您的位置: 专家智库 > >

中央高校基本科研业务费专项资金(BUPT2009RC0215)

作品数:2 被引量:12H指数:1
相关作者:杨榆雷敏姚文斌徐国胜钟尚勤更多>>
相关机构:北京邮电大学中国人民解放军海军装备研究院更多>>
发文基金:中央高校基本科研业务费专项资金国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:电子电信自动化与计算机技术更多>>

文献类型

  • 4篇会议论文
  • 2篇期刊文章

领域

  • 5篇自动化与计算...
  • 1篇电子电信

主题

  • 2篇音频
  • 1篇迭代矩阵
  • 1篇音频隐写
  • 1篇音频隐写分析
  • 1篇隐写
  • 1篇隐写分析
  • 1篇用户
  • 1篇用户模式
  • 1篇入侵
  • 1篇入侵检测
  • 1篇数字音频
  • 1篇水印
  • 1篇水印算法
  • 1篇透明加解密
  • 1篇奇异值
  • 1篇奇异值分解
  • 1篇主机
  • 1篇网络
  • 1篇网络安全
  • 1篇小波

机构

  • 6篇北京邮电大学
  • 1篇中国人民解放...
  • 1篇灾备技术国家...

作者

  • 6篇杨榆
  • 2篇雷敏
  • 1篇刘福强
  • 1篇安宝宇
  • 1篇钟尚勤
  • 1篇徐国胜
  • 1篇谢巍
  • 1篇姚文斌
  • 1篇刘方
  • 1篇钮心忻
  • 1篇杨少鹏

传媒

  • 1篇应用科学学报
  • 1篇北京邮电大学...
  • 1篇“智慧城市和...

年份

  • 1篇2012
  • 5篇2011
2 条 记 录,以下是 1-6
排序方式:
Win7用户模式文件审计的研究与实现
随着内网安全威胁的日益加重,内网安全审计系统应运而生,安全审计内容不断细化。文件审计能对内网中计算机上的敏感文件进行监控,记录相关的文件操作信息,当有机密泄漏时,便于追查相关的记录。本文通过研究分析Win7及Win7以前...
杨少鹏杨榆
关键词:HOOKCOM
文献传递
基于DWT-DCT-SVD的音频盲水印算法被引量:12
2011年
提出了一种结合离散小波变换(DWT)、离散余弦变换(DCT)和奇异值分解(SVD)的音频盲水印方法,将原始音频数据分段后进行二级小波变换,再将近似分量进行余弦变换,把余弦变化后的前1/4系数进行奇异值分解后嵌入水印.水印的嵌入容量为27.56 bit/s.实验结果表明,该算法具有较好的透明性,并且对于MP3压缩、重量化、重采样、低通滤波、裁剪替换、高斯加噪等常见音频信号处理攻击具有很强的鲁棒性.
雷敏杨榆
关键词:小波变换奇异值分解盲水印
局域网环境下Snort规则集的优化方法
入侵检测系统是传统被动方式的网络安全检测手段的重要补充,它是一种主动、实时、自动检测入侵行为的工具盒手段.Snort是国外的一个开放源代码的入侵检测系统.为提高局域网环境下Snort的规则匹配效率,提出一种基于操作系统规...
刘方安宝宇杨榆
关键词:SNORT入侵检测
文献传递
利用迭代矩阵寻找网络中的关键主机
2012年
网络中的关键主机对网络的整体安全性有重大影响,但目前缺少有效方法在网络中寻找关键主机.该文对网络关键主机进行定义和分类,提出一种关键主机的寻找方法.将主机攻击图生成算法与迭代矩阵相结合,计算网络中各主机的相关安全属性并排序,使网络安全管理员能方便而有效地找出网络中的3类关键主机及对应的关键临界条件,从而采取相应措施保护关键主机.实验表明该方法可用于网络安全性分析,对提升网络整体安全性有重要意义.
钟尚勤刘福强徐国胜杨榆姚文斌
关键词:迭代矩阵网络安全
基于TrueCrypt和UsbKey的透明加解密系统实现
数据加密被公认为是保护数据存储安全的一种有效手段,它是数据保护在技术上的重要防线。因为通常情况下,系统中使用的加密算法是公开的,所以数据的安全性取决于密钥的安全性,对加密系统的密钥存储提出了挑战。开源加解密软件TrueC...
谢巍杨榆钮心忻
关键词:加密存储口令保护USBKEY
文献传递
以数字音频为载体的隐写分析研究进展
隐写分析的目的旨在发现文件中是否携带秘密消息、并估计秘密消息的位置和长度、甚至可以破坏和提取秘密消息,其研究成果在理论上促进信息隐藏技术的深入研究和发展,在实践上可以作为对信息隐藏技术侦察的重要手段。本文介绍了音频隐写分...
雷敏杨榆
关键词:音频隐写分析回声隐藏
文献传递
共1页<1>
聚类工具0