蔺聪

作品数:11被引量:30H指数:3
导出分析报告
供职机构:中山大学更多>>
发文主题:木马篡改检测信息抽取缓冲区溢出木马隐藏更多>>
发文领域:自动化与计算机技术天文地球交通运输工程文化科学更多>>
发文期刊:《通信技术》《应用科学学报》《信息安全与通信保密》《计算机与数字工程》更多>>
所获基金:广东省自然科学基金中央高校基本科研业务费专项资金上海市青年科技启明星计划广东省教育科学“十一五”规划项目更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于CHFM特征的约束图像拼接检测和定位
《现代计算机》2023年第14期27-32,共6页杨海 蔺聪 
教育部产学合作协同育人项目(220605769202709);广东省信息安全技术重点实验室开放基金(2020B1212060078);广东省普通高校特色创新项目(自然科学)(2022KTSCX041);广州市科技计划基础与应用基础研究项目(202102080316);广州市海珠区科技计划项目(海科工商信计2022⁃45);广东财经大学一流本科教学质量与教学改革工程项目(粤财大〔2022〕132号):面向互联网+的《非结构化数据挖掘》混合式教学改革探索;广东财经大学大学生创新创业项目培育双百工程(2022XSZD103,2022XSYB380,2022XSYB382):基于深度学习的图像复制粘贴篡改检测研究。
提出了一种基于切比雪夫-傅里叶矩(CHFM)的约束图像拼接检测和定位方法。首先提取图像的CHFM特征,接着用PatchMatch算法对提取的特征进行匹配,最后进行后处理,得到掩模。在CASIA v2.0数据集上证明了本方法的有效性。
关键词:数字取证 篡改检测 CISDL PatchMatch CHFM 
基于超像素分割的图像复制粘贴篡改检测被引量:2
《应用科学学报》2019年第3期419-426,共8页刘佳睿 卢伟 刘轲 黄信朝 蔺聪 刘先进 
国家自然科学基金(No.U1736118);广东省自然科学基金(No.2016A030313350);广东省科技发展专项基金(No.2016KZ010103);广州市科学研究计划重点项目基金(No.201804020068);上海市民生科技支撑计划基金(No.17DZ1205500);上海市启明星计划基金(No.17YF1420000);中央高校基本科研业务费(No.16lgjc83,No.17lgjc45)资助
提出了一种基于超像素分割的结果进行聚类来检测复制粘贴篡改区域的方法.常规K-means等点聚类方法是直接对点进行聚类分析,而该方法则是将若干随机种子置于图像中,借助于超像素分割方法进行区域分割,随后获得包含预先匹配特征点的区域....
关键词:超像素分割 数字图像取证 尺度不变特征变换 复制粘贴篡改 
基于毕博平台的课程统计系统的设计与实现被引量:2
《计算机与数字工程》2011年第11期154-157,共4页蔺聪 
广东省教育科学"十一五"规划项目(编号:2010tjk141);广东商学院教研教改项目(编号:JY201047Y);广东商学院校级科研项目(编号:10GL52001)资助
对毕博平台上面的课程统计进行了研究,结合教务系统,设计了一个基于毕博平台的课程统计系统,对excel和csv两种格式文件的读取方法,特别是针对特定字段和范围的读取方法,以及如何从CSV文件的字段中提取特定字符串的方法进行了研究,并研...
关键词:毕博 点击率 信息抽取 
用C#进行Word信息抽取
《现代计算机》2010年第4期132-135,142,共5页蔺聪 
从系统构思、表头信息抽取、表格信息抽取几个方面详细介绍一个Word信息抽取系统的原理和实现方法;在表格信息处理部分,分为必修改课和选修课两种情况,并就内存可能溢出的情况给出相应的处理方法。实验结果显示,该系统能够从附录所示格...
关键词:信息抽取 Word抽取 文档分割 
基于J2EE框架的油库信息系统
《现代计算机》2009年第4期186-188,共3页蔺聪 
介绍一个基于J2EE框架的油库信息系统,讲述该系统的设计目标、概要设计、详细设计,并结合实例详细分析了其技术实现,该系统目前已经应用并取得良好的效果。
关键词:油库 信息系统 J2EE MVC EJB 
木马的伪装和免杀技术分析被引量:2
《计算机与现代化》2009年第1期25-27,共3页蔺聪 黑霞丽 
首先介绍了木马技术的结构和基本功能,描述了木马的发展概况——它的五个发展阶段,及其未来的发展趋势。然后着重从更名换姓、文件捆绑、木马加壳、文件重组四个方面分析了木马的伪装技术。最后从加壳、修改特征码、加花指令、修改内存...
关键词:伪装 免杀 加壳 花指令 特征码 
木马的植入与隐藏技术分析被引量:14
《信息安全与通信保密》2008年第7期53-55,共3页蔺聪 黑霞丽 
论文首先介绍了木马的定义,概括了木马的特征——隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从缓冲区溢出、网站挂马、电子邮件、QQ传播等方面介绍了木马的植入技术,重点从通信隐藏、进程隐藏、文件隐...
关键词:木马 缓冲区溢出 木马植入 木马隐藏 
基于Arnold置乱的图像隐藏技术被引量:3
《科技情报开发与经济》2008年第10期155-156,共2页蔺聪 
介绍了信息隐藏技术的发展情况,重点分析了基于Arnold置乱的图像隐藏技术的数学原理,并说明了Arnold变换置乱的两种恢复方法。
关键词:信息隐藏 图像置乱 ARNOLD变换 置乱恢复 
蠕虫病毒的特点、原理及应对方法被引量:3
《网络安全技术与应用》2008年第5期30-31,共2页蔺聪 黑霞丽 
本文主要阐述了蠕虫病毒的概念,并把蠕虫病毒分为面向企业用户和个人用户两类,探讨了蠕虫病毒的基本原理、特点,以及蠕虫病毒与一般病毒在存在形式,复制方式,传染和触发机制,攻击目标,防范措施和影响等方面的区别,结合脚本语言和前段时...
关键词:信息安全 蠕虫 病毒 
基于动态口令的电子商务身份认证技术被引量:3
《计算机安全》2008年第5期58-60,共3页蔺聪 黑霞丽 
该文首先介绍了电子商务的定义、产生和发展和针对传统的静态身份方式进行电子商务活动的种种弊端,详细地介绍了动态口令技术;包括动态口令技术的产生,以及动态口令技术的特点,并从基于挑战-应答方式和基于时间戳方式两个方面,结合图表...
关键词:电子商务 身份认证 动态口令 挑战-应答 时间戳 
检索报告 对象比较 聚类工具 使用帮助 返回顶部