首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   12篇
  国内免费   1篇
综合类   8篇
化学工业   1篇
矿业工程   2篇
无线电   5篇
自动化技术   12篇
  2015年   2篇
  2014年   1篇
  2013年   1篇
  2012年   8篇
  2011年   6篇
  2010年   4篇
  2009年   1篇
  2008年   3篇
  2007年   1篇
  2006年   1篇
排序方式: 共有28条查询结果,搜索用时 312 毫秒
21.
一种基于移位寄存器的文本水印算法   总被引:1,自引:0,他引:1  
首先根据线性反馈移位寄存器的性质,设计了一种水印信息模型;然后兮祈文本数据编码及中英文文本的特点,基于空格和标点替换将水印信息模型生成的信息嵌入到宿主文本中,嵌入过程不改变文本中的文字内容,不增加宿主文本占用的存储空闻,充分维护原创。面对删除、替换、增添、格式攻击时,具有较高曲稳健性;分别对中英文文档进行试验,实验结果表明了该算法的有效性。  相似文献   
22.
频谱感知是认知无线的核心技术之一。针对循环谱特征检测严格的预处理要求,提出一种以二阶循环累积量的循环频率为特征并结合循环平稳性检测的频谱感知算法。算法无需参数估计以及同步等预处理过程。理论推导及仿真结果证明,该算法能够实现低信噪比下主用户信号的有效感知,且相比于其它检测法能达到更好的检测性能。  相似文献   
23.
提出一种针对随机LSB隐写术的选择密钥提取攻击方法.对一类伪随机置换隐写术建立有向圈模型,证明了有向圈模型中存在大量等价密钥和相邻密钥,并给出计算等价密钥量的方法.利用等价密钥和相邻密钥的性质,结合突变点检测法,提出一种基于选择密钥的提取攻击算法,其计算复杂度低于Fridrich方法.理论分析和实验结果均表明,即使对消息嵌入率估计存在较大误差,该算法仍具有较强稳健性.  相似文献   
24.
自适应隐写可避免修改载体的敏感区域, 有效提高隐写术的安全性. 总结分析了现有自适应隐写的边信息同步方法. 通过推广单调纹理函数思想, 构造一种基于自由度的纹理保序函数, 实现了自适应隐写边信息的快速同步. 结合湿纸编码和多层嵌入思想, 提出自适应 ± 1和± 2 隐写算法. 新算法既保证通信双方能快速同步边信息, 同时具有很高的抗检测性能. 理论分析和实验结果均表明了算法的有效性.  相似文献   
25.
一种应用层分布式拒绝服务攻击快速检测方法   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种基于应用层协议用户行为统计特征的快速攻击检测算法,能在高速网络环境中快速识别异常聚集流量,区分正常访问和应用层分布式拒绝服务攻击。该方法使用有限状态自动机理论描述了应用层协议正常用户行为和攻击行为的差异,构建了检测自动机模型。该方法将应用层协议用户行为抽象成一系列协议关键字的交互,主要根据应用层协议关键字的统计特征生成用户行为统计特征向量,构造基于逼近理想点排序算法的模型分类器,同时对模型进行训练得到最优分类距离阈值,从而对DDoS攻击行为作出判定。高速网络环境下的测试结果表明了此方法的有效性。  相似文献   
26.
基于通信行为分析的木马检测算法的计算复杂度较高。为此,提出一种基于心跳行为分析的木马快速检测方法,通过对木马通信中心跳行为的描述,选取2个会话特征对木马通信流与正常通信流进行分类,基于该方法设计一个木马快速检测系统TRDS。实验结果表明,TRDS能够在百兆线速网络中快速有效地检测出木马通信。  相似文献   
27.
安全的密文域图像隐写术   总被引:1,自引:0,他引:1  
基于同态加密和双层隐写编码,该文提出一种安全的密文域图像隐写术,其可以达到传统明文隐写术的容量,并且在密文域和明文域均能有效抵抗隐写检测分析。首先结合自适应隐写术和湿纸编码技术,提出一种明文域双层隐写算法;其次,修正一种全同态加密算法,对载密图像进行加密;最后,在密文域上提取嵌入的信息。理论分析和实验结果表明:在加密/隐写密钥同时泄露、加密密钥泄露和密钥未泄露条件下,算法均具有较高的安全性。  相似文献   
28.
为提高Tor匿名通信系统的安全性,通过分析Tor系统中目录服务器可能采取的攻击方法,提出一种基于目录服务器保护的改进方案。通过在用户与目录服务器之间加入一个P2P构架网络,并在网络中设置随机抛弃参数动态调整安全参数,增加攻击者对目录服务器攻击的代价,从而提高了Tor系统的安全性。从攻击代价的角度对Tor系统安全性进行了理论分析,结果表明,Tor系统安全性的提升程度取决于嵌入P2P网络的规模和随机抛弃参数,该方案可有效改进Tor系统的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号