您的位置: 专家智库 > >

蔺聪

作品数:12 被引量:38H指数:4
供职机构:中山大学更多>>
发文基金:广东省自然科学基金中央高校基本科研业务费专项资金上海市青年科技启明星计划更多>>
相关领域:自动化与计算机技术天文地球交通运输工程文化科学更多>>

文献类型

  • 11篇期刊文章
  • 1篇学位论文

领域

  • 11篇自动化与计算...
  • 2篇天文地球
  • 1篇交通运输工程
  • 1篇文化科学

主题

  • 2篇信息抽取
  • 2篇图像
  • 2篇木马
  • 2篇抽取
  • 2篇篡改
  • 2篇篡改检测
  • 1篇点击率
  • 1篇电子商务
  • 1篇动态口令
  • 1篇信息安全
  • 1篇信息系统
  • 1篇信息隐藏
  • 1篇学业
  • 1篇学业表现
  • 1篇油库
  • 1篇约束图
  • 1篇植入
  • 1篇置乱
  • 1篇蠕虫
  • 1篇入侵

机构

  • 9篇广东商学院
  • 3篇中山大学
  • 1篇番禺职业技术...
  • 1篇中科院信息工...
  • 1篇广东财经大学

作者

  • 12篇蔺聪
  • 5篇黑霞丽
  • 1篇倪永健
  • 1篇卢伟
  • 1篇刘轲

传媒

  • 3篇现代计算机
  • 1篇计算机安全
  • 1篇科技情报开发...
  • 1篇应用科学学报
  • 1篇通信技术
  • 1篇计算机与数字...
  • 1篇计算机与现代...
  • 1篇信息安全与通...
  • 1篇网络安全技术...

年份

  • 1篇2023
  • 1篇2019
  • 1篇2011
  • 1篇2010
  • 3篇2009
  • 5篇2008
12 条 记 录,以下是 1-10
排序方式:
木马的伪装和免杀技术分析被引量:2
2009年
首先介绍了木马技术的结构和基本功能,描述了木马的发展概况——它的五个发展阶段,及其未来的发展趋势。然后着重从更名换姓、文件捆绑、木马加壳、文件重组四个方面分析了木马的伪装技术。最后从加壳、修改特征码、加花指令、修改内存特征码等方面,分析和介绍了木马的免杀的技术。本文试图通过研究木马的攻击技术,找到防范的途径。
蔺聪黑霞丽
关键词:伪装免杀加壳花指令特征码
基于Arnold置乱的图像隐藏技术被引量:4
2008年
介绍了信息隐藏技术的发展情况,重点分析了基于Arnold置乱的图像隐藏技术的数学原理,并说明了Arnold变换置乱的两种恢复方法。
蔺聪
关键词:信息隐藏图像置乱ARNOLD变换
基于CHFM特征的约束图像拼接检测和定位
2023年
提出了一种基于切比雪夫-傅里叶矩(CHFM)的约束图像拼接检测和定位方法。首先提取图像的CHFM特征,接着用PatchMatch算法对提取的特征进行匹配,最后进行后处理,得到掩模。在CASIA v2.0数据集上证明了本方法的有效性。
杨海蔺聪
关键词:数字取证篡改检测
基于J2EE框架的油库信息系统
2009年
介绍一个基于J2EE框架的油库信息系统,讲述该系统的设计目标、概要设计、详细设计,并结合实例详细分析了其技术实现,该系统目前已经应用并取得良好的效果。
蔺聪
关键词:油库信息系统J2EEMVCEJB
蠕虫病毒的特点、原理及应对方法被引量:4
2008年
本文主要阐述了蠕虫病毒的概念,并把蠕虫病毒分为面向企业用户和个人用户两类,探讨了蠕虫病毒的基本原理、特点,以及蠕虫病毒与一般病毒在存在形式,复制方式,传染和触发机制,攻击目标,防范措施和影响等方面的区别,结合脚本语言和前段时间流行的熊猫烧香病毒讨论了蠕虫病毒的危害,最后关于如何防范蠕虫病毒,提出了建议,并根据蠕虫病毒破坏性,潜伏性,触发性,自我复制性的特点,基于脚本的蠕虫病毒提出了应对的方法。
蔺聪黑霞丽
关键词:信息安全蠕虫病毒
基于动态口令的电子商务身份认证技术被引量:6
2008年
该文首先介绍了电子商务的定义、产生和发展和针对传统的静态身份方式进行电子商务活动的种种弊端,详细地介绍了动态口令技术;包括动态口令技术的产生,以及动态口令技术的特点,并从基于挑战-应答方式和基于时间戳方式两个方面,结合图表详细地分析了动态口令技术的基本设计思想和认证过程,最后比较和总结了这两种方法的优缺点。验证了动态口令技术,由于密码只使用一次,所以安全性比较高的结论。
蔺聪黑霞丽
关键词:电子商务身份认证动态口令时间戳
数据挖掘技术在预测研究生学业表现中的应用
上个世纪90年代,伴随着社会的发展和技术的进步,数据挖掘技术产生并表现出了强大的生命力。在金融,零售,电信等很多领域都有广泛的应用。本文的数据来源于中山大学计算机系。把数据挖掘技术应用于研究生学业表现的分析与预测上,试图...
蔺聪
关键词:数据挖掘FP-GROWTH算法学业表现
文献传递
无线局域网中辅助NIDS的蜜罐的实现被引量:1
2008年
无线网络入侵监测系统(NIDS)还不能应对流量过载和新型攻击的问题,这制约着它的发展。蜜罐使用不同的实现方法可以达到不同的目的。文中主要研究无线局域网中如何利用蜜罐来辅助NIDS设计的问题。文中概述了无线NIDS中存在的安全问题,分析了802.11b中无线NIDS和蜜罐结合的可能性,提出了无线局域网中利用hotzone来辅助NIDS的方案。通过在校园网里部署这一系统,得到了针对客户机和AP的攻击信息,最后人工对整个系统进行测试,证明了这一设计的正确性。
黑霞丽蔺聪倪永健
关键词:蜜罐无线局域网网络入侵检测系统
木马的植入与隐藏技术分析被引量:17
2008年
论文首先介绍了木马的定义,概括了木马的特征——隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从缓冲区溢出、网站挂马、电子邮件、QQ传播等方面介绍了木马的植入技术,重点从通信隐藏、进程隐藏、文件隐藏三个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。
蔺聪黑霞丽
关键词:木马缓冲区溢出木马隐藏
基于毕博平台的课程统计系统的设计与实现被引量:2
2011年
对毕博平台上面的课程统计进行了研究,结合教务系统,设计了一个基于毕博平台的课程统计系统,对excel和csv两种格式文件的读取方法,特别是针对特定字段和范围的读取方法,以及如何从CSV文件的字段中提取特定字符串的方法进行了研究,并研究了结果导出为excel格式的技术。实验结果表明,该系统能够正确的从上述两种格式的文件中提取出相应字段的信息,方便教师查看本班学生在平台上面的点击率。
蔺聪
关键词:点击率信息抽取
共2页<12>
聚类工具0