信息和通信安全 : CCICS'2009第六届中国信息和通信安全学术会议论文集 🔍
胡爱群著 北京:科学出版社, 1, 2009-06
中文 [zh] · PDF · 26.8MB · 2009 · 📗 未知类型的图书 · 🚀/duxiu/upload · Save
描述
本书为第六届中国信息和通信安全学术会议论文集, 收录论文150篇, 涉及信息和通信安全技术的各个领域
备选标题
信息和通信安全——CCICS′2009 : 第六届中国信息和通信安全学术会议论文集
备选标题
TXLW.s10
备选作者
胡爱群主编; 胡爱群; 中国信息和通信安全学术会议
备选作者
<C2EDB3BD>
备用出版商
Science Press
备用版本
China, People's Republic, China
备用版本
Bei jing, 2009
元数据中的注释
producers:
AFPL Ghostscript 8.50
元数据中的注释
Bookmarks: p1 (p1): 第一部分 网络与通信安全
p1-1 (p1): 一种基于形式化描述的测试案例生成方法&丁洪达 王伟光 曾庆凯
p1-2 (p5): 微内核操作系统中虚存管理系统的设计&陈小强 黄皓
p1-3 (p11): 对Diameter基于EAP认证的性能分析&徐青 胡爱群 万长胜
p1-4 (p19): 一种终端状态评估模型的安全机制&徐春晖 胡爱群 万长胜
p1-5 (p30): Formal Analysis of Robust E-mail Protocol Based on Authentication Tests&Rui Jiang Aiqun Hu
p1-6 (p34): 基于扩展串空间模型对802.11i四步握手协议的分析&周世健 蒋睿 杨晓辉
p1-7 (p45): 可信的捐赠监督方案&李志敏 王励成 郑世慧 杨义先
p1-8 (p50): 基于身份的有向签名&孙迅 李建华 陈恭亮
p1-9 (p54): 基于多重分组的并行认证模式&黄玉划 李志永 王建东
p1-10 (p60): 面向认证认可的信息安全产品分类方法研究&陈世翔 陈晓桦
p1-11 (p66): 一种计算网络告警因果关联置信度的新方法&张少俊 李建华 宋四根 陈秀真
p1-12 (p70): 基于声誉激励的Ad Hoc网络协同安全路由协议&丁培培 吴蒙 房正义
p1-13 (p76): 一个基于全局信任值和局部信任值的P2P信任模型&张洪涛 许峰 黄娟
p1-14 (p82): 两种形式化模型的安全性分析&程庆丰 丁晓飞 马传贵
p1-15 (p87): 结构化对等网中平均可用容量的分析&王凯 李建华
p1-16 (p90): A Survey:Polynomial-Based Key Pre-distribution Schemes in Wireless Sensor Networks&Yanan Liu Jian Wang Canghai Tan
p1-17 (p103): 一种基于活动目录的Web认证与授权机制&雷灵光 荆继武 吴晶晶
p1-18 (p112): 无线传感器网络的PKI体系设计&刘宗斌 荆继武 王跃武
p1-19 (p119): 一种适用于Ad Hoc空间网络的DPSKC密钥管理方案&王松 俞能海 郝卓
p1-20 (p122): 基于智能代理的远程控制技术研究&张冰 冯扬 罗恺恺 罗森林 王丽萍
p1-21 (p127): ECDSA可公开验证广播签密&杨晓元 黎茂棠 魏立线 郭耀
p1-22 (p131): 一种基于ElGamal密码体制的重加密方案的改进&范益民 杨明 何运功
p1-23 (p135): 一类椭圆曲线密码强指定验证者签名方案&杨晓元 余卿斐
p1-24 (p138): 正规性和代数免疫&王永娟 范淑琴 韩文报 冀会芳
p1-25 (p142): 面向蜜场环境的网络攻击流重定向机制的研究与实现&陆腾飞 陈志杰 诸葛建伟 韩心慧 邹维
p1-26 (p146): 一个高效的无证书盲签名方案&杨晓元 梁中银 郭耀
p1-27 (p150): WiMAX设备中密码算法工程实现的研究&林凡 刘军林 张永强
p1-28 (p158): 基于可信分布式系统的可信认证技术研究&杨飞 裘杭萍 何明 罗晨
p1-29 (p162): 无线传感器网络中具有撤销功能的自愈组密钥管理方案&李林春 李建华 潘军
p1-30 (p167): AES列混合变换的研究&郭艳珍 韩文报 赵龙 刘佳潇
p1-31 (p171): MICKEY流密码算法的能量攻击&臧玉亮 曾光 韩文报 刘佳潇
p1-32 (p175): Strong Designated Verifier Signature Scheme with Non-delegatability&Yongjian Liao Hu Xiong Xuyun Nie Yong Yu Jing Wu Zhiguang Qin
p1-33 (p181): 一种基于TOR的MANET强匿名路由协议&潘军 李建华 李林春
p1-34 (p191): G-Hordes:一种安全的匿名通信系统&何高峰 罗军舟
p1-35 (p194): 实现位置及时间绑定的密钥分发——防御传感器网络节点复制攻击的新方法&伏飞 齐望东
p1-36 (p198): 基于二次剩余问题的部分盲签名协议可证安全&宋宇波 胡爱群
p1-37 (p201): 基于GSM网络端到端加密通信的认证密钥交换协议设计&张卓立 蒋睿 胡爱群
p1-38 (p208): 面向CDMA2000网络的信息监管平台前置机设计与实现&蒋儒 胡爱群 秦中元
p1-39 (p217): 基于MSA协议的WLAN Mesh网络的安全体系研究&赵晴 胡爱群
p1-40 (p223): MMS协议分析系统的设计与实现&张倩 秦中元 胡爱群
p1-41 (p231): Cluster Algorithm for Wireless Sensor Networks Based on Residual Energy and Position&Ying Huang Weixing Wang(Correspondence author) Baoxia Sun
p1-42 (p239): MESH型网络组网试验研究&王卫星 周斌 钟荣敏 杨志勇
p1-43 (p244): P2P中一种基于数字认证的匿名信誉机制&彭浩 陆松年 赵丹丹 张爱新
p1-44 (p250): 无线传感器网络中的追踪组播密钥管理机制研究&靳京 秦志光 王佳昊 王娟 熊虎
p1-45 (p255): An Improved Self-healing Key Distribution in Wireless Sensor Network&Jie Gu Zhi Xue
p1-46 (p259): 匿名通信时间攻击的时延规范化防御方法&傅翀 钱伟中 赵明渊 秦志光
p1-47 (p263): LTE与UTRAN的切换安全研究&武天佑 陈立全
p1-48 (p271): 动态密钥托管方案研究&毕媛媛 黄玉划 李志永
p1-49 (p276): 一个基于Ham(r,q)的动态群秘密共享方案&韩金广 亢保元
p1-50 (p280): σ-LFSR序列的圈结构&杨阳 曾光 韩文报
p1-51 (p286): 一种半诚实环境中的多方安全距离比较协议&马进 李建华 李锋
p1-52 (p294): 基于交叉耦合映像格子的单向Hash函数构造&赵耿 袁阳 王冰
p2 (p299): 第二部分 内容安全
p2-1 (p299): 基于FPGA的3G流媒体监控技术&孙婷婷 黄杰
p2-2 (p307): 利用分形维数对计算机生成图像的鉴定&姚丹红 苏波 李生红 金波 朱彤
p2-3 (p311): 基于SIFT的图像复制遮盖篡改检测技术&郑燕双 李生红 苏波 朱彤 金波
p2-4 (p316): 抗攻击的增强安全路由协议ESRP研究&刘武 段海新 李星 吴建平
p2-5 (p326): 控制流监控在程序漏洞定位中的应用&王磊 郭二旺 茅兵
p2-6 (p335): 射频指纹的产生机理与唯一性&袁红林 胡爱群
p2-7 (p338): 视频镜头的底层特征以及语义分析&沈航 王士林 李生红
p2-8 (p345): 基于聚类的Ad Hoc网络入侵检测研究&李菲 吴蒙
p2-9 (p349): 融合韵律特征的汉语方言辨识&夏玉果 顾明亮
p2-10 (p356): 基于小波变换和PDE插值的图像超分辨率重建&肖杰雄 王仕林 李生红 朱彤
p2-11 (p360): 一种局部线性嵌入降维的图像隐密检测&刘佳 张敏情 苏光伟
p2-12 (p364): 服务发现安全问题的研究与进展&李汤锁 钱柱中 陆桑璐 陈道蓄
p2-13 (p373): 利用异常边缘进行图像锐化篡改取证&王俊文 张琪 刘光杰 张湛 戴跃伟 王执铨
p2-14 (p377): 一种基于DCT域QIM的音频信息伪装算法&陈铭 张茹 刘凡凡 钮心忻 杨义先
p2-15 (p383): 一种抵抗插值误差的数字水印方法&田华伟 赵耀 倪蓉蓉
p2-16 (p387): 基于网格环境的隐私信息保护机制研究&景顺利 许峰 周伟
p2-17 (p395): 基于报文间隔抖动的网络隐蔽通道信息传递速率估算&姚立红 訾小超 程启宇 潘理 李建华
p2-18 (p401): 基于概念网的文本特征网络图分析&张月国 李生红 董莉莉 李建华
p2-19 (p408): 一种基于Bi-gram和HMM的中文未登录词辨识方法&朱静 李建华 陆松年
p2-20 (p417): 基于非负矩阵分解的数字图像水印算法&刘佟 卢伟 孙伟
p2-21 (p424): 移动互联网审计过滤机制分析与测试&孙园园 宋宇波 胡爱群
p2-22 (p432): 一种面向主题重叠情况的文本特征辅助选择模型&孙强 李建华 李生红
p2-23 (p436): 动态页面采集关键技术研究&尹涛 林祥 李翔
p2-24 (p443): 一种IP可追踪性的网络流量异常检测方法&王明华 周渊 李爱平 张冰 罗娜
p2-25 (p447): OFDM-based Secure Data Communications over GSM Voice Channel&Qi Guo Aiqun Hu Liquan Chen
p2-26 (p455): 基于边缘CFA内插特征一致性的图像拼接检测&曹刚 赵耀 倪蓉蓉
p2-27 (p459): 一种网页防篡改系统中的关键技术&王德军 王丽娜 苏陈艳
p2-28 (p465): DCT域实现篡改定位的半脆弱水印算法&杨晓元 郭耀 梁中银 黎茂棠
p2-29 (p470): 一种基于SD接口加密的移动通信端到端安全方案及其实现&郭晓乔 李茜 张橙 胡爱群
p2-30 (p481): 一种基于无监督学习的MB1隐写分析方法&江夏秋 王丽娜 胡东辉 岳云涛
p2-31 (p484): 基于新颖直方图特性的音频水印算法研究&张晓明
p2-32 (p487): 基于局部保持映射的音频数字签名算法&张敏情 吴翔 杨晓元 张慧梅
p2-33 (p491): 基于协议特征的数据恢复算法&张洪 段海新 刘武
p2-34 (p496): 基于粒子群算法和改进PM1的JPEG图像中的安全密写方法&于丽芳 赵耀 倪蓉蓉
p2-35 (p501): 分布式信源编码码率损失的新上界&陆建 王桥
p2-36 (p507): 一种基于对称加密和隐写术的反取证方法&王灿 秦志光 靳京 傅翀
p2-37 (p510): 共享加密文件系统的安全机制&郭中兴 杨明
p2-38 (p516): 基于像素能量分布的自适应差分能量水印算法&蒋兴浩 孙锬锋 时舒森 林志高 金晔
p2-39 (p520): 基于可变窗的镜头边界检测算法&蒋兴浩 孙锬锋 方之昕 李荣杰 冯冰
p2-40 (p526): 基于视觉和音频特征的恐怖暴力场景识别算法&孙锬锋 蒋兴浩 陈斌 傅光磊 冯冰
p2-41 (p532): 一种基于安全标签的网络访问控制系统设计与实现&谷和武 訾小超 潘理
p2-42 (p539): 图像垃圾邮件中文本区域的自动提取方法&程红蓉 秦志光 万明成 王灿 靳京 傅翀
p3 (p542): 第三部分 系统安全及软件安全
p3-1 (p542): 基于发送功率的无线网络可靠性分析&姜禹 胡爱群 何明
p3-2 (p547): 基于TPM的安全启动设计&王宇 黄皓
p3-3 (p552): 3GPP LTE区间安全切换技术研究&石清泉 蒋睿 杨晓辉
p3-4 (p560): 无线网状网络的安全问题&易平 童天浩 吴越 柳晓光 邢泓凯
p3-5 (p565): Synthetic Security Assessment Based on Variable Precision Rough Set&Liang Zhao Zhi Xue Jianhua Li
p3-6 (p570): 信息安全系统软件开发的工程化研究&倪亮 陈恭亮 李建华
p3-7 (p577): 程序静态分析工具的分类研究&赵新建 王铁磊 韦韬 邹维
p3-8 (p584): 基于频繁模式挖掘的网络流量监测&方国栋 邓志鸿 马皓
p3-9 (p589): 慢速DoS攻击检测与防御机制研究&王雷 荆继武 聂晓峰 夏鲁宁
p3-10 (p598): VoIP网络安全性增强技术研究&张兆心 张冰 周渊 胡萍 李斌
p3-11 (p605): 基于状态转换的SIP代理服务器容侵技术研究&张兆心 张冰 方滨兴 李斌 胡萍
p3-12 (p609): 连续数据保护研究&王丽娜 王德军 宋竞波
p3-13 (p615): 恶意代码自动分析技术研究&姜晓新 段海新 管云涛
p3-14 (p622): Win32环境下恶意代码行为分析实验及思考&胡永涛 姚静晶 王国丰
p3-15 (p630): 基于嵌入式系统的移动视频监控终端及平台安全性&查敏佳
p3-16 (p637): 基于扩展的不干扰模型的系统完整保护研究&崔隽 黄皓 陈志贤
p3-17 (p642): 基于语义抽象的内存访问错误检测&蒋剑琴 黄达明 曾庆凯
p3-18 (p645): 基于虚拟机监控的系统完整性保护&王彬 黄皓 王宇
p3-19 (p652): 利用流量矩阵识别DDoS攻击源&张冠群 杨家海 周静静 王会
p3-20 (p659): 可信移动Agent的研究及在分布式网络管理中的应用&罗晨 何明 裘杭萍 刘晓明
p3-21 (p662): 基于云安全的入侵检测模型&李志永 黄玉划 毕媛媛
p3-22 (p667): 基于粗糙集的最小风险贝叶斯垃圾邮件过滤算法&郝建忠 贾春福 周霞
p3-23 (p671): 基于DNS日志分析的网络异常检测系统的设计与实现&孟竹 段海新 朱爽 刘武
p3-24 (p679): 基于滑动窗口技术计算网络节点对可靠性&何明 裘杭萍 肖登海 罗晨
p3-25 (p682): 移动Ad Hoc网络的可靠性评估方法研究&刘日初 裘杭萍 刘勇
p3-26 (p687): 基于MHC的恶意代码检测方法&张瑜 李涛 覃仁超 赵奎 胡晓勤
p3-27 (p695): 基于暗网的蠕虫检测系统的性能&侯奉含 白小翀 薛卫娟
p3-28 (p699): 多源流量特征分析方法及其在异常检测中的应用&牛国林 管晓宏 龙毅 秦涛
p3-29 (p703): ESR:一种能量有效的安全的传感器网络路由协议&伏飞 刘晶
p3-30 (p711): 用于大规模暗网监测的蠕虫诱捕蜜罐&梁晓阳 李亮 薛卫娟 贺建民
p3-31 (p717): 僵尸网络生存性研究&李雪峰 段海新 吴建平
p3-32 (p723): 基于SDIO接口的智能移动安全终端系统设计&李茜 张橙 郭晓乔 胡爱群
p3-33 (p730): 实用安全WMN的设计与构建&孙东来 吴越 吴天 孔少杰
p3-34 (p737): NP防火墙中异常策略检测的研究与实现&孙泽东 张璐 罗军舟
p3-35 (p741): P2P僵尸网络的跟踪与测量:Storm Worm实例研究&潘俊华 张建宇 郭晋鹏
p3-36 (p749): 面向安全态势的权限有效性定量评估方法研究&陈秀真 李建华 张少俊 范磊
p3-37 (p752): 基于Hurst参数的网络异常流量动态自适应实时检测&夏正敏 陆松年 马进
p3-38 (p759): 基于安全服务的移动网络统一安全防护体系&胡爱群 金制
p3-39 (p768): 一种p元扩域上的快速乘法&李银 陈恭亮 李建华
p4 (p772): 第四部分 安全应用技术
p4-1 (p772): 基于FPGA的3G网络数据分流系统&张晓晓 黄杰
p4-2 (p779): TD-SCDMA中基于分布式系统负载均衡的内容监管方式&黄秋岑 黄杰
p4-3 (p786): 一种有利于消除阴影的监控视频对象提取方法&卜庆凯 胡爱群
p4-4 (p795): 一种更安全的RKE系统设计与实现&高亭 杨晓辉
p4-5 (p801): 基于Qt的无线网络监测系统的界面&骆伯萍
p4-6 (p806): 短距离高精度无线定位方法的研究及实现&王侃磊 张倩 胡爱群
p4-7 (p814): 继电保护定值远程安全配置系统的设计与研究&徐宁 宋宇波 刘金官 严国平
p4-8 (p818): 基于报文转发时延的传感器网络拓扑发现算法&申军 尹香兰
p4-9 (p824): 基于攻击树模型的信息系统脆弱性分析&秦超 桂尼克
p4-10 (p830): 电力系统网络监管技术的研究与实现&韩卫东 李翔
p4-11 (p838): 一种基于miniSD接口的信息安全模块&陈立全 逯丞 李茜 郭晓乔
p4-12 (p847): 基于IP网的煤矿井下无线语音通信系统及协议&邹振华 胡爱群
p4-13 (p852): 与SPIN相关的模型检测研究&魏巍 曾庆凯
p4-14 (p861): 基于移动终端的VPN安全访问控制&韩磊 刘吉强 韩臻 魏学业
p4-15 (p867): 面向蓝牙病毒采集的移动蜜罐研究与设计&柳亚鑫 王峰 戴帅夫 诸葛建伟
p4-16 (p876): 基于灰色关联决策算法的信息安全风险评估方法&高阳 罗军舟
p4-17 (p881): 异常检测在报警关联分析中的应用&王娟 秦志光 叶李 靳京
备用描述
目录 7
第一部分 网络与通信安全 12
一种基于形式化描述的测试案例生成方法 丁洪达 王伟光 曾庆凯 12
微内核操作系统中虚存管理系统的设计 陈小强 黄皓 16
对Diameter基于EAP认证的性能分析 徐青 胡爱群 万长胜 22
一种终端状态评估模型的安全机制 徐春晖 胡爱群 万长胜 30
Formal Analysis of Robust E-mail Protocol Based on Authentication Tests RuiJiang AiqunHu 41
基于扩展串空间模型对802.11i四步握手协议的分析 周世健 蒋睿 杨晓辉 45
可信的捐赠监督方案 李志敏 王励成 郑世慧 杨义先 56
基于身份的有向签名 孙迅 李建华 陈恭亮 61
基于多重分组的并行认证模式 黄玉划 李志永 王建东 65
面向认证认可的信息安全产品分类方法研究 陈世翔 陈晓桦 71
一种计算网络告警因果关联置信度的新方法 张少俊 李建华 宋四根 陈秀真 77
基于声誉激励的AdHoc网络协同安全路由协议 丁培培 吴蒙 房正义 81
一个基于全局信任值和局部信任值的P2P信任模型 张洪涛 许峰 黄娟 87
两种形式化模型的安全性分析 程庆丰 丁晓飞 马传贵 93
结构化对等网中平均可用容量的分析 王凯 李建华 98
ASurvey:Polynomial-Based Key Pre-distribution Schemes in Wireless Sensor Networks YananLiu JianWang CanghaiTan 101
一种基于活动目录的Web认证与授权机制 雷灵光 荆继武 吴晶晶 114
无线传感器网络的PKI体系设计 刘宗斌 荆继武 王跃武 123
一种适用于Ad Hoc空间网络的DPSKC密钥管理方案 王松 俞能海 郝卓 130
基于智能代理的远程控制技术研究 张冰 冯扬 罗恺恺 罗森林 王丽萍 133
ECDSA可公开验证广播签密 杨晓元 黎茂棠 魏立线 郭耀 138
一种基于ElGamal密码体制的重加密方案的改进 范益民 杨明 何运功 142
一类椭圆曲线密码强指定验证者签名方案 杨晓元 余卿斐 146
正规性和代数免疫 王永娟 范淑琴 韩文报 冀会芳 149
面向蜜场环境的网络攻击流重定向机制的研究与实现 陆腾飞 陈志杰 诸葛建伟 韩心慧 邹维 153
一个高效的无证书盲签名方案 杨晓元 梁中银 郭耀 157
WiMAX设备中密码算法工程实现的研究 林凡 刘军林 张永强 161
基于可信分布式系统的可信认证技术研究 杨飞 裘杭萍 何明 罗晨 169
无线传感器网络中具有撤销功能的自愈组密钥管理方案 李林春 李建华 潘军 173
AES列混合变换的研究 郭艳珍 韩文报 赵龙 刘佳潇 178
MICKEY流密码算法的能量攻击 臧玉亮 曾光 韩文报 刘佳潇 182
Strong Designated Verifier Signature Scheme with Non-delegatability YongjianLiao HuXiong XuyunNie YongYu JingWu ZhiguangQin 186
一种基于TOR的MANET强匿名路由协议 潘军 李建华 李林春 192
G-Hordes:一种安全的匿名通信系统 何高峰 罗军舟 202
实现位置及时间绑定的密钥分发——防御传感器网络节点复制攻击的新方法 伏飞 齐望东 205
基于二次剩余问题的部分盲签名协议可证安全 宋宇波 胡爱群 209
基于GSM网络端到端加密通信的认证密钥交换协议设计 张卓立 蒋睿 胡爱群 212
面向CDMA2000网络的信息监管平台前置机设计与实现 蒋儒 胡爱群 秦中元 219
基于MSA协议的WLAN Mesh网络的安全体系研究 赵晴 胡爱群 228
MMS协议分析系统的设计与实现 张倩 秦中元 胡爱群 234
Cluster Algorithm for Wireless Sensor Networks Basedon Residual Energy and Position YingHuang WeixingWang(Correspondenceauthor) BaoxiaSun 242
MESH型网络组网试验研究 王卫星 周斌 钟荣敏 杨志勇 250
P2P中一种基于数字认证的匿名信誉机制 彭浩 陆松年 赵丹丹 张爱新 255
无线传感器网络中的追踪组播密钥管理机制研究 靳京 秦志光 王佳昊 王娟 熊虎 261
An Improved Self-healing Key Distribution in Wireless Sensor Network JieGu ZhiXue 266
匿名通信时间攻击的时延规范化防御方法 傅翀 钱伟中 赵明渊 秦志光 270
LTE与UTRAN的切换安全研究 武天佑 陈立全 274
动态密钥托管方案研究 毕媛媛 黄玉划 李志永 282
一个基于Ham(r,q)的动态群秘密共享方案 韩金广 亢保元 287
σ-LFSR序列的圈结构 杨阳 曾光 韩文报 291
一种半诚实环境中的多方安全距离比较协议 马进 李建华 李锋 297
基于交叉耦合映像格子的单向Hash函数构造 赵耿 袁阳 王冰 305
第二部分 内容安全 310
基于FPGA的3G流媒体监控技术 孙婷婷 黄杰 310
利用分形维数对计算机生成图像的鉴定 姚丹红 苏波 李生红 金波 朱彤 318
基于SIFT的图像复制遮盖篡改检测技术 郑燕双 李生红 苏波 朱彤 金波 322
抗攻击的增强安全路由协议ESRP研究 刘武 段海新 李星 吴建平 327
控制流监控在程序漏洞定位中的应用 王磊 郭二旺 茅兵 337
射频指纹的产生机理与唯一性 袁红林 胡爱群 346
视频镜头的底层特征以及语义分析 沈航 王士林 李生红 349
基于聚类的AdHoc网络入侵检测研究 李菲 吴蒙 356
融合韵律特征的汉语方言辨识 夏玉果 顾明亮 360
基于小波变换和PDE插值的图像超分辨率重建 肖杰雄 王仕林 李生红 朱彤 367
一种局部线性嵌入降维的图像隐密检测 刘佳 张敏情 苏光伟 371
服务发现安全问题的研究与进展 李汤锁 钱柱中 陆桑璐 陈道蓄 375
利用异常边缘进行图像锐化篡改取证 王俊文 张琪 刘光杰 张湛 戴跃伟 王执铨 384
一种基于DCT域QIM的音频信息伪装算法 陈铭 张茹 刘凡凡 钮心忻 杨义先 388
一种抵抗插值误差的数字水印方法 田华伟 赵耀 倪蓉蓉 394
基于网格环境的隐私信息保护机制研究 景顺利 许峰 周伟 398
基于报文间隔抖动的网络隐蔽通道信息传递速率估算 姚立红 訾小超 程启宇 潘理 李建华 406
基于概念网的文本特征网络图分析 张月国 李生红 董莉莉 李建华 412
一种基于Bi-gram和HMM的中文未登录词辨识方法 朱静 李建华 陆松年 419
基于非负矩阵分解的数字图像水印算法 刘佟 卢伟 孙伟 428
移动互联网审计过滤机制分析与测试 孙园园 宋宇波 胡爱群 435
一种面向主题重叠情况的文本特征辅助选择模型 孙强 李建华 李生红 443
动态页面采集关键技术研究 尹涛 林祥 李翔 447
一种IP可追踪性的网络流量异常检测方法 王明华 周渊 李爱平 张冰 罗娜 454
OFDM-based Secure Data Communications over GSM Voice Channel QiGuo AiqunHu LiquanChen 458
基于边缘CFA内插特征一致性的图像拼接检测 曹刚 赵耀 倪蓉蓉 466
一种网页防篡改系统中的关键技术 王德军 王丽娜 苏陈艳 470
DCT域实现篡改定位的半脆弱水印算法 杨晓元 郭耀 梁中银 黎茂棠 476
一种基于SD接口加密的移动通信端到端安全方案及其实现 郭晓乔 李茜 张橙 胡爱群 481
一种基于无监督学习的MB1隐写分析方法 江夏秋 王丽娜 胡东辉 岳云涛 492
基于新颖直方图特性的音频水印算法研究 张晓明 495
基于局部保持映射的音频数字签名算法 张敏情 吴翔 杨晓元 张慧梅 498
基于协议特征的数据恢复算法 张洪 段海新 刘武 502
基于粒子群算法和改进PM1的JPEG图像中的安全密写方法 于丽芳 赵耀 倪蓉蓉 507
分布式信源编码码率损失的新上界 陆建 王桥 512
一种基于对称加密和隐写术的反取证方法 王灿 秦志光 靳京 傅翀 518
共享加密文件系统的安全机制 郭中兴 杨明 521
基于像素能量分布的自适应差分能量水印算法 蒋兴浩 孙锬锋 时舒森 林志高 金晔 527
基于可变窗的镜头边界检测算法 蒋兴浩 孙锬锋 方之昕 李荣杰 冯冰 531
基于视觉和音频特征的恐怖暴力场景识别算法 孙锬锋 蒋兴浩 陈斌 傅光磊 冯冰 537
一种基于安全标签的网络访问控制系统设计与实现 谷和武 訾小超 潘理 543
图像垃圾邮件中文本区域的自动提取方法 程红蓉 秦志光 万明成 王灿 靳京 傅翀 550
第三部分 系统安全及软件安全 553
基于发送功率的无线网络可靠性分析 姜禹 胡爱群 何明 553
基于TPM的安全启动设计 王宇 黄皓 558
3GPP LTE区间安全切换技术研究 石清泉 蒋睿 杨晓辉 563
无线网状网络的安全问题 易平 童天浩 吴越 柳晓光 邢泓凯 571
Synthetic Security Assessment Based on Variable Precision Rough Set LiangZhao ZhiXue JianhuaLi 576
信息安全系统软件开发的工程化研究 倪亮 陈恭亮 李建华 581
程序静态分析工具的分类研究 赵新建 王铁磊 韦韬 邹维 588
基于频繁模式挖掘的网络流量监测 方国栋 邓志鸿 马皓 595
慢速DoS攻击检测与防御机制研究 王雷 荆继武 聂晓峰 夏鲁宁 600
VoIP网络安全性增强技术研究 张兆心 张冰 周渊 胡萍 李斌 609
基于状态转换的SIP代理服务器容侵技术研究 张兆心 张冰 方滨兴 李斌 胡萍 616
连续数据保护研究 王丽娜 王德军 宋竟波 620
恶意代码自动分析技术研究 姜晓新 段海新 管云涛 626
Win32环境下恶意代码行为分析实验及思考 胡永涛 姚静晶 王国丰 633
基于嵌入式系统的移动视频监控终端及平台安全性 查敏佳 641
基于扩展的不干扰模型的系统完整保护研究 崔隽 黄皓 陈志贤 648
基于语义抽象的内存访问错误检测 蒋剑琴 黄达明 曾庆凯 653
基于虚拟机监控的系统完整性保护 王彬 黄皓 王宇 656
利用流量矩阵识别DDoS攻击源 张冠群 杨家海 周静静 王会 663
可信移动Agent的研究及在分布式网络管理中的应用 罗晨 何明 裘杭萍 刘晓明 670
基于云安全的入侵检测模型 李志永 黄玉划 毕媛媛 673
基于粗糙集的最小风险贝叶斯垃圾邮件过滤算法 郝建忠 贾春福 周霞 678
基于DNS日志分析的网络异常检测系统的设计与实现 孟竹 段海新 朱爽 刘武 682
基于滑动窗口技术计算网络节点对可靠性 何明 裘杭萍 肖登海 罗晨 690
移动Ad Hoc网络的可靠性评估方法研究 刘日初 裘杭萍 刘勇 693
基于MHC的恶意代码检测方法 张瑜 李涛 覃仁超 赵奎 胡晓勤 698
基于暗网的蠕虫检测系统的性能 侯奉含 白小翀 薛卫娟 706
多源流量特征分析方法及其在异常检测中的应用 牛国林 管晓宏 龙毅 秦涛 710
ESR:一种能量有效的安全的传感器网络路由协议 伏飞 刘晶 714
用于大规模暗网监测的蠕虫诱捕蜜罐 梁晓阳 李亮 薛卫娟 贺建民 722
僵尸网络生存性研究 李雪峰 段海新 吴建平 728
基于SDIO接口的智能移动安全终端系统设计 李茜 张橙 郭晓乔 胡爱群 734
实用安全WMN的设计与构建 孙东来 吴越 吴天 孔少杰 741
NP防火墙中异常策略检测的研究与实现 孙泽东 张璐 罗军舟 748
P2P僵尸网络的跟踪与测量:Storm Worm实例研究 潘俊华 张建宇 郭晋鹏 752
面向安全态势的权限有效性定量评估方法研究 陈秀真 李建华 张少俊 范磊 760
基于Hurst参数的网络异常流量动态自适应实时检测 夏正敏 陆松年 马进 763
基于安全服务的移动网络统一安全防护体系 胡爱群 金制 770
一种p元扩域上的快速乘法 李银 陈恭亮 李建华 779
第四部分 安全应用技术 783
基于FPGA的3G网络数据分流系统 张晓晓 黄杰 783
TD-SCDMA中基于分布式系统负载均衡的内容监管方式 黄秋岑 黄杰 790
一种有利于消除阴影的监控视频对象提取方法 卜庆凯 胡爱群 797
一种更安全的RKE系统设计与实现 高亭 杨晓辉 806
基于Qt的无线网络监测系统的界面 骆伯萍 812
短距离高精度无线定位方法的研究及实现 王侃磊 张倩 胡爱群 817
继电保护定值远程安全配置系统的设计与研究 徐宁 宋宇波 刘金官 严国平 825
基于报文转发时延的传感器网络拓扑发现算法 申军 尹香兰 829
基于攻击树模型的信息系统脆弱性分析 秦超 桂尼克 835
电力系统网络监管技术的研究与实现 韩卫东 李翔 841
一种基于miniSD接口的信息安全模块 陈立全 逯丞 李茜 郭晓乔 849
基于IP网的煤矿井下无线语音通信系统及协议 邹振华 胡爱群 858
与SPIN相关的模型检测研究 魏巍 曾庆凯 863
基于移动终端的VPN安全访问控制 韩磊 刘吉强 韩臻 魏学业 872
面向蓝牙病毒采集的移动蜜罐研究与设计 柳亚鑫 王峰 戴帅夫 诸葛建伟 878
基于灰色关联决策算法的信息安全风险评估方法 高阳 罗军舟 887
异常检测在报警关联分析中的应用 王娟 秦志光 叶李 靳京 892
参考文献 892
开源日期
2025-10-27
更多信息……

🚀 快速下载

成为会员以支持书籍、论文等的长期保存。为了感谢您对我们的支持,您将获得高速下载权益。❤️

🐢 低速下载

由可信的合作方提供。 更多信息请参见常见问题解答。 (可能需要验证浏览器——无限次下载!)

所有选项下载的文件都相同,应该可以安全使用。即使这样,从互联网下载文件时始终要小心。例如,确保您的设备更新及时。
  • 对于大文件,我们建议使用下载管理器以防止中断。
    推荐的下载管理器:Motrix
  • 您将需要一个电子书或 PDF 阅读器来打开文件,具体取决于文件格式。
    推荐的电子书阅读器:Anna的档案在线查看器ReadEraCalibre
  • 使用在线工具进行格式转换。
    推荐的转换工具:CloudConvertPrintFriendly
  • 您可以将 PDF 和 EPUB 文件发送到您的 Kindle 或 Kobo 电子阅读器。
    推荐的工具:亚马逊的“发送到 Kindle”djazz 的“发送到 Kobo/Kindle”
  • 支持作者和图书馆
    ✍️ 如果您喜欢这个并且能够负担得起,请考虑购买原版,或直接支持作者。
    📚 如果您当地的图书馆有这本书,请考虑在那里免费借阅。