期刊文献+
共找到6,454篇文章
< 1 2 250 >
每页显示 20 50 100
什么让硬盘数据安全无忧——硬盘数据保护技术素描
1
作者 孙冬雪 《软件指南》 2004年第4期 67-68,共2页
太家都知道.硬盘物理上一旦损坏.数据就再也找不回来了,所以数据安全问题一直是用户的最为关心的。其实,硬盘生产厂商也非常重视数据的存储安全,并且都推出了各自的硬盘数据保护技术.来增强硬盘的稳定性和安全性其中比较著名的有S... 太家都知道.硬盘物理上一旦损坏.数据就再也找不回来了,所以数据安全问题一直是用户的最为关心的。其实,硬盘生产厂商也非常重视数据的存储安全,并且都推出了各自的硬盘数据保护技术.来增强硬盘的稳定性和安全性其中比较著名的有S.M.A.R.T技术.DPS技术、Maxsafe技术.以度Data Lifeguard技术等,你想对这些保障数据安全的枝 展开更多
关键词 硬盘 数据安全 数据保护 DFT 数据保护系统
基于Windows的软件注册防拷贝加密技术 预览
2
作者 何希平 朱庆生 《计算机工程与应用》 CSCD 北大核心 2006年第5期 63-65,共3页
随着互联网技术的飞速发展,软件版权保护已经成为亟待解决的问题。该文提出了基于Windows软件注册的用户唯一性身份认证的软件产权保护模式.并给出了注册数据的混沌加密与解密和注册改写与检测算法。算法通过对用户试用时间予以混沌... 随着互联网技术的飞速发展,软件版权保护已经成为亟待解决的问题。该文提出了基于Windows软件注册的用户唯一性身份认证的软件产权保护模式.并给出了注册数据的混沌加密与解密和注册改写与检测算法。算法通过对用户试用时间予以混沌加密后写入注册表。克服了传统方法在时间限制方面的漏洞;注册数据采用混沌置乱和密钥加密双重保护,致使用户即使在获得了混沌序列生成的方法、加密密钥和个人标识的情况下,由于不清楚各数据加密所使用的混沌初值也不能破解各注册项. 展开更多
关键词 软件 版权保护 身份认证 混沌映射 加密 解密 算法
在线阅读 下载PDF
基于依赖度的WSN低功耗安全路由算法 预览
3
作者 章敏鹏 徐杜 +1 位作者 蒋永平 钟敏富 《科学技术与工程》 北大核心 2013年第16期4572-4578,共7页
对无线传感网络抵抗内部攻击能力薄弱的特点,提出一种基于依赖度的低功耗安全路由算法RAD(Routing Algo—rithm Based on Dependency),使网络能自主发现内部恶意节点,提高网络安全性,延长网络寿命。算法将依赖度应用于路由过程中... 对无线传感网络抵抗内部攻击能力薄弱的特点,提出一种基于依赖度的低功耗安全路由算法RAD(Routing Algo—rithm Based on Dependency),使网络能自主发现内部恶意节点,提高网络安全性,延长网络寿命。算法将依赖度应用于路由过程中,通过依赖度鉴别恶意节点,并设立通信黑名单,确保链路的可靠性。仿真及实验结果表明,算法有较高的检测率和较低的能耗。 展开更多
关键词 依赖度 路由算法 低功耗 无线传感网络 安全
在线阅读 免费下载
海关内网大数据安全的现状与构想 预览
4
作者 石宇 王彦 《中国信息安全》 2013年第9期83-84,共2页
海关内网大数据应用现状 海关内网的大数据起源于金关工程(一期),从2000年前后开始建设全国集中的电子海关、电子总署应用体系。
关键词 海关 数据安全 内网 数据应用 金关工程 电子
在线阅读 下载PDF
基于最低位有效算法和变化元素的矢量动画水印方案 预览 被引量:2
5
作者 王涛 李复旦 +1 位作者 徐超 陈艳 《计算机应用》 CSCD 北大核心 2014年第5期1304-1308,共5页
提出一种充分利用矢量动画的矢量数据存储方式和时序特性的盲水印方案.首先,采用矢量动画相邻帧间变化元素的颜色值作为水印嵌入目标;然后,以最低位有效算法作为嵌入/提取算法,并将多组水印进行编码后嵌入到矢量动画中;最后,根据提取的... 提出一种充分利用矢量动画的矢量数据存储方式和时序特性的盲水印方案.首先,采用矢量动画相邻帧间变化元素的颜色值作为水印嵌入目标;然后,以最低位有效算法作为嵌入/提取算法,并将多组水印进行编码后嵌入到矢量动画中;最后,根据提取的多组水印进行相互验证、优化,得出准确的水印.理论分析与实验结果表明,所提算法易实现,具有良好的鲁棒性,能实现篡改提示效果,且能在载体播放时实时嵌入与提取水印. 展开更多
关键词 信息隐藏 数字水印 矢量动画 变化元素 最低位有效算法
在线阅读 下载PDF
一种基于Diffie—Hellman协议的秘密共享算法 预览 被引量:1
6
作者 张悦 郑东 张应辉 《计算机技术与发展》 2015年第12期123-127,共5页
PKI是支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。为了克服传统的PKI在秘密共享时,存在需要借助可靠第三方、不能抵抗差分分析攻击、实现难度大、需要借助硬件实现等缺点,提升秘密共享的安全性与实用性,... PKI是支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。为了克服传统的PKI在秘密共享时,存在需要借助可靠第三方、不能抵抗差分分析攻击、实现难度大、需要借助硬件实现等缺点,提升秘密共享的安全性与实用性,在Diffie-Hellman秘密分享的基础上,首先利用该算法共享一个初始密钥,然后每次在秘密分享的过程中,将随机数种子和初始密钥作和值,采用了和值的Hash值作为会话密钥的方法,模拟出了一种一次一密的加密算法,并用给出了该算法安全性的证明。通过在Java平台上的仿真实验,可以得知,每一次的会话密钥千差万别,很接近一次一密,而且在通信过程中并没有借助硬件和可信第三方的帮助。进一步说明了算法的安全性、实用性与有效性。 展开更多
关键词 信息安全 Diffie—Hellman密钥共享协议 秘密分享 一次一密 无可信第三方
在线阅读 下载PDF
差分隐私保护在推荐系统中的应用研究 预览 被引量:9
7
作者 鲜征征 李启良 《计算机应用研究》 CSCD 北大核心 2016年第5期1549-1553,1557共6页
推荐系统已经成为Internet商家给用户提供个性化服务的高级商务智能平台之一,然而,用于研究推荐系统的数据信息里往往存在能够被攻击者直接或者间接获取的个人隐私。近年来受到极大关注的差分隐私保护是一种非常严格的、可证明的隐私保... 推荐系统已经成为Internet商家给用户提供个性化服务的高级商务智能平台之一,然而,用于研究推荐系统的数据信息里往往存在能够被攻击者直接或者间接获取的个人隐私。近年来受到极大关注的差分隐私保护是一种非常严格的、可证明的隐私保护模型。针对目前流行的协同过滤算法之一的矩阵分解进行了研究,提出了采用差分隐私保护技术对原始输入数据进行预处理和扰动处理的新方法。最后通过在真实数据集上进行相关实验验证,结果表明提出的带差分隐私保护的矩阵分解算法达到了预期:既能保护用做推荐研究的原始数据集的隐私,又没有严重影响推荐的准确率。 展开更多
关键词 推荐系统 个人隐私保护 差分隐私 矩阵分解
在线阅读 下载PDF
一种基于差分隐私机制的自适应轨迹数据发布算法 预览
8
作者 张双越 田丰 吴振强 《陕西师范大学学报:自然科学版》 CSCD 北大核心 2018年第5期9-15,21共8页
轨迹数据的发布能够为政府部门进行城市规划或商业机构进行决策制定提供有力支持,但存在着严重的隐私泄露风险。在现有的基于差分隐私机制的轨迹发布技术基础上,提出以TFIDF统计值作为参考指标的AC_TFIDF算法。该算法符合差分隐私的定... 轨迹数据的发布能够为政府部门进行城市规划或商业机构进行决策制定提供有力支持,但存在着严重的隐私泄露风险。在现有的基于差分隐私机制的轨迹发布技术基础上,提出以TFIDF统计值作为参考指标的AC_TFIDF算法。该算法符合差分隐私的定义并能够动态确定轨迹中不同时刻的泛化程度;在泛化过程中,用距离聚类中心最近的有效点替换聚类中心,进一步提高发布数据的可用性。通过在真实数据集上的验证与分析,表明了该算法具有较好的效用性。 展开更多
关键词 隐私保护 轨迹数据 数据发布 差分隐私
在线阅读 下载PDF
基于Stacking的恶意网页集成检测方法 预览
9
作者 朴杨鹤然 任俊玲 《计算机应用》 CSCD 北大核心 2019年第4期1081-1088,共8页
针对目前主流恶意网页检测技术耗费资源多、检测周期长和分类效果低等问题,提出一种基于Stacking的恶意网页集成检测方法,将异质分类器集成的方法应用在恶意网页检测识别领域。通过对网页特征提取分析相关因素和分类集成学习来得到检测... 针对目前主流恶意网页检测技术耗费资源多、检测周期长和分类效果低等问题,提出一种基于Stacking的恶意网页集成检测方法,将异质分类器集成的方法应用在恶意网页检测识别领域。通过对网页特征提取分析相关因素和分类集成学习来得到检测模型,其中初级分类器分别使用K近邻(KNN)算法、逻辑回归算法和决策树算法建立,而次级的元分类器由支持向量机(SVM)算法建立。与传统恶意网页检测手段相比,此方法在资源消耗少、速度快的情况下使识别准确率提高了0.7%,获得了98.12%的高准确率。实验结果表明,所提方法构造的检测模型可高效准确地对恶意网页进行识别。 展开更多
关键词 恶意网页 机器学习 分类器集成 STACKING
在线阅读 下载PDF
嵌入频率选择表面的薄层宽带磁性吸波材料研究 预览
10
作者 李歌 朱逸 +3 位作者 过勐超 唐东明 张豹山 杨燚 《南京大学学报:自然科学版》 CAS CSCD 北大核心 2019年第3期470-477,共8页
介绍一种在两层磁性材料之间嵌入频率选择表面的薄层复合吸波结构的宽带吸收特性.频率选择表面由金属方环阵列和低耗介质板构成,其上层、下层磁性材料为不同电磁参数的羰基铁复合物.不加频率选择表面的传统磁性吸波材料若想在宽带取得... 介绍一种在两层磁性材料之间嵌入频率选择表面的薄层复合吸波结构的宽带吸收特性.频率选择表面由金属方环阵列和低耗介质板构成,其上层、下层磁性材料为不同电磁参数的羰基铁复合物.不加频率选择表面的传统磁性吸波材料若想在宽带取得良好的吸收效果,需要较大的厚度和面密度,导致其应用范围受限.引入频率选择表面能够增强复合吸波结构的吸收频带,并有效减薄吸波结构的厚度.在阻抗匹配条件下,电磁能量主要通过金属单元的欧姆损耗和底层磁性材料的磁损耗进行吸收.为了验证该复合吸波体的吸波性能,在电磁仿真软件HFSS 15.0上搭建模型,而后根据仿真结果对结构参数不断进行优化.最终的仿真结果表明,复合吸波材料厚度为2 mm,2 GHz处反射率可达-5.5 dB,在3.4 G~9 GHz频段反射率为-10 dB,在9 G~18 GHz频段反射率依旧达到-8 dB以下.而无频率选择表面的复合吸波材料,在同等条件下,虽然峰值吸收率较大,但在12 GHz以上吸波性能快速恶化,难以满足宽带吸波的要求.因此,含频率选择表面的复合吸波体具有吸收频带宽的优势,具有广泛的应用前景. 展开更多
关键词 吸波材料 频率选择表面 羰基铁 反射率 电磁仿真
在线阅读 免费下载
基于双线性对的新型代理盲签名方案 预览 被引量:3
11
作者 王天银 蔡晓秋 张建中 《计算机应用研究》 CSCD 北大核心 2007年第2期 130-131,150,共3页
针对目前已提出的代理盲签名方案中存在的安全性缺陷,提出了一个基于双线性对的新型代理盲签名方案,并对所提方案进行了安全性分析。新方案满足代理盲签名的全部安全性要求,并且具有通信量小、计算复杂性低等优点。
关键词 代理盲签名 双线性对 盲性 不可链接性
在线阅读 下载PDF
基于D^2RM数字作品转借问题研究 预览 被引量:7
12
作者 李庆诚 毛永康 +1 位作者 张金 徐志雄 《计算机工程与设计》 CSCD 北大核心 2007年第6期 1402-1404,1408,共4页
通过分析传统DRM系统与用户多样化需求之间的矛盾,提出了D^2RM和数字作品转借的概念,建立了转借传播模型,讨论了实现过程中的重要问题和解决方法。在D^2RM的基础上设计了一个实例,通过推理,验证了方案的可行性和安全性,证明基于D^... 通过分析传统DRM系统与用户多样化需求之间的矛盾,提出了D^2RM和数字作品转借的概念,建立了转借传播模型,讨论了实现过程中的重要问题和解决方法。在D^2RM的基础上设计了一个实例,通过推理,验证了方案的可行性和安全性,证明基于D^2RM的数字作品转借方案是值得大力推广的。 展开更多
关键词 数字版权管理 动态数字版权管理 转借 传播控制 关联数字水印
在线阅读 下载PDF
一种基于句长的文本水印算法 预览 被引量:3
13
作者 蒙应杰 郭喜平 +2 位作者 张文 马生峰 王维 《计算机工程与应用》 CSCD 北大核心 2007年第32期 52-54,134,共4页
数字水印技术是文本版权保护的有效手段之一。通过对自然语言文本水印特征的分析,提出了一种基于句长的中文文本水印算法。该算法通过句式变换修改句子的长度来嵌入水印,在水印嵌入前采用DES加密算法并结合散列表技术对段和句子的索引... 数字水印技术是文本版权保护的有效手段之一。通过对自然语言文本水印特征的分析,提出了一种基于句长的中文文本水印算法。该算法通过句式变换修改句子的长度来嵌入水印,在水印嵌入前采用DES加密算法并结合散列表技术对段和句子的索引序列进行置乱处理以提高水印的鲁棒性,水印嵌入时算法引入了冗余嵌入和大多数投票机制,通过分析表明该算法具有较高的鲁棒性和较低的误判率。 展开更多
关键词 文本 数字水印 自然语言 句长
在线阅读 下载PDF
基于等级结构的二值文本图像认证水印算法 预览 被引量:9
14
作者 李赵红 侯建军 宋伟 《自动化学报》 EI CSCD 北大核心 2008年第8期 841-848,共8页
针对二值文本图像的结构特点,定义了度量图像中像素点“可翻转性”的像素扩展差,存此基础上,提出了一种基于等级结构的用于图像完整性和所有者认证的脆弱水印算法.根据等级结构,将原始图像划分为多等级子块,然后对各等级子块进行... 针对二值文本图像的结构特点,定义了度量图像中像素点“可翻转性”的像素扩展差,存此基础上,提出了一种基于等级结构的用于图像完整性和所有者认证的脆弱水印算法.根据等级结构,将原始图像划分为多等级子块,然后对各等级子块进行独立的水印生成和嵌入.根据像素扩展差的大小,将图像块内的像素点划分为“可翻转”和“不可翻转”像素点.将混沌调制后的“不可翻转”像素点的值映射为混沌系统的初值,经过混沌迭代生成水印信号,然后将水印信号替代“可翻转”的像素点,完成水印的嵌入.另外,在图像的最高级子块中嵌入所有者信息,实现对所有者的认证.实验结果表明,该算法具有良好的视觉透明性,可对二值图像的均匀区域进行有效保护,并对图像的内容篡改进行多级检测与定位. 展开更多
关键词 图像认证 所有者认证 脆弱水印 二值图像 混沌
在线阅读 下载PDF
BakBone Linux Advantage Alliance——贝克软件对全球Linux用户的数据安全承诺 预览
15
《开放系统世界》 2004年第3期 47,共1页
Linux作为开放的系统平台,由于技术越来越成熟、服务越来越完善,正在受到越来越多用户的青崃。Linux自身所具有的一些无法比拟的优点,如使用简单、安全性好、成本低廉、性能稳定等,使世界各地出现了各种不同品牌的Linux。特别是现... Linux作为开放的系统平台,由于技术越来越成熟、服务越来越完善,正在受到越来越多用户的青崃。Linux自身所具有的一些无法比拟的优点,如使用简单、安全性好、成本低廉、性能稳定等,使世界各地出现了各种不同品牌的Linux。特别是现在,越来越多的大企业也开始选择Linux作为他们应用系统的操作平台。如何保护Linux系统和Linux上的重要应用数据,几乎成为所有Linux用户担心的问题。Linux厂商们看到了用户的 展开更多
关键词 贝克软件公司 LINUX 数据安全 LINUX ADVANTAGE
在线阅读 下载PDF
改善入侵检测系统检测精度的研究 预览
16
作者 王怀彬 王鹏涛 刘凯 《南开大学学报:自然科学版》 CAS CSCD 北大核心 2006年第3期 104-109,共6页
通过采集主机中三个不同层次的特征数据,利用SOM_PAK,训练出三个表示系统正常模式的MAP,并确定报警阈值的选取方法.在对运行入侵工具NMAP和HYDRA时的检测中,通过连续检测多组数据,显著提高了系统检测率.
关键词 检测精度 入侵检测系统 检测率 自组织映射
在线阅读 下载PDF
面向HTTP身份鉴别协议的单点登录透明集成技术研究 预览 被引量:9
17
作者 龙毅宏 唐志红 +1 位作者 王亚龙 谢坤轩 《计算机应用研究》 CSCD 北大核心 2013年第9期2813-2818,共6页
针对单点登录技术实施过程中,采用HTrP身份鉴别协议的已有Web应用系统不能修改、改变的技术难题,提出了一种无须修改Web应用程序和Web服务器的身份鉴别方式即可实现单点登录的单点登录透明集成技术。该技术通过插入到Web服务器的HTFP... 针对单点登录技术实施过程中,采用HTrP身份鉴别协议的已有Web应用系统不能修改、改变的技术难题,提出了一种无须修改Web应用程序和Web服务器的身份鉴别方式即可实现单点登录的单点登录透明集成技术。该技术通过插入到Web服务器的HTFP请求、响应处理通道中的一个插件,自动处理与Web服务器交互的HrITrP身份鉴别协议数据,从而在对Web服务器不作改变、对Web应用程序不作修改的情况下,实现单点登录功能。实际应用和测试结果表明,该方案实现了预定的功能,达到了预期的效果。所提方案对单点登录的应用实施非常有帮助。 展开更多
关键词 身份鉴别 单点登录 HTTP身份鉴别 透明集成 单点登录插件
在线阅读 下载PDF
SQL注入数据库攻击与防御技术研究 预览 被引量:4
18
作者 杨省伟 杨浩杰 《长沙大学学报》 2013年第5期75-77,共3页
SQL注入数据库攻击是常见的针对网站数据库的攻击形式,危害非常广.在深入研究SQL注入攻击原理的基础上,探索总结了SQL注入攻击的各种技术方法,最后从应用程序级与系统级分别给出了防御SQL注入攻击的有效措施.
关键词 SQL命令 关系型数据库 动态网页 注入攻击 类型安全
在线阅读 下载PDF
基于直方图平移和差分直方图的可逆水印 被引量:8
19
作者 郑淑丽 邢慧芬 +1 位作者 王美玲 胡东辉 《系统仿真学报》 CAS CSCD 北大核心 2013年第11期2717-2722,共6页
基于直方图平移和差分直方图提出了一种可逆水印方案。利用直方图平移的思想解决族入水印过程中可能出现的图像像素值溢出问题;计算图像相邻两像素的差分,选择差分直方图最大峰值点两侧的差分值嵌入水印,最大峰值点在嵌入过程保持不... 基于直方图平移和差分直方图提出了一种可逆水印方案。利用直方图平移的思想解决族入水印过程中可能出现的图像像素值溢出问题;计算图像相邻两像素的差分,选择差分直方图最大峰值点两侧的差分值嵌入水印,最大峰值点在嵌入过程保持不变,不需要传输额外信息给接收方用来提取水印;接收方在接收图像以后利用相反的过程提取水中和恢复原始图像。嵌入过程中只是对图像偶数像素细微的改变,奇数像素值不变,因而保持了较高的图像质量,而且该方法计算量小。实验结果证明了本方案具有良好的性能,可以应用于图像认证。 展开更多
关键词 可逆水印 直方图平移 差分直方图 溢出
一种Java软件水印植入虚方法的永假式构造 预览
20
作者 李奎 陈建平 +1 位作者 施佺 李桂森 《计算机科学》 CSCD 北大核心 2013年第12期211-214,共4页
软件水印是近年来出现的软件版权保护技术,它通过在软件作品中嵌入版权信息(水印)来达到版权保护的目的。针对基于字节码的Java软件水印算法,提出一种永假式的构造设计方法,用于水印算法中虚方法的植入。利用Java语言的反射机制动... 软件水印是近年来出现的软件版权保护技术,它通过在软件作品中嵌入版权信息(水印)来达到版权保护的目的。针对基于字节码的Java软件水印算法,提出一种永假式的构造设计方法,用于水印算法中虚方法的植入。利用Java语言的反射机制动态随机生成一个0、1字符串,对该字符串进行正反码编码和解码,得到一个始终全为0的字符串,以此作为永假式的条件,确保虚方法不被执行。永假式的构造具有良好的隐蔽性,能抵抗多种常见的水印攻击。 展开更多
关键词 软件水印 虚方法 永假式 JAVA反射机制 正反码
在线阅读 免费下载
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈