首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
  国内免费   3篇
综合类   1篇
无线电   2篇
自动化技术   8篇
  2013年   2篇
  2012年   4篇
  2011年   1篇
  2008年   2篇
  2006年   2篇
排序方式: 共有11条查询结果,搜索用时 156 毫秒
1.
手机恶意程序有对智能手机用户造成经济损失、数据丢失及隐私泄露等危害。在现有的Android入侵检测系统框架基础上,提出异常入侵检测中的主动响应系统,及时减轻手机恶意软件对用户造成的危害。该主动响应系统采用C/S架构,其中客户端收集手机中应用的程序信息,负责最后的响应措施;服务器端及时静态分析由客户端发来的可执行文件,锁定导致手机出现异常状态的恶意程序。测试结果表明,该系统可以主动对手机上已发现的异常行为做出及时有效响应。  相似文献   
2.
目前,抗几何攻击对于大多数数字图像水印来说仍然是最大的难点.提出了一种基于不变质心、结合图像预处理、图像归一化技术,在离散傅立叶变换域的相位成分和幅度成分中嵌水印的抗几何攻击的盲数字水印方案.在以往提出的基于参考点的水印嵌入方案中,一般均以整幅图像的几何中心或重心作为嵌入水印区域的参考点,但当图像受到剪切攻击时,这个点在图像中的位置将发生变化.采用了迭代的方法产生一个图像的不变质心.以这个不变质心作为嵌入水印区域的参考点.实验证明,提出的方案不仅具有较好的不可感知性,而且对诸如旋转、缩放、平移、剪裁等一般的几何变换和常规的图像处理具有较强鲁棒性.  相似文献   
3.
Android安全加固技术   总被引:1,自引:0,他引:1  
为了保护Android智能手机安全,在深入分析Android系统安全机制的基础上,提出了一个基于强制访问控制的安全加固技术.该技术首先通过修改Android内核,添加一个平台无关的强制访问框架,其次为进程、文件等系统对象添加安全属性,最后通过制定一套细粒度的强制访问规则,对应用程序实施强制访问控制.通过在模拟环境中的测...  相似文献   
4.
随着传统多媒体向数字化的互联网媒体的加速转化,数字媒体领域内的安全问题受到广泛关注,数字媒体安全课程已成为信息安全课程体系的一个重要补充和完善。文章在深入分析软件工程硕士人才培养、课程自身特点和软件工程硕士生特点的基础上,从教学内容的选取、课堂教学方法、实验教学等方面进行探索。  相似文献   
5.
提出一种基于不变矩的DCT域图像拷贝检测方法, 选取图像亮度分量的整体DCT变换后的中低频系数的符号作为其DCT域特征, 分别计算原始图像及其角度规范化后图像的DCT域特征, 计算并比较查询图像与图像库中图像的两类特征的相关性, 取较大的相关值来判断图像是否存在拷贝. 图像的整体DCT中低频系数已被验证对于信号处理攻击鲁棒性高, 且随着图像缩放攻击呈规律性变化, 因而利用图像的整体DCT中低频系数构建的DCT域特征对于信号处理和图像缩放攻击鲁棒性高; 利用图像的缩放不变矩估算出图像特征角度, 再依据特征角度对图像进行角度规范化可消除旋转失真的影响, 因而利用角度规范化后的图像的DCT域特征能抵抗旋转、以及旋转和等比例缩放的混合攻击. 实验结果证明在抗旋转和包含旋转的混合攻击方面, 该算法的检测效果明显优于已有算法.  相似文献   
6.
外挂已成为对中国网络游戏产业高速发展影响最为广泛的安全隐患。首先分析了网络游戏外挂程序和反外挂方法的技术特点,并总结了现有的反外挂系统中存在的主要问题。在此基础上提出了一个网游自动反外挂系统,通过有机结合数据安全通讯技术和客户端保护技术,并与游戏过程绑定,以实现对外挂的有效防御。并重点分析了系统中关键安全技术及其实现。与不同于一般反外挂系统进行比较,最后总结了该系统的特点。  相似文献   
7.
软件哨兵是一种动态防篡改技术,但是哨兵自身安全性无法保障,容易被绕过或移除。针对软件哨兵中存在的安全弊端,着重研究和实现了三线程结构和软件哨兵相结合的动态防篡改技术,利用改进的三线程结构来保护哨兵自身安全。相对于传统的三线程技术,改进后的三线程通过remote线程和watch线程之间的相互监视保护,显著改善了其保护力度,增加了黑客攻击软件哨兵的难度。实验结果表明,采用改进的三线程保护的软件哨兵,不仅能防止软件篡改攻击,还能有效抵抗对哨兵本身的攻击。  相似文献   
8.
P2P网络中的节点信任问题是阻碍P2P发展的难题之一,在分析现有信任模型的基础上,提出一种引入不确定性因素的信任模型,用BGTR判定树进行连接,同时在此基础上给出了一种基于纳什均衡的激励模型,通过贡献值的计算来抵御恶意节点的攻击.实验结果表明,此模型在抵御虚假节点以及提高交易次数及交易质量方面都有一定的成效.  相似文献   
9.
本文提出了一种基于线性神经网络的半易损水印技术。该算法利用线性神经网络对小波低频系数及其邻域系数的关系进行建模,然后利用被选的嵌入点处的小波系数与模型输出值之间的大小关系来嵌入二值水印。基于该模型提取水印时不需要原始图像和水印,只需模型的参数即可。实验表明,该算法不仅对于恶意篡改有较强的定位能力,而且可
可以抵抗JPEG压缩。  相似文献   
10.
抗几何攻击一直是数字水印中的难点问题,为了更好地解决这个问题,基于图像的几何不变域,提出了一种抗几何失真的局部数字水印算法.算法利用显著性检测器检测到的具有平移、缩放和旋转不变性特性的圆形显著区域来嵌入水印.如何利用显著区域构造不变区域以获得平移、缩放及旋转不变性,以及如何从不变区域中筛选出适合嵌水印的区域,为要解决的重点问题,首先将水印进行几何变换来匹配各个水印嵌入区域的形状,再不可感知地嵌入到各个水印嵌入区域中.还着重讨论了如何利用显著区域获得平移、缩放及旋转不变性.实验表明该算法能很好地抵抗一般的信号处理攻击及旋转、缩放、裁剪和线性变换等几何攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号