隐藏技术相关论文
针对传统舰船信息隐藏方法存在敏感性较强、安全性差的问题,提出基于深度学习算法的舰船信息隐藏方法。首先分析舰船信息隐藏的研......
网站后门是网站渗透必备技术之一,后门隐藏技术的优劣决定了网站权限的生存期.目前基于特征扫描和针对变形网页的后门扫描技术不断......
Windows下的Rootkit是近几年出现的后门程序,与一般的后门程序相比它更难检测.本文分析了Windows下Rootkit的各种隐藏技术,以及相......
智能卡在使用过程中会存在信息泄漏的问题,对智能卡系统的安全建设造成很大的威胁。智能卡攻击方法主要有两大类,传统的攻击方法和......
PcShare可算国内最优秀的远程控制软件之一.其特有的驱动级隐藏技术让PS的隐蔽性有了质的提升。可再好的隐藏也必须先过安装这~关.由......
图像隐藏技术是一种将秘密信息隐藏在图像格式文件中.使其在貌似正常图像文件的掩饰下达到秘密信息的保存和传递的一种方式。这项技......
视频压缩算法的引入,使得视频码流对信道错误十分敏感。因此,视频通信中的错误隐藏技术引起了人们的广泛关注。近年来MPEG-4视频编......
20世纪90年代以来,随着计算机和网络技术的发展,各种多媒体信息在网络中方便、快捷地传输,极大地方便了人们的通信和交流。这些新......
在视频通信系统中,接收图像特别是经过高效压缩编码(如H.264)后的视频数据,其重建质量对传输信道差错的影响十分敏感,所以必须在通信或......
目前,一种应用于Windows系统的功能更强、更难以检测的隐藏技术正逐渐开始被一些商业软件和恶意软件使用,这种技术被称为Windows R......
当前,伴随着因特网的迅猛发展,IP电话受到人们越来越多的关注,其受关注的程度逐步超越了传统的以电路交换为基础的公用交换电话网......
码流错误检测与恢复技术一直是数字信号在信道中传输的研究热点,围绕AVS视频解码容错系统方案,本论文的结构安排如下:
第一章为......
搜索引擎是互联网检索技术的核心,随着互联网的迅速发展,目前综合搜索引擎已无法满足用户的需求,这就成就了垂直搜索引擎的蓬勃发......
与传统的被动防御安全技术如防火墙、IDS相比,蜜罐技术采用了主动防御的策略,通过主动诱捕的方式监控攻击行为,更有效的保护网络安全......
随着互联网技术的飞速发展,网络安全变得日益重要。远程监控不仅是一个国家对抗敌对政治势力,打击网络犯罪分子的重要手段,而且是......
进入新世纪以来,网络基础设施架构和网络应用都得到了迅猛的发展,计算机网络普及程度和网络用户数量的急剧增长,随之带来的网络安......
随着计算机网络技术与多媒体技术的迅速发展,多媒体数字产品越来越需要一种有效的版权保护方法。作为信息隐藏技术在计算机领域的......
随着计算机网络技术的发展,网络攻防技术也逐步深入。通过远程隐蔽监控对抗敌对势力,打击网络犯罪已经成为了一种重要手段。但如何......
计算机在线取证技术是打击计算机犯罪的有效手段,在线取证工具的优劣会直接影响到证据的有效性,对案件的侦破产生极大的影响。针对......
基于相干光分多址技术的隐藏技术,需要系统具备隐藏性、可用性、稳定性,因此在研究和组建系统的时候需要对隐藏效果进行仿真,并以......
本文从保密检查需求分析出发,分析了木马的特征、分类、自启动方式和隐藏技术,提出了基于差异分析的木马快速检测方法、模型及实现......
web作为信息隐藏的载体具有很重要的价值.本文实现了一种基于混沌序列的web信息隐藏技术.采用两个混沌序列,其中一个混沌序列用来......
数字水印技术作为版权保护的重要手段,已得到广泛的研究和应用,但是,数字水印作为非法信息的隐藏手段也必须采取有效攻击方法进行消除......
这期是“从零跟我学黑客”的第三辑,在前面的系列文章中,我给大家详细介绍了shell的概念和木马上线的知识,想必大家已经对这些基础......
全面总结并分析了实现Windows Rootkit的三类关键技术,即内核修补、动态装入以及通信隐藏技术的实现思想。在此基础上,从预防、检......
本文提出了一种新的图像隐藏方案,该方案糅合(t,n)门限秘密共享和图像隐藏技术,将一幅秘密图像隐藏在nⅡ幅载体图像中,t个(t≤n)或......
本文对流行的文本隐藏技术进行了研究,并借鉴概念图的思想对基于语义的文本隐藏技术设计了通用检测算法.......
本文在简要介绍数据隐藏技术的基础上,阐述了数据隐藏技术在信息安全、版权保护、隐秘通信和票据防伪方面的应用,说明了数据隐藏技......
随着信息技术的快速发展,人类已经全面进入信息化时代,信息安全与我们的生活息息相关。数据加密是对信息进行保护的一种常用方法,加密......
端口隐藏技术是木马常采用的关键隐藏技术之一,用来隐藏服务端与控制端的通信通道。该文应用cross-view万法构建检测系统,通过调......
随着社会经济科技的不断发展,网络在社会上得到广泛普及,但随之而来的就是网络安全问题.在这一局面下,传统的电子信息技术已经无法......
随着网络技术的快速发展,信息隐藏技术在以计算机网络为中心的网络战中发挥重要作用。本文首先综述了信息隐藏的基本原理和模型,进......
RootKit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害最大,深入研究RootKit技术,做到网络攻防......
木马以其隐蔽性强,变化迅速以及窃取文件等手段成为当前网络信息系统面临的安全威胁中危害最为严重的攻击手段之一。文中分析了木......
本文主要介绍了常用的基于Hilbert曲线的数字图像置乱算法的基本原理以及这种算法在图像置乱中的应用.通过实验得出:数字图像置乱......
对当前的主流的木马隐藏技术进行分析,根据分析结果,提出了一种木马进程的变名反清除技术,从心理与技术两方面规避用户的清除行为,与采......
在现代化科学技术水平不断提升下,计算机技术与网络技术得以进步和发展,促进其应用的广泛性。计算机与网络能够对信息进行传递,促......
基于广义混沌同步理论,提出了一种适于网络图像传输的隐藏数字图像的安全通讯方案.构造了一个六维广义混沌同步系统作为新方案的加......
CSR公司推出第五代清晰语音捕捉(CVC),拥有丢包和误码隐藏技术,可以增强无线音频,并覆盖由于周围射频干扰导致的信号中断。CVC5.0是市场......
黑客技术对网络安全造成了极大的威胁,特洛伊木马是黑客的主要攻击手段之一,是一种非常危险的恶意程序。使用木马技术,渗透到对方的主......
Steganography is a technique that conceals secret data into a cover medium for delivering secret data over public comput......