隐藏搜索论文-陈子荣

隐藏搜索论文-陈子荣

导读:本文包含了隐藏搜索论文开题报告文献综述及选题提纲参考文献,主要关键词:数据挖掘,算法,信息

隐藏搜索论文文献综述

陈子荣[1](2018)在《数据挖掘——用算法搜索隐藏信息》一文中研究指出本文针对数据挖掘,对其发展历史和基本算法类型做出了简要的介绍,并对其未来发展做出预测。(本文来源于《电子技术与软件工程》期刊2018年19期)

许盛伟,王荣荣,赵海[2](2019)在《完全隐藏策略的基于属性可搜索加密方案》一文中研究指出目前基于属性可搜索加密方案(ATT-PEKS)虽然解决了关键词密文只能被唯一用户搜索的限制,实现了加密数据的多用户共享,但是却没有隐藏访问策略,访问策略一旦被好奇且不可信赖的服务器攻击者获取到,就可能会造成机密信息的泄露。为了解决此问题,提出了完全隐藏策略的基于属性可搜索加密方案,并给出了具体的算法构造,使得方案不仅具有多用户数据共享的优势,还实现了访问策略的完全隐藏。对此方案进行了安全性以及性能分析,证明了方案具有在属性集合模型下的抗攻击性安全,还能保证索引和关键词明文的机密性。在性能方面使用较少的运算量就可以实现隐藏访问策略和加密数据共享两大功能。(本文来源于《计算机应用研究》期刊2019年06期)

金戈,薛质,齐开悦[3](2015)在《基于磁盘隐藏PE文件搜索的Bootkit检测方法》一文中研究指出Bootkit通过将加载时间点提前到引导阶段,能够对其操作系统下的恶意行为进行隐藏以绕过多数安全软件。为此,对Bootkit的动态行为隐藏机制进行形式化建模,扩展协同隐藏机制以揭示Bootkit高隐蔽性,并且利用大部分Bootkit在磁盘上隐藏恶意PE文件的特点,设计并实现一种PE文件匹配算法。实验结果表明,该算法在磁盘隐蔽扇区中匹配特定的模式串以寻找潜在的恶意PE文件,在针对Bootkit样本的检测中取得了较好效果。(本文来源于《计算机工程》期刊2015年06期)

杨旸,林柏钢,马懋德[4](2013)在《具有细粒度访问控制的隐藏关键词可搜索加密方案》一文中研究指出针对现有的可搜索加密算法在多用户环境中密钥管理难度大并且缺乏细粒度访问控制机制的问题,利用基于密文策略的属性加密机制(CP-ABE,ciphertext-policy attribute based encryption)实现了对隐藏关键词可搜索加密方案的细粒度访问控制。数据拥有者可以为其在第叁方服务器中存储的加密指定灵活的访问策略,只有自身属性满足该访问策略的用户才有权限对数据进行检索和解密。同时还能够实现对用户的增加与撤销。安全性分析表明方案不仅可以有效地防止隐私数据的泄露,还可以隐藏关键词的信息,使得第叁方服务器在提供检索功能的同时无法窃取用户的任何敏感信息。方案的效率分析表明,该系统的检索效率仅为数十微秒,适合在大型应用系统中使用。(本文来源于《通信学报》期刊2013年S1期)

周利荣,廖建平[5](2012)在《高效搜索系统内存检测隐藏进程》一文中研究指出分析了进程隐藏方法及常用检测方法,论述了搜索系统内存检测隐藏进程的原理及实现方法,即首先判断页面是否有效,再根据EPROCESS结构体特征及OBJECT对象头特征来判断内存地址是否为EPROCESS地址,并给出PAE内存模式与普通内存模式的判别方法及两种内存模式判断页面是否有效的方法,探讨了提高搜索效率的方法.在windows 7、vista等操作系统两种内存模式上实验表明可高效枚举所有进程,包括通过挂钩枚举进程的函数或进入内核空间直接修改内核数据来达到隐藏自身目的的进程.(本文来源于《计算机系统应用》期刊2012年10期)

邓曦涛[6](2010)在《网络虚假广告的罪与罚》一文中研究指出近日,国家工商总局等12个国家部委联合出台了《2010年虚假违法广告专项整治工作实施意见》,医疗、药品、保健食品广告,以及非法涉性、低俗不良广告等被确定为今年整治的重点,尤其对网上非法性药品广告、性病治疗广告和低俗不良广告等将进行严厉查处。    记(本文来源于《中国消费者报》期刊2010-03-24)

刘薇洁[7](2009)在《“人肉搜索”:隐藏的心理暴力——从勒庞群体心理理论分析网民心理》一文中研究指出"人肉搜索"从最初的红火一时到现在惹下不少麻烦和官司,暴露出网民行为的缺陷。网民作为一个群体有着群体所有的心理特点,这样的特点勒庞在其经典着作《乌合之众》中有着精辟的阐述。本文就以勒庞的群体心理理论来分析网民"人肉搜索"的心理成因,探寻解决之道。(本文来源于《新闻世界》期刊2009年04期)

胡和君,范明钰[8](2009)在《基于内存搜索的隐藏进程检测技术》一文中研究指出对现有的Windows下各种隐藏进程检测技术及其反检测技术进行了研究,提出了基于内存搜索的隐藏进程检测技术,并针对该技术的性能提出了改进。该种检测技术利用进程的固有特征对系统地址空间的遍历建立完整的进程列表来检测隐藏进程。通过实验表明,该技术具有较好的可靠性、检测效率和完整性。(本文来源于《计算机应用》期刊2009年01期)

林良斌[9](2008)在《隐藏文件跟搜索玩藏猫猫》一文中研究指出有些人喜欢将较为私密的文件设置为隐藏属性,不过这种隐藏文件却很难躲过Windows的"搜索":单击"开始→搜索",点击"所有文件和文件夹",再点击展开"更多高级选项",(本文来源于《电脑爱好者》期刊2008年18期)

陈海强,翟玉兰,覃团发[10](2008)在《一种基于快速搜索的视频时域差错隐藏算法》一文中研究指出为了克服视频传输中因传输差错引起的视频质量下降,提出一种基于快速搜索的边框匹配时域隐藏算法(CSBM)。该算法针对时域差错隐藏的运动矢量恢复问题,利用边框匹配算法改善被恢复的物体边缘模糊的情况;采用基于中心偏置的快速搜索样式得到最小边界匹配差值的候选运动矢量,减少了解码器差错恢复的计算复杂度。实验结果显示,针对不同性质的序列,该算法与边界匹配算法(SMA)、棱形搜索的边界匹配法(DSSM)等典型差错隐藏方法相比,平均搜索点数可减少12.5~19个点,亮度分量的峰值信噪比(PSNR)能改善0.93~1.55 dB,证明该算法能获得更好的差错隐藏效果,并减少了运算量。(本文来源于《电讯技术》期刊2008年07期)

隐藏搜索论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

目前基于属性可搜索加密方案(ATT-PEKS)虽然解决了关键词密文只能被唯一用户搜索的限制,实现了加密数据的多用户共享,但是却没有隐藏访问策略,访问策略一旦被好奇且不可信赖的服务器攻击者获取到,就可能会造成机密信息的泄露。为了解决此问题,提出了完全隐藏策略的基于属性可搜索加密方案,并给出了具体的算法构造,使得方案不仅具有多用户数据共享的优势,还实现了访问策略的完全隐藏。对此方案进行了安全性以及性能分析,证明了方案具有在属性集合模型下的抗攻击性安全,还能保证索引和关键词明文的机密性。在性能方面使用较少的运算量就可以实现隐藏访问策略和加密数据共享两大功能。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

隐藏搜索论文参考文献

[1].陈子荣.数据挖掘——用算法搜索隐藏信息[J].电子技术与软件工程.2018

[2].许盛伟,王荣荣,赵海.完全隐藏策略的基于属性可搜索加密方案[J].计算机应用研究.2019

[3].金戈,薛质,齐开悦.基于磁盘隐藏PE文件搜索的Bootkit检测方法[J].计算机工程.2015

[4].杨旸,林柏钢,马懋德.具有细粒度访问控制的隐藏关键词可搜索加密方案[J].通信学报.2013

[5].周利荣,廖建平.高效搜索系统内存检测隐藏进程[J].计算机系统应用.2012

[6].邓曦涛.网络虚假广告的罪与罚[N].中国消费者报.2010

[7].刘薇洁.“人肉搜索”:隐藏的心理暴力——从勒庞群体心理理论分析网民心理[J].新闻世界.2009

[8].胡和君,范明钰.基于内存搜索的隐藏进程检测技术[J].计算机应用.2009

[9].林良斌.隐藏文件跟搜索玩藏猫猫[J].电脑爱好者.2008

[10].陈海强,翟玉兰,覃团发.一种基于快速搜索的视频时域差错隐藏算法[J].电讯技术.2008

标签:;  ;  ;  

隐藏搜索论文-陈子荣
下载Doc文档

猜你喜欢