您的位置: 专家智库 > >

广东省自然科学基金(06023961)

作品数:23 被引量:36H指数:3
相关作者:刘松毛光喜袁志斌朱若磊张军更多>>
相关机构:广东商学院湖南人文科技学院华中科技大学更多>>
发文基金:广东省自然科学基金广东省教育厅自然科学基金国家自然科学基金更多>>
相关领域:自动化与计算机技术经济管理文化科学社会学更多>>

文献类型

  • 23篇中文期刊文章

领域

  • 16篇自动化与计算...
  • 4篇经济管理
  • 3篇文化科学
  • 1篇社会学

主题

  • 5篇隐私
  • 4篇信息化
  • 4篇隐私保护
  • 3篇企业
  • 3篇网络
  • 2篇电子商务
  • 2篇商务
  • 2篇数据挖掘
  • 2篇水印
  • 2篇图像
  • 2篇企业信息
  • 2篇企业信息化
  • 2篇核心态
  • 2篇XML
  • 2篇J2EE
  • 1篇代理
  • 1篇盗版追踪
  • 1篇电子商务系统
  • 1篇电子商务系统...
  • 1篇动态图

机构

  • 23篇广东商学院
  • 1篇湖南人文科技...
  • 1篇华中科技大学
  • 1篇武汉理工大学

作者

  • 5篇刘松
  • 4篇朱若磊
  • 4篇袁志斌
  • 4篇毛光喜
  • 3篇张军
  • 2篇白雪梅
  • 1篇林海萍
  • 1篇梁卫权
  • 1篇胡玉平
  • 1篇刘建国

传媒

  • 4篇中国管理信息...
  • 3篇计算机应用与...
  • 3篇情报杂志
  • 2篇现代情报
  • 2篇计算机科学
  • 2篇电脑与电信
  • 1篇南昌大学学报...
  • 1篇图书馆
  • 1篇计算机工程
  • 1篇现代图书情报...
  • 1篇计算机工程与...
  • 1篇西南师范大学...
  • 1篇网络安全技术...

年份

  • 2篇2011
  • 4篇2010
  • 4篇2009
  • 5篇2008
  • 8篇2007
23 条 记 录,以下是 1-10
排序方式:
基于动态追踪技术侦测API钩挂被引量:2
2010年
作为构筑各类应用基础的API函数的执行通常要历经用户状态和核心状态的多个模块,环节众多,很容易受到不安全模块的HOOK攻击,严重威胁整个系统的安全。针对此问题,提出了动态跟踪API函数执行流程,并结合搜索到的模块信息,确定执行流程中是否存在钩挂模块的方法。系统测试结果表明,该方法能够有效地追踪到从发起函数调用到内核系统服务调用所经历的模块信息,为确保API函数的安全运行奠定了良好的基础。
朱若磊
关键词:API函数用户态核心态
基于相关性的图像隐写术
2008年
根据图像间的相关性,提出一种新的隐写方法。将秘密图像和载体图像进行小波分解,并将秘密图像的小波域分块,对每一块采用多尺度块匹配机制在载体图像的小波域中寻找与其相似的块。根据相似块计算秘密图像小波域的替换图。用零树小波编码方法对替换图编码。将编码信息以及相似块的映射规则等嵌入载体图像的最低有效位。实验结果表明该方法优于相关文献方法。当以典型的F-16飞机图为秘密图像时,用该方法所提取的秘密图像质量至少提高3dB。
张军
关键词:图像隐写术
网络环境中个性化推荐系统研究被引量:2
2007年
提出一个结合本体论及通用个人资料的个性化推荐模式。首先以网络分类服务作为本体论来解释用户的网络浏览行为,以此挖掘用户的偏好;其次,利用Web使用挖掘技术过滤多余的浏览记录,增强个性化的准确度;最后,利用本体论的层次结构特点,从用户偏好类别中挖掘其潜在偏好,产生符合用户特征的通用个人资料。
刘松
关键词:个性化本体论WEB使用挖掘
数字图书馆中的文档图像真实性的认证方法被引量:1
2007年
数字图书馆中的文档图像的安全局部认证是一个具有挑战性的问题,因为它需要在文档图像的一个小区域嵌入足够多的认证信息.本文根据文档图像特点,提出一种基于可擦除数字签名的认证方法。首先,计算图像中的每一文字行区域,并由相关的文字行区域组成段落区域,进而由所有的段落区域组成整个图像的文字区域。然后,计算文字行区域、段落区域以及整个文字区域的数字签名,并将它们嵌入到文档图像的空白行。认证以后,可擦除签名信息、精确恢复原始文档图像。该方法具有加密算法的安全性,可定位任何文字行的篡改,以及抵抗文字行及段落的替换攻击。实验结果证实了本文方法的性能。
张军
关键词:数字图书馆文档图像
西部地区信息化及GIS开发与应用
2007年
GIS是21世纪实现社会可持续发展的重要基础性工具,发展我国西部GIS信息服务产业必将对促进我国西部地区信息化、西部经济结构调整和西部传统产业改造有着十分重要的意义。本文从GIS基本功能、构成特点等出发,在分析研究一类基于J2EE-XML技术的GIS开发模型的基础上,探讨了GIS在西部地区信息化中的应用。
毛光喜
关键词:信息化GISJ2EEXML
利用核心态注入技术的防沉迷系统的研究
2011年
Windows系统中,大量安全产品的存在,使得众多基于进程监控的客户端反沉迷软件面临严峻的生存环境,它们经常被当作非安全软件而遭到查杀.对此,提出了一种通过在系统核心空间对API函数的执行进行全局钩挂拦截并结合调用门的设计与使用,实现对活动进程的监控的方法.系统测试表明,采用该方法实现的反沉迷监控系统能够与安全产品和平共处,具有较强的健壮性.
朱若磊
关键词:核心态
基于PPCT混合编码的防篡改水印方案被引量:1
2011年
简单介绍了动态图水印的特征,概括了典型的PPCT的编码特征和纠错属性,分析了分别将PPCT与排列图和k-基数相结合的编码方案,提出一种改进的PPCT防篡改水印方案。该方案在不改变PPCT结构的前提下,引入基数编码提高了水印的数据率;利用防篡改技术弥补了PPCT纠错属性的局限性,实现了水印的双重防篡改功能;采用水印的冗余嵌入实现了水印的容错提取,增强了水印的鲁棒性。
白雪梅
关键词:动态图水印
基于隐私保护的序列模式挖掘研究被引量:5
2007年
近年来随着数据挖掘相关研究的蓬勃发展,极大地增加了重要信息外泄的风险,隐私保护问题日益成为一个重要的议题。在相关研究中,序列模式隐私保护的研究仍相当有限,因此针对这一问题,提出两种有效的序列模式隐藏算法,让共享序列模式时也能保护相关的敏感信息。
刘松
关键词:数据挖掘隐私保护序列模式挖掘
基于左右语言的状态迁移系统的优化
2009年
基于左右语言的优化是完全基于自动机理论的优化方法。所谓左语言是指从初始状态到指定状态的语言,而右语言是指从指定状态到接受状态的语言。K-模拟为左右语言的计算提供了一个高效的算法,研究了基于K-模拟的左右语言的Kripke结构、Bchi自动机的优化方法。
刘建国袁志斌
企业信息化与基于J2EE-XML的电子商务系统开发被引量:2
2007年
随着信息技术特别是Internet网络的发展,企业信息化建设逐步采用了开发电子商务系统的方法来管理企业业务,以适应国际化竞争。本文在分析研究XML与J2EE结合构建电子商务系统的基础上,结合企业信息化建设,给出了基于J2EE-XML平台的电子商务系统开发与应用研究模型。
毛光喜
关键词:企业信息化XMLJ2EE电子商务系统
共3页<123>
聚类工具0