首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18篇
  免费   1篇
  国内免费   29篇
工业技术   48篇
  2019年   1篇
  2018年   1篇
  2015年   2篇
  2014年   3篇
  2013年   2篇
  2012年   1篇
  2011年   5篇
  2010年   7篇
  2009年   6篇
  2008年   2篇
  2007年   6篇
  2005年   8篇
  2004年   3篇
  2001年   1篇
排序方式: 共有48条查询结果,搜索用时 15 毫秒
41.
针对目前双重压缩研究的问题,提出一种确定初始矩阵的新方法(a method of calculating primary quantization matrix of JPEG,简称CM)。在未知双重压缩系数大小关系的条件下,CM方法通过剪切JPEG图像的方式获得与原始图像近似的特性,然后再通过对这些特性进行分析来确定初始量化矩阵。实验结果表明,CM方法能够确定初始量化矩阵,它是一种非常有效的方法。  相似文献   
42.
一种新的内核级Rootkit的检测方法*   总被引:3,自引:1,他引:2  
对Rootkit 的基本概念进行了介绍,然后延伸至内核级Rootkit。在详细剖析内核级Rootkit 原理的基础上分析了其他检测Rootkit方法的局限性,提出一种新的方法。该方法分析内核模块加载时是否有可疑行为,结合对比system.map和kmem文件判断其是否为Rootkit。最后用实验证明了此方法的有效性。  相似文献   
43.
开放网络环境完整性按需度量模型   总被引:1,自引:0,他引:1  
完整性度量是可信计算的关键问题之一.首先分析了目前研究成果在开放网络环境下存在的问题及其原因.提出了一种开放网络环境下完整性按需度量模型.该模型由度量请求者根据具体要求定制完整性度量策略,完整性度量策略由程序指令度量策略和数据流度量策略组成,度量响应者根据度量策略来度量自身组件的完整性,并为每个度量请求构造相应的可信链实例.该模型动态地度量完整性,改善了度量结果的新鲜性,兼顾软件代码和用户数据的完整性度量,克服了度量目标的片面性.在该模型的基础上实现了远程证明及其原型系统.并在流媒体服务网络中进行实验测试,实验结果表明该模型以较低的资源开销解决了存在的问题,能够适应开放网络环境下完整性度量的要求.  相似文献   
44.
通过研究样本对分析(SPA)方法,提出一种抗SPA方法非对称最不重要位(LSB)信息隐藏算法——ALRS算法.首先,分析相邻像素结构体的性质;然后,从理论上证明能够找到一个单调的修复图像像素统计特性的相邻像素结构体序列.实验结果表明,该算法不仅能够有效抵抗SPA统计分析方法,而且其算法实现简单,计算量小,性能优于其他算法.  相似文献   
45.
恶意代码在网络中传播时不会表现出恶意行为,难以通过基于行为的检测方法检测出.采用基于特征的方法可以将其检测出,但需要进行网络包还原,这在大流量时对网络数据包进行还原不仅存在时空开销问题,且传统的特征提取方法提取的特征往往过长,容易被分割到多个网络数据包中,导致检测失效.本文提出非包还原恶意代码特征提取,采用自动化与人工分析相结合、基于片段的特征码提取,以及基于覆盖范围的特征码筛选等方法,实验结果表明,对恶意软件片段具有一定识别能力.  相似文献   
46.
软件系统安全性设计原则分析   总被引:2,自引:0,他引:2  
软件系统安全缺陷是所有常见计算机安全性问题的根源,而其安全性又是一个涉及面广泛而又复杂的课题,其最大难题之一是:总有可能出现与所有已知模式完全不符合的新型安全性缺陷。因此,要保护免软件受各种可能类型,包括未知类型的攻击是不切实际的,但可以通过在设计和构建软件时运用合理的系统安全性原则来避免软件陷入容易被攻击的状况。本文对软件开发过程中的五项系统安全性设计原则进行了分析,包括保护最薄弱环节、纵深防御、故障保护、最小特权以及分隔原则。  相似文献   
47.
李伟  范明钰  王光卫  袁建廷 《计算机应用》2011,31(10):2689-2691
信任协商中的隐私保护方案大多建立在复杂的零知识协议基础上且很多需要配对运算,因此效率不高。针对这一问题,利用环签名的思想提出了一种协商证书匿名方案,在建立证书子集匿名性的形式化模型基础上利用离散对数的困难性构造环签名方案对协商证书进行保护。跟张明武等人的方案(张明武,杨波,祝胜林,等.保护协商证书隐私的策略签名方案. 电子与信息学报,2009,31(1):224-227)和LIU等人的方案(LIU BAILING, LU HONGWEI, ZHAO YIZHU. An efficient automated trust negotiation framework supporting adaptive policies. Proceedings of the Second International Workshop on Education Technology and Computer Science. Washington, DC: IEEE Computer Society, 2010:96-99)相比,所提方案具有更高的效率。  相似文献   
48.
一种基于RGB分量排序的索引替代信息隐藏算法*   总被引:1,自引:0,他引:1  
提出了一种基于调色板图像的信息隐藏算法.该算法根据人眼视锥细胞对不同颜色分量的敏感度不同,通过对调色板颜色分量进行三次排序,得到最接近的像素颜色集及颜色孤立像素集,在像素颜色极为接近的集合中利用像素索引的最低有效位与嵌入比特位的一致性进行颜色替代来实现对信息的隐藏.分析了该算法的安全性及信息隐藏量.通过实验可看到在GIF图片中隐藏信息后人眼无法察觉,具有良好的隐蔽性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号