首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   3篇
  国内免费   3篇
综合类   2篇
无线电   2篇
自动化技术   12篇
  2024年   3篇
  2023年   3篇
  2022年   3篇
  2021年   3篇
  2020年   1篇
  2019年   2篇
  2015年   1篇
排序方式: 共有16条查询结果,搜索用时 15 毫秒
1.
针对流行最广的Office Open XML格式文档(即MS Office 2007—2013),提出一种基于冗余属性的文本数字水印算法.利用OOX(Office Open XML)文档包中部件的冗余信息来嵌入水印,并使水印与文档的格式信息绑定,可有效抵抗针对文本内容的攻击.该方法具有较强的鲁棒性和较大的嵌入容量,能够抵抗"另存为"、"清除格式"等攻击,且没有改变原始文档显示字符的任何格式信息,这是以往针对格式文档提出的水印方法做不到的,同时,也没有改变原始文档的任何语义信息,这也是以往的基于语义(自然语言)的水印方法做不到的.实验结果说明了该算法的可行性.  相似文献   
2.
针对现有存储型区块链网络隐蔽通信方案存在含密交易多副本、永久存储的问题,以及现有时间型方案隐藏容量低的问题,提出了一种基于交易构造和转发机制的区块链网络隐蔽通信方法。首先发送方借助交易构造机制创建无效交易,并将秘密信息嵌入其中,再利用交易转发机制向邻居节点发送无效交易,形成隐蔽通信信道模型,使含密交易在节点间传播且不存于区块链账本中,达到信息隐蔽安全传输的目的。实验结果表明,传输容量高于现有方案,单次通信时间减少至2.5 s。  相似文献   
3.
针对SDN架构下的常见网络异常行为,提出了一套基于Renyi熵的SDN自主防护系统,该系统可实现网络异常行为检测、诊断及防御.系统无须引入第三方测量设备,直接利用OpenFlow交换机流表信息.首先,通过计算和检测特征熵值,实现异常网络行为的检测.然后,进一步分析OpenFlow流表信息,实现异常行为的诊断.最后,实施...  相似文献   
4.
隐写术及隐写分析是信息安全领域研究热点之一.隐写术的滥用造成许多安全隐患,如非法分子利用隐写进行隐蔽通信完成恐怖袭击.传统隐写分析方法的设计需要大量先验知识,而基于深度学习的隐写分析方法利用网络强大的表征学习能力自主提取图像异常特征,大大减少了人为参与,取得了较好的研究效果.为了促进基于深度学习的隐写分析方法研究,对目...  相似文献   
5.
针对当前以图藏图技术无法较好平衡隐藏容量和图像质量的问题,提出基于富特征分支网络的高图像质量的一图藏两图方法。在编码网络中,设计Res2Net-Inception模块提高特征提取能力。在解码网络中,设计W-Net网络结构,实现解码网络对图像细粒度细节和粗粒度语义的全尺度捕捉。为了更好地与人类视觉系统相关联,引入更适合隐写的混合损失函数训练整个模型。实验结果表明,相比其他以图藏图模型,该模型在保证隐藏容量的同时,有效提高了含密图像及重构秘密图像的质量。  相似文献   
6.
图像信息隐藏是保障信息安全的重要手段。随着深度学习的快速发展,各类基于该技术的以图藏图式隐写算法被提出,它们大多在图像质量、隐藏安全性或嵌入容量等方面的均衡性上存在不足。针对该问题,文章提出了一种基于跨域对抗适应的图像信息隐藏算法,首先,设计超分辨率网络,将秘密信息藏入放大和缩小后不变的图像内容中,提高秘密信息的嵌入容量;然后,在编码网络中加入注意力机制,使编码网络能够关注主要特征并抑制冗余特征,提高生成图像的分辨率;最后,在生成器网络中加入域适应损失指导载密图像的生成,模型整体采用生成对抗的方式进行训练,减小载体图像和载密图像之间的跨域差异。实验结果表明,与其他以图藏图隐写算法相比,文章所提算法在保证图像质量的同时,提高了信息隐藏的安全性和嵌入容量。  相似文献   
7.
8.
针对移动边缘环境下移动设备大量的能源消耗问题,为了优化移动设备的能源消耗,提出一种能耗感知的工作流计算迁移(EOW)方法。首先,基于排队论分析边缘设备中计算任务的平均等待时间,建立了移动设备的时间模型和能耗模型;然后,基于非支配排序算法(NSGA-Ⅲ)提出对应的计算迁移方法,对工作流的计算任务进行合理的分配,将一部分计算任务留在移动设备处理,或者迁移到边缘计算平台和远程云端,实现每个移动设备的节能目标;最后,通过CloudSim仿真平台对提出的计算迁移方法进行仿真和对比实验。实验结果表明,EOW方法能够明显地减少每个移动设备的能源消耗,同时满足每一个工作流的截止时间的要求。  相似文献   
9.
提出了一种基于差分隐私的深度伪造指纹检测模型版权保护算法,在不削弱原始任务性能的同时,实现了深度伪造指纹检测模型版权的主动保护和被动验证。在原始任务训练时,通过添加噪声以引入随机性,利用差分隐私算法的期望稳定性进行分类决策,以削弱对噪声的敏感。在被动验证中,利用FGSM生成对抗样本,通过微调决策边界以建立后门,将后门映射关系作为植入水印实现被动验证。为了解决多后门造成的版权混淆,设计了一种水印验证框架,对触发后门加盖时间戳,借助时间顺序来鉴别版权。在主动保护中,为了给用户提供分等级的服务,通过概率选择策略冻结任务中的关键性神经元,设计访问权限实现神经元的解冻,以获得原始任务的使用权。实验结果表明,不同模型性能下的后门验证依然有效,嵌入的后门对模型修改表现出稳健性。此外,所提算法不但能抵挡攻击者策反合法用户实施的合谋攻击,而且能抵挡模型修改发动的微调、压缩等攻击。  相似文献   
10.
僵尸网络是互联网面临的主要威胁之一。当前,网络服务类型多样、安全漏洞频出、以物联网设备为代表的海量联网设备部署更加有利于僵尸网络全球扩展。未来僵尸网络将更加具有跨平台特性和隐匿性,这给网络空间带来了严重的安全隐患。因此,针对僵尸网络自身开展深入研究,可以为新的僵尸网络防御研究提供研究对象,对于设计下一代网络安全防护体系具有重要意义。提出一种基于HTTP的可扩展僵尸网络框架来解决僵尸网络自身存在的兼容性、隐匿性与安全性问题,该框架基于中心式控制模型, 采用HTTP 作为僵尸网络通信协议,并对通信内容进行基于对称密码学的块加密。进一步地,提出了一种面向多平台架构的僵尸网络安全控制方法,该方法利用源码级代码集成与交叉编译技术解决兼容性问题,引入动态密钥加密通信机制克服传统僵尸网络流量存在规律性和易被分析的不足,设计服务器迁移与重连机制解决中心式僵尸网络模型存在的单点失效问题,以提高僵尸网络存活率。3 个不同控制性水平场景下的仿真实验结果表明,僵尸网络的规模与其命令与控制(C&C,command and control)服务器服务负载之间存在线性关系;此外,在僵尸网络规模相同的条件下,越高的控制性会带来越高的吞吐量和越大的系统负载,从而验证了所提方法的有效性和现实可行性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号