您的位置: 专家智库 > >

王丽娜

作品数:410 被引量:1,654H指数:23
供职机构:武汉大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家教育部博士点基金更多>>
相关领域:自动化与计算机技术电子电信文化科学经济管理更多>>

文献类型

  • 216篇期刊文章
  • 123篇专利
  • 59篇会议论文
  • 7篇学位论文
  • 4篇科技成果

领域

  • 249篇自动化与计算...
  • 30篇电子电信
  • 21篇文化科学
  • 16篇经济管理
  • 5篇金属学及工艺
  • 5篇理学
  • 4篇电气工程
  • 4篇环境科学与工...
  • 4篇医药卫生
  • 2篇政治法律
  • 1篇天文地球
  • 1篇化学工程
  • 1篇石油与天然气...
  • 1篇交通运输工程
  • 1篇一般工业技术
  • 1篇社会学

主题

  • 78篇隐写
  • 57篇网络
  • 56篇隐写分析
  • 29篇图像
  • 26篇入侵
  • 21篇信息安全
  • 21篇视频
  • 20篇隐写分析方法
  • 20篇入侵检测
  • 19篇水印
  • 17篇自适应
  • 17篇密码
  • 17篇计算机
  • 15篇自适
  • 14篇虚拟机
  • 14篇加密
  • 13篇隐写方法
  • 12篇代理
  • 12篇隐私
  • 11篇矩阵

机构

  • 342篇武汉大学
  • 57篇东北大学
  • 31篇教育部
  • 10篇中国科学院软...
  • 7篇合肥工业大学
  • 5篇东北师范大学
  • 5篇中南民族大学
  • 4篇华中师范大学
  • 3篇中国科学院
  • 3篇西安电子科技...
  • 3篇中国人民解放...
  • 3篇工业技术院
  • 2篇湖北经济学院
  • 2篇华中农业大学
  • 2篇武汉科技大学
  • 2篇中国地质大学
  • 2篇辽宁科技学院
  • 2篇中国科学院自...
  • 2篇中国地震台网...
  • 2篇中国人民解放...

作者

  • 409篇王丽娜
  • 53篇张焕国
  • 51篇任延珍
  • 46篇余荣威
  • 42篇翟黎明
  • 34篇徐一波
  • 19篇于戈
  • 15篇王德军
  • 14篇傅建明
  • 14篇王旻杰
  • 14篇刘维杰
  • 14篇董晓梅
  • 13篇谈诚
  • 12篇赵磊
  • 11篇杜瑞颖
  • 10篇任正伟
  • 10篇赵磊
  • 10篇张克立
  • 10篇匡波
  • 8篇崔竞松

传媒

  • 35篇武汉大学学报...
  • 16篇东北大学学报...
  • 14篇电子学报
  • 14篇计算机工程
  • 12篇计算机研究与...
  • 12篇通信学报
  • 11篇计算机教育
  • 10篇计算机应用研...
  • 10篇计算机科学
  • 9篇计算机工程与...
  • 8篇小型微型计算...
  • 6篇计算机学报
  • 5篇第三届中国信...
  • 5篇第一届中国可...
  • 4篇信息安全学报
  • 4篇第三届可信计...
  • 3篇武汉大学学报...
  • 3篇华中科技大学...
  • 3篇山东大学学报...
  • 3篇第六届中国信...

年份

  • 3篇2024
  • 18篇2023
  • 20篇2022
  • 13篇2021
  • 18篇2020
  • 17篇2019
  • 26篇2018
  • 20篇2017
  • 24篇2016
  • 17篇2015
  • 12篇2014
  • 25篇2013
  • 20篇2012
  • 13篇2011
  • 19篇2010
  • 18篇2009
  • 18篇2008
  • 12篇2007
  • 15篇2006
  • 18篇2005
410 条 记 录,以下是 1-10
排序方式:
面向深度伪造的溯源取证方法被引量:4
2022年
近年来,生成对抗网络(GAN)的迅速发展使得合成图像越来越逼真,对个人和社会造成了极大的威胁。现有的研究致力于被动地鉴别伪造产品,但在真实应用场景下通常面临通用性不足和鲁棒性差等两大难题。因此,该文提出了一种面向深度伪造的溯源取证方法,将秘密信息隐藏到图像中以追踪伪造图像的源头。设计了一个端到端的深度神经网络,该网络由嵌入网络、 GAN模拟器和恢复网络等3部分组成。其中,嵌入网络和恢复网络分别用于实现秘密信息的嵌入和提取,GAN模拟器用于模拟各种GAN的图像变换。实验中在已知GAN的篡改下恢复图像的平均归一化互相关(NCC)系数高于0.9,在未知GAN的篡改下平均NCC也能达到0.8左右,具有很好的鲁棒性和通用性。此外,该方法中嵌入的秘密信息具有较好的隐蔽性,平均峰值信噪比(PSNR)在30 dB左右。
王丽娜聂建思汪润翟黎明
基于声谱图及深度残差网络的音频通用隐写分析方法及系统
本发明公开了一种基于声谱图及深度残差网络的音频通用隐写分析方法及系统,本方法针对现有基于不同音频压缩标准的隐写算法通过修改不同音频压缩参数来进行隐写却没有一个通用的隐写分析算法的现状,综合考虑AAC等压缩编码标准中共有的...
任延珍柳登凯熊翘楚傅建明王丽娜
文献传递
委托代理中外部性问题研究
描述了外部性期权投资者和经营者价值函数,分析了委托代理中外部性期权的最优投资决策。在非对称信息条件下,外部性期权经营者对于项目价值信息隐匿,这是一个具有逆向选择的委托代理问题。设计了以外部性期权管理当局利润数学期望最大为...
王丽娜
关键词:委托代理最优控制最优投资决策
文献传递
一种基于人工免疫技术的动态自适应网络异常检测方法
本发明提供了一种基于人工免疫技术的动态自适应网络异常检测方法,包括:(1)基于启发式降维算法筛选最优特征子集。(2)为减少由于边界多样性造成的检测率降低问题,基于混合分层划分的NSA算法,将特征空间按照样本分布密度进行划...
王丽娜杨葛英余荣威王清浩刘晓稳
一种针对MSU的隐写分析方法
本发明涉及隐写分析技术领域,尤其涉及一种针对MSU的隐写分析方法。本发明算法包括以下步骤:下采样帧间合谋获取原始视频近似估计帧;对视频宏块运动检测分类的弃块处理后进行棋盘格模式探测;计算视频YU分量模式探测率差值进行动态...
任延珍王旻杰赵砚彬王丽娜蔡婷婷郭伟
一种基于内存对象访问序列的软件动态胎记及抄袭检测方法
本发明涉及一种基于内存对象访问序列的软件动态胎记及抄袭检测方法。该方法将在高级语言层面上与输入数据有映射关系的函数内部数据结构及其在函数执行中的访问过程作为程序特征集合来比较原始程序和对比程序。根据对外部输入数据在程序动...
王丽娜陈铜赵磊唐奔宵汪润
文献传递
一种基于微生物遗传算法的黑盒对抗样本生成方法
本发明涉及一种基于微生物遗传算法的黑盒对抗样本生成方法,属于人工智能安全技术领域。本发明主要是解决在黑盒情况下,成功攻击神经网络模型生成对抗样本所需查询次数过多的问题,该方法结合黑盒攻击中的两种典型方法:迁移攻击和基于输...
王丽娜杨康王文琦叶傲霜柯剑鹏
文献传递
一种基于CPU硬件特性的虚拟机自省触发方法及系统
本发明公开一种基于CPU硬件特性的虚拟机自省触发方法及系统,包括三个模块:分别是VMFUNC感知模块、参数传递模块、虚拟机自省启动模块。首先在对用户空间执行VMFUNC的情况进行监控,在虚拟机管理器中通过重载后的RDTS...
王丽娜刘维杰吴頔
DroidFAR:一种基于程序语义的Android重打包应用抗混淆检测方法被引量:2
2018年
为了使Android平台重打包应用检测的方法在面向大规模移动应用中既能实现快速、准确地检测重打包应用又能对抗代码混淆攻击,本文提出了一种基于程序语义的重打包应用抗混淆检测方法.该方法首先进行粗粒度的检测,即先将应用的程序依赖图抽象成程序语义特征,通过计算程序语义特征之间的相似性,实现快速的可疑重打包应用检测;然后使用程序依赖图作为应用的特征,完成可疑重打包应用细粒度的准确检测.基于文中的方法设计并实现了原型系统DroidFAR(Fast,Accurate and Robust).实验结果表明,本文方法检测的准确率达到95.1%,误报率低于1.2%,且能够有效地抵御代码混淆攻击.
汪润唐奔宵王丽娜
关键词:代码克隆程序依赖图
非对称水印被引量:5
2003年
由于密码学和数字水印技术在产权保护等方面有着相互补充的功能和一些类似之处,人们开始将加密技术中的“密钥”引入水印技术中,从而出现了公开密钥水印和非公开密钥水印。只是当将公开密钥的“思想”引入水印后,才对水印的基本方式和理解进行了改变,这就是“非对称水印”。论文从非对称水印产生的必然性等方面对非对称水印进行比较深入的探讨,指出它与传统水印技术的不同之处及优点,同时指出当前它的发展现状及不足。
郝彦军张焕国王丽娜
关键词:版权保护非对称数字水印公开密钥密码体制
共41页<12345678910>
聚类工具0