您的位置: 专家智库 > >

河南省基础与前沿技术研究计划项目(082300410150)

作品数:10 被引量:74H指数:5
相关作者:刘粉林王清贤徐长征罗向阳王道顺更多>>
相关机构:解放军信息工程大学清华大学更多>>
发文基金:国家高技术研究发展计划河南省基础与前沿技术研究计划项目国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 10篇期刊文章
  • 1篇会议论文

领域

  • 10篇自动化与计算...

主题

  • 3篇隐写
  • 2篇隐写分析
  • 2篇神经网
  • 2篇神经网络
  • 2篇网络
  • 2篇访问控制
  • 2篇BP神经
  • 2篇BP神经网
  • 2篇BP神经网络
  • 1篇代码
  • 1篇代码迷惑
  • 1篇动态属性
  • 1篇多安全域
  • 1篇信任
  • 1篇信息隐藏
  • 1篇行为逻辑
  • 1篇性能分析
  • 1篇虚拟机
  • 1篇虚拟机监控器
  • 1篇帧间

机构

  • 11篇解放军信息工...
  • 2篇清华大学

作者

  • 6篇王清贤
  • 5篇刘粉林
  • 4篇徐长征
  • 2篇朱俊虎
  • 2篇周天阳
  • 2篇杨春芳
  • 2篇王道顺
  • 2篇罗向阳
  • 1篇孙怡峰
  • 1篇颜学雄
  • 1篇刘镔
  • 1篇刘媛
  • 1篇王国栋
  • 1篇陈岩
  • 1篇姚刚

传媒

  • 2篇通信学报
  • 2篇计算机应用
  • 2篇计算机科学
  • 1篇电子学报
  • 1篇数据采集与处...
  • 1篇计算机应用研...
  • 1篇中国科学:信...
  • 1篇河南省计算机...

年份

  • 2篇2011
  • 3篇2010
  • 4篇2009
  • 2篇2008
10 条 记 录,以下是 1-10
排序方式:
Gauss-Markov载体下扩频隐写的抗检测性能分析被引量:4
2010年
为了研究载体数据相关性等对数字隐写安全性的影响,使用Gauss-Markov过程建模载体求解了扩频隐写系统的Kullback-Leibler divergence(KL散度)。首先,建立了以KL散度为度量标准的隐写系统安全性能分析框架;然后,选择Gauss-Markov过程建模载体,得到了扩频隐写系统的KL散度计算公式;分析相关系数、嵌入噪声相对强度、可用数据总数等参数对KL散度的影响,发现载体数据相关性越强,嵌入噪声强度越大,以及相同数据使用率下,载体可用数据总数越大,隐写系统抗检测性能越差。以图像为载体的实验结果验证了该方法的正确性。
孙怡峰刘粉林
关键词:数字隐写隐写分析安全性
基于VMM的Rootkit及其检测技术研究被引量:9
2011年
借助虚拟化技术,Rootkit隐藏能力得到极大提升,基于VMM的Rootkit的研究成为主机安全领域的热点。总结了传统Rootkit的隐藏方法和技术瓶颈,介绍了VMM的自身优势和软、硬件实现方法,分析了不同VMM Root-kit的设计原理和运行机制。针对VMM存在性检测的不足,阐述了一种新的VMM恶意性检测思路,同时讨论了VMM Rootkit的演化方向,并从防护的角度提出了一些安全使用虚拟化技术的建议。
周天阳朱俊虎王清贤
关键词:ROOTKIT虚拟机监控器
基于帧间共谋的视频隐写分析被引量:5
2009年
基于视频序列的时域特性,提出一种应用帧间共谋策略的视频隐写分析算法。分析了视频序列中所含局部运动对隐写分析检测精度的干扰,将秘密信息和局部运动建模为双模噪声,据此提出基于视频帧间分块相关度的特征提取策略。隐写分析算法依据提取的特征应用GRNN分类器进行视频帧的分类,以识别含秘密信息的可疑视频帧,在一定程度上降低了局部运动的影响。实验结果表明该算法可实际应用于视频隐写分析。
刘镔刘粉林杨春芳
关键词:视频处理信息隐藏隐写分析共谋
基于动态属性的域间使用控制模型研究被引量:3
2009年
在分析多域交互主要特性的基础上,提出了一种多安全域下的动态使用控制模型(DAB-UCON)。该模型以下一代访问控制UCONABC核心模型为基础,将属性、授权(A)、义务(B)、条件(C)等各个组件作为一个动态实体进行扩展。提出一种属性分类方法,即按照属性定义时间和应用范围分别进行模型描述。最后对模型进行讨论,引入属性谓词等来满足动态多域交互条件下的系统需求。扩展后的模型有助于访问控制中动态的策略构建和授权。
徐长征王清贤
关键词:访问控制动态属性多安全域
代码迷惑及其有效性研究被引量:1
2009年
代码迷惑(保护程序的一种手段)通过增加程序的分析理解难度来阻止攻击者对代码进行有用的窜改。从攻击视角指出,盲目采用代码迷惑并不能有效增强程序安全性,而根据攻击模型,从多个角度综合运用各种码迷惑方法将能有效提高程序安全。随后建立攻击模型,将攻击描述为一个不断提取程序信息并据此分析具体语义,进而通过抽象和判断获取抽象语义的过程,并从攻击各层面出发引入相应的代码迷惑方法,进而保护代码安全。
徐长征杜玉杰陈岩王清贤
关键词:代码迷惑
基于多特征匹配的隐藏进程检测方法被引量:1
2011年
利用进程对象特征搜索内存能够检测到隐藏进程。但是,借助不断发展的Rootkit,恶意程序可以修改内存地址映射关系绕过虚拟内存扫描,或篡改进程信息使检测特征失效,从而增加了搜索检测的难度。针对此问题,提出一种基于多特征匹配的隐藏进程检测方法:利用页表项循环补丁技术直接扫描物理内存,得到完整可信的内存信息;选取多个进程数据结构字段构建检测特征模板,提高特征自身的可靠性;引入相似度进行匹配防止单特征失效而导致的漏检。实验结果表明,该方法对隐藏进程具有较好的检测效果。
周天阳朱俊虎王清贤
基于历史时序的访问控制模型研究
本文提出一种以历史时序数据作为信任基础的访问控制模型。与传统的以信誉度作为信任基础的访问控制模型相比,该模型能给资源拥有者提供细粒度且灵活的访问控制策略,使得应用更加符合实际需求。阐明了该模型的工作思路,提出了一种策略语...
徐长征王清贤颜学雄
关键词:访问控制信任时序逻辑
基于小波包分解的图像信息隐写盲检测被引量:14
2008年
基于小波包分解,提出了一类新的具有较高检测正确率的图像信息隐写盲检测方法。首先对图像进行小波包分解得到多个子带,从子带系数以及图像像素中提取直方图特征函数多阶绝对矩作为特征,然后对提取的特征进行预处理并设计BP神经网络分类器进行分类。针对LSB、SS、Jsteg、F5及MB等典型隐写的实验表明:此方法相比现有的典型盲检测方法,正确检测率提高约7.5%~17.2%,且具有更好的通用性。此外,还讨论了整数和非整数小波包分解对检测结果的影响。
罗向阳刘粉林王道顺
关键词:盲检测小波包分解BP神经网络
一种能区分水印或内容篡改的脆弱水印算法被引量:33
2008年
针对目前脆弱水印算法大多无法区分水印被篡改还是内容被篡改的问题,本文基于多重水印技术提出了一种能区分水印或内容篡改的脆弱水印算法.该算法由子块的主要DCT系数生成恢复水印,将其嵌入到偏移子块的次低位;待恢复水印嵌入后,将恢复水印作为子块内容的一部分生成认证水印,将其嵌入到子块的最低位.理论分析和实验结果表明:本文算法在抵抗量化攻击的同时,不仅能准确定位图像内容被篡改的位置,而且能区分是水印被篡改还是图像内容被篡改,并且在一定条件下可以对内容被篡改的区域进行恢复.
王国栋刘粉林刘媛姚刚
关键词:脆弱水印混沌篡改定位
基于行为逻辑的时序使用控制模型
2009年
着眼于单主体访问操作中的原子行为和时序性质,采用时序模态逻辑,提出一种基于行为的时序使用控制模型。该逻辑框架包含了与授权相关的按时间节点预定义的行为、由主客体属性和系统所表达的状态序列及状态谓词。在给出了一种策略语言后,对其语法和语义进行了形式定义,并根据使用控制(UCON)模型族的行为特性给出了控制策略。该逻辑模型不仅可以形式化描述使用控制基本原理,而且有助于准确并自动化地判定策略的可满足性,具有良好的灵活性和表达能力。
徐长征王清贤
共2页<12>
聚类工具0