您的位置: 专家智库 > >

薛明富

作品数:36 被引量:35H指数:4
供职机构:南京航空航天大学更多>>
发文基金:中央高校基本科研业务费专项资金中国博士后科学基金江苏省博士后科研资助计划项目更多>>
相关领域:自动化与计算机技术文化科学电子电信生物学更多>>

文献类型

  • 23篇专利
  • 11篇期刊文章
  • 1篇学位论文

领域

  • 21篇自动化与计算...
  • 2篇文化科学
  • 1篇生物学
  • 1篇电子电信
  • 1篇电气工程

主题

  • 6篇隐私
  • 5篇硬件
  • 5篇硬件安全
  • 5篇篡改
  • 4篇信息安全
  • 4篇隐私保护
  • 4篇网络
  • 4篇漏洞
  • 3篇数据集
  • 3篇水印
  • 3篇特征提取
  • 3篇图像
  • 3篇后门
  • 3篇层次化
  • 3篇篡改检测
  • 2篇抵制
  • 2篇电路
  • 2篇动态知识
  • 2篇多模块
  • 2篇信息安全性

机构

  • 31篇南京航空航天...
  • 6篇东南大学
  • 2篇北京神州绿盟...
  • 2篇哈尔滨工业大...
  • 1篇南洋理工大学
  • 1篇中国民航大学
  • 1篇绿盟科技集团...

作者

  • 35篇薛明富
  • 12篇王箭
  • 5篇胡爱群
  • 2篇夏正友
  • 2篇王鑫
  • 2篇郭克君
  • 2篇李阳
  • 2篇陈岩
  • 1篇刘威
  • 1篇王有东
  • 1篇李涛
  • 1篇刘伟强
  • 1篇杨月平

传媒

  • 2篇信息网络安全
  • 1篇电子学报
  • 1篇东南大学学报...
  • 1篇计算机学报
  • 1篇计算机工程与...
  • 1篇声学技术
  • 1篇计算机科学
  • 1篇中兴通讯技术
  • 1篇教育教学论坛
  • 1篇网络与信息安...

年份

  • 4篇2024
  • 7篇2023
  • 4篇2022
  • 1篇2021
  • 2篇2020
  • 7篇2019
  • 1篇2018
  • 3篇2017
  • 2篇2016
  • 2篇2014
  • 2篇2011
36 条 记 录,以下是 1-10
排序方式:
一种网络渗透测试方法
本发明提出一种网络渗透测试方法,包括步骤:(1)基于现有的网络拓扑和漏洞信息列表,根据不同网段间的可访问性建立网络攻击路径;(2)遍历网络攻击路径,每两个相邻网段为一组,以前一个网段中的一台主机作为攻击者,后一个网段中的...
栾俊超王箭薛明富陈梦珽
文献传递
一种面向Linux服务器的主动安全保障方法
本发明提供一种面向Linux操作系统的主动安全保障方法作为可以独立运行的安全模块将嵌入系统内核,与操作系统紧密结合,克服现有Linux操作系统在系统资源管理、进程管理、防火墙管理、用户管理、文件管理、日志安全审计以及状态...
薛明富郭克君栾俊超王箭
基于生成对抗网络的深度学习模型自然后门攻击方法
本发明公开了一种基于生成对抗网络的深度学习模型自然后门攻击方法,属于人工智能安全领域。包括如下步骤:(1)使用生成对抗网络生成带有自然雾气的后门实例;(2)修改后门实例的标签为目标标签,得到后门数据集;(3)使用制作好的...
薛明富倪士峰王鑫
一种面向XSS漏洞检测的Web应用逆向分析方法
本发明公开了一种面向XSS漏洞检测的Web应用逆向分析方法,将微观态加入到Web应用模型中,表达Web应用内部的导航关系;在Web应用模型推导过程中,采用状态变化检测算法和导航函数完成初始Web应用模型构建,采用页面聚类...
薛明富栾俊超王箭
基于稠密连接的深度修复定位网络
2022年
图像修复是计算机视觉中的一个经典应用。基于深度学习的修复算法可以用较低的成本生成逼真的修复图像。然而,这种强大的算法有潜在的非法或不道德用途,如删除图像中的特定对象以欺骗公众。尽管目前出现许多图像修复的取证方法,但在复杂的修复图像中,这些方法的检测能力仍然有限。基于此,文章提出使用稠密连接的网络有效定位逼真的深度修复图像中的篡改区域。该网络是一种基于稠密连接的编码器和解码器架构,其中引入的稠密连接模块可以更好地捕获在修复图像中细微的篡改痕迹。此外,在稠密连接模块中嵌入Ghost模块、空洞卷积和通道注意力机制可以实现更好的定位性能。实验结果表明,该方法能够在逼真复杂的深度修复图像中有效地识别出篡改区域,并且能够满足对JPEG压缩和旋转的鲁棒性需求。
傅志彬祁树仁张玉书薛明富
关键词:篡改检测
基于隐形后门水印的开源数据集版权保护
2024年
针对图像分类领域开源数据集的版权保护问题,提出了一种基于后门水印的可溯源方法IBWOD,其能够保证水印在具有较强隐蔽性的同时保持良好的可用性和有效性。首先,利用一个编码器-解码器网络将后门水印嵌入到所选取的部分样本中,生成水印样本。接着,修改这些水印样本的标签为指定标签,然后将水印样本与未修改的样本合并为水印数据集。使用该水印数据集训练的模型会留下特定后门,即从后门水印到指定标签的一种映射关系。最后,提出了一种相应的模型验证算法,基于这种特殊的映射关系来验证一个可疑模型是否使用了水印数据集。实验结果表明,IBWOD能够很好地验证模型是否使用了水印数据集,并具有较强的隐蔽性。
黄智慧肖祥立张玉书薛明富
关键词:版权保护图像分类
硬件木马检测与保护结构研究
薛明富
文献传递
一种面向YOLO检测器的社交图片隐私保护方法和装置
本发明提出了一种面向YOLO检测器的社交图片隐私保护方法和装置。所述方法通过对图片生成一个精心构建的对抗扰动,使得图片中的敏感信息无法被检测器获取。方法包括:设定图片中的敏感信息类;将图片输入YOLO模型,获取敏感物体类...
薛明富袁成翔孙仕长吴至禹
一种网络渗透测试方法
本发明提出一种网络渗透测试方法,包括步骤:(1)基于现有的网络拓扑和漏洞信息列表,根据不同网段间的可访问性建立网络攻击路径;(2)遍历网络攻击路径,每两个相邻网段为一组,以前一个网段中的一台主机作为攻击者,后一个网段中的...
栾俊超王箭薛明富陈梦珽
基于对抗样本的抗成员推理攻击的AI模型隐私保护方法
本发明公开了一种基于对抗样本的抗成员推理攻击的AI模型隐私保护方法,包括如下步骤:(1)用普通方式训练目标模型;(2)通过与目标模型交互训练的方式得到训练好的成员推理模型;(3)当目标模型接收到输入时,将目标模型输出的预...
吴至禹薛明富刘雨薇刘雯霞
文献传递
共4页<1234>
聚类工具0