首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   2篇
  国内免费   1篇
轻工业   1篇
自动化技术   21篇
  2017年   1篇
  2015年   1篇
  2014年   3篇
  2013年   1篇
  2012年   2篇
  2011年   2篇
  2010年   6篇
  2008年   2篇
  2006年   2篇
  2005年   1篇
  2002年   1篇
排序方式: 共有22条查询结果,搜索用时 15 毫秒
1.
数字图像LS(BLeast Significant Bits)在统计上与二项分布相似,结构上与原宿主图像仍然具有一定的相关性,从而导致经典LSB替换算法产生直方图"阶梯效应"。本文主要从图像像素以及像素间关系的特征函数出发,观察其常见统计模型的变化,为设计有效的图像隐写算法及隐写分析算法提供参考依据。  相似文献   
2.
安全协议形式化方法大都在一个很高的抽象层次建立协议模型。但是协议的许多安全问题是在很低的抽象层次产生。本文分析了ECB工作模式下的NSL协议的安全问题,并通过破坏同态性的方法给出一种改进方案。通过扩展规则的BAN逻辑对NSL协议建模和分析,验证结果表明协议中存在着安全漏洞,新的改进方案可以避免这种攻击。  相似文献   
3.
针对中小城市交管部门经费少、人力不足,难以应对急剧的城市扩容和汽车拥有量膨胀的问题,提出了一种结合通信、网络和视频处理技术的交通智能监控系统设计方法。其特点是:经济实用、实时以及适于窄带传输等等。  相似文献   
4.
电子商务安全的风险分析与防范技术   总被引:1,自引:0,他引:1  
从黑客攻击的基本手法出发分析了电子商务可能存在的安全风险 ,讨论了相应的防范技术 ,试图为企业走向电子商务提供选择适合自己的安全方式的途径  相似文献   
5.
姚孝明 《计算机应用》2008,28(4):912-914
数字指纹是数字图像产品版权保护与拷贝控制的重要手段。本文采用用户拷贝份数、产品序列号以及版权标志码作为指纹的基本内容,将典型攻击模型化为二进随机噪声信道的通信过程。通过加解密、纠错码技术、混沌映射图像子块置乱以及基于特征值的子块择定和基于DCT变换系数的指纹嵌入等处理过程来增强指纹的抗攻击能力;指纹的提取以混沌映射初值为密钥,且需要原图像。Stirmark基准测试结果表明算法具有较强的鲁棒性。  相似文献   
6.
针对水印攻击对图像不同位平面有不同影响的问题,提出用Stirmark工具对不同灰度图像位平面攻击产生的噪声分布进行统计分析。实验结果表明,对不同图像实施15种不同攻击,其中13种攻击都有从第2位平面到第6位平面的鲁棒性依次减弱的规律,而AddNoise攻击和SelfSimilarities攻击对不同图像均呈现出第1位平面和第8位平面鲁棒性较强,第2位平面抗攻击性最弱,并从第2位平面到第6位平面鲁棒性呈现递增趋势。从而为设计基于空域的强鲁棒水印算法提供重要依据。  相似文献   
7.
本文提出一种通过分割宿主图像的直方图来设计在虚拟宿主图像内隐藏多幅图像的简易技术方案。详细的理论分析与证明有力地说明了方案的可行性。最后,分析讨论了其局限性。  相似文献   
8.
高绩效政府网站通过扩展终端设备类型、客户端与服务器交互方式以及系统功能等获得了灵活、快捷等满足大众获取政府信息需求的高绩效特征的同时,也为原本脆弱的政府网站引入了许多新的潜在安全威胁。本文主要从网络层、应用层以及数据层等三个关键层面对这些安全威胁作了初步分析,为提出恰当的安全策略提供设计指南。  相似文献   
9.
10.
信息技术的广泛应用和发展使得信息安全成为全球关注的热点问题,《信息安全标准与法律法规》在信息安全专业学生的专业课程中具有重要的地位,如何上好这门课程对于在教育一线的老师是个考验,本文将针对该门课程的特点,探讨该课程的一些教学方法和手段,并通过实践验证其教学效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号