-
公开(公告)号:CN101520801B
公开(公告)日:2011-03-23
申请号:CN200910076928.7
申请日:2009-01-14
Applicant: 中国科学院地理科学与资源研究所 , 中国科学院软件研究所 , 中国人民解放军国防科学技术大学
Inventor: 谢炯 , 陈荣国 , 周成虎 , 张明波 , 程昌秀 , 卢战伟 , 颜勋 , 陈振 , 林永恒 , 陈应东 , 赵彦庆 , 冯登国 , 徐震 , 张敏 , 陈驰 , 景宁 , 熊伟 , 陈宏盛
IPC: G06F17/30
Abstract: 一种向数据库存入空间几何对象值的方法,包含:创建包含几何列的数据库空间表;接收消息方式的空间几何对象实例,提取空间几何特征值并初始化几何列的行内指示器;计算并为每一个空间几何对象赋空间排序码;写入几何列的行内指示器及其他行内数据;采用几何对象的分块聚集索引方法写入几何列的行外数据;创建或更新空间索引;相应的读取方法为:根据当前空间操作类型和几何对象的存储类型,确定几何对象值的读取类型;读取几何列指定空间几何对象实例的行内值;如必要,再读取行外值。本发明方法提高了几何对象数据读取的响应效率,进一步实现了几何列行外值I/O访问的最小化。
-
公开(公告)号:CN101908203A
公开(公告)日:2010-12-08
申请号:CN201010230477.0
申请日:2010-07-13
Applicant: 中国科学院软件研究所
Abstract: 本发明公开了一种基于图像和音频再编码处理的隐写防范方法,包括步骤:1)通过监听信道,从发送方截获传输中的文件或数据包;2)对截获的文件或数据包提取出图像和音频文件;3)根据提取出的图像和音频文件的文件头和内容确定文件的格式,进行解码,得到图像和音频数据;4)对得到的图像或音频数据采用隐写防范方法进行处理;5)按照解码时的图像和音频的格式,对步骤4)处理过的文件重新编码;6)按照截获图像和音频的存在形式,对步骤5)处理过的文件重新封装;7)继续发送给接收方。本发明的方法能够有效防止通过图像和音频隐写进行信息泄露和非法通信,接收方由于无法得到和发送方一致的图像或音频数据,无法提取隐藏信息。
-
公开(公告)号:CN101848078A
公开(公告)日:2010-09-29
申请号:CN201010164463.3
申请日:2010-04-30
Applicant: 中国科学院软件研究所
Abstract: 本发明涉及一种密钥流序列扰动方法及加密方法,属于信息处理与传输领域。其扰动方法为:1)预置2m个记忆单元并赋初值;2)对于输入的每个字xi依次进行:a)取xi高m比特的值h;用第h单元的内容输出字zi;b)取xi低m比特的值t;将xi经S盒变换值与第t单元的内容yt异或输出yt′;将yt经S盒变换值与yh异或输出yh′;c)依次将第t、h个记忆单元中的值分别更新为yt′、yh′;3)将依次输出的字zi作为扰乱后的密钥流序列。本加密方法为:1)消息发送方生成密钥流;然后将其与原始消息按位异或,加密原始消息并将其发送到消息接收方;2)消息接收方生成密钥流;然后其与接收到的加密消息按位异或,解密加密消息,得到原始消息。本发明提高了加密软件实现速度,且安全性更强。
-
公开(公告)号:CN101826076A
公开(公告)日:2010-09-08
申请号:CN200910076930.4
申请日:2009-01-14
Applicant: 中国科学院地理科学与资源研究所 , 中国人民解放军国防科学技术大学 , 中国科学院软件研究所
Inventor: 程昌秀 , 陈荣国 , 周成虎 , 张明波 , 谢炯 , 卢战伟 , 颜勋 , 朱焰炉 , 陈应东 , 赵彦庆 , 景宁 , 熊伟 , 陈宏盛 , 冯登国 , 徐震 , 张敏 , 陈驰
IPC: G06F17/30
Abstract: 一种基于CD直方图的空间查询选择性估计方法,属于空间数据查询与处理技术领域;首先对需要查询的矢量数据建立四张CD直方图;对于用户给定的一个矩形空间查询区域,分别采用基值修正模块计算查询区域右上角、左上角、右下角、左下角点分别在LL、LR、UL、UR直方图中的估计值,并分别记为S1、S2、S3、S4,查询区域内的空间对象的选择性估计值为:S1-S2-S3+S4;本发明在不加额外假设条件和存储容量情况下,能精确地估计任意空间区域的查询选择性值,且普适于零星分布、地理区域连续分布等多种矢量数据类型。
-
公开(公告)号:CN101257383B
公开(公告)日:2010-06-09
申请号:CN200810102906.9
申请日:2008-03-28
Applicant: 中国科学院软件研究所
Abstract: 本发明公开了一种快速的S盒透明阶检测方法,属于信息技术领域。其方法为首先设置透明阶MaxTransOrder的初始值和一用于比较透明阶临时值和当前值的阈值变量ThredValue,在遍历每一个输出向量,计算其透明阶临时值时,如果在循环过程的某一个计算点能够判断该种情况下所计算出的透明阶的临时值一定小于当前透明阶的值,则可以跳出该次循环,从而终止该种情况的后续计算,以便达到加速计算的目的。与现有技术相比,本发明检测速度的提升效果随着S盒规模的增加而愈加明显;同时本发明的方法具有通用性。
-
公开(公告)号:CN101520898A
公开(公告)日:2009-09-02
申请号:CN200910076927.2
申请日:2009-01-14
Applicant: 中国科学院地理科学与资源研究所 , 中国科学院软件研究所 , 中国人民解放军国防科学技术大学
Abstract: 本发明涉及一种基于位运算的地图图像细化和线跟踪方法,属于地理信息识别与提取领域。它包括如下步骤:A.采用基于自适应阈值的方法对地图图像进行二值化处理;B.采用基于位运算的完全8邻域连接细化算法对二值地图图像进行细化处理;C.最后在经过细化处理的二值地图图像上依次进行线跟踪、数据压缩(剔除冗余点)并保存结果数据。本发明提供了一种高效的基于位运算地图图像细化和线跟踪的新方法,可广泛用于地图扫描图像线状符号的识别与矢量化等领域。
-
公开(公告)号:CN101452377A
公开(公告)日:2009-06-10
申请号:CN200710178949.0
申请日:2007-12-07
Applicant: 中国科学院软件研究所
IPC: G06F7/00
Abstract: 本发明提出了一种基于计算设备字长特征的,对任意二元序列(或等价的其它任意序列)进行快速的二元推导检测的实现方法。本发明适用于在字长为W比特的计算设备上高速计算小于或等于n-1阶的二元推导。通过采用掩码方法,本发明无需逐阶进行推导,而是通过掩码技术,从原始序列直接过滤出与k阶二元推导序列中每一比特相关的多个比特,再对其异或值进行高速计算,从而获得k阶二元推导序列,大幅提高了计算速度,降低了空间开销。
-
公开(公告)号:CN101339591A
公开(公告)日:2009-01-07
申请号:CN200810119404.7
申请日:2008-08-29
Applicant: 中国科学院软件研究所
IPC: G06F21/00
Abstract: 本发明提供了一种XACML策略规则检测方法,属于信息安全中的授权策略分析领域,该方法针对XACML策略规则进行了规则状态定义、规则状态相关性定义、冲突类型分析,在此基础上,建立了基于语义树的策略索引并实施具体的XACML策略规则检测,分析了规则冲突和规则冗余,检测方法包含两种类型:基于属性层次操作关联的冲突检测方法;基于状态相关性的其他类型冲突检测方法,冗余分析方面,分别在允许优先、拒绝优先和首次适用消解算法下给出规则冗余的分析判定方法。策略管理者通过检测方法可以准确定位引发冲突的规则以及引发冲突的原因;冗余分析方面,可以根据分析结果优化策略结构,删除不影响访问判定结果的冗余规则,提高策略判定效率。
-
公开(公告)号:CN101266571A
公开(公告)日:2008-09-17
申请号:CN200810104596.4
申请日:2008-04-22
Applicant: 中国科学院软件研究所
Abstract: 本发明公开了一种可信密码模块的测试用例生成方法及其测试系统,属于计算机技术领域。本发明的方法为:在可信密码模块划分的子系统内部进行建模,生成该子系统的扩展有限状态机,然后通过扩展有限状态机生成测试用例;本发明的测试系统包括:脚本解析引擎、结果分析引擎和通信模块。与现有技术相比,本发明的测试用例可以以自动化的方式生成,避免了手工测试用例无法保证测试完整性无法保证从而造成测试结果的可信度不高的问题,并且本发明给出的系统是一个自动化的测试系统,减少了一些人工的干预,节省了成本。
-
公开(公告)号:CN101038556A
公开(公告)日:2007-09-19
申请号:CN200710098956.X
申请日:2007-04-30
Applicant: 中国科学院软件研究所
IPC: G06F9/445
Abstract: 本发明提供了一种利用可信平台模块完善系统引导过程的方法及其系统,将启动操作系统内核的引导过程分为几个相对独立的层,以可信平台模块(TPM)为信任根,下层度量验证上层完整性,传递系统的运行控制权,层层迭代,直至控制权传予操作系统内核,构建一条完善的信任链,同时完整性验证失败时给出相应的恢复方案,在进入操作系统之前将引导日志记录在文件系统中,为操作系统所用。本发明综合考虑了完整性验证、验证失败恢复以及启动日志与操作系统交互等情况,形成一个完整的引导体系,由此引导进入的操作系统,可被认为其最初环境是安全可信的,同时该操作系统还可以利用引导过程的日志文件向其他平台证明自身启动环境的安全性。
-
-
-
-
-
-
-
-
-