您的位置: 专家智库 > >

郭春

作品数:41 被引量:82H指数:5
供职机构:贵州大学计算机科学与技术学院更多>>
发文基金:国家自然科学基金贵州省科技计划项目河南省科技攻关计划更多>>
相关领域:自动化与计算机技术文化科学电子电信更多>>

文献类型

  • 41篇中文期刊文章

领域

  • 37篇自动化与计算...
  • 6篇文化科学
  • 1篇电子电信

主题

  • 12篇网络
  • 5篇课程
  • 4篇网络安全
  • 3篇防范技术
  • 3篇API
  • 2篇信息熵
  • 2篇异构
  • 2篇隐私
  • 2篇隐私保护
  • 2篇用户
  • 2篇用户态
  • 2篇远控
  • 2篇入侵
  • 2篇入侵检测
  • 2篇自适
  • 2篇自适应
  • 2篇网络攻防
  • 2篇网络流
  • 2篇网络流量
  • 2篇网络流量分析

机构

  • 41篇贵州大学
  • 5篇贵州财经大学
  • 5篇许昌学院
  • 4篇教育部
  • 2篇贵州翔明科技...
  • 1篇电子科技大学
  • 1篇黔南民族师范...
  • 1篇中国科学院
  • 1篇科大讯飞股份...

作者

  • 41篇郭春
  • 15篇蒋朝惠
  • 5篇平源
  • 4篇郭春
  • 4篇周燕
  • 2篇周洲
  • 2篇田有亮
  • 2篇陈宜
  • 2篇陈意
  • 1篇武彤
  • 1篇杨楠
  • 1篇吕晓丹
  • 1篇廖军

传媒

  • 7篇计算机科学
  • 6篇计算机与现代...
  • 4篇电子学报
  • 4篇计算机科学与...
  • 3篇科技视界
  • 2篇计算机工程
  • 2篇传感技术学报
  • 2篇信息网络安全
  • 1篇现代计算机
  • 1篇计算机应用
  • 1篇计算机应用研...
  • 1篇通信技术
  • 1篇计算机与数字...
  • 1篇现代计算机(...
  • 1篇科教文汇
  • 1篇智能系统学报
  • 1篇魅力中国
  • 1篇教育教学论坛
  • 1篇网络与信息安...

年份

  • 6篇2024
  • 9篇2023
  • 3篇2022
  • 6篇2021
  • 6篇2020
  • 4篇2019
  • 2篇2018
  • 2篇2017
  • 1篇2016
  • 1篇2015
  • 1篇2009
41 条 记 录,以下是 1-10
排序方式:
一种基于权重属性熵的分类匿名算法被引量:18
2017年
为了在高效地保护数据隐私不被泄露的同时保证数据效用,提出了一种基于权重属性熵的分类匿名方法(Weight-properties Entropy for Classification Anonymous,WECA)。该方法在数据分类挖掘的特定应用背景下,通过信息熵的概念来计算数据集中不同准标识符属性对敏感属性的分类重要程度,选取分类权重属性熵比率最高的准标识符属性对分类树进行有利的划分,同时构建了分类匿名信息损失度量,在更好地保护隐私数据的前提下确保了数据分类效用。最后,在标准数据集上的实验结果表明,该算法在保证较少的匿名损失的同时具有较高的分类精度,提高了数据可用性。
廖军蒋朝惠郭春平源
关键词:隐私保护
COURIER:基于非抢占式优先排队和优先经验重放DRL的边缘计算任务调度与卸载方法
2024年
边缘计算(Edge Computing,EC)将计算、存储等资源部署在网络边缘,以满足业务对时延和能耗的要求。计算卸载是EC中的关键技术之一。现有的计算卸载方法在估计任务排队时延时使用M/M/1/∞/∞/FCFS或M/M/n/∞/∞/FCFS排队模型,未考虑高时延敏感型任务的优先执行问题,使得一些对时延要求不敏感的计算任务长期占用计算资源,导致系统的时延开销过大。此外,现有的经验重放方法大多采用随机采样方式,该方式不能区分经验的优劣,造成经验利用率低,神经网络收敛速度慢。基于确定性策略深度强化学习(Deep Reinforcement Learning,DRL)的计算卸载方法存在智能体对环境的探索能力弱和鲁棒性低等问题,降低了求解计算卸载问题的精度。为解决以上问题,考虑边缘计算中多任务移动设备、多边缘服务器的计算卸载场景,以最小化系统时延和能耗联合开销为目标,研究任务调度与卸载决策问题,并提出了基于非抢占式优先排队和优先经验重放DRL的计算卸载方法(Computation Offloading qUeuing pRioritIzed Experience Replay DRL,COURIER)。COURIER针对任务调度问题,设计了非抢占式优先排队模型(M/M/n/∞/∞/NPR)以优化任务的排队时延;针对卸载决策问题,基于软演员-评论家(Soft Actor Critic,SAC)提出了优先经验重放SAC的卸载决策机制,该机制在目标函数中加入信息熵,使智能体采取随机策略,同时优化机制中的经验采样方式以加快网络的收敛速度。仿真实验结果表明,COURIER能有效降低EC系统时延和能耗联合开销。
杨秀文崔允贺钱清郭春申国伟
关键词:信息熵
一种基于诱导机制的间谍软件检测方法被引量:3
2022年
间谍软件是攻击者广泛采用的一类信息窃取类恶意软件,具有高威胁性、高隐蔽性等特点.间谍软件在实施窃密行为时通常采用触发执行策略,使得基于软件行为的动态检测方法难以在短时间内将其捕获,故上述方法检测间谍软件效果不佳.针对该问题,本文采用主动诱导间谍软件执行窃密行为的思路,从应用程序编程接口(Application Programming Interface,API)层面分析不同诱导操作和诱导强度对间谍软件的不同诱发效果,进而提出一种基于诱导机制的间谍软件检测方法(Spyware Detection Method based on Inducement Mechanism,SDMIM).SDMIM包含诱导操作筛选、软件“活跃度”计算、间谍软件判别3个阶段,能够适用于多种类型间谍软件的诱导式检测.实验结果表明,SDMIM能够在包含5种不同类型间谍软件的样本集上获得95.98%的检测准确率.
郭春罗迪申国伟崔允贺平源
关键词:间谍软件动态检测API调用
可保留可用性和功能性的对抗样本被引量:2
2022年
基于灰度图的恶意软件检测方法由于不需要反汇编且具有检测准确率高的特点而备受关注。现今已有一些针对该类检测方法的对抗攻击,然而当前大部分对抗攻击方法无法确保所生成的对抗样本仍保留原PE文件的可用性或功能性,或是选择在通过文件头信息便能进行准确检测的PE文件底部添加字节码。通过分析PE文件的区段对齐机制以及文件对齐机制,提出一种可保留PE文件可用性和功能性的字节码攻击方法(BARAF)。该方法通过在由文件对齐机制产生的间隙空间和源于区段对齐机制而具有的扩展空间内批量修改或添加字节码来生成可保留可用性和功能性的对抗样本,来欺骗基于灰度图像的恶意软件检测方法。实验结果表明,BARAF生成的对抗样本最多能使基于灰度图的恶意软件检测方法的准确率下降31.58个百分点,并且难以通过文件头信息对其进行准确检测。
肖茂郭春申国伟蒋朝惠
关键词:灰度图PE文件
基于SimHash算法的SQL注入攻击检测方法被引量:6
2020年
针对目前SQL注入攻击检测中存在的问题进行研究,提出一种基于SimHash算法的SQL注入检测方法,首先通过自学习过程将每一条SQL语句经过分词、散列、加权、合并,降维生成初始SimHash指纹库,然后基于SimHash利用初始指纹库构建具有索引结构的SimHash指纹库,再结合非黑即白的强白名单策略来判断每条SQL语句的合法性,从而降低黑客绕过防御体系的风险。实验结果表明,该检测方法对于SQL注入攻击具有很好的检测性能,并且具有抵御未知SQL注入攻击的能力,特别适用于中小型网站。
孔德广蒋朝惠郭春
关键词:SQL注入白名单防御体系
基于API潜在语义的勒索软件早期检测方法
2024年
加密型勒索软件通过加密用户文件来勒索赎金.现有的基于第一条加密应用编程接口(Application Programming Interface,API)的早期检测方法无法在勒索软件执行加密行为前将其检出.由于不同家族的勒索软件开始执行其加密行为的时刻各不相同,现有的基于固定时间阈值的早期检测方法仅能将少量勒索软件在其执行加密行为前准确检出.为进一步提升勒索软件检测的及时性,本文在分析多款勒索软件运行初期调用动态链接库(Dynamic Link Library,DLL)和API行为的基础上,提出了一个表征软件从开始运行到首次调用加密相关DLL之间的时间段的概念——运行初始阶段(Initial Phase of Operation,IPO),并提出了一个以软件在IPO内产生的API序列为检测对象的勒索软件早期检测方法,即基于API潜在语义的勒索软件早期检测方法(Ransomware Early Detection Method based on API Latent Semantics,REDMALS).REDMALS采集IPO内的API序列后,采用TF-IDF(Term Frequency-Inverse Document Frequency)算法以及潜在语义分析(Latent Semantic Analysis,LSA)算法对采集的API序列生成特征向量及提取潜在的语义结构,再运用机器学习算法构建检测模型用于勒索软件检测.实验结果显示运用随机森林算法的REDMALS在构建的变种测试集和未知测试集上可分别获得97.7%、96.0%的准确率,且两个测试集中83%和76%的勒索软件样本可在其执行加密行为前被检出.
罗斌郭春申国伟崔允贺陈意平源
关键词:APITF-IDF潜在语义分析
基于API短序列的勒索软件早期检测方法被引量:5
2021年
传统的勒索软件动态检测方法需要收集较长时间的软件行为,难以满足勒索软件及时检测的需求.本文从勒索软件及时检测的角度出发,提出了“勒索软件检测关键时间段(Critical Time Periods for Ransomware Detection,CTP)”的概念,并基于CTP的要求提出了一种基于应用程序编程接口(Application Programming Interface,API)短序列的勒索软件早期检测方法(Ransomware Early Detection Method based on short API Sequence,REDMS).REDMS以软件在CTP内执行时所调用的API短序列为分析对象,通过n-gram模型和词频-逆文档频率算法对采集到的API短序列进行计算以生成特征向量,然后运用机器学习算法建立检测模型对勒索软件进行早期检测.实验结果显示,REDMS在API采集时段为前7s且使用随机森林算法时,分别能以98.2%、96.7%的准确率检测出已知和未知的勒索软件样本.
陈长青郭春崔允贺申国伟蒋朝惠
关键词:应用程序编程接口
基于AECD词嵌入的挖矿恶意软件早期检测方法
2024年
挖矿恶意软件会损害系统安全,缩减硬件寿命,以及造成大量电力消耗,实施对挖矿恶意软件的早期检测以及时阻止其损害对于维护系统安全至关重要。现有的基于动态分析的挖矿恶意软件早期检测方法未能兼顾检测的及时性和准确率。为及时且准确地检测挖矿恶意软件,将挖矿恶意软件运行初期所调用的一定长度的API(application programming interface)名称、API操作类别和调用API的DLL(dynamic link library)进行融合以更充分地描述其在运行初期的行为信息,提出AECD(API embedding based on category and DLL)词嵌入方法并进一步提出基于AECD词嵌入的挖矿恶意软件早期检测方法(CEDMA)。CEDMA以软件在运行初期所调用的一定长度的API序列为检测对象,使用AECD词嵌入和TextCNN(text convolutional neural network)建立检测模型来实施对挖矿恶意软件的早期检测。实验结果显示,CEDMA以软件运行后首次调用的长度为3000的API序列作为输入时,可分别以98.21%、96.76%的Accuracy值检测实验中已知和未知的挖矿恶意软件样本。
曹传博郭春李显超申国伟
攻防实战导向的网络攻击原理与防范技术课程内容建设探索被引量:2
2021年
文章分析网络攻击原理与防范技术课程内容建设中存在的问题及课程内容建设需求,提出该课程的建设思路,从推进课程思政开展法律观念及信息道德教育、引入网络安全竞赛赛题更新教学内容、基于实践教学平台开展课程实验等方面阐述课程内容的建设思路和举措,最后对课程实践效果、存在的不足及后续建设思路进行说明。
郭春蒋朝惠申国伟
关键词:网络安全网络攻防攻防实战
CHAIN:基于重合支配的边缘计算节点放置算法被引量:1
2023年
边缘计算将计算资源部署在离终端用户更近的边缘计算节点,从待选的位置中选择合适的边缘计算节点部署位置能提升边缘计算服务的节点容量以及用户服务质量(QoS)。然而,目前对于如何放置边缘计算节点以降低边缘计算成本的研究较少。此外,在边缘服务的时延等QoS因素的约束下,目前尚没有一种边缘计算节点部署算法能最大限度地提高边缘服务的鲁棒性同时最小化边缘节点部署成本。针对上述问题,首先,通过建立计算节点、用户传输时延和鲁棒性的模型将边缘计算节点放置问题转化为带约束条件的最小支配集问题;随后,提出重合支配的概念,基于重合支配衡量网络鲁棒性,设计了基于重合支配的边缘计算节点放置算法——CHAIN(edge server plaCement algoritHm based on overlApping domINation)。仿真实验结果表明,与面向覆盖的近似算法和面向基站的随机算法相比,CHAIN的系统时延降低了50.54%与50.13%。
赵徐炎崔允贺蒋朝惠钱清申国伟郭春郭春
关键词:鲁棒性
共5页<12345>
聚类工具0