首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   46篇
  免费   20篇
  国内免费   24篇
工业技术   90篇
  2022年   1篇
  2020年   3篇
  2019年   4篇
  2018年   2篇
  2017年   3篇
  2016年   1篇
  2015年   6篇
  2014年   5篇
  2013年   4篇
  2012年   3篇
  2011年   5篇
  2010年   5篇
  2009年   9篇
  2008年   7篇
  2007年   4篇
  2006年   4篇
  2005年   6篇
  2004年   2篇
  2003年   6篇
  2002年   4篇
  2001年   4篇
  2000年   2篇
排序方式: 共有90条查询结果,搜索用时 0 毫秒
11.
娄振华  汤光明 《计算机工程》2008,34(19):179-181
对复杂度直方图的不连续性测度的隐写分析能有效地察觉以位平面复杂度分割(BPCS)隐写的秘密信息的存在。为提高隐写算法的安全性,提出一种改进的BPCS算法,即利用部分可嵌入块作为嵌入信息的调节块,消除由于嵌入秘密信息而造成的复杂度直方图的剧烈变化,确保不连续性测度不会出现明显的峰值。实验结果表明,该算法能有效地抵抗基于复杂度直方图的统计分析,同时也保持了原算法嵌入容量大的特点。  相似文献   
12.
高速缓存是提高计算机性能的一种关键技术。文章主要分析了高速缓存所在的计算机存储系统结构、磁盘高速缓存工作原理,深入讨论高速缓存管理器与其它的内核组件相互配合协调工作的机制。  相似文献   
13.
针对目前基于网络的P2P僵尸网络检测中特征建模不完善、不深入的问题, 以及僵尸网络中通信具有隐蔽性的特点, 提出一种对通信流量特征进行聚类分析的检测方法。分析P2P僵尸网络在潜伏阶段的通信流量统计特征, 使用结合主成分分析法和X-means聚类算法的两阶段聚类方法对特征数据集进行聚类分析, 进而达到检测P2P僵尸网络的目的。实验结果表明, 该方法具有较高的检测率和较好的识别准确性, 并保证了较快的执行效率。  相似文献   
14.
大容量自适应隐写对抗的博弈研究   总被引:1,自引:0,他引:1       下载免费PDF全文
刘静  汤光明 《电子学报》2014,42(10):1963-1969
攻击方拥有自适应规范边信息条件下,如何提高大容量自适应隐写的安全性成为亟待解决的问题.本文对大容量自适应隐写方和攻击方进行博弈建模,分析了博弈均衡存在的条件,通过理论证明给出均衡局势下隐写对抗双方的混合策略和期望支付,最后利用仿真实验验证了理论分析的正确性.研究表明,攻击方的策略与嵌入的信息量无关,期望支付随着嵌入信息量的增加而增加;隐写方选择在载体中某位置进行较多嵌入的概率随着该位置的复杂度增加而增加且不为零.该结论对设计安全的大容量自适应隐写具有一定的指导意义.  相似文献   
15.
针对现有因告警缺失及冗余造成的攻击场景构建不准确的问题,提出了基于因果知识网络的攻击场景构建方法.首先依据专家知识定义因果关系,利用真实告警数据挖掘出能够定量刻画因果关系的因果知识,并对其进行显著性检验,以保证因果关系与因果知识的一致性和准确度,进而构成因果知识网络;然后借助因果知识网络,将攻击场景的构建分为初建与重构2步:1)通过告警映射与聚类定性得到初步的攻击场景;2)利用最大后验估计原理对其进行定量推理重构,得到完整的攻击场景.实验结果表明:该方法能利用专家知识和数据挖掘相结合的优势能够提高攻击场景构建的准确度.  相似文献   
16.
网络语音电话(voice over IP, VoIP)已成为目前人们沟通交流的普遍选择.相比文本、图像等传统隐写载体,网络语音数据流隐蔽性好,隐藏空间更大,因而得到越来越多的关注.目前的网络语音隐写研究围绕算法设计展开,已有成果的抗检测性有待进一步加强,且缺乏安全性理论指导.为此,首先分析语音帧的时序性特点,以相对熵的形式定义了基于贝叶斯网络模型的隐写安全性.通过分析语音编码过程,建立了固定码本参数的贝叶斯网络模型并将参数分为二元载体和三元载体2类.应用矩阵嵌入技术确定载体的修改位置,减少修改量;以最小化安全性测度为目标确定三元载体元素的修改方向,降低隐写对载体统计特性的影响.实验表明:在不显著增加计算复杂度的前提下,所提算法取得了比已有算法更好的感知透明性和抗检测能力.  相似文献   
17.
基于帧重构的视频隐写检测*   总被引:2,自引:0,他引:2  
基于已知图像条件下的最大后验概率进行高质量视频重构,利用共谋攻击的思想去除视频中的隐藏信息,计算帧差对可疑视频进行检测;最后与线性共谋攻击检测算法进行对比,实验结果表明该隐写检测算法性能得到了进一步提高。  相似文献   
18.
高锰酸钾在给水处理中的应用分析   总被引:8,自引:1,他引:8  
对合理投加高锰酸钾的生产技术进行了探讨,同时分析了水处理中使用高锰酸钾的安全性及其应用前景。  相似文献   
19.
刘静  汤光明 《计算机应用》2014,34(3):720-723
针对隐写系统面临的主动攻击问题,对隐写方和主动攻击方之间的对抗关系进行建模,提出了以信息嵌入率和错误率两个目标为收益函数的隐写系统博弈模型。借助二人有限零和博弈基本理论,分析了隐写方和主动攻击方博弈均衡的存在性,并给出了均衡局势下对抗双方的策略求解方法。最后通过求解一个实例说明了模型的有效性。建立的模型可为隐写方和主动攻击方的最优策略选择提供理论依据,对抗主动攻击的隐写算法设计也具有一定的指导意义。  相似文献   
20.
基于Hide4PGP二次嵌入的音频隐写分析   总被引:1,自引:0,他引:1       下载免费PDF全文
针对隐写软件Hide4PGP隐写自相关性进行研究,以隐写一次与未隐写音频和隐写一次与隐写两次音频梯度能量的变化量,和将上述音频样本三级小波分解后,各级小波域细节分量线性预测误差的统计量(均值、方差、偏度和峰度)的变化量为特征向量,用支持向量机作分类器进行音频隐写分析。实验表明,这组特征可以有效地检测出经隐写软件Hide4PGP隐写的音频文件。在保持有效的检测率前提下,降低了特征维数,缩短了SVM分类时间,是对H.Farid所提特征的改进。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号