专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 综合知识
信息安全工程师综合知识真题考点:DES算法——S盒替换
91人浏览
信息安全工程师综合知识真题考点:SYN扫描
75人浏览
信息安全工程师综合知识真题考点:国产密码算法
57人浏览
信息安全工程师综合知识真题考点:Hash算法
53人浏览
综合知识
多文档自动文摘技术-信息安全工程师知识点
新闻、帖子、博文等页面都包含着垃圾信息,多文档自动摘要技术能对页面内容进行过滤,并提炼成概要信息,便于查询和检索。 [
更多...
]
2019-03-27
网络舆情的监测技术-信息安全工程师知识点
近几年,己经有各项舆情分析手段,利用技术手段实现对海量的网络舆情信息进行深度挖掘与分析,以快速汇总成舆情信息,从而代替人工阅读和分析网络舆情信息的繁复工作。网络舆情的关键性技术主要包含以下四个方面: [
更多...
]
2019-03-27
网络舆情的定义-信息安全工程师知识点
舆情是指公众关于现实社会以及社会中的各种现象、问题所表达的信念、态度、意见和情绪表现的总和,具有相对的一致性、强烈程度和持续性,对社会发展及有关事态的进程产生影响,其中混杂着理智和非理智的成分。网络舆情是指在互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式,是通过互联网传播的公众对现实生活中某些热点、焦点问题所持的有较强影响力、倾向性的言论和观点。 [
更多...
]
2019-03-26
网络舆情的表现方式-信息安全工程师知识点
随着因特网在全球范围内的飞速发展,网络媒体己被公认为是继报纸、广播、电视之后的"第四媒体"网络成为反映社会舆情的主要载体之一。网络舆情其表现方式主要为:新闻评论、bbs论坛、博客、播客、聚合新闻(rss)、新闻跟帖、转帖等等。 [
更多...
]
2019-03-26
直接性(网络舆情的特点)-信息安全工程师知识点
通过bbs、新闻点评和博客网站,网民可以立即发表意见,下情直接上达,民意表达更加畅通;网络舆情还具有无限次即时快速传播的可能性。在网络上,只要复制粘贴,信息就得到重新传播。相比较传统媒体的若干次传播的有限性,网络舆情具有无限次传播的潜能。 [
更多...
]
2019-03-26
随意性和多元化(网络舆情的特点)-信息安全工程师知识点
"网络社会"所具有的虚拟性、匿名性、无边界和即时交互等特性,使网上舆情在价值传递、利益诉求等方面呈现多元化、非主流的特点。加上传统"把关人"作用的削弱,各种文化类型、思想意识、价值观念、生活准则、道德规程都可以找到立足之地,有积极健康的舆论,也有庸俗和灰色的舆论,以致网络舆论内容五花八门、异常丰富。 [
更多...
]
2019-03-26
突发性(网络舆情的特点)-信息安全工程师知识点
网络打破了时间和空间的界限,重大新闻事件在网络上成为关注焦点的同时,也迅速成为舆论热点。在当前,舆论炒作方式主要是先由传统媒体发布,然后在网络上转载,再形成网络舆论,最后反馈回传统媒体。网络可以实时更新的特点,使得网络舆论可以最快的速度传播。 [
更多...
]
2019-03-26
隐蔽性(网络舆情的特点)-信息安全工程师知识点
互联网是一个虚拟的世界,由于发言者身份隐蔽,并且缺少规则限制和有效监督,网络自然成为一些网民发泄情绪的空间。 [
更多...
]
2019-03-26
偏差性(网络舆情的特点)-信息安全工程师知识点
互联网舆情是社“情民意中最活跃、最尖锐的一部分,但网络舆情还不能等同于全民立场。随着互联网的普及,新闻跟帖、论坛、博客的出现,中国网员们有了空前的话语权,可以较为自由地表达自己的班点与感受。 [
更多...
]
2019-03-26
网络舆情的特点-信息安全工程师知识点
网络舆情表达快捷、信息多元,方式互动。网络的开放性和虚拟性,决定了网络舆情具有以下特点:(1)直接性(2)随意性和多元化(3)突发性(4)隐蔽性(5)偏差性 [
更多...
]
2019-03-26
数字水印的分类-信息安全工程师知识点
从另一角度分类,数字水印基本可分为如下几类:①按水印的载体分类:可分为文本水印、图像水印、音频水印和视频水印。②按水印的用途分类:可分为版权保护可见水印、隐藏标识水印等。③按健壮性分类:可分为鲁棒水印和易损水印。④按嵌入位置分类:可分为空域/时域水印和变换域水印。 [
更多...
]
2019-03-25
水印系统根据输入输出的种类及其组合分类-信息安全工程师知识点
水印系统根据输入输出的种类及其组合可分为三种:(1)秘密水印(非盲化水印)该类系统至少需要原始的数据。i型系统从可能失真的输出数据中提取水印w,并使用原始数据作为线索来确定水印在输出数据中的位置。ii型系统也需要所嵌入水印的一个拷员,得到输出数据中是否含有水印w这个问题的"是"或"不是"的答案。 [
更多...
]
2019-03-25
数字水印技术的基本原理、分类及模型-信息安全工程师知识点
所有嵌入水印的方法部包含两个基本的构造模块:水印嵌入系统和水印恢复系统。(1)水印嵌入系统的输入是水印,载体数据和一个可选的公钥或私钥,见图5-15。水印可以是任何形式的数据,比如数值、文本、图像等等。秘钥可用来加强安全性,以避免未授权方恢复和修改水印。当水印与私钥或公钥结合时,嵌入水印的技术通常分别称为秘密水印技术和公开水印技术。水印系统的输出称为添加了水印的数据。 [
更多...
]
2019-03-25
常用实现方法-信息安全工程师知识点
目前提出的数字水印嵌入方法,基本分为两类:基于空间域和基于变换域的方法。(1)空间域数字水印是直接在声音、图像或视频等信号空间上叠加水印信息。常用的技术有最低有效位算法(lsb)和扩展频谱方法。lsb算法是最早提出的一种典型的空间域信息隐藏算法。它使用特定的密钥通过伪随机序列发生器产生随机信号,然后按一定的规则排列成2维水印信号,并逐一插到原始图像相应像素值的最低几位。由于水印信号隐藏在最低位,相当于叠加了一个能量微弱的信号,因此在视觉和昕觉上很难察觉。 [
更多...
]
2019-03-25
LSB算法-信息安全工程师知识点
lsb算法:最低比特位(lsb)替换是最简单的水印算法。虽然其鲁棒性在实际应用中基本上失效,但是了解这种算法的思想,对于水印技术初学者来讲也具有一定的指导意义。lsb算法的嵌入过程包括选择一个载体元素的子集{j1,...,j1(m)},然后在子集上执行替换操作cji?mi,即把cji的lsb与mi进行交换(mi可以是1或0)。一个替换系统也可以修改载体的多个比特,例如,在一个载体元素的两个最低比特位隐藏两比特信息。 [
更多...
]
2019-03-25
DCT水印算法-信息安全工程师知识点
dct水印算法。dct水印算法是最主要的变换域算法之一,其细分种类很多。为便于理解,我们从一种简单的基于dct系数大小关系的实例出发,来介绍dct水印思想,为理解图像乃至视频水印技术打下一定基础。首先很有必要介绍一下在jpeg图像压缩中用到的二维dct变换(见图5-17)。 [
更多...
]
2019-03-25
视频信息的特点-信息安全工程师知识点
(1)视频信息的编码标准:压缩视频符合对应的视频压缩编码标准。数字视频信号,是指由运动信息连接在一起的数字留像。由于原始数字视频信号数据量较大,在传输和存储遇到困难,所以视频压缩技术一直是多媒体技术工作者的研究对象。压缩技术种类繁多,目前国际标准化组织的mpeg工作组和itu-t分别对视频压缩技术进行了标准化,从而诞生了mpeg视频编码标准系列以及h.261和h.263等系列标准。由于基本原理一致,本文主要以mpeg编码标准为研究对象。mpeg是活动图像专家组(movingpicture [
更多...
]
2019-03-25
经受各种非恶意的视频处理-信息安全工程师知识点
视频数据是一种特殊的多媒体数据,在传输、存储或播放过程中,会经过许多特定的视频处理。设计视频水印算法,不能不考虑这些不影响视频内容的非恶意处理。和静态图像水印相比,视频水印可能禁受的处理要多得多,而且这些视频处理在应用中都是必要的。photometric处理:这一类处理包含了所有导致视频帧像素发生了改变的正常操作,例如在视频数据传输过程中可能引入的噪声导致视频像素的细微改变。同样的,在视频数据的数字模拟之间相互的转换过程中也会导致视频信号的些许失真。另外一个常见的处理就是为增大对比度使用的gamma校正。 [
更多...
]
2019-03-25
实时性-信息安全工程师知识点
实时性要求是视频水印算法的特殊要求。对于静态图像水印方案中,水印的嵌入和检测滞后数秒钟是可以允许的。而在实际应用中,在视频中嵌入和检蹦水印信息一般不允许大量的耗时。视频信号以较高的帧速播放才能获取视觉上平滑的效果(约25帧每秒)。对于一个水印嵌入或者是检测来讲,也同样应该至少能够保持这种速度或者更快的帧率。在广播监控应用中,检测者必须做到实时检测。 [
更多...
]
2019-03-25
共谋攻击-信息安全工程师知识点
共谋攻击是在静态图像水印算法中己经考虑到的一种特殊水印攻击。它是指一个恶意的使用者群通过共享他们的信息(如不同的加水印数据),来产生非法的内容(如不含水印的数据)。共谋攻击将在两种截然不同的情况下有成功的可能性。①共谋攻击类型ⅰ:相同的水印嵌入到不同的数据的不同拷贝中。共谋者们能够通过统计平均每个单独加水印数据的方法从中估计出水印信息。这就意味着只需减去水印就可以得到不含水印的数据对象。②共谋攻击类型ⅱ:不同的水印嵌入到相同数据的不同拷贝中。共谋者们只需叠加手中大量的拷贝,就能统计平均出不含水印的数据对象。这是因为统计独立的水印信息的平均值趋于0。 [
更多...
]
2019-03-25
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网