搜索筛选:
搜索耗时0.7904秒,为你在为你在102,285,761篇论文里面共找到 11 篇相符的论文内容
类      型:
[期刊论文] 作者:林家骏,, 来源:中国信息安全 年份:2011
风险评估是信息安全工程的重要组成部分,是完成信息安全保障的前提与基础。本文讨论了信息安全风险评估的新进展,特别关注在信息化与工业化两化融合阶段的新趋势,其中包括评估标准、评估方法、推理验证等方面的国内外进展,介绍了SCADA系统的风险评估现状。......
[期刊论文] 作者:高深,林家骏,, 来源:华东理工大学学报(自然科学版) 年份:2011
提出了一种基于净图的多模纹理空域隐写分析方法。首先将图片进行切割并按照梯度能量划分成不同的集合;然后对这些集合中的图片用小波镜像滤波器恢复和进行LSB二次攻击,并提取三维净图特征向量;最后通过One-class SVM进行训练,得到多超球体SVM。该方法的优点是......
[会议论文] 作者:赵昆,林家骏, 来源:上海市电机工程学会、上海市电工技术学会第十一届学术年会 年份:2011
目前,基于离散余弦变换的JPEG图像载体隐写已经可以达到较高的隐蔽性及鲁棒性,但隐写容量相较于传统的空域隐写仍有较大差距。叙述了在已有算法的基础上提出的一种基于扩展DcT块变换的改进算法,在一定程度上提升了隐藏容量,并使其在隐蔽性和展示性方面优于既有算法......
[期刊论文] 作者:张晴, 林家骏, 高深,, 来源:华东理工大学学报(自然科学版) 年份:2011
逐块修复的图像修复算法对修复边缘敏感,目前普遍采用的基于等照度线的修复优先权确定方法并不能很好地区分图像的结构和纹理成分,使得修复效果依赖于图像掩码的初始边缘且对...
[期刊论文] 作者:徐萃华,林家骏,, 来源:计算机工程 年份:2011
以GB/T20274信息系统安全保障评估框架作为评估标准,在评估结果融合阶段通常根据D-S证据理论采用Dempster方法进行证据合成,但在处理高冲突数据时常出现违背常理的结果。为解...
[期刊论文] 作者:杜思伟,林家骏,, 来源:华东理工大学学报(自然科学版) 年份:2011
为了解决信息融合算法管理过程中的最优算法决策问题,引入Dempster—Sharer证据理论。针对在实际应用过程中,由于相关证据合成而出现的评估结果超估计现象,提出了一种改进的证据......
[期刊论文] 作者:马秀莹,林家骏,, 来源:中国图象图形学报 年份:2011
建立信息隐藏技术的评价标准十分必要。隐写术的视觉不可感知性是评价隐写术性能的重要指标之一。基于HVS模型,给出不可感知性评价指标CHD。实验结果表明,CHD的判定结果反映了人类视觉的亮度,对比度和色彩掩蔽特性,可以作为隐写术的不可感知性评价指标。......
[会议论文] 作者:王雨,江常青,林家骏,袁文浩, 来源:第四届信息安全漏洞分析与风险评估大会 年份:2011
在安全保障领域中引入证据推理模型CAE可以解决保障测评结果判决的复杂性问题,在众多的单项测评结果中条理清楚地得到最终的评估结果。本文分析了《信息系统安全保障评估框架》(简称SCC)的CAE结构,并依据实际测评流程引入And和Or的关系式对于SCC组件的并列或从属......
[期刊论文] 作者:程华,杜思伟,徐萃华,林家骏,, 来源:华东理工大学学报(自然科学版) 年份:2011
在雷达跟踪中,算法方案的综合评价可通过DS证据理论进行多属性融合。而在实际应用中存在部分指标缺失等问题,导致证据间出现高冲突,使得原始DS证据合成方法失效。在分析了多...
[期刊论文] 作者:林家骏, 刘宇艳, 戚美微, 韩佳亮,, 来源:高分子通报 年份:2011
随着电子产业的迅速发展,印刷电路板的废弃量也在逐年增加。大量的废弃印刷电路板可能对环境造成严重的污染。废弃印刷电路板具有极高回收价值,如果采用适当的方法对其进行回...
[会议论文] 作者:王雨[1]江常青[2]林家骏[1]袁文浩[1], 来源:第四届信息安全漏洞分析与风险评估大会 年份:2011
  在安全保障领域中引入证据推理模型CAE可以解决保障测评结果判决的复杂性问题,在众多的单项测评结果中条理清楚地得到最终的评估结果。本文分析了《信息系统安全保障评估...
相关搜索: