¸Fidan和布莱恩·安德森交货单。无线传感器网络定位技术。在2003年。
[3]。n b标、h·e . Demaine和s .出纳员”Anchorfree分布式传感器网络的定位,”在2003年ACM。
[4]。s . Capkun m·哈姆迪和j。Hubauz”Gps-free定位移动ad hoc网络”,在夏威夷国际会议系统科学,2001。
[5]。康奈利,r刚性。手册的凸几何、卷。a .北荷兰阿姆斯特丹,1993年,页223 - 271。
[6]。爱说,G。哈维尔,t .距离几何和分子构象。约翰威利& Sons, 1988。
[7]。多尔蒂,L。高压球阀,K。,Ghaoui l .凸位置估计无线传感器网络。Proc。IEEE INFOCOM(2001年4月)。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 修改后的维特比译码器的设计和实现一个无线接收器 |
国家 | : | 印度 |
作者 | : | 阿雅拿约翰| | Dhanya温森| |迪乔治 |
文摘:无线通信是两个或两个以上的点之间的信息传递,不连接的电导体。卷积码解码使用算法发现在许多普遍应用,比如802.11无线局域网。维特比解码器用于数字无线通信系统的卷积码解码用于纠错。最受欢迎的通讯解码算法,维特比算法(VA),需要在硬件复杂性呈指数上升实现更高的解码精度。
2012年
[2]。基于FPGA的设计和实现的修改为wi - fi receiever维特比译码器,IEEE 2013
会议信息和通信技术
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 对称加密算法的调查 |
国家 | : | 印度 |
作者 | : | Ayyappadas ps | | Anurose Devassy | |谢林乔治C | |安居Devassy |
文摘:交换数据的意义和价值在网上或其他媒体类型增加,寻找最好的方式提供必要的保护数据盗贼的攻击。加密算法在信息安全系统中扮演最重要的角色。技术,如CPU和内存越来越多,所以他们需要权力,但电池技术是增加速度慢得多,形成一个“电池缺口”。这意味着这是一个相当大的物质选择能量,节约内存网络密码算法适合。
[1]。d·d·黄p . Schaumont k . Tiri i Verbauwhede,确保嵌入式系统,IEEE Securiyt和隐私,4卷,没有。2,40至49,2006页。
[2]。诉女子,马利克,A·沃尔夫“嵌入式软件能力分析:第一步软件最小化,“IEEE / ACM国际会议上计算机辅助设计,384 - 390年,2004页。
[3]。诉女子,m·李,“权力分析32位嵌入式单片机,”亚洲和南太平洋设计自动化研讨会论文集,第148 - 141页,1995年。
[4]。a . Muttreja a . Raghunathan拉维,n . Jha”自动化能源/性能宏模型的嵌入式软件”,在第41届设计自动化学报》发布会上,26卷,没有。3、99 - 102年,2004页。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 密码学的利弊,隐写术和摄动技术 |
国家 | : | 印度 |
作者 | : | Haripriya溃败| | Brojo基肖尔Mishra |
文摘:密码学是重要的武器在第二次世界大战和冷战。有很多研究开发健壮的改进和在通信中使用它们。这些研究一直持续到现在。今天一些加密系统称为“古典加密系统”是改善,仍在使用。主要在三个方面我们可以安全的数据第一个是加密的内容是保密的信息编码,其次隐写术的信息嵌入到另一个介质,第三微扰技术实际数据上执行一些操作,使其实际意义不明显/披露。这里我们有一个比较研究密码学,隐写术和摄动技术的优缺点。
[1]。Muhalim穆罕默德·阿明et al .,“信息隐藏使用隐写术”,2003。
[2]。结束时,“一个信息理论模型对隐写术”,信息隐藏在进行二车间,1525卷,第318 - 306页,1998年。
[3]。d . Artz“数字隐写术:隐藏数据的数据”,IEEE网络计算,第80 - 75页,2001年May-Jun。
[4]。E.T.林和E.J. Delp”,审查的数据隐藏在数字图像中,“诉讼的图像处理、图像质量、图像捕捉系统会议,照片99。1999年4月,第274 - 278页。
[5]。粮农组织的P Peticolas R.J.安德森和M.G.库恩,“信息隐藏——”的一项调查,在IEEE诉讼,第1078 - 1062页,1999年7月。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 生物在线签名验证 |
国家 | : | 印度 |
作者 | : | Fincy弗朗西斯| |阿帕纳米。年代| | Anitta文森特 |
文摘:人可以做精确识别生物统计学方法,生理或行为特征用于这一目的。手写签名是一种行为特性可用于人准确识别。有两种类型的在线或离线模式识别模式。这取决于签名采集方法。在离线采集方法用于验证签名者的签名的形状。在在线签名验证使用动态字符是动态的与时间有关的验证签名者的签名。
[1]马里亚诺·洛佩斯-加西亚拉斐尔•Ramos-Lara奥斯卡Miguel-Hurtado,恩里克Canto-Navarro,
嵌入式系统为生物在线签名验证,IEEE工业信息,10卷,1号,2014年2月。
[2]帕Sae-Bae纳西尔Memon,在线签名验证在移动设备上,IEEE的事务
在取证和安全信息,9卷,2014年6月6号
[3]鲍ly范,索尼娅garcia-salicetti和伯纳黛特dorizzi,用维特比路径以及嗯可能性信息在线签名验证,IEEE系统,人,和控制论b部分:控制论,37卷,不。2007年10月5日
stefan jaeger[4]程琳liu,中川正在线识别的汉字:最先进的,IEEE模式分析与机器智能,26卷,没有。2004年2月2日,
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 超声癌症识别 |
国家 | : | 印度 |
作者 | : | Greeshma S L | | Suresh K S |
文摘:超超音波是一个简单的和成本有效的扫描方法使用无害的超过30 mhz频率的声波。探讨一种科学的方法识别口腔癌和分析发展中斑块导致脑部中风的可能性。这样做是借助音频视频和图像处理的超声音图像的颈动脉血管,纯净的血液供应大脑的不同部分。在这里,使用MATLAB处理工具进行分析。虽然不是一个确认方法,低成本、准确性和简单的扫描和无害的性质使其更可靠的口腔癌的早期识别和更好的待遇。
[1]。克里斯托·Loizou颈动脉的超声图像分析,论文,学院的计算和信息系统,伦敦金斯顿大学,2005年9月,英国
[2]。Yaqing陈,评价颈动脉僵硬的肥胖儿童使用超声射频数据技术,超声波在医学杂志》上,32(1),2013年,105 - 113
[3]。Kai e . Thomenius生物医学工程和设计标准手册,(麦格劳-希尔,2004)
[4]。手册诊断超声,第一卷第二版,2011年世界卫生组织
[5]。威廉·r·Hendee和e·罗素Ritenour医学影像物理学(Wiley-Liss,第四版,2002)
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | Stegnography方法在频率和空间域安全通信 |
国家 | : | 印度 |
作者 | : | Jesmy约翰| |阿帕纳米| | Dhanya文森 |
文摘:最近,重大问题的重视周围的数字多媒体。数字多媒体传输通过互联网,一些地区已经成为更重要的是,包括版权保护、修改、多媒体广播安全、拦截、伪造、等信息和通信技术的快速发展,传输数据通过互联网是很有能力和方便。然而,这是非常危险的,通过互联网发送私人信息没有任何安全。保护信息,通过互联网传输已成为一个非常重要的问题。提出了各种各样的技术来处理这个问题。如今,网络隐私数据隐藏技术越来越普遍,
[2]。张x和S。王,“隐写术使用多个基本符号系统和人类的视觉敏感性,”IEEE信号的过程。列托人。,12卷,不。1,第70 - 67页,2005年1月。
[3]。h .野田佳彦j .丁m . n . Shirazi和e .川口”应用程序的位平面分解jpeg 2000编码的图像隐写术,“IEEE信号的过程。列托人。,9卷,不。12日,第413 - 410页,2002年12月。
[4]。华盛顿特区。吴和W.-H。蔡”,隐写术方法,图像由像素值差分,“Recognit模式。列托人。,24卷,第1626 - 1613页,2003年。
[5]。r·华m . Kharrazi, n . Memon”图像隐写术和隐写式密码解密:概念和实践,“2003年Proc, Int。车间数字水印,2004,第2939卷
[6]。Hsiu-Lien Yeha, Shu-Tsai Gueb, Piyu Tsaib, Wei-Kuan Shiha,“基于小波位平面的压缩图像的数据隐藏”,Int。j .电子。Commun。67(2013) 808 - 815,出版商:爱思唯尔
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 提高寿命,提高智能矿山的安全 |
国家 | : | 印度 |
作者 | : | 米拉G S | | Kavitha卡鲁恩河 |
文摘:大部分WSN应用程序旨在克服的局限性与传感器节点。加强网络的生活,的力量传感器节点需要根据需要充电。本文提出了一种感应充电提高智能地雷的生命探索使用多个移动节点网络的区域。我们提出一个基于角色的勘探技术,探索区域充电的移动节点。提高MAC级安全性,对抗干扰攻击造成的其他信号的干扰,我们采用跳频MAC协议是通过时间来同步所有智能矿山部署。关键字传感器网络、跳频感应充电,勘探领域
1]。d . g .詹妮弗的活跃,Biswanath穆克吉,“无线传感器网络调查,”计算机网络,52卷,没有。12日,第2330 - 2292页,2008年。
[2]。赛斯,巴拉特Udai和克里希纳Sivalingam。“基于无线传感器节点的智能矿山设计。”Communication Systems and Networks (COMSNETS), 2012 Fourth International Conference on. IEEE, 2012.
[3]。d . Massaguer C.-L。霍:文卡塔萨布拉曼尼亚,G.-C。罗马,c . Lu”探索传感器网络使用移动代理,“第五届国际联合研讨会论文集在自治代理和多重代理系统中,页323 - 325,ACM, 2006
[4]。美国Javed”,在无线传感器网络跳频”,硕士论文,赫尔辛基科技大学。,2009年3月。
[5]。m·迪亚斯·r·Zlot:卡尔拉,A . Stentz“市场化multirobot协调:调查和分析,“IEEE学报》,94卷,第1270 - 1257页,2006年7月
[6]。j . de这位美国卡梅隆,a·维瑟“基于角色的自治多机器人探索,”在未来计算、服务计算、认知、适应、内容、模式,2009年。COMPUTATIONWORLD ' 09。计算世界:2009年11月,页482 - 487。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 一个新的半被动RFID通信系统的室内定位 |
国家 | : | 印度 |
作者 | : | Padmam Gopinath Kaimal | |犹豫不决劳伦斯| | Ayyapadas注 |
文摘:一个标准的超高频射频识别系统精确的室内定位的对象。系统是一个被动标记的已知位置的参考点,RFID阅读器,和一个新的STs半被动标记。STs检测和解码后向散射信号的射频识别标签的距离和可以使用反向散射调制与读者交流。对象与圣标记,可以准确定位从圣所获得的信息的读者定位系统的性能进行了研究。结果表明,该标记对象可以与高精度局部。圣可以减少成本和功耗的用单片机代替FPGA。
[1]。阿卡什Athalye弗拉基米尔•萨维´c,踩踏勃利´c,和佩m . Djuri´c,小说半被动RFID系统室内定位,IEEE传感器日报》13卷,没有。2,February2013。
[2]。勃利´c和p . m . Djuri´c A . Athalye诉萨维´c,“射频识别系统精确的室内定位,“在Proc, IEEE Int。相依Acoust。,语音信号的过程。2011年5月,
[3]。天神Seetharam理查德•弗莱彻将RFID,剑桥,马02141年剑桥。
[4]。a·h·赛义德a Tarighat, n . Khajehnouri基于网络的无线定位:发展中准确无线位置信息技术所面临的挑战,IEEE信号的过程。
[5]。马吉德Rostamian、本地化和邻近探测物联网基于增广超高频射频识别系统,渥太华大学,2014
[6]。JiaqingWu,三维室内射频识别定位系统,内布拉斯加州立大学。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 捕捉短暂的使用现场取证的证据 |
国家 | : | 印度 |
作者 | : | Pooja古普塔女士 |
文摘:现场取证是数字取证的发芽分支执行主动取证分析系统;活跃的系统通常运行系统。现场取证提供准确和一致的数据调查相比,传统的数字取证过程提供的不完整的数据。但现场取证仍然需要测试前彻底执法纪律将采纳。因此,在这篇文章中,我们表现的比较传统的取证和现场取证。我们也强调了主要目标,现场取证面临的好处和挑战。
[1]。Grobler C.P.;Acad. Inf。抛光工艺。拜尔教授,约翰内斯堡,南非约翰内斯堡;Louwrens C.P.;冯·索姆萨达姆政权”一个Multi-component View of Digital Forensics.
[2]。j . j . Murphey“法医准备”、“2007年。(在线)。可用:www.dexisive.com/wp-content/.../06/Forensic-Readiness.pdf。
[3]。琼斯,r . 2007。安全现场法医收购。在坎特伯雷肯特大学可以从:http://www.cs.kent.ac.uk/pubs/ug/2007/co620-projects/forensic/report.pdf
[4]。Zatyko, k (2007)。定义数字取证,法医杂志。
[5]。Grobler, M(2010),“数字取证标准:国际进展,”南非信息安全Multi-conference学报》(SAISMC 2010)。
[6]。ForToo:法医工具对非法使用互联网的家/ 2010 / / AG / ISEC INT / 002 www.fortoo-project.eu。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 调查不同的门限密码学技术 |
国家 | : | 印度 |
作者 | : | Kaur Ravleen | | Pragya Kashmira | |卡纳克人之一Meena | | A.K.Mohapatra博士 |
文摘:阈值加密来保护信息分布的关键在多个服务器,而不是只给一个服务器。因此,为了解密消息,单个服务器的关键不工作。一般来说,一个阈值的服务器数量的解密钥匙必须合作。阈值加密,因此,被证明是一个有效的密钥分发和解密技术。在我们的论文,我们将讨论各种技术来有效地实施门限密码学在现实生活场景。
[1]a沙密。如何分享一个秘密。Commun。ACM, 22岁,1979年11月,页612 - 613。
[2]y Desmedt。面向社会和集团的加密:一个新概念。在c . Pomerance编辑,加密的密码术的进步,Proc. 87),页120 - 127。斯普林格出版社,1988年版。圣芭芭拉分校,加州,美国,8月16 - 20。
[3]p·费尔德曼。一个实用的交互变量的秘密共享方案,28日年度研讨会上计算机科学的基础,427437页。IEEE计算机协会,1987。
[4]b .楚,s .金水酒Micali和b . Awerbuch可验证秘密共享和实现同时存在缺点,FOCS85,页383 - 395。
[5]t·p·皮德森。没有信任的门限密码体制党(扩展摘要)在d . w·戴维斯,编辑,密码学的发展EUROCRYPT”91,卷547,页522 - 526。斯普林格出版社,1991年版。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 一种自适应比特翻转技术在彩色图像 |
国家 | : | 印度 |
作者 | : | ShaniMol。一个 |
文摘:介绍一种自适应隐写方法使用位翻转技术基于一些复杂性的封面图片像素值。这里有点位置的图像嵌入负载选择通过分析每个像素是否位于图像的平滑或黑暗区域基于复杂性度量计算相邻像素.Unlike其他空间域技术这个算法使用更多的一些职位以外的LSB嵌入消息。增加图像的理解力的算法只使用蓝色分量像素。在嵌入之前,图像压缩和加密的消息。该方法要求一个更好的能力和更高的安全性。
[1]赛义德Ahmed索哈杰省医学博士。Kabirul伊斯兰教,Md。Baharul伊斯兰教图像隐写术的新方法使用动态替换和秘密密钥(美国工程研究杂志》(aj) e-ISSN: 2320 - 0847 p-ISSN: 2320 - 0936 Volume-02 Issue-09, pp - 118 - 126 www.ajer.org][2]教授Akhil哈雷Meenu Kumari, J Pallavi哈雷有效的算法对数字图像隐写术[3]Gandharba情郎Saroj Kumar Lenka隐写术使用双面,三站,和四个站边匹配方法收到:2012年5月13日/接受:2013年4月17日/网上公布:2013年5月7日[4]Mehdi Hussain幽禁Hussain,成为图像隐写术技术Zulfiqar阿里。布托的调查科技研究所(SZABIST),伊斯兰堡,巴基斯坦。[5]Vajiheh Sabeti & Shadrokh Samavi & Shahram Shirani,一种自适应LSB匹配隐写术八的复杂性测度的基础上,网上发布:2012年1月12日
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 加密密钥生成从手指静脉;研究 |
国家 | : | 印度 |
作者 | : | 莎朗·戴维斯| |阿雅拿约翰| | Padmam Kaimal |
文摘:生物识别技术与加密形式共同进步的新技术。使用生物识别数据如手指静脉、人脸识别、虹膜识别和指纹为了安全目的日益接受。使用加密技术是一种新的生物特征数据的萌芽和能力的研究领域。bio-cryptography的一个最重要的问题是建立一个持续的加密密钥。提出的方法生成密钥从手指静脉模式。它是基于建立的手指静脉图像预处理方法和一种新的算法。
[1]。c . Tilborg (Ed)。百科全书的密码学和安全。施普林格,2005
[2]。信息和沟通安全手册,p . Stavroulakis M。邮票(Eds),施普林格,2010年
论文:
[3]。美国Uludag,“安全的生物识别系统,”博士。论文,密歇根StateUniversity, http://biometrics.cse.msu.edu/Publications/Thesis/UmutUludag_SecureBSecureBio_PhD06.pdf, 2006年。
程序文件:
[4]。Venckauskas: Jusas Mikuckiene, S。Maciulevicius”,一代的秘密密钥使用嵌入式系统的签名”,信息技术和控制,t . 41岁的nr。4, 368 - 375年,2012页。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 邻居在manet的发现和验证使用NPV协议扩展 |
国家 | : | 印度 |
作者 | : | Sherimol Hameed | |位于年代 |
文摘:马奈是一个自主的移动节点集合沟通在相对带宽受限的无线连接。在这种沟通这些网络非常容易受到内部和外部的攻击敌对节点的存在。在本研究工作中,我们首先分析可能出现的问题,从伪造位置数据。为了减轻这些问题我们提出一种检测机制,有能力识别节点作弊对自己的位置。相比其他位置验证方法解不依赖于特殊的硬件。它涉及验证节点位置的不同的测试,从而广泛使用位置作弊和通信是通过阻止攻击成功的节点的情况下积极的环境。结果表明,我们建议的系统提高了网络安全性和性能。
[1]Padmavathi K, Jaganraj L”特设网络协议研究安全自发的邻居位置验证”2013年10月[2]t . Leinmuller c Maiho¨拿来,e . Schoch f . Kargl,“改善地理特设路由的安全验证通过自治地位,“Proc。ACM第三国际研讨会上车载Ad Hoc网络(VANET), 2006年9月。[3]p Papadimitratos和a·约万诺维奇GNSS-Based定位:攻击和对策”Proc, IEEE军事通讯。Conf。(亚),2008年11月。[4]马可Fiore克劳迪奥·埃托雷•Casetti, Carla-Fabiana Chiasserini,高级成员,Panagiotis Papadimitratos”发现和验证NeighborPositions移动Ad Hoc网络”2013年2月
[5]蒂姆Leinm¨ul,埃尔Schoch,弗兰克Kargl“车载Ad Hoc网络位置验证方法”2008
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 电源管理系统使用M-SPIN和旋转的协议 |
国家 | : | 印度 |
作者 | : | 谢林乔治C | |阿帕纳米。年代| |迪乔治 |
文摘:电源管理是无线传感器网络的主要问题(网络),因为通常是电池供电的无线传感器节点,和系统使用可用的电池成为一个重要问题专门为这些应用程序的系统可能会功能冗长的时间[13][11]。这要求节能操作的基础上发展了小说在数据链路层的通信协议层。提出的建议节能路由协议称为自旋和M-SPIN,还讨论了协议的缺点是使用过M-SPIN和旋转的协议。
[[1]Zeenat Rehena, Sarbani罗伊Nandini穆克吉,“无线传感器网络修改旋转”,IEEE论文,2011年。
Dr.S.S创始人Geetika Dhand [2]。Tyagi,“以数据为中心的协议的基础上调查”,国际杂志的应用程序或创新工程与管理(IJAIEM),卷2,问题2,2013年2月
[3]Amitoj考尔,Gursimrat辛格Jagroop考尔,“自旋:无线传感器网络以数据为中心的协议”,国际
[4]工程研究与技术杂志》(IJERT),卷。2问题3,3 - 2013
[5]阿里Elkateeb,传感器网络节点的“软核处理器设计”,国际期刊《计算机网络与通信(IJCNC) 3、4号,2011年7月
[6]Ali El Kateeb Aiyappa Ramesh和l . Azzawi无线传感器节点处理器架构和设计,ieee论文,2008年
[7]Geetu,索尼娅Juneja旋转和LEACH路由协议的性能分析基础上,计算工程研究的国际期刊(IJCER)卷。2。5、2012年9月
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 通过数字隐写术分析LSB嵌入算法 |
国家 | : | 印度 |
作者 | : | 重贾殷博士 |
文摘:图像处理领域的电气工程的定义是任何形式的信号处理的输入图像的形式如照片或视频的帧;图像处理的输出可以是一个图像或图像相关的一些参数。大多数图像处理技术包括将图像视为一个二维信号,适用于各种标准的信号处理技术。
[1]Katzenbeisser, s和Petitcolas F (1999)。:Information hiding techniques for steganography and digital watermarking. Artech House Books [2] C. Rey and J.L. Dugelay(2002). A survey of watermarking algorithms for image authentication.EURASIP Journal on Applied Signal Processing, 6:613–621. [3] N. Provos and P. Honeyman, "Hide and Seek: An introduction to Steganography," IEEE Security & Privacy Journal 2003. [4] Frank Hartung, Martin Kutter(July 1999), "Multimedia Watermarking Techniques", Proceedings of The IEEE, Vol. 87, No. 7, pp. 1085 – 1103 [5] Edin Muharemagic and Borko Furht ―A Survey of watermarking techniques and applications 2001.
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 一项调查显示小波域水印 |
国家 | : | 印度 |
作者 | : | 伊丽莎白Rajan Sreedevi P | |萨布哈 |
文摘:数字水印技术被认为是在不同地区私人和安全的数据传输是一个问题。水印是隐藏信息到任何数字内容的过程提高额外的安全可视化数据。通过数字水印嵌入信息的目标可以是一个或多个版权保护、数据验证、识别盗版和非法的数据所做的更改。变换域技术更好的鲁棒性,无法感知和可恢复性的封面和嵌入的信息,比空间域技术。小波变换DFT表现和DCT图像处理的所有分支。本文分析了不同类型的基于DWT水印技术。
[1]。维德雅瑟格m . Potdar歌汉,伊丽莎白,“数字图像水印技术的调查”,第三产业国际会议信息(INDIN), 2005年。
[2]。Mauro Barni, Bartolini佛朗哥,亚历山德罗Piva通过Pixel-Wise屏蔽”“改进小波数字水印,IEEE图像处理,10卷,没有。2001年5月5日。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | Fpga实现低复杂度测试使用移位寄存器电路 |
国家 | : | 印度 |
作者 | : | 穆罕默德。亚希尔| | Shameer.S |
文摘:功能较宽的测试是基于双模扫描测试,避免在测试电路通过确保遍历只有可获得的州在功能测试的时钟周期。片上测试生成的优点是它减少了测试数据量和促进速度测试应用程序。本文表明,片上一代的功能较宽的测试可以通过使用一个简单而固定的硬件结构。电路与芯片测试生成方法,提出了用于生成可在测试应用程序。因为设备高计数和有限的输入/输出访问,超大规模集成电路的特点,传统的测试方法往往是无效的和不充分的超大规模集成电路。内建自测(阿拉伯学者)是一种常用的设计技术,它允许一个电路来测试本身。阿拉伯学者已经得到普及作为一个有效的解决方案在电路测试成本;测试质量和测试重用问题。这里我们提出一个实现的测试电路用Verilog,然后使用FPGA实现。
[1]。即彭慕兰和s . m . Reddy,”一代的功能转换断层的侧向测试,”IEEE反式。第一版。辅助设计中国。电路系统。,25卷,不。10日,第2218 - 2207页,2006年10月。[2]。m . Syalet,书房伪功能测试的含义:“inProc。Int。测试相依,2006年,页1 - 10。 [3]. H. Lee, I. Pomeranz, and S. M. Reddy, "On complete functional broadside tests for transition faults," IEEE Trans. Comput.-Aided Design Integr. Circuits Syst., pp. 583–587, 2008. [4]. Y.-C. Lin, F. Lu, and K.-T. Cheng, "Pseudofunctional testing," IEEE Trans. Comput.-Aided Design Integr. Circuits Syst., pp. 1535– 1546, 2006 [5]. I. Pomeranz and S. M. Reddy, "Primary input vectors to avoid in random test sequences for synchronous sequential circuits," IEEE Trans. Comput.-Aided Design Integr. Circuits Syst., pp. 193–197, 2008.