点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 隐藏通信技术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
基于DWT数字音频水印技术
随着计算机、通信技术的迅速发展,多媒体存储和传输技术的进步使存储和传输数字化信息成为可能,数字化产品可以方便地制作、复制、修改、存储、传播。同时,也导致了大量非法盗版的出现,严重地损害了创作者和所有者的知识产权(Intellectual Property Rights),数字产品的知识产权保护也显得越来越重要。在这种形势下,以信息隐藏技术为核心的数字水印(Digital Watermarking)技术应运而生。
所属分类:
专业指导
发布日期:2009-05-09
文件大小:1024
提供者:
sudongxxx
内核级木马隐藏技术研究与实现
本论文的工作主要创新之处在于: 利用隐蔽通道技术和实时检测对抗技术改 进了通信隐藏和对抗实时检测的能力。 另外,论文也针对木马攻击过程的各个阶段对检测技术进行了分析和总结。 当然, 随着网络安全技术的不断发展, 木马扫描检测技术在不断深入,因而木马 隐藏技术也需要不断提高。木马隐藏技术与检测技术是攻与防、矛与盾的关系, 它们是互相促进,螺旋式上升的。 关键字:特洛伊木马,后门,隐蔽通道,L K M ,隐藏,检测,内存映射
所属分类:
网络攻防
发布日期:2009-05-30
文件大小:6291456
提供者:
yufeng22
信息隐藏技术简介实现方法
信息隐藏概要 隐秘通信 数字水印与数字指模 信息隐藏的推广 系统
所属分类:
专业指导
发布日期:2010-03-19
文件大小:722944
提供者:
cuifeicxcfcy
对计算机技术创新发展的思考
听了余有明老师所讲的学科先沿讲座---计算机技术创新发展的思考,我的感想颇多. 下面我谈谈自己通过听讲,查资料,经过思考后对这一问题的理解. 当今的信息新技术主要包括这么几类,即新息安全新技术:主要包括密码技术、入侵检测系统、信息隐藏技术、身份认证技术、数据库安全技术、 网络容灾和灾难恢复、网络安全设计等。信息化新技术:信息化新技术主要涉及电子政务、电子商务、城市信息化、企业信息化、农业信息化、服务业信息化等。软件新技术:软件新技术主要关注嵌入式计算与嵌入式软件、基于构件的软件开发方法、中间件
所属分类:
网络基础
发布日期:2010-04-01
文件大小:27648
提供者:
jaypenny
Visual Basic 6.0高级编程技巧-多媒体通信篇.pdf
【图书简介】-VISUALBASIC6.0高级编程技巧(多媒体通信篇) 内容简介VisualBasic6.0是微软公司最新推出的VisualStudio6.0可视化应用程序开发工具组件中的一员,也是当今世界上最流行的可视化编程工具。本书是“VisualBasic6.0高级编程技巧系列”丛书中的一本——多媒体通信篇。主要内容是全面系统介绍在VisualBasic6.0环境下如何利用控件进行程序设计,除了讲解具有针对性的实用方法之外,并在其中插入了大量全新的实例。在这些实例中有许多都是作者在实际
所属分类:
网络基础
发布日期:2010-05-04
文件大小:6291456
提供者:
hblinx
信息 隐藏技术的实现 提取
信息隐藏的算法实现 [摘要] 在信息技术飞速发展的今天,人们对信息安全给予了更多关注。互联网络在给人们带来便利的同时,由于其是一个开放的环境,也给人们的生产生活及生命财产带来安全隐患,信息要在互联网络上安全传输,必须要有一个有效的安全技术措施来保障,信息隐藏技术和信息加密技术是信息安全的两个重要的分支,信息加密是利用对称密钥或非对称密钥密码加密算法把明文变换成密文,通过公开信道送到接收者手中。由于密文是一堆乱码,攻击者监视着信道的通信,一旦截获到乱码,就可以利用已有的对各种密码体制的攻击方法进
所属分类:
其它
发布日期:2010-05-31
文件大小:119808
提供者:
sunpengyun880311
~基于NDIS隐藏通信技术的木马病毒分析~
基于 NDIS隐藏通信技术的木马病毒分析 基于 NDIS隐藏通信技术的木马病毒分析 基于 NDIS隐藏通信技术的木马病毒分析
所属分类:
网络攻防
发布日期:2010-06-09
文件大小:105472
提供者:
lybjjj
Windows脚本编程核心技术精解中文版.part1.rar
本书以学习脚本语言的进程为主线,主要讲述了脚本对象、文件系统、软件控制、访问操作系统和系统隐藏部件的应用五大模块。主要内容有:脚本开发、对象调用、系统对话框调用、文件系统访问、其他程序的调用进程控制、注册表操作、系统信息处理、事件操作、网络通信、打印机等外设的使用、图标摘录、多媒体控制、数据库应用和服务器管理等。
所属分类:
网络攻防
发布日期:2010-11-02
文件大小:17825792
提供者:
rwxyxy
Windows脚本编程核心技术精解中文版.part2.rar
本书以学习脚本语言的进程为主线,主要讲述了脚本对象、文件系统、软件控制、访问操作系统和系统隐藏部件的应用五大模块。主要内容有:脚本开发、对象调用、系统对话框调用、文件系统访问、其他程序的调用进程控制、注册表操作、系统信息处理、事件操作、网络通信、打印机等外设的使用、图标摘录、多媒体控制、数据库应用和服务器管理等。
所属分类:
网络攻防
发布日期:2010-11-02
文件大小:17825792
提供者:
rwxyxy
Windows脚本编程核心技术精解中文版.part3.rar
本书以学习脚本语言的进程为主线,主要讲述了脚本对象、文件系统、软件控制、访问操作系统和系统隐藏部件的应用五大模块。主要内容有:脚本开发、对象调用、系统对话框调用、文件系统访问、其他程序的调用进程控制、注册表操作、系统信息处理、事件操作、网络通信、打印机等外设的使用、图标摘录、多媒体控制、数据库应用和服务器管理等。
所属分类:
网络攻防
发布日期:2010-11-02
文件大小:17825792
提供者:
rwxyxy
Windows脚本编程核心技术精解_源代码.rar
本书以学习脚本语言的进程为主线,主要讲述了脚本对象、文件系统、软件控制、访问操作系统和系统隐藏部件的应用五大模块。主要内容有:脚本开发、对象调用、系统对话框调用、文件系统访问、其他程序的调用进程控制、注册表操作、系统信息处理、事件操作、网络通信、打印机等外设的使用、图标摘录、多媒体控制、数据库应用和服务器管理等。
所属分类:
网络攻防
发布日期:2010-11-02
文件大小:3145728
提供者:
rwxyxy
信息隐藏技术课程ppt
信息隐藏是一门新兴的学科,是与密码学、多媒体、计算机网络紧密相关的交叉学科,它通过将秘密信息隐藏在其他消息之中达到隐匿消息存在的目的,其在版权保护、保密通信等领域都具有广泛的应用价值。
所属分类:
网络基础
发布日期:2010-12-26
文件大小:11534336
提供者:
zn30000
回声隐藏技术的研究毕业论文
信息隐藏是一种在不对载体信号(图像、视频、声音等)产生过分影响的条件下将额 外的信息嵌入数字媒体中以实现版权保护、隐蔽通信等功能的技术。回声隐藏是基于音 频的信息隐藏的一个重要分支。 本文介绍了回声隐藏的概念、基本原理及特性,分析了回声隐藏的研究现状、发展 趋势和将来的研究重点,在研究Kmi的前后向回声核技术的基础上提出了一种基于声音 信号短时能量自适应的回声隐藏算法。该算法对声音信号在时域进行分段,依据各段不 同的短时能量自适应调整引入回声的衰减系数,具有抵抗加噪、滤波、重采样以及MP3 压
所属分类:
其它
发布日期:2011-05-13
文件大小:2097152
提供者:
kylu_u
服务器推送技术.rar
用Java实现内容推送 结合Javascr ipt帧间通信和一个管理网络通信的Java Applet,我们能够用推送技术解决这个问题。在这样一个系统中,Java Applet的任务是连接服务器并监听内容更新。一旦接收到了新的内容,Applet就构造出显示这些新内容的HTML代码,调用一个Javascr ipt函数并把包含新内容的HTML传递给Javascr ipt函数。Javascr ipt函数运用DHTML和DOM技术,把页面中一个标记的内容用参数中传入的新内容替换。由于浏览器安全的限制,A
所属分类:
Java
发布日期:2011-07-07
文件大小:893952
提供者:
yangcily
基于VoIP隐蔽通信的实现方法
信息隐藏作为一门新兴的信息安全技术最近受到人们的普遍关注。文章选择VoIP作为信息隐藏 的载体,研究了基于VoIP的隐蔽通信的实现方法。首先分析了基于VoIP隐蔽通信技术的特征和优点;提出了 VoIP隐蔽通信的实现过程的模型和多种隐蔽信道;最后介绍了基于VoIP的隐蔽通信软件的实现算法。
所属分类:
网络安全
发布日期:2011-08-22
文件大小:280576
提供者:
a116509572
PSTN的语音保密通信方法
随着现代通信技术的发展,人们对PSTN除高质量、多功能的要求外,也越来越重视通信内容的保密和信 息的安全传输。本文对现行的几种主要的基于PSTN的语音保密方法做了简要介绍,并对保密通信的未来发展趋势 给出了自己的一些看法。
所属分类:
网络安全
发布日期:2011-08-23
文件大小:244736
提供者:
a116509572
基于扩频通信技术的隐蔽通信系统研究与仿真
这篇文章阐述了基于扩频通信技术的隐蔽通信的基本方法,对于研究隐蔽通信有一定的指导意义。
所属分类:
专业指导
发布日期:2013-05-03
文件大小:3145728
提供者:
xiaribinghe
基于计算机的信息隐藏技术研究
通信行业是服务于用户信息传递的产业结构,而语音信息是通信技术的主要载体。由于通信安全意识的增强,用户对信息传输过程的安全性更加重视,特别是对一些秘密信息更需要保证其安全。运营商采用的传统保护方法是信息加密,该方式在实际运用过程暴露了诸多缺陷。文章分析了信息隐藏技术的常用方法,且提出了小波变换基础上的信息隐藏算法。
所属分类:
其它
发布日期:2020-07-05
文件大小:153600
提供者:
weixin_38549721
通信与网络中的WiMAX技术在无线IP视频监控中的应用
1 引言 随着全球安防市场迅猛发展,安防设备的需求与日俱增,其中,视频监控的产品成为安防设备中的重要组成部分。由于无线方式可避免布线的麻烦和节省成本,以及摄像头可摆脱线缆约束达到更好的隐藏目的,无线视频监控的需求越来越大。若附近有计算机连入IP网络,则基于IP的视频监控可更有效地实施监控。 随着无线通信技术的进步,人们已从IEEE 802.11标准的应用中享受到无线网络的灵活和便捷,进一步刺激了对无线通信产品的需求。可以说Wi-Fi是802.11标准的代表技术,而WiMAX(Worl
所属分类:
其它
发布日期:2020-12-05
文件大小:113664
提供者:
weixin_38629976
网络层匿名通信协议综述
匿名通信系统是一种建立在应用层之上结合利用数据转发、内容加密、流量混淆等多种隐私保护技术来隐藏通信实体关系和内容的覆盖网络。然而,作为覆盖网络运行的匿名通信系统,在性能和安全保障上的平衡问题上存在不足。未来互联网架构的出现使构建基于基础设施的匿名通信系统成为可能。此类匿名通信系统将匿名设计为网络基础设施服务,通过为路由器配备加密操作,可解决匿名网络的可拓展性和性能限制的部分问题,因此也可称它们为网络层匿名通信协议。对现有的网络层匿名通信协议(LAP、Dovetail、Hornet、PHI和Tar
所属分类:
其它
发布日期:2021-01-20
文件大小:1048576
提供者:
weixin_38589314
«
1
2
3
4
5
6
7
8
9
10
...
13
»