您的位置: 专家智库 > >

郭渊博

作品数:202 被引量:839H指数:14
供职机构:中国人民解放军信息工程大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划河南省科技创新杰出青年基金更多>>
相关领域:自动化与计算机技术电子电信文化科学轻工技术与工程更多>>

文献类型

  • 161篇期刊文章
  • 25篇会议论文
  • 14篇专利
  • 1篇学位论文
  • 1篇科技成果

领域

  • 163篇自动化与计算...
  • 24篇电子电信
  • 3篇文化科学
  • 1篇轻工技术与工...
  • 1篇航空宇航科学...
  • 1篇一般工业技术
  • 1篇理学

主题

  • 54篇网络
  • 41篇入侵
  • 27篇容忍入侵
  • 18篇通信
  • 17篇密码
  • 15篇入侵检测
  • 15篇群组
  • 15篇网络安全
  • 15篇服务器
  • 13篇无线
  • 12篇群组通信
  • 12篇组通信
  • 12篇秘密共享
  • 11篇防御
  • 10篇自适
  • 10篇可证明安全
  • 9篇信息安全
  • 9篇异常检测
  • 9篇应用服务器
  • 8篇形式化

机构

  • 136篇解放军信息工...
  • 47篇中国人民解放...
  • 37篇西安电子科技...
  • 12篇郑州大学
  • 4篇中国人民解放...
  • 3篇江苏大学
  • 2篇北京邮电大学
  • 2篇南开大学
  • 2篇天津工业大学
  • 2篇加利福尼亚大...
  • 2篇北京卫星信息...
  • 1篇安徽大学
  • 1篇北京大学
  • 1篇南昌大学
  • 1篇武汉大学
  • 1篇中国人民解放...
  • 1篇河北科技大学
  • 1篇国家数字交换...
  • 1篇太原卫星发射...
  • 1篇中国人民解放...

作者

  • 202篇郭渊博
  • 35篇马建峰
  • 27篇刘伟
  • 17篇马骏
  • 15篇杨奎武
  • 15篇王亚弟
  • 15篇郝耀辉
  • 10篇袁顺
  • 9篇刘威
  • 9篇张志军
  • 9篇张来顺
  • 8篇李涛
  • 8篇周睿鹏
  • 8篇刘伟
  • 7篇周洪伟
  • 7篇张琦
  • 6篇张畅
  • 6篇赵秀凤
  • 5篇张晗
  • 5篇黄鹏

传媒

  • 25篇通信学报
  • 16篇计算机科学
  • 11篇信息工程大学...
  • 10篇电子学报
  • 9篇计算机应用研...
  • 9篇计算机工程与...
  • 8篇计算机应用
  • 7篇计算机工程
  • 6篇信息安全与通...
  • 5篇系统工程与电...
  • 5篇计算机应用与...
  • 5篇通信技术
  • 4篇计算机研究与...
  • 3篇电子与信息学...
  • 3篇小型微型计算...
  • 3篇系统仿真学报
  • 3篇微计算机信息
  • 3篇西安电子科技...
  • 3篇信息网络安全
  • 2篇计算机工程与...

年份

  • 4篇2024
  • 7篇2023
  • 9篇2022
  • 3篇2021
  • 11篇2020
  • 11篇2019
  • 9篇2018
  • 9篇2017
  • 7篇2016
  • 3篇2015
  • 5篇2014
  • 9篇2013
  • 13篇2012
  • 10篇2011
  • 22篇2010
  • 10篇2009
  • 19篇2008
  • 11篇2007
  • 3篇2006
  • 9篇2005
202 条 记 录,以下是 1-10
排序方式:
小样本下未知内部威胁检测的方法研究
2019年
极少量的内部威胁通常被淹没在海量的正常数据中,而传统的有监督检测方法在此很难发挥作用。此外,各类新形式内部威胁的出现使得传统需要大量同类标记样本数据学习特征的方法在实际中并不适用。针对检测未知内部威胁,文中提出了一种基于原型的分类检测方法。该方法使用长短期记忆网络提取用户行为数据的特征,通过在特征空间上比较与各类原型的距离(余弦相似度)来发现未知内部威胁,并采用元学习方法更新参数。最终通过基于CMU-CERT的合成数据集的实验也验证了该方法的有效性,在小样本条件下,对新出现的未知内部威胁的分类的准确率达到了88%。
王一丰郭渊博李涛孔菁
关键词:元学习
一种基于DAA的强匿名性门限签名方案
2010年
针对目前大多数门限签名方案不能实现签名成员匿名或匿名效果比弱的问题,该文提出了一种带有子密钥分发中心的强匿名性(n,t)门限签名方案。方案主要基于可信计算组织在其v1.2标准中采用的直接匿名认证(Direct Anonymous Attestation,DAA)方案,以及零知识证明和Feldman门限秘密共享等技术实现。相较已有方案,该方案即使在签名验证者和子密钥分发中心串通的情况下,也能够实现子签名的不可追踪性,也即可确保子签名成员的强匿名性。分析显示,方案除具有强匿名性外还具备签名子密钥不可伪造、子签名可验证以及一定的鲁棒性等特征。该方案在"匿名表决"等一些对匿名性要求较高的场合中有着重大的应用价值。
甄鸿鹄陈越郭渊博
关键词:门限签名零知识证明
基于m叉树与DMDH假设的组密钥协商协议
2010年
针对动态对等通信环境下为提高群组密钥协商高效性与可扩展性,提出一种基于m叉树与DMDH假设的组密钥协商协议。该协议将m叉树结构与DMDH假设有机集合,通过协商可变m确定密钥树,从多线性映射簇中选择与之对应的多线性映射,进行群组密钥协商计算。同时可变m叉树结构来平衡该协议的计算开销与通信开销,更好地同时适用局域网与广域网环境,与TGDH、GDH相比,其有更好的安全性、高效性与可扩展性。
张志军刘伟郭渊博吕金娜袁顺
关键词:安全群组通信组密钥协商
基于格的口令认证密钥交换协议综述被引量:3
2022年
量子计算技术的快速发展使基于传统困难问题的口令认证密钥交换(PAKE)协议在后量子时代面临严重的安全威胁。基于格的密码体制因高效性、高安全性,以及支持全同态加密和多线性映射等更强的密码服务功能,被美国NIST认证为后量子时代最具潜力的密码体制。首先系统地梳理格上PAKE协议的研究进展,主要包括格上集中式的两方、三方PAKE协议和分布式PAKE协议,然后分别对相关典型方案进行了对比分析,最后展望了格上PAKE协议的未来发展趋势。
郭渊博尹安琪
关键词:可证明安全
基于机器学习的日志解析系统设计与实现被引量:16
2018年
针对现有日志分类方法只适用于格式化的日志,且性能依赖于日志结构的问题,基于机器学习方法对日志信息解析算法LogSig进行了扩展改进,并设计开发了一个集数据处理与结果分析于一体的日志解析系统,包括原始数据预处理、日志解析、聚类分析评价、聚类结果散点图显示等功能,在VAST 2011挑战赛的开源防火墙日志数据集上进行了测试。实验结果表明,改进后的算法在归类整理日志事件时的平均准确性达到85%以上;与原LogSig算法相比,日志解析精度提高了50%,同时解析时间仅为原先的25%,可用于大数据环境下高效准确地对多源非结构化日志数据进行解析。
钟雅郭渊博
关键词:聚类异常检测
基于图分析和支持向量机的企业网异常用户检测被引量:6
2018年
在企业网络中,若其内部的攻击者获得了用户的身份认证信息,其行为与正常用户将很难区分;而目前研究对于企业网中的异常用户检测方法比较单一,召回率不高。用户的认证活动信息直接反映了用户在网络中与各类资源或人员的交互,基于此,提出一种利用用户认证活动信息来检测网络中异常用户的方法。该方法利用用户的认证活动生成用户认证图,之后基于图分析方法提取认证图中的属性,如图的最大连通组件的大小、孤立认证的数量等,这些属性反映了用户在企业网中的认证行为特征。最后利用有监督的支持向量机(SVM)对提取到的图属性进行建模,以此来间接识别和检测网络中的异常用户。在提取了用户图向量之后,具体对训练集和测试集、惩罚参数、核函数取不同值的情况进行了分析。通过对这些参数的调节,召回率、精确率和F1-Score均达到80%以上。实验数据表明,该方法能够有效检测企业网络中的异常用户。
徐兵郭渊博叶子维胡永进
关键词:用户认证异常检测支持向量机
基于博弈论框架的自适应网络入侵检测与响应被引量:11
2005年
首先建立了一个简单的入侵者与入侵检测及响应系统之间的博弈模型,推导出博弈双方的最优混合策略,得到模型中各方参与者的优化问题的解,并给出了相应的物理解释。通过对参与人的成本收益情况进行分析,得到系统在各种入侵情况下报警率、响应率、惩罚尺度等因素之间的函数关系,从而给出能够动态调整安全策略的自适应入侵响应策略。然后,考虑到现有商用入侵检测及响应系统中固有的缺陷,例如不可能百分之百对入侵做出成功响应等问题,对上述模型进行了扩展。
郭渊博马建峰
关键词:博弈论入侵检测与响应纳什均衡
基于对比增量学习的细粒度恶意流量分类方法被引量:2
2023年
为应对层出不穷的新型网络威胁,提出了一种基于对比增量学习的细粒度恶意流量识别方法。所提方法基于变分自编码器和极值理论,在对已知类、小样本类和未知类流量实现高性能检测的同时,还可以在不采用大量原任务样本的条件下快速实现对新增恶意类的识别,以满足增量学习场景下对存储成本和训练时间的要求。具体来说,模型将对比学习融入变分自编码器的编码阶段,并采用A-Softmax实现对已知类和小样本类的识别;将变分自编码器重构与极值理论结合,采用重构误差实现对未知类的识别;利用变分自编码器存储原有类知识,采用样本重构和知识蒸馏方法,在不采用大量原有类样本的条件下实现对所有类样本的识别。实验结果表明,所提方法不仅实现了对已知类、小样本类和未知类流量高性能检测,并且所设计的样本重构和知识蒸馏模块均可有效降低增量学习场景下对原有类知识的遗忘速度。
王一丰郭渊博陈庆礼方晨林韧昊周永良马佳利
关键词:网络流量分类
NMR及NVP系统中表决算法分析与研究被引量:9
2008年
在N模冗余(NMR)及N版本编程技术(NVP)系统中,通过对冗余模块的输出执行表决可以屏蔽子系统或部件产生的错误,处理分布式计算系统中出现的Byzantine故障、同步多个计算进程以及维护数据复制品一致性等;表决算法还可以用做某些容忍入侵应用的触发策略,发现故障并触发故障部件的状态恢复。在经过对大量的表决算法分析与研究后,对其进行归类,并对每种类型中具有代表性的算法进行了描述,指出它们的应用领域,同时从复杂度及可靠性等方面对这些算法进行横向比较。
袁顺郭渊博刘伟
关键词:容错表决算法三模冗余
基于SOA和BPEL构建销售管理系统被引量:2
2010年
针对目前大多数汽车制造企业对业务流程敏捷化的需求,分析了面向服务架构SOA和业务流程执行语言BPEL的特点,提出了基于SOA和BPEL构建销售管理系统,将系统中的核心模块订单处理业务功能按基本服务、合成服务、组合服务进行了设计与实现,提高了系统业务流程的可重组性和可适应性。
刘洪波张俭鸽郭渊博郝耀辉
关键词:SOABPEL
共21页<12345678910>
聚类工具0