期刊文献+
共找到260篇文章
< 1 2 13 >
每页显示 20 50 100
应用型本科高校产教融合型课程建设与实践研究——以信息隐藏技术课程为例
1
作者 吴秋玲 阎浩 《电脑知识与技术》 2024年第27期155-157,共3页
针对应用型本科高校在专业课建设中存在产教脱节、课时短缺、考评体系不完善等问题,以信息隐藏技术课程为例研究校企协同建设产教融合型课程的措施和方法。按照国家工程教育认证标准,以学生为中心,坚持成果产出为导向,在校内实验室和校... 针对应用型本科高校在专业课建设中存在产教脱节、课时短缺、考评体系不完善等问题,以信息隐藏技术课程为例研究校企协同建设产教融合型课程的措施和方法。按照国家工程教育认证标准,以学生为中心,坚持成果产出为导向,在校内实验室和校外产业环境中,由专业教师和企业工程师联合授课,将企业真实工程案例融入课程内容。实践证明,本次教改在培养学生实践能力和职业素养等方面效果明显,课程满意度和评教结果均高于同类课程,有效提升教师的教学和科研能力。 展开更多
关键词 产教融合 工程教育认证 教学改革 信息隐藏技术
下载PDF
信息隐藏技术课程线上线下混合式教学实践探究
2
作者 谢中华 姚晓敏 刘玲君 《电脑知识与技术》 2024年第9期168-170,共3页
信息隐藏技术是网络空间安全专业的核心课程,对培养学生掌握内容安全相关知识和技能起到关键作用。针对该课程在传统的教学模式下学生缺乏学习和动手主动性的问题,通过超星学习通和蓝盾云实训平台将线上线下混合式教学引入课程,创新课... 信息隐藏技术是网络空间安全专业的核心课程,对培养学生掌握内容安全相关知识和技能起到关键作用。针对该课程在传统的教学模式下学生缺乏学习和动手主动性的问题,通过超星学习通和蓝盾云实训平台将线上线下混合式教学引入课程,创新课程教学的基本思路和实施方案,充分发挥混合式课程教学的优势和作用,最大化提高学生学习的主动性和实践能力。根据学生的学习情况和成效分析,混合式教学模式的实施提升了课堂参与度和教师的课堂组织能力,使学生的综合能力得到全面提升。 展开更多
关键词 线上线下混合式教学 信息隐藏技术 超星学习通 蓝盾云实训平台
下载PDF
无线通信中的信息隐藏技术应用研究
3
作者 宋莉 《中国信息化》 2024年第5期60-61,共2页
本文主要研究了无线通信领域中信息隐藏技术的应用。信息隐藏技术作为一种重要的数据保护手段,在无线通信领域具有广泛的应用前景。本文首先介绍了信息隐藏技术的基本原理和方法,接下来分析了在无线通信系统中应用信息隐藏技术的可行性... 本文主要研究了无线通信领域中信息隐藏技术的应用。信息隐藏技术作为一种重要的数据保护手段,在无线通信领域具有广泛的应用前景。本文首先介绍了信息隐藏技术的基本原理和方法,接下来分析了在无线通信系统中应用信息隐藏技术的可行性和优势,最后提出了一些优化策略和应用实例。 展开更多
关键词 无线通信领域 信息隐藏技术 无线通信系统 数据保护 优化策略 原理和方法 应用实例
下载PDF
基于项目驱动的O2O教学模式在校企课程中的应用——以“信息隐藏技术”课程为例
4
作者 吴秋玲 马乐军 曲爱妍 《黑龙江教育(高教研究与评估)》 2023年第2期26-28,共3页
文章针对“信息隐藏技术”课程教学现状和存在的问题,在校企深度合作背景下采用项目驱动教学法和线上线下混合教学模式对课程进行教学改革。结合企业需求,校企双方对教学内容进行整合和重构并设计教学项目,将项目所需知识点以多媒体形... 文章针对“信息隐藏技术”课程教学现状和存在的问题,在校企深度合作背景下采用项目驱动教学法和线上线下混合教学模式对课程进行教学改革。结合企业需求,校企双方对教学内容进行整合和重构并设计教学项目,将项目所需知识点以多媒体形式发布在网络上,同时在实验室由企业工程师指导学生完成项目任务,采用线上线下相结合的多维度成绩评定方式考核学习效果。实践证明,在促进学生由被动学习转向主动学习,培养其工程实践能力、自主学习能力、创新能力和团队协作能力等方面教学效果较明显,提升了教学质量。 展开更多
关键词 信息隐藏技术 项目驱动 线上线下 教学改革
下载PDF
互联网通信中信息隐藏技术的应用分析
5
作者 路星元 《移动信息》 2023年第9期139-141,共3页
在现代科学技术快速发展的背景下,我国已全面进入技术信息化时代,互联网、计算机等技术对社会发展产生了深刻的影响。现阶段,互联网已经成为主要的通信方式,其能高效传输大量的信息,但互联网具有高度的开放性,为了确保信息的安全性,需... 在现代科学技术快速发展的背景下,我国已全面进入技术信息化时代,互联网、计算机等技术对社会发展产生了深刻的影响。现阶段,互联网已经成为主要的通信方式,其能高效传输大量的信息,但互联网具有高度的开放性,为了确保信息的安全性,需要加强对信息隐藏技术的应用,确保重要信息在传输过程中的安全性。文中分析了信息隐藏技术在互联网通信中的应用,并结合实践经验总结了一些措施,希望对相关人员有所帮助。 展开更多
关键词 互联网通信 信息隐藏 隐藏技术 具体应用 加密技术
下载PDF
基于迭代混合的数字图像隐藏技术 被引量:85
6
作者 张贵仓 王让定 章毓晋 《计算机学报》 EI CSCD 北大核心 2003年第5期569-574,共6页
提出了数字图像的单幅迭代混合和多幅迭代混合思想 .利用图像的迭代混合可以将一幅图像隐藏于另一幅图像之中 ,多幅迭代混合可将一幅图像通过一组图像隐藏起来 ,迭代混合参数还可以作为隐藏图像的密钥 ,极大地提高了系统的安全性和隐藏... 提出了数字图像的单幅迭代混合和多幅迭代混合思想 .利用图像的迭代混合可以将一幅图像隐藏于另一幅图像之中 ,多幅迭代混合可将一幅图像通过一组图像隐藏起来 ,迭代混合参数还可以作为隐藏图像的密钥 ,极大地提高了系统的安全性和隐藏图像的健壮性 ,图像迭代混合思想还可以应用到数字水印的研究与应用中 .实验分析显示 ,该方法简单易行 ,并且算法具有一定程度的鲁棒性 . 展开更多
关键词 数字图像隐藏技术 迭代混合 数字水印 图像处理 信息隐藏
下载PDF
特洛伊木马隐藏技术研究及实践 被引量:27
7
作者 康治平 向宏 《计算机工程与应用》 CSCD 北大核心 2006年第9期103-105,119,共4页
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐... 特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。 展开更多
关键词 特洛伊木马 隐藏技术 协同隐藏 网络安全
下载PDF
Windows系统Rootkit隐藏技术研究与实践 被引量:8
8
作者 康治平 向宏 胡海波 《计算机工程与设计》 CSCD 北大核心 2007年第14期3337-3340,3343,共5页
Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害性最大。深入研究Rootkit技术,做到网络攻防知己知彼,对防范木马攻击,减少网络破坏,保护重要信息系统有重要意义。通过研究Windows环境中Rootkit... Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害性最大。深入研究Rootkit技术,做到网络攻防知己知彼,对防范木马攻击,减少网络破坏,保护重要信息系统有重要意义。通过研究Windows环境中Rootkit的隐藏技术,结合协同隐藏思想,提出了Rootkit的形式化模型,并在此基础上开发了一个Windows系统下的Root-kit原型。实验结果表明,该原型达到了较好的隐藏效果,可以避开目前大多数检测工具的检测。 展开更多
关键词 特洛伊木马 隐藏技术 协同隐藏 形式化模型 网络安全
下载PDF
内核级木马隐藏技术研究与实践 被引量:15
9
作者 孙淑华 马恒太 +1 位作者 张楠 卿斯汉 《微电子学与计算机》 CSCD 北大核心 2004年第3期76-80,共5页
文章通过对现有Linux下的内核级木马的隐藏和检测技术的分析研究,讨论了有关的隐藏和检测技术,并在此基础上实现了一个内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避过目前大多数检测工具的检测。
关键词 特洛伊木马 恶意代码 入侵检测系统 网络安全 信息安全 计算机安全 计算机网络 内核级木马隐藏技术 Linux
下载PDF
语音保密通信中的信息隐藏技术 被引量:8
10
作者 岳军巧 钮心忻 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2002年第1期79-82,共4页
介绍了替音电话的基本原理及核心部分的组成及替音电话的性能
关键词 语音保密通信 替音电话 信息隐藏技术
下载PDF
信息隐藏技术的安全反馈模型 被引量:2
11
作者 夏松竹 张健沛 杨静 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2010年第11期1496-1502,共7页
为了防止内容相关型的网络入侵,从网络攻击对象的角度,利用蜜罐技术,提出了信息域自反馈网络入侵防护模型.该模型能够忽略攻击手段和方式而直接判断受到威胁的信息及所属领域,将信息根据其领域、内容等属性划分为信息域,在诱捕环境下将... 为了防止内容相关型的网络入侵,从网络攻击对象的角度,利用蜜罐技术,提出了信息域自反馈网络入侵防护模型.该模型能够忽略攻击手段和方式而直接判断受到威胁的信息及所属领域,将信息根据其领域、内容等属性划分为信息域,在诱捕环境下将入侵者对信息域攻击的危害程度进行量化,获得域信息敏感度,以此作为评价数据是否需要重点防护的依据.网络场景实验表明,模型实现了对遭受网络攻击或威胁的信息及相关领域的预测,封闭数据集测试模型准确率高达96.56%,开放环境下其平均准确率为84.76%. 展开更多
关键词 自反馈 防护模型 诱捕 信息域 网络入侵 信息隐藏技术
下载PDF
特洛伊木马程序隐藏技术分析 被引量:8
12
作者 张聪 张慧 丰洪才 《武汉工业学院学报》 CAS 2005年第2期19-21,共3页
首先介绍了特洛伊木马程序的一些概念,然后重点分析了木马程序的隐藏技术和常见的隐藏方式。
关键词 特洛伊木马程序 技术分析 隐藏技术
下载PDF
信息隐藏技术及其在公安工作中的应用展望 被引量:4
13
作者 田华伟 孟宪文 +1 位作者 曹凤 孙菲菲 《北京警察学院学报》 2014年第4期101-105,共5页
基于多媒体的信息隐藏技术是一项涉及多领域、多学科的新兴技术,也是全媒体时代信息安全领域的一项重要技术。虽然信息隐藏技术已经引起公安部门的强烈关注,但信息隐藏技术和公安实践的融合应用还刚刚起步,其重要价值远未展现。根据信... 基于多媒体的信息隐藏技术是一项涉及多领域、多学科的新兴技术,也是全媒体时代信息安全领域的一项重要技术。虽然信息隐藏技术已经引起公安部门的强烈关注,但信息隐藏技术和公安实践的融合应用还刚刚起步,其重要价值远未展现。根据信息隐藏技术在国家安全、犯罪预防和公安情报工作中的重要价值,以及现阶段公安情报工作对信息安全和隐蔽通讯的现实需要,信息隐藏技术在公安工作中具有广阔的应用前景。 展开更多
关键词 信息隐藏技术 信息安全 应用
下载PDF
信息隐藏技术及其在信息安全中的应用 被引量:4
14
作者 张彤 王育民 《中兴通讯技术》 2002年第2期42-45,共4页
文章首先介绍了版权保护中的信息隐藏技术——数据锁定、隐匿标记和数字水印技术,接着论述了保密通信中的信息隐藏技术——数字签名中的阈下信道和Internet上的匿名连接技术,最后对信息隐藏技术的发展作了展望。
关键词 信息隐藏技术 信息安全 数字版权保护 数据锁定
下载PDF
基于信息隐藏技术的网络信息安全系统 被引量:4
15
作者 吕承民 马宇峰 +1 位作者 蔺海峰 黄波 《信息与电子工程》 2008年第2期152-155,共4页
在介绍信息隐藏原理、特点和分类的基础上,指出了信息隐藏技术在网络信息安全系统中的重要作用,探讨了基于信息隐藏技术的网络信息安全系统的设计原理,重点分析了系统的主要模块及功能,最后介绍了系统运用的信息隐藏算法。
关键词 信息安全 信息隐藏技术 网络
下载PDF
信息隐藏技术及其在数字图书馆版权保护中的应用 被引量:7
16
作者 张绍武 《情报理论与实践》 CSSCI 北大核心 2004年第6期666-668,658,共4页
简要介绍了信息隐藏技术的定义、特性、分类和隐藏方式。结合数字图书馆的实际 。
关键词 信息隐藏技术 数字图书馆 版权保护 著作权
下载PDF
基于DLL的特洛伊木马隐藏技术研究 被引量:6
17
作者 彭迎春 谭汉松 《信息技术》 2005年第12期41-43,47,共4页
隐藏技术一直是木马设计人员研究的重要技术。在分析原有木马隐藏方法的基础上,提出了使用动态链接库(DLL)与线程技术相结合的木马进程隐藏方案,用动态链接库编程技术代替传统木马程序,并用线程嫁接技术将其植入目标进程,具有很好的隐... 隐藏技术一直是木马设计人员研究的重要技术。在分析原有木马隐藏方法的基础上,提出了使用动态链接库(DLL)与线程技术相结合的木马进程隐藏方案,用动态链接库编程技术代替传统木马程序,并用线程嫁接技术将其植入目标进程,具有很好的隐蔽性和灵活性。 展开更多
关键词 特洛伊木马 动态链接库 远程线程 隐藏技术
下载PDF
程序自动启动与隐藏技术及实现 被引量:2
18
作者 张友生 《计算机工程》 CAS CSCD 北大核心 2002年第10期226-227,共2页
探讨了程序的自动启动与隐藏技术及其在Visual C++ 6.0中的实现。
关键词 程序自动启动 隐藏技术 VISUAL C++ 程序代码 程序设计
下载PDF
数字图像信息隐藏技术研究 被引量:2
19
作者 胡凌云 乔亚 《光电技术应用》 2004年第5期21-24,共4页
阐述了信息隐藏的基本概念及其与信息加密的区别 ,给出了用数字图像作为掩护媒体的信息隐藏算法 .为了提高信息隐藏的安全性 ,引入了混沌序列对秘密信息进行加密的方法 .实验结果表明 ,算法很好的实现了信息隐藏功能 .
关键词 信息隐藏算法 数字图像 秘密信息 信息加密 信息隐藏技术 混沌序列 功能 安全性 实验结果
下载PDF
多途效应对信息隐藏技术水下应用的影响 被引量:1
20
作者 韩树平 刘建波 许兆鹏 《舰船电子工程》 2012年第1期113-114,共2页
水声信道复杂多变的特点给信息隐藏技术在水下的应用带来了很大的困难,最大的挑战就在于多途效应。通过建立简单的多途效应模型,分析了多途效应引起的误差噪声。讨论了多途效应对信息隐藏算法的影响,并提出了相应的对策。
关键词 信息隐藏技术 多途效应 数字水印
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部