搜索到21520篇“ 混淆“的相关文章
短视频混淆加密方法及装置
本申请实施例提供一种短视频混淆加密方法及装置,方法包括:对原始视频字幕和补充视频字幕进行语义聚类,确定各视频片段的时间轴,根据时间轴将各视频片段进行下层主轨播放设置,并根据经过混淆处理后的时间轴将相应的各视频片段进行上层...
李元杰王杭州
一种基于PaddleDetection的混淆矩阵生成方法
本发明提供了一种基于PaddleDetection的混淆矩阵生成方法,包括:在PaddlePaddle平台下运用PaddleDetection目标检测开发套件训练目标检测网络;获取有标注的测试数据集,分为两个文件夹,一个...
陈伟鑫杨建红房怀英林柏宏杨天成李建涛计天晨陈强杨宇轩谭国亿
嵌入式软件防复制与混淆保护系统
本发明公开了嵌入式软件防复制与混淆保护系统,涉及信息安全技术领域,包括主控芯片模块,所述主控芯片模块通信连接有EEPROM存储模块、输入输出端子模块、刷卡与投币信号处理模块、加密与校验模块、异常处理模块以及代码混淆模块,...
王要帅姜占磊殷红洋陈九超
一种用于AI分割的混淆矩阵自动生成方法
本发明涉及一种用于AI分割的混淆矩阵自动生成方法,包括以下步骤,S1、根据需求设置膨胀判定系数;S2、获取标注图像和分割图像对应的IOU、标注颜色、标注以及外接矩形坐标;S3、根据需求定制复杂情况下的判定规则;S4、计算...
都卫东王岩松和江镇唐裕峰吴健雄
一种微前端混淆方法以及子应用运行方法
本申请实施例提供了一种微前端混淆方法以及子应用运行方法,该方法应用于电子设备,包括:针对微前端的任一子应用,将所述子应用对应的源代码分为多个代码块,生成各代码块对应的跳转表以及代码块之间的跳转表;将所述源代码解析为AST...
杨佳玲魏效国陈霖刘海萍徐勇
一种基于混淆技术的两方SM2签名方法
本发明属于数字签名技术领域,公开了一种基于混淆技术的两方SM2签名方法,该方法包括:步骤1,密钥生成;步骤2,签名程序混淆并返回;步骤3,生成加密签名并发送;步骤4,解密加密签名,输出标准签名;步骤5,验证签名。上述步骤...
史扬谢金韬滕敏钰
一种面向大模型的代码混淆方法、系统及介质
本发明公开了一种面向大模型的代码混淆方法、系统及介质,涉及信息安全技术领域,其方法包括以下步骤:将源代码通过静态分析工具转换成抽象语法树AST;将得到的抽象语法树AST进行代码混淆,包括将抽象语法树AST中的函数顺序进行...
张智博张金宫晓利
应用程序的代码混淆方法、装置、设备及存储介质
本申请公开了一种应用程序的代码混淆方法、装置、设备及存储介质,涉及代码混淆技术领域,该方法包括:获取当前编译命令,并对当前编译命令进行解析;根据解析结果结合预设混淆需求对当前编译命令进行拆分重组,获得重组编译命令,重组编...
陈涛徐娟
一种智能终端代码混淆方法、装置、电子设备及存储介质
本申请提供一种智能终端代码混淆方法、装置、电子设备及存储介质,该方法包括:获取待混淆的代码文件;对代码文件进行调用对象分析,确定代码文件中各调用对象的被调次数;根据各调用对象的被调次数,确定多个目标调用对象;在代码文件中...
来骥费稼轩张实君娄竞仇慎剑聂正璞姚启桂李硕杨睿孟德李贤常海娇
网络拓扑混淆技术综述
2025年
链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术.首先,概述了网络拓扑发现中的基本原理和拓扑泄露风险;其次,定义了网络拓扑混淆并提出了一个主动防御模型,然后将技术分为数据包修改、诱饵陷阱、路由变异和度量伪造方案;最后,对当前主流的混淆技术进行了综合比较.
黄春娇张宇史建焘史建焘
关键词:主动防御

相关作者

张祥建
作品数:368被引量:1,135H指数:14
供职机构:河北医科大学第二医院
研究主题:脑梗死 混淆 诊治技巧 脑出血 脑水肿
施旗
作品数:28被引量:3H指数:1
供职机构:中国传媒大学
研究主题:容易混淆 同音词 同义词 用法 《现代汉语词典》
马建峰
作品数:1,209被引量:3,311H指数:24
供职机构:西安电子科技大学
研究主题:网络安全 加密 隐私保护 用户 密文
张跃军
作品数:250被引量:89H指数:6
供职机构:宁波大学
研究主题:电路 反相器 输入端 电路设计 逻辑功能
刘亮亮
作品数:45被引量:87H指数:7
供职机构:上海对外经贸大学
研究主题:混淆 错字 分词 语料 本体