您当前所在位置: 首页 > 首发论文
筛选条件

时间

领域

全部

计算机科学技术(8)

中医学与中药学(0)

临床医学(0) 显示更多>>

交通运输工程(0) 体育科学(0) 信息科学与系统科学(0) 农学(0) 冶金工程技术(0) 力学(0) 动力与电气工程(0) 化学(0) 化学工程(0) 图书馆、情报与文献学(0) 土木建筑工程(0) 地球科学(0) 基础医学(0) 天文学(0) 安全科学技术(0) 工程与技术科学基础学科(0) 心理学(0) 教育学(0) 数学(0) 机械工程(0) 材料科学(0) 林学(0) 核科学技术(0) 水产学(0) 水利工程(0) 测绘科学技术(0) 物理学(0) 环境科学技术(0) 生物学(0) 电子、通信与自动控制技术(0) 畜牧科学、动物医学(0) 矿山工程技术(0) 管理学(0) 纺织科学技术(0) 经济学(0) 能源科学技术(0) 航空航天科学技术(0) 药学(0) 预防医学与卫生学(0) 食品科学技术(0)

学术评议

实时热搜榜

我的筛选 >
2003-2019 全部
为您找到包含“恶意攻击”的内容共8

高洁,邓尉,卢美莲

2013-12-23

基于协同过滤的推荐系统根据用户的行为信息,过滤出用户可能会感兴趣的信息,并推荐给用户。但是由于推荐系统自身的开放新以及对用户概貌信息的敏感性,推荐系统很容易被恶意攻击者攻击。恶意攻击者通过向系统里面注入攻击用户概貌信息就可以影响推荐系统的正常推荐工作和推荐质量。因此,为了保证推荐系统的安全,需要找出合适有效的方法,检测出推荐系统中的概貌攻击信息。本文对推荐系统相关知识以及攻击模型进行学习,并完成了基于项目识别的用户概貌攻击检测算法的研究与实现。最终的实验结果表明,基于目标项目识别的用户概貌攻击检测算法对于推攻击的检测效果很好,对于核攻击的检测效果不是很理想。

北京邮电大学网络技术研究院,北京 100876,北京邮电大学网络技术研究院,北京 100876,北京邮电大学网络技术研究院,北京 100876

#计算机科学技术#

高晓梦,郭燕慧

2015-12-03

针对Android终端日益猖獗的恶意攻击,本文提出一种Android源代码安全静态检测技术,本技术利用已有的Java源代码静态分析技术,同时加入对Android隐式方法调用的处理,得到基于

国家自然科学基金(No.61401038

北京邮电大学计算机学院,北京市 100876,北京邮电大学计算机学院,北京市 100876

#计算机科学技术#

0评论(0 分享(0)

王赛,郭燕慧,吴秋新,刘元冬

2015-12-25

针对Android终端日益猖獗的恶意攻击,本文从恶意行为的触发和捕获两个方面对现有方法进行改进,提出一种基于Xposed框架的Android应用恶意行为检测方法。构建基于应用界面控件的控件树,通过对

物联网感知层入侵检测方法研究(61302087

北京邮电大学软件安全中心,北京 100876,北京邮电大学软件安全中心,北京 100876,北京信息科技大学理学院,北京 100196,北京邮电大学软件安全中心,北京 100876

#计算机科学技术#

1评论(0 分享(0)

梅亮

2010-04-01

水印图像进行了Arnold置乱变换;再分别对宿主图像和宿主图像的HVS掩蔽图像进行DWT变换,然后根据水印序列来修正原始图像的小波系数,完成水印的嵌入。该算法能够自动判别含水印图片是否受到恶意攻击。实验

武汉理工大学信息工程学院

#计算机科学技术#

0评论(0 分享(0)

秦宁元,付安民,陈守国

2014-01-16

运用模型检测技术,以Dolev-Yao模型为基础,使用HLPSL语言和模型检测工具AVISPA对快速切换认证协议FHAM进行了建模和安全检测,检测结果表明该协议是安全的,能抵制多种恶意攻击,符合

教育部博士点专项基金(20123219120030

国家自然科学基金(61202352

国家博士后基金(2012M521088

南京理工大学计算机科学与工程学院,南京 210094,南京理工大学计算机科学与工程学院,南京 210094,南京理工大学计算机科学与工程学院,南京 210094

#计算机科学技术#

0评论(0 分享(0)

张献,李祺

2015-12-22

近些年,国内外学者对于Android平台应用间组合攻击进行了深入研究分析,但研究成果都存在一些不足之处。由于应用间组合攻击涉及多个应用联合触发恶意行为,比常规恶意攻击更加隐蔽,针对单个应用检测方案

物联网感知层入侵检测方法研究(61302087

北京邮电大学计算机学院,北京 100876,北京邮电大学计算机学院,北京 100876

#计算机科学技术#

0评论(0 分享(0)

王彬彦,辛阳,王枞

2009-12-21

基于DHT的资源定位和基于节点间信任机制的交互安全上。本文通过对P2P网络及网络中节点间信任关系的研究,提出一种基于Kademlia协议的混合式的可信P2P网络模型,并对改进的P2P网络抵抗恶意攻击

北京邮电大学信息安全中心,北京邮电大学计算机学院,北京邮电大学计算机学院

#计算机科学技术#

0评论(0 分享(0)

Peng Fei,Qi Ying,Lin Zi-xing,Long Min

With the popular use of cloud computing, much attention has been paid to reversible watermarking in encryption domain. However, most existing algorithms are designed for redundant carriers, and they are difficult to resist common attacks. Furthermore, watermark can only be extracted in the plaintext domain or the ciphertext domain. In this paper, a separable robust reversible watermarking in encrypted 2D vector graphics is proposed. Firstly, a content owner uses an encryption key to scramble the polar angle of the vertices to encrypt the graphics in the polar coordinate system. After that, a watermark embedder maps the encoded watermark bits to different vertices under the control of an embedded key and a hash function, and then the polar angle of the vertex is slightly adjusted to embed a watermark. Since the decryption operation does not affect the embedded watermark, the watermark can be extracted both in the plaintext and ciphertext domain. Experimental results and analysis show that the proposed algorithm can achieve good invisibility, and it can effectively resist common operations (such as rotation, translation, scaling (RST)and entity reordering) and malicious attacks (such as the addition and deletion of vertices or entities).

2019-05-05

National Natural Science Foundation of China (61572182

Hunan Provincial Natural Science Foundation of China( 61370225

School of Computer Science and Electronic Engineering, Hunan University, Changsha 410082,School of Computer Science and Electronic Engineering, Hunan University, Changsha 410082,School of Computer Science and Electronic Engineering, Hunan University, Changsha 410082,School of Computer and Communication Engineering, Changsha University of Science and Technology, Changsha 410114

#Computer Science and Technology#

0评论(0 分享(0)