您的位置: 专家智库 > >

徐洋

作品数:62 被引量:168H指数:7
供职机构:贵州师范大学更多>>
发文基金:国家自然科学基金基础研究重大项目前期研究专项贵州省科技计划项目更多>>
相关领域:自动化与计算机技术电子电信农业科学环境科学与工程更多>>

文献类型

  • 38篇期刊文章
  • 18篇专利
  • 6篇会议论文

领域

  • 45篇自动化与计算...
  • 4篇电子电信
  • 1篇环境科学与工...
  • 1篇农业科学
  • 1篇政治法律

主题

  • 24篇网络
  • 16篇图像
  • 8篇神经网
  • 8篇神经网络
  • 7篇入侵
  • 7篇入侵检测
  • 6篇隐写
  • 6篇恶意
  • 6篇防御
  • 5篇入侵检测方法
  • 5篇XSS攻击
  • 4篇隐写分析
  • 4篇隐写分析方法
  • 4篇骨干网
  • 4篇骨干网络
  • 4篇恶意软件
  • 4篇WEB应用
  • 4篇WEB应用安...
  • 4篇残差
  • 3篇遥感

机构

  • 62篇贵州师范大学
  • 3篇武汉大学
  • 2篇贵州大学
  • 2篇贵州省公安厅
  • 2篇重庆城市职业...
  • 1篇江苏科技大学
  • 1篇西南大学
  • 1篇贵州省信息与...

作者

  • 62篇徐洋
  • 33篇谢晓尧
  • 27篇张思聪
  • 10篇李小剑
  • 4篇景凤宣
  • 4篇王珩
  • 4篇陈燚
  • 4篇孙建忠
  • 3篇张焕国
  • 3篇张帅
  • 3篇刘志杰
  • 3篇黄磊
  • 2篇陈葡
  • 2篇李健
  • 2篇王鹏举
  • 1篇朱丹
  • 1篇瞿云云
  • 1篇刘花
  • 1篇包小敏
  • 1篇张伟

传媒

  • 5篇计算机应用研...
  • 4篇武汉大学学报...
  • 4篇贵州师范大学...
  • 4篇计算机工程与...
  • 3篇计算机工程
  • 2篇福建电脑
  • 2篇计算机科学
  • 2篇山东大学学报...
  • 2篇第四届全国信...
  • 1篇电子测量技术
  • 1篇清华大学学报...
  • 1篇计算机应用与...
  • 1篇包装工程
  • 1篇计算机仿真
  • 1篇遥感信息
  • 1篇西南师范大学...
  • 1篇网络安全技术...
  • 1篇信息网络安全
  • 1篇电脑知识与技...
  • 1篇黑龙江生态工...

年份

  • 5篇2024
  • 7篇2023
  • 12篇2022
  • 5篇2021
  • 2篇2020
  • 4篇2019
  • 5篇2018
  • 4篇2017
  • 8篇2016
  • 4篇2015
  • 2篇2014
  • 2篇2013
  • 2篇2011
62 条 记 录,以下是 1-10
排序方式:
基于可信交换别名的VANET混合认证方案
2016年
对比分析基于别名认证和基于群签名认证2种方案,提出一种混合认证方案。构建一个用于相邻节点间互换别名的交换协议,节点向可信权威(TA)申请与附近节点进行交换的密钥。TA利用非对称密钥实现交换双方的交换主体和别名的不可伪造性。该交换协议能够有效抵御合谋攻击,交换后的别名仍可用于可信节点的签名与认证,并引入群签名作为身份属性标签,群签名标签保证了消息的不可伪造性和可审计性。理论和效率分析表明,该方案引入了针对别名的白名单机制,此机制下单个报文的验证效率明显提高,同时可以有效抵御利用别名的回放攻击。
汪自旺徐洋谢晓尧张帅陈燚
关键词:隐私保护群签名
一种基于三通道图像的恶意软件分类方法
本发明公开了一种基于三通道图像的恶意软件分类方法,包括以下步骤:(1)提取样本的字节流;(2)提取字节流的Bigram序列;(3)提取样本的反编译Lst文件并提取Lst文件的字节流。(4)将样本字节流、标准化后的Bigr...
徐洋杨春雨张思聪李小剑
文献传递
基于WiFi定位的区域人群轨迹模型
大数据时代基于位置的服务得到广泛应用,WiFi定位成为研究热点。已有的室内WiFi定位方法,难以解决大型活动及区域间流动人群轨迹分析需要。针对这一问题,首先提出基于三边测量定位和信号强度(RSSI)的应用于大型场馆、复杂...
徐洋孙建忠黄磊谢晓尧
关键词:概率统计
基于BiLSTM-Attention-CNN的XSS攻击检测方法
2022年
在基于深度学习XSS检测的研究中,双向长短期记忆网络(BiLSTM)和CNN模型均无法区分输入特征信息中关键特征和噪音特征对模型效果的影响。针对这一问题,引入注意力机制,提出一种将BiLSTM和CNN相结合的XSS检测模型。首先利用BiLSTM提取XSS攻击载荷双向序列信息特征,然后引入注意力机制计算不同特征在XSS检测中的权重,最后将加权后的特征向量输入CNN提取局部特征。实验表明BiLSTM-Attention-CNN相比SVM、ADTree、AdaBoost机器学习算法分别提高了9.45%、7.9%和5.5%的准确率,相比单一的CNN、GRU、BiLSTM提高了检测精度,相比BiLSTM-CNN在保持检测精度的同时减短了5.1%收敛时间。
李克资徐洋张庆玲张思聪
关键词:WEB应用安全XSSCNN
基于静态特征融合的恶意软件分类方法被引量:1
2021年
针对现有恶意软件分类方法融合的静态特征维度高、特征提取耗时、Boosting算法对大量高维特征样本串行训练时间长的问题,提出一种基于静态特征融合的分类方法。提取原文件和其反编译的Lst文件的灰度图像素特征、原文件的结构特征和Lst文件的内容特征,对特征融合和分类。在训练集采样时启用GOSS算法减少对训练样本的采样,使用LightGBM作为分类器,该分类器通过EFB对互斥特征降维。实验证明在三类特征融合下分类准确率达到了97.04%,通过启用GOSS采样减少了29%的训练时间,在分类效果上,融合的特征优于融合Opcode n-gram的特征,LightGBM优于传统深度学习和机器学习算法。
杨春雨徐洋张思聪李小剑
关键词:恶意软件灰度图结构特征
一种针对说话人识别系统对抗样本的防御方法
本发明公开了一种针对说话人识别系统对抗样本的防御方法,包括:(1)制作所需的数据集;(2)构建网络模型,通过改进的CycleGAN‑VC2模型构建出最终的模型CycleGAN‑L2;(3)利用减量学习对模型进行训练;(4...
徐洋杨凌一张思聪谢晓尧
一种融合ASPP和深度残差的遥感图像建筑物提取方法
一种融合ASPP和深度残差的遥感图像建筑物提取方法,包括:(1)获取公开的遥感图像数据集;(2)对高分辨率遥感图像进行数据增强;(3)将高分辨率遥感图像按统一规格裁剪为小尺寸图像;(4)对已有的最终数据集,按照8:1:1...
徐洋陈兰欣王珩张思聪谢晓尧
一种基于多特征融合和深度学习的隐写分析方法
本发明公开了一种基于多特征融合和深度学习的隐写分析方法,包括以下步骤:步骤(1)、制作预处理所需的数据集;步骤(2)、分别使用SRM、maxSRM、maxSRMd2三种特征提取方法对步骤(1)的数据集进行特征提取;步骤(...
徐洋徐贵勇
文献传递
一种基于图像隐写的联邦学习后门攻击方法
本发明属于人工智能技术领域,是一种基于图像隐写的联邦学习后门攻击方法,包括:(1)使用图像隐写的方法计算多重损失并制作隐蔽的触发器,使加入触发器的后门图像与良性样本距离较小、肉眼难以察觉;(2)在中心服务器构建联邦学习的...
徐洋徐伟达张思聪李健谢晓尧
基于GRU的Android恶意软件检测
2021年
本文为了提高Android恶意软件的检测效率,利用GRU模型解决标准RNN中出现的梯度消失问题和处理上下文具有长期依赖关系问题的能力,提出了基于GRU模型的Android恶意软件检测方法。对原始数据做标准化处理,将原始的数据集变化为特定尺寸的特征向量,可以用作深度学习网络模型的输入。使用Drebin数据集进行对照试验,对实验中特征向量进行降维处理,在全连接层实现归一化处理,最后在softmax分类,GRU层作为门控机制来保存代码数据间的依靠关系。对照实验结果表明,GRU模型与机器学习中的SVM模型以及单一的LSTM、DCNN模型相比,训练时间更短,检测结果中准确率、召回率、精确率、F1值都是最高的。
张伟徐洋张思聪徐贵勇
关键词:ANDROID恶意代码
共7页<1234567>
聚类工具0