高洪涛

作品数:13被引量:27H指数:3
导出分析报告
供职机构:中国刑事警察学院更多>>
发文主题:调查取证取证SQL注入攻击SQL局部二元模式更多>>
发文领域:自动化与计算机技术政治法律文化科学轻工技术与工程更多>>
发文期刊:《科学技术与工程》《网络安全技术与应用》《计算机安全》《计算机时代》更多>>
所获基金:国家科技支撑计划国家自然科学基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
融合均匀局部二元模式和稀疏表示的人脸识别被引量:4
《计算机工程与设计》2019年第3期869-873,共5页高洪涛 郜亚丽 
国家科技支撑计划基金项目(2007BAK34B03)
针对当前人脸识别受噪声等干扰导致识别效果不佳的问题,提出一种人脸识别方法,利用具有抗光照不变性的近红外人脸图像进行人脸识别算法分析。为增强算法在图像抗噪声方面的性能,通过均匀局部二元模式提取人脸图像的特征;为避免细节纹理...
关键词:特征提取 人脸识别 近红外人脸 稀疏 均匀局部二元模式 
基于统计学法则的连续属性值划分方法
《科学技术与工程》2018年第16期237-240,共4页高洪涛 陆伟 杨余旺 
国家自然科学基金(61640020)资助
目前决策树中很多分类算法例如ID3/C4.5/C5.0等都依赖于离散的属性值,并且希望将它们的值域划分到一个有限区间。利用统计学法则,提出一种新的连续属性值的划分方法;该方法通过统计学法则来发现精准的合并区间。另外在此基础上,为提高...
关键词:连续属性值 学习精度 统计学法则 分类算法 
基于自适应调节核函数的图像显著区域提取方法被引量:2
《信息网络安全》2018年第2期54-60,共7页高洪涛 陆伟 杨余旺 
国家科技支撑计划[2007BAK34B03];国家自然科学基金[61640020]
目前的图像显著区域提取技术仅针对无噪声图像或者没有分析噪声对提取技术的影响。文章提出一种图像显著区域提取新方法,该方法将自适应调节核函数应用在图像显著区域获取中。根据具体图像像素点与周围小区域的差异性来判断该位置的显...
关键词:视觉显著区域 自适应调节核函数 图像噪声 多尺度处理 
基于NTFS文件系统的数据恢复编程技术被引量:1
《信息安全与技术》2015年第6期33-36,共4页高洪涛 李孟林 赵璇元 
文章针对由主观因素造成计算机中数据丢失的情况提出了一种Windows NTFS文件系统下数据恢复的实现方法,介绍了NTFS数据恢复编程的原理,设计了数据恢复的编程框架,并结合实际编程完成了数据恢复的实现,最后通过测试验证了程序的功能可用...
关键词:NTFS 数据恢复 编程 
SQL注入攻击途径及策略分析被引量:10
《网络安全技术与应用》2011年第3期14-16,共3页高洪涛 
本文从SQL注入攻击的原理入手,对ASP+SQL Server网站攻击模型进行研究。从应用服务器、数据服务器、代码策略等角度进行测算,针对如何避免SQL注入进行策略分析。从功能程序角度,提出了通用SQL注入攻击检验模型,该模型策略可以在服务器...
关键词:SQL 注入攻击 策略分析 检测模型 
案例-任务驱动教学法在电子物证检验中的应用被引量:2
《网络安全技术与应用》2011年第2期35-38,共4页高洪涛 
为培养更多高素质的电子物证技术人员,以满足进一步打击计算机犯罪的需要,近几年一些院校陆续开设了电子物证检验课程。本文通过分析电子物证检验传统教学方法的不足,从案例教学和任务驱动式教学的结合入手,结合具体教学案例,探讨了案例...
关键词:电子物证检验 教学方法 案例-任务驱动 
突网软件的调查取证方法研究被引量:2
《警察技术》2010年第6期43-46,共4页高洪涛 
突网软件作为境外敌对势力用来对我国上网用户进行反动宣传、传播各类有害信息的主要工具,引发的安全隐患十分突出。本文从突网的概念入手,介绍了突网软件的原理,以及针对突网软件进行调查取证的常用工具,进而对常见突网软件的调查取证...
关键词:突网软件 加密代理 隧道 调查 取证 
VoIP调查取证方法研究
《网络安全技术与应用》2010年第8期57-59,共3页高洪涛 
随着VoIP获得越来越多用户的青睐,许多有关的犯罪活动浮出水面。本文从VoIP基本结构入手,分析了当前VoIP的工作原理和存在的漏洞,进而提出了涉VoIP案件的调查取证方法,对涉VoIP案件的主机、运营商服务器、任意号修改软件等进行了实际分...
关键词:VOIP 协议 调查 取证 
P2P通讯的分析和检验方法研究
《网络安全技术与应用》2008年第5期53-55,共3页高洪涛 
本文对两类常见的P2P通讯软件从不同角度进行了研究。通过总结传统方法应用在P2P网络案件检验中的不足,并结合P2P通讯自身的特点,诠释了一种建立在P2P通讯系统下的检验方法,定义了P2P通讯检验的范畴,其中包含了对P2P资源发布服务器、P2...
关键词:P2P 通讯 分析 检验 
数据隐藏及其获取方法研究被引量:1
《计算机安全》2008年第1期45-47,共3页高洪涛 
在计算机取证工作中,除了显见的数据内容的收集之外,还有一些地方可能存在着被隐藏起来的数据,获取这些隐藏的数据并将其拼接起来会揭示惊人的案件事实,为司法诉讼提供重要的证据。该文总结了当前比较流行的文件隐藏与获取的方法,首先...
关键词:数据 隐藏 获取 方法 
检索报告 对象比较 聚类工具 使用帮助 返回顶部