您现在的位置: 首页> 研究主题> 掩码

掩码

掩码的相关文献在1993年到2023年内共计654篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、铁路运输 等领域,其中期刊论文75篇、专利文献579篇;相关期刊61种,包括重庆科技学院学报(社会科学版)、知识经济、武警工程学院学报等; 掩码的相关文献由1224位作者贡献,包括E·乌尔德-阿迈德-瓦尔、B·L·托尔、R·凡伦天等。

掩码—发文量

期刊论文>

论文:75 占比:11.47%

专利文献>

论文:579 占比:88.53%

总计:654篇

掩码—发文趋势图

掩码

-研究学者

  • E·乌尔德-阿迈德-瓦尔
  • B·L·托尔
  • R·凡伦天
  • M·J·查尼
  • J·考博尔圣阿德里安
  • 吴正斌
  • J·考博尔
  • M·B·吉尔卡尔
  • S·赛尔
  • A·T·福塞斯
  • 期刊论文
  • 专利文献

搜索

排序:

年份

    • 高戈; 曾邦; 王霄; 尹文兵; 陈怡
    • 摘要: 频域语音增强算法在高信噪比的条件下有明显的降噪效果,而在低信噪比条件下频域语音增强算法的性能会大幅下降。针对这个问题,将基于声纹的掩码应用到频域语音增强网络,利用声纹的先验信息,提升网络对说话人和噪声的区分度。另外,为了进一步改善频域语音算法在低信噪比条件下的性能,提出基于映射的声纹嵌入语音增强算法,避免了可能因采用掩模方案造成的语音失真问题。实验结果表明,在引入相同声纹信息时,基于映射的声纹嵌入语音增强网络在低信噪比条件下的增强性能表现更好,特别是在改善语音失真方面优势明显。相较于基于掩模的声纹掩码网络,基于映射的声纹嵌入网络在PESQ、STOI和SSNR这三项指标上分别实现了6.40%、1.46%和24.84%的相对提升。
    • 康延亭; 王直杰
    • 摘要: 现有的基于深度学习的图像修复网络通常采用注意力机制以相似匹配的方式将完好区域信息填充到待修复区域来提升待修复区域的纹理细节。然而,现有的注意力机制的度量方式仅考虑特征纹理而缺少对语义的理解以至于会利用到一些语义不相似区域的信息。为了解决这一问题,本文提出一种基于掩码transformer的图像修复网络,该掩码transformer模块相较于基本的transformer层的区别主要包括两部分:1) 通过掩码将特征图分为有效区域和无效区域并提出掩码注意力机制有效的建模待修复区域和完好区域的相似性;2) 提出用查询集和相似度矩阵加权融合的方法为待修复区域精确填充信息。与传统的注意力机制相比,基于transformer的方法能够较为有效的提升修复的纹理效果。
    • 律博
    • 摘要: 基于硬件实现的SM4算法,提出一种抗功耗攻击解决方案。在无防护的SM4算法基础上,采用增加随机掩码的SBOX代数式设计,双路掩码的轮函数设计和每轮运算之间插入随机伪轮运算对的抗功耗攻击方案,使得每一个潜在攻击点均能被有效防护,增加功耗攻击的难度。基于ALTERA公司的Cyclone IV E系列FPGA,最终设计实现的SM4算法,综合结果显示,时钟频率为100MHz,采用随机掩码的SBOX代数式计算,面积为2353门,吞吐率400Mbit/s。采用随机掩码的SBOX代数式计算和双路掩码的轮函数设计,面积为4264门,吞吐率为266Mbit/s。采用全部方案,面积为5404门,吞吐率为68Mbit/s。该方案可应用于智能卡、USB Key等安全芯片。
    • 李刚; 徐长明; 龚翔; 卢佩玲; 董贺超; 史维利
    • 摘要: 以车站现场采集到的ZYJ7型交流道岔转辙机所产生真实道岔动作电流曲线数据为依托,提出基于掩码自编码器的小样本深度学习模型,无须进行特征提取,可实现端到端的自监督学习。首先进行数据预处理,将道岔动作电流曲线数据统一为相同的维数;然后通过随机掩码,将具有人工标签的少量故障数据增强为数量足够大的自监督样本集合,并使用自编码器作为正则化约束;最后通过故障诊断网络,诊断出曲线的故障类型和故障位置。在实验室和车站现场对该模型进行验证,结果表明:该模型在小样本数据集上对故障分类的准确性预测可达到98%以上,同时也能快速定位曲线故障发生的位置。
    • 孙家异; 韦永壮
    • 摘要: 模板攻击是一种重要的侧信道分析方法,其在实际密码算法破译中具有较强的区分能力.轻量级分组密码算法DoT在硬件和软件实现中都表现出优秀的性能,尽管目前针对DoT算法的传统数学攻击已经取得了一定效果,但是该算法在具体实现中是否足以抵御侧信道攻击仍有待研究.基于DoT算法结构及其S盒特点,提出一种针对DoT算法的模板攻击方法.基于汉明重量模型来刻画加密算法运行时的能耗特征,将S盒输出值的具体分布作为中间状态值构造区分器,从而进行密钥恢复.测试结果表明,该模板攻击仅需6组明文就可恢复出8 bit密钥信息,DoT密码算法在该模板攻击下具有脆弱性.
    • 严迎建; 汪晶; 刘燕江
    • 摘要: 该文分析了塔域的运算特性,提出了基于塔域分解的非线性变换实现方法,设计了求逆运算的随机掩码方案,利用循环移位对随机掩码进行移位变换,形成了基于塔域的循环移位随机掩码方案,实现了所有中间值的随机化隐藏,提高了算法的抗能量攻击能力.该文在高级加密标准(AES)算法上进行验证,利用T-test和相关性分析对掩码方案进行安全性评估.该掩码方案无明显信息泄露点,可有效抵抗相关性攻击,另外较现有文献的掩码方案,资源开销更小,通用性更好.
    • 郑东; 王柳生; 赵秉宇; 张美玲
    • 摘要: 针对带有重用掩码的高级加密标准(Advanced Encryption Standard,AES)算法,提出一种改进的基于掩码AES选择明文碰撞攻击方法。在汉明重量模型下求解能量迹表达式中的各个参数,根据求解出的参数和任意两个S盒输入的汉明距离与欧几里德距离之间的特定关系式建立模板。利用每次选择的明文攻击与模板匹配,减小密钥搜索空间范围,直至恢复密钥。仿真实验结果表明,改进的攻击方法使得敌手在没有和待攻击设备相同的设备情况下也能建立模板进行攻击,在σ=0.009和σ=0.012时,改进的攻击方法比自适应选择明文碰撞攻击方法成功率分别高出8.2%和13%。
    • 王立辉; 闫守礼; 李清
    • 摘要: 随着智能卡技术的不断发展,智能卡芯片的安全性也面临越来越大的挑战.在众多加密算法中,数据加密标准(DES)算法是一种应用较广的对称加解密算法.为了抵御各种侧信道攻击,使用最为广泛的是在算法中通过掩码技术来消除真实密钥和功耗相关性,该文提出一种新的适用于DES的循环掩码方案,和之前文献中的预计算掩码方案相比,不仅预计算量大大减少,而且整个DES运算过程的中间数据都是带有掩码的,把掩码拆分后,还可以防护高阶攻击.
    • 徐洪军; 李新超
    • 摘要: 针对SM4算法面临DPA攻击严重威胁的问题,构造了一种基于秘密共享S盒的SM4算法实现方案.该方案首先通过构造秘密共享函数替代原始S盒的仿射变换,再利用查找表操作完成S盒的求逆过程,最后将构造的S盒之嵌入到整个SM4算法的实现过程.经过安全性分析和电路仿真实验,方案的抗DPA攻击和glitch攻击能力得到了验证.
    • 聂振钢; 任静; 卢继华
    • 摘要: 基于掩码区域卷积神经网络(Mask region-convolutional neural network,Mask RCNN)模型检测海域卫星航拍图片中的船舶流量检测,实现雾化与模糊背景下的自动检测船舶数量与船只定位.基于搭建的Mask RCNN网络模型进行训练,依据输出的船只位置,与准确位置对比,不断调整模型参数提升准确度,再用训练好的模型参数对测试集中的图片进行检测.训练后进行测试的结果为:重叠度(intersection over union,IOU)取0.5时,边界框位置准确度达85.4%,船只数量检测准确度高达89.9%.上述结果表明,Mask RCNN网络模型可实现高精度的船舶流量监测.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号