期刊文献+
共找到81篇文章
< 1 2 5 >
每页显示 20 50 100
木马的植入与隐藏技术分析 被引量:14
1
作者 蔺聪 黑霞丽 《信息安全与通信保密》 2008年第7期53-55,共3页
论文首先介绍了木马的定义,概括了木马的特征——隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从缓冲区溢出、网站挂马、电子邮件、QQ传播等方面介绍了木马的植入技术,重点从通信隐藏、进程隐藏、文件隐... 论文首先介绍了木马的定义,概括了木马的特征——隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从缓冲区溢出、网站挂马、电子邮件、QQ传播等方面介绍了木马的植入技术,重点从通信隐藏、进程隐藏、文件隐藏三个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。 展开更多
关键词 木马 缓冲区溢出 木马植入 木马隐藏
原文传递
舰船隐身技术 被引量:15
2
作者 徐杰 《舰船电子工程》 2010年第6期6-8,共3页
舰船隐身性是世界各国普遍关注的大问题。文章在分析了舰船隐身面临的主要挑战的基础上,论述了舰船隐身技术的发展方向,以及在新型舰船的设计中,应着手考虑改善舰艇的各种目标特性及隐蔽性设计涉及范围。
关键词 舰船 隐身技术 特征信号
下载PDF
基于Windows平台的动态取证系统 被引量:7
3
作者 文少勇 王箭 李剑 《计算机系统应用》 2012年第2期13-17,共5页
针对目前一些动态取证模型的不足,在分布式网络取证模型的基础上设计了一个基于Windows平台的动态取证系统,能够实现网络中的计算机作为作案目标和作案工具双重角色时的取证,具有实时获取多种数据源、取证过程隐秘、取证分析算法可扩展... 针对目前一些动态取证模型的不足,在分布式网络取证模型的基础上设计了一个基于Windows平台的动态取证系统,能够实现网络中的计算机作为作案目标和作案工具双重角色时的取证,具有实时获取多种数据源、取证过程隐秘、取证分析算法可扩展等特点。介绍了动态取证系统中各功能模块设计,并阐述了系统设计中涉及到的关键技术,最后通过模拟测试表明该系统能够在Windows网络下实现动态取证。 展开更多
关键词 计算机取证 动态取证 获取技术 隐秘技术
下载PDF
网络战中信息隐藏技术的研究 被引量:3
4
作者 柳景超 周立兵 宋胜锋 《网络安全技术与应用》 2007年第2期66-68,共3页
随着网络技术的快速发展,信息隐藏技术在以计算机网络为中心的网络战中发挥重要作用。本文首先综述了信息隐藏的基本原理和模型,进而分析了信息隐藏技术在网络战中的应用,最后重点讨论了信息隐藏的两种关键技术:隐藏技术和检测技术。
关键词 网络战 信息隐藏 隐藏技术 检测技术
原文传递
融合隐写与混沌压缩感知的多重图像加密方法 被引量:1
5
作者 许爽 曹唯一 +1 位作者 唐青 柯友胜 《现代电子技术》 2023年第17期77-83,共7页
随着互联网通信的需求和发展,大量图像信息通过网络传输,这使得信息泄露成为一个前所未有的重要问题,加密效果好、保密性强的加密方案对信息保护和网络安全具有重要意义。文中提出一种基于隐写技术和混沌压缩感知的多重彩色图像加密方... 随着互联网通信的需求和发展,大量图像信息通过网络传输,这使得信息泄露成为一个前所未有的重要问题,加密效果好、保密性强的加密方案对信息保护和网络安全具有重要意义。文中提出一种基于隐写技术和混沌压缩感知的多重彩色图像加密方案。在第一重加密中,通过隐写技术将原始图像嵌入到宿主图像中,以获得水印图像;在第二重加密中,通过压缩感知对水印图像进行压缩和加密,其密钥由原始图像的RGB分量通过将压缩图像和编码-解码构建的编码矩阵相结合来获得密文图像。仿真结果表明,该方案隐藏了原始图像的信息,并将其转换为具有良好加密性能和强大压缩性能的噪声图像,减少了密文和密钥的数据量,减轻了信息存储和传输的负担。此外,该方法具有较高的解密精度和良好的保密效果,可以有效抵御各种攻击。 展开更多
关键词 信息隐藏 压缩感知 混沌理论 隐写技术 图像加密 多重加密
下载PDF
互联网通信中信息隐藏技术的应用分析
6
作者 路星元 《移动信息》 2023年第9期139-141,共3页
在现代科学技术快速发展的背景下,我国已全面进入技术信息化时代,互联网、计算机等技术对社会发展产生了深刻的影响。现阶段,互联网已经成为主要的通信方式,其能高效传输大量的信息,但互联网具有高度的开放性,为了确保信息的安全性,需... 在现代科学技术快速发展的背景下,我国已全面进入技术信息化时代,互联网、计算机等技术对社会发展产生了深刻的影响。现阶段,互联网已经成为主要的通信方式,其能高效传输大量的信息,但互联网具有高度的开放性,为了确保信息的安全性,需要加强对信息隐藏技术的应用,确保重要信息在传输过程中的安全性。文中分析了信息隐藏技术在互联网通信中的应用,并结合实践经验总结了一些措施,希望对相关人员有所帮助。 展开更多
关键词 互联网通信 信息隐藏 隐藏技术 具体应用 加密技术
下载PDF
对外大气层动能杀伤拦截器EKV的突防方法研究 被引量:4
7
作者 冯小荣 樊秋林 《红外与激光工程》 EI CSCD 北大核心 2006年第z1期52-55,共4页
美国国家导弹防御系统(NMD)中外大气层动能杀伤拦截器(EKV)是一个靠直接碰撞杀伤的拦截武器,它自身具有红外探测和可见光探测能力,是拦截弹道导弹的高可靠有效工具,根据外大气层动能杀伤拦截器 EKV 的特性和工作原理,归纳了弹道导弹对... 美国国家导弹防御系统(NMD)中外大气层动能杀伤拦截器(EKV)是一个靠直接碰撞杀伤的拦截武器,它自身具有红外探测和可见光探测能力,是拦截弹道导弹的高可靠有效工具,根据外大气层动能杀伤拦截器 EKV 的特性和工作原理,归纳了弹道导弹对外大气层动能杀伤拦截器 EKV 突防可采用的5种方法,有太空伞技术、隐身技术、伪装欺骗、多弹头技术和拦截 EKV 拦截器技术,并在文章中详细分析了采用5种方法的必要性和可实现性. 展开更多
关键词 弹道导弹 地基拦截器 太空伞 隐身技术 伪装欺骗 高空诱饵
下载PDF
飞机蒙皮温度图像的实现 被引量:3
8
作者 张文娜 黎宁 《计算机与数字工程》 2011年第3期111-113,共3页
根据飞机温度分布特点,结合三维有限元网格的特点,提出了一种实用、快速的飞机蒙皮二维温度灰度图像的实现方法,将三维的飞机模型将飞机蒙皮的温度分布表现在任意指定分辨率的二维灰度图中,利用VC++软件,可以实现任意投影角度任意分辨... 根据飞机温度分布特点,结合三维有限元网格的特点,提出了一种实用、快速的飞机蒙皮二维温度灰度图像的实现方法,将三维的飞机模型将飞机蒙皮的温度分布表现在任意指定分辨率的二维灰度图中,利用VC++软件,可以实现任意投影角度任意分辨率的飞机蒙皮温度图的显示与保存。 展开更多
关键词 飞机蒙皮 温度图像 消隐技术 三维有限元
下载PDF
UEFI Bootkit模型与分析 被引量:3
9
作者 唐文彬 陈熹 +1 位作者 陈嘉勇 祝跃飞 《计算机科学》 CSCD 北大核心 2012年第10期308-312,共5页
分析了UEFI Bootkit的工作原理和关键技术;在Harold木马模型的基础上,给出了UEFI Bootkit的形式化描述;分析了UEFI Bootkit和木马在隐蔽技术方面的差异,建立了UEFI Bootkit协同隐藏的形式化模型;给出了模型的一个应用实例,理论证明了在... 分析了UEFI Bootkit的工作原理和关键技术;在Harold木马模型的基础上,给出了UEFI Bootkit的形式化描述;分析了UEFI Bootkit和木马在隐蔽技术方面的差异,建立了UEFI Bootkit协同隐藏的形式化模型;给出了模型的一个应用实例,理论证明了在操作系统内核启动前检测Bootkit比在操作系统启动完成后检测具有更好的效果;开发了一套在操作系统内核加载前就开始检测的UEFI Bootkit检测系统;使用检测系统进行了实际的测试,结果表明,UEFI Bootkit检测系统具有较好的检测效果,有效地验证了模型的准确性。 展开更多
关键词 UEFI 形式化 BOOTKIT 隐蔽技术 可信计算 检测系统
下载PDF
信息隐藏技术在电子政务中的应用 被引量:1
10
作者 叶云春 《宁德师专学报(自然科学版)》 2010年第4期387-391,共5页
信息隐藏技术的出现和发展,为信息安全的研究和应用拓展了一个新的领域.介绍了版权保护中的信息隐藏技术——数据锁定、隐匿标记及数字水印技术;论述保密通信中的信息隐藏技术——数字签名中的阈下信道和Internet上的匿名连接技术,展望... 信息隐藏技术的出现和发展,为信息安全的研究和应用拓展了一个新的领域.介绍了版权保护中的信息隐藏技术——数据锁定、隐匿标记及数字水印技术;论述保密通信中的信息隐藏技术——数字签名中的阈下信道和Internet上的匿名连接技术,展望了信息隐藏技术的发展. 展开更多
关键词 信息隐匿 信息加密 隐藏技术 数字水印 阈下信道
下载PDF
基于HVS的小波域信息隐藏方法 被引量:2
11
作者 华文深 马左红 张悦 《光学技术》 CAS CSCD 北大核心 2013年第1期63-67,共5页
为了提高信息隐藏的不可感知性和鲁棒性,结合人眼视觉系统(HVS)的相关知识,提出了一种新的小波域信息隐藏算法。将载体图像的中等亮度区域设为不可用区域,不在该区域隐藏信息,同时选择在载体图像小波变换的高频系数细节子图隐藏信息,并... 为了提高信息隐藏的不可感知性和鲁棒性,结合人眼视觉系统(HVS)的相关知识,提出了一种新的小波域信息隐藏算法。将载体图像的中等亮度区域设为不可用区域,不在该区域隐藏信息,同时选择在载体图像小波变换的高频系数细节子图隐藏信息,并优先选择在对角高频系数细节子图中隐藏。计算局部子块的方差值作为隐藏信息的嵌入系数,并通过计算高频子图的噪声敏感模型ωθ(i,j)决定隐藏信息的位置。充分考虑了人眼的各种视觉掩蔽效应,使得隐藏信息后的结果图像相比隐藏之前没有出现明显的降质。实验结果表明该方法能够有效提高信息隐藏的不可知性,达到了很好的隐藏效果,同时能够有效地抗击噪声、裁剪和压缩等攻击影响,具有很好的鲁棒性,在信息安全领域有较好的应用前景。 展开更多
关键词 信息隐藏 离散小波变换 HVS 置乱技术
原文传递
可见光图像的加密和隐藏信息识别技术 被引量:1
12
作者 赵晓津 张博 刘云 《激光杂志》 北大核心 2016年第8期97-100,共4页
为了提高可见光图像的安全性,获得理想的可见光图像加密结果,提出一种新型的可见光图像的加密和隐藏信息识别方法。首先根据原始可见光图像得到辅助密钥与初始密钥,然后采用Logistic和Chebyshev形成的两个混沌序列,并将它们组合在一起... 为了提高可见光图像的安全性,获得理想的可见光图像加密结果,提出一种新型的可见光图像的加密和隐藏信息识别方法。首先根据原始可见光图像得到辅助密钥与初始密钥,然后采用Logistic和Chebyshev形成的两个混沌序列,并将它们组合在一起得到一个复合混沌序列,最后采用混沌序列对可见光图影像进行加密操作,使密钥隐藏于原始可见光图像中。经过仿真实验对性能分析,可以得到:加密后的可见光图像相邻性相关性很少,很难发现原始可见光图像的信息,具有较高的安全性和保密性。 展开更多
关键词 可见光图像 加密算法 隐藏技术 信息识别
下载PDF
智能卡抗DPA攻击技术研究
13
作者 张皓 刘国辉 张新全 《长江信息通信》 2021年第7期10-13,共4页
智能卡在使用过程中会存在信息泄漏的问题,对智能卡系统的安全建设造成很大的威胁。智能卡攻击方法主要有两大类,传统的攻击方法和侧信道攻击方法。而侧信道攻击方法中的差分能量分析攻击(DPA)成为热点。文章主要对智能卡系统的抗DPA能... 智能卡在使用过程中会存在信息泄漏的问题,对智能卡系统的安全建设造成很大的威胁。智能卡攻击方法主要有两大类,传统的攻击方法和侧信道攻击方法。而侧信道攻击方法中的差分能量分析攻击(DPA)成为热点。文章主要对智能卡系统的抗DPA能量分析攻击进行研究,采用隐藏技术和掩码技术方法来降低甚至消除密码设备的能量消耗依赖性,设计了掩码型AES算法提高智能卡的抗能量分析攻击能力,并对掩码型AES的二阶DPA攻击进行实验仿真,结果表明,能量迹中最高相关系数为0.242282,而平均相关度却非常低,能十分有效地保护智能卡免受DPA攻击。 展开更多
关键词 智能卡 差分能量分析攻击(DPA) 隐藏技术 掩码技术 二阶DPA攻击
下载PDF
信息隐藏中数字图像置乱技术研究
14
作者 赵来娟 陈映江 《自动化与仪器仪表》 2015年第6期135-137,共3页
信息隐藏技术不同于传统的密码学,其不仅隐藏信息的内容,而且隐藏了信息的存在性,是全媒体时代信息安全领域的一项重要技术。数字图像置乱,既可作为信息加密的一种方法,又可作为进一步隐藏的预处理,是信息隐藏中重要的方法。本文在分析... 信息隐藏技术不同于传统的密码学,其不仅隐藏信息的内容,而且隐藏了信息的存在性,是全媒体时代信息安全领域的一项重要技术。数字图像置乱,既可作为信息加密的一种方法,又可作为进一步隐藏的预处理,是信息隐藏中重要的方法。本文在分析数字图像置乱技术的基础上,运用其中两种重要的数字图像置乱变换方法作为实例进行了实验,从实验结果可知,置乱效果良好。 展开更多
关键词 信息隐藏 数字图像 置乱技术
原文传递
一种基于ARQ技术的安全图像隐蔽通信方案
15
作者 丁一军 郑雪峰 于桂荣 《微计算机应用》 2009年第9期8-13,共6页
基于信息隐藏技术的图像隐蔽通信,需要解决隐藏信息不可检测和主动攻击条件下的通信可靠性两个问题。本文用广义信息熵来表示图像信息,给出了隐藏信息不可检测的条件。采用差错控制的ARQ技术解决主动攻击条件下的可靠通信问题,给出了AR... 基于信息隐藏技术的图像隐蔽通信,需要解决隐藏信息不可检测和主动攻击条件下的通信可靠性两个问题。本文用广义信息熵来表示图像信息,给出了隐藏信息不可检测的条件。采用差错控制的ARQ技术解决主动攻击条件下的可靠通信问题,给出了ARQ技术所须解决的差错检测和检测编码,证明了给出的编码具有差错检测能力。本文所给出的方案适用于通信量较大的公共信道中进行图像隐蔽通信,在m位隐藏信息不全部出错的前提下,能保证可靠的隐蔽通信。 展开更多
关键词 图像隐蔽通信 信息隐藏 主动攻击 差错控制 ARQ技术
下载PDF
在军事通信中应用音频信息隐藏技术的分析
16
作者 林治 《通信电源技术》 2018年第4期220-221,共2页
国家军队中,情报部门至关重要,而通信作为传递信息的过程更加重要。如何对通信应用音频信息隐藏,在军事中举足轻重。信息隐藏技术是新型技术,军事利用这种新型技术,可以更好地隐藏信息,避免信息泄露,同时避免信息泄露给国家造成危害和... 国家军队中,情报部门至关重要,而通信作为传递信息的过程更加重要。如何对通信应用音频信息隐藏,在军事中举足轻重。信息隐藏技术是新型技术,军事利用这种新型技术,可以更好地隐藏信息,避免信息泄露,同时避免信息泄露给国家造成危害和损失。所以,在军事通信中应用音频信息隐藏技术至关重要。分析军事通信中应用音频信息隐藏技术的相关情况,更好地发挥信息隐藏技术在军事通信中应用的作用,从而发掘信息隐藏技术的潜能和效能。 展开更多
关键词 军事通信 音频信息 隐藏技术
下载PDF
基于数据库的应用系统面向对象设计实践
17
作者 刘齐宏 刘齐巍 《四川联合大学学报(工程科学版)》 EI CAS CSCD 1999年第3期48-53,共6页
本文介绍了作者在设计法院应用系统数据库实例时,体会基于数据库的应用系统面向对象设计中应注意的原则和方法,阐述了在数据库设计实践中采用的新技术,以及在应用系统设计中的体会和经验等。
关键词 面向对象 数据库模式 隐蔽技术 安全性 应用系统
下载PDF
网络作弊技术及抵制防范措施的研究
18
作者 胡新海 《沧州师范学院学报》 2015年第1期69-73,共5页
在信息时代作弊技术被用来诱导搜索引擎以获得不公正的、位置靠前的网页排名,借助较高检索频率谋取利益.通过内容作弊、链接作弊等作弊技术达到提高页面检索频率的目的,同时使用内容隐藏、掩饰技术等隐藏技术使用户不易发现.为了抵制与... 在信息时代作弊技术被用来诱导搜索引擎以获得不公正的、位置靠前的网页排名,借助较高检索频率谋取利益.通过内容作弊、链接作弊等作弊技术达到提高页面检索频率的目的,同时使用内容隐藏、掩饰技术等隐藏技术使用户不易发现.为了抵制与防范垃圾信息对获得重要信息的消极影响,可采用指向页面的锚文本、页面描述算法、信任排名技术等措施反制作弊技术. 展开更多
关键词 网络作弊 隐藏技术 抵制与防范
下载PDF
The Research on Audio Information Hiding Technology
19
作者 Yuan Kaiguo Yang Yu Yang Yixian (State Key Laboratory of Networking and Switching Technology, Beijing University of Posts and Telecommunications, Beijing 100876, China) 《ZTE Communications》 2007年第4期6-9,共4页
Audio information hiding technology is an important branch of stenography. This article introduces the basic concepts, principles, characteristics and the typical models of the audio information hiding. It then classi... Audio information hiding technology is an important branch of stenography. This article introduces the basic concepts, principles, characteristics and the typical models of the audio information hiding. It then classifies the audio information hiding methods, according to the domain used by them including time, frequency, Discrete Cosine Transform (DCT), Discrete Wavelet Transform (DWT) and the compressed., and discusses several mainstream algorithms in various domains. It finally points out that the audio information hiding technology cannot solve the problem of re-record attacks, but it also brings forward the possible solutions to this problem. 展开更多
关键词 The Research on Audio Information hiding technology LSB DCT IEEE
下载PDF
DSS数字签名在阈下信道中的应用
20
作者 王木涵 《智能计算机与应用》 2012年第6期62-63,66,共3页
阈下信道是一种典型的现代信息隐藏技术,在信息安全方面有着广阔的应用前景。文章给出了数字签名标准的原理及阈下信道的概念、模型、分类等基本知识,并讨论了DSS数字签名中的阈下信道及其应用,对阈下信道及其相关信息给出了较为全面的... 阈下信道是一种典型的现代信息隐藏技术,在信息安全方面有着广阔的应用前景。文章给出了数字签名标准的原理及阈下信道的概念、模型、分类等基本知识,并讨论了DSS数字签名中的阈下信道及其应用,对阈下信道及其相关信息给出了较为全面的说明。 展开更多
关键词 阈下信道 隐藏技术 信息安全 DSS数字签名
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部