您的位置: 专家智库 > >

徐洋

作品数:58 被引量:163H指数:7
供职机构:贵州师范大学更多>>
发文基金:国家自然科学基金基础研究重大项目前期研究专项贵州省科技计划项目更多>>
相关领域:自动化与计算机技术电子电信农业科学环境科学与工程更多>>

文献类型

  • 37篇期刊文章
  • 15篇专利
  • 6篇会议论文

领域

  • 47篇自动化与计算...
  • 4篇电子电信
  • 1篇环境科学与工...
  • 1篇农业科学
  • 1篇政治法律

主题

  • 23篇网络
  • 13篇图像
  • 8篇神经网
  • 8篇神经网络
  • 7篇入侵
  • 7篇入侵检测
  • 6篇恶意
  • 5篇隐写
  • 5篇入侵检测方法
  • 5篇防御
  • 5篇XSS攻击
  • 4篇隐写分析
  • 4篇隐写分析方法
  • 4篇恶意软件
  • 4篇WEB应用
  • 4篇WEB应用安...
  • 3篇用户
  • 3篇轻量
  • 3篇轻量级
  • 3篇主成分

机构

  • 58篇贵州师范大学
  • 3篇武汉大学
  • 2篇贵州大学
  • 2篇贵州省公安厅
  • 2篇重庆城市职业...
  • 1篇江苏科技大学
  • 1篇西南大学
  • 1篇贵州省信息与...

作者

  • 58篇徐洋
  • 30篇谢晓尧
  • 24篇张思聪
  • 10篇李小剑
  • 4篇景凤宣
  • 4篇陈燚
  • 4篇孙建忠
  • 3篇张焕国
  • 3篇张帅
  • 3篇刘志杰
  • 3篇黄磊
  • 2篇陈葡
  • 2篇王珩
  • 2篇王鹏举
  • 1篇朱丹
  • 1篇瞿云云
  • 1篇刘花
  • 1篇李健
  • 1篇包小敏
  • 1篇张伟

传媒

  • 5篇计算机应用研...
  • 4篇武汉大学学报...
  • 4篇贵州师范大学...
  • 4篇计算机工程与...
  • 3篇计算机工程
  • 2篇福建电脑
  • 2篇计算机科学
  • 2篇山东大学学报...
  • 2篇第四届全国信...
  • 1篇电子测量技术
  • 1篇清华大学学报...
  • 1篇计算机应用与...
  • 1篇包装工程
  • 1篇计算机仿真
  • 1篇西南师范大学...
  • 1篇网络安全技术...
  • 1篇信息网络安全
  • 1篇电脑知识与技...
  • 1篇黑龙江生态工...
  • 1篇电子技术与软...

年份

  • 2篇2024
  • 6篇2023
  • 12篇2022
  • 5篇2021
  • 2篇2020
  • 4篇2019
  • 5篇2018
  • 4篇2017
  • 8篇2016
  • 4篇2015
  • 2篇2014
  • 2篇2013
  • 2篇2011
58 条 记 录,以下是 1-10
排序方式:
基于可信交换别名的VANET混合认证方案
2016年
对比分析基于别名认证和基于群签名认证2种方案,提出一种混合认证方案。构建一个用于相邻节点间互换别名的交换协议,节点向可信权威(TA)申请与附近节点进行交换的密钥。TA利用非对称密钥实现交换双方的交换主体和别名的不可伪造性。该交换协议能够有效抵御合谋攻击,交换后的别名仍可用于可信节点的签名与认证,并引入群签名作为身份属性标签,群签名标签保证了消息的不可伪造性和可审计性。理论和效率分析表明,该方案引入了针对别名的白名单机制,此机制下单个报文的验证效率明显提高,同时可以有效抵御利用别名的回放攻击。
汪自旺徐洋谢晓尧张帅陈燚
关键词:隐私保护群签名
一种基于三通道图像的恶意软件分类方法
本发明公开了一种基于三通道图像的恶意软件分类方法,包括以下步骤:(1)提取样本的字节流;(2)提取字节流的Bigram序列;(3)提取样本的反编译Lst文件并提取Lst文件的字节流。(4)将样本字节流、标准化后的Bigr...
徐洋杨春雨张思聪李小剑
文献传递
基于WiFi定位的区域人群轨迹模型
大数据时代基于位置的服务得到广泛应用,WiFi定位成为研究热点。已有的室内WiFi定位方法,难以解决大型活动及区域间流动人群轨迹分析需要。针对这一问题,首先提出基于三边测量定位和信号强度(RSSI)的应用于大型场馆、复杂...
徐洋孙建忠黄磊谢晓尧
关键词:概率统计
基于BiLSTM-Attention-CNN的XSS攻击检测方法
2022年
在基于深度学习XSS检测的研究中,双向长短期记忆网络(BiLSTM)和CNN模型均无法区分输入特征信息中关键特征和噪音特征对模型效果的影响。针对这一问题,引入注意力机制,提出一种将BiLSTM和CNN相结合的XSS检测模型。首先利用BiLSTM提取XSS攻击载荷双向序列信息特征,然后引入注意力机制计算不同特征在XSS检测中的权重,最后将加权后的特征向量输入CNN提取局部特征。实验表明BiLSTM-Attention-CNN相比SVM、ADTree、AdaBoost机器学习算法分别提高了9.45%、7.9%和5.5%的准确率,相比单一的CNN、GRU、BiLSTM提高了检测精度,相比BiLSTM-CNN在保持检测精度的同时减短了5.1%收敛时间。
李克资徐洋张庆玲张思聪
关键词:WEB应用安全XSSCNN
基于静态特征融合的恶意软件分类方法被引量:1
2021年
针对现有恶意软件分类方法融合的静态特征维度高、特征提取耗时、Boosting算法对大量高维特征样本串行训练时间长的问题,提出一种基于静态特征融合的分类方法。提取原文件和其反编译的Lst文件的灰度图像素特征、原文件的结构特征和Lst文件的内容特征,对特征融合和分类。在训练集采样时启用GOSS算法减少对训练样本的采样,使用LightGBM作为分类器,该分类器通过EFB对互斥特征降维。实验证明在三类特征融合下分类准确率达到了97.04%,通过启用GOSS采样减少了29%的训练时间,在分类效果上,融合的特征优于融合Opcode n-gram的特征,LightGBM优于传统深度学习和机器学习算法。
杨春雨徐洋张思聪李小剑
关键词:恶意软件灰度图结构特征
一种基于多特征融合和深度学习的隐写分析方法
本发明公开了一种基于多特征融合和深度学习的隐写分析方法,包括以下步骤:步骤(1)、制作预处理所需的数据集;步骤(2)、分别使用SRM、maxSRM、maxSRMd2三种特征提取方法对步骤(1)的数据集进行特征提取;步骤(...
徐洋徐贵勇
文献传递
基于GRU的Android恶意软件检测
2021年
本文为了提高Android恶意软件的检测效率,利用GRU模型解决标准RNN中出现的梯度消失问题和处理上下文具有长期依赖关系问题的能力,提出了基于GRU模型的Android恶意软件检测方法。对原始数据做标准化处理,将原始的数据集变化为特定尺寸的特征向量,可以用作深度学习网络模型的输入。使用Drebin数据集进行对照试验,对实验中特征向量进行降维处理,在全连接层实现归一化处理,最后在softmax分类,GRU层作为门控机制来保存代码数据间的依靠关系。对照实验结果表明,GRU模型与机器学习中的SVM模型以及单一的LSTM、DCNN模型相比,训练时间更短,检测结果中准确率、召回率、精确率、F1值都是最高的。
张伟徐洋张思聪徐贵勇
关键词:ANDROID恶意代码
机载激光雷达在森林资源调查中的应用与展望被引量:3
2022年
近年来机载激光雷达技术取得了快速发展,已经成为森林资源调查领域的重要工具。介绍利用机载激光雷达进行森林资源调查的原理,阐述其在单木因子调查、林分因子调查中的应用,总结在单木冠幅调查、单木树高调查、林分平均树高调查、林分叶面积指数调查、林分郁闭度调查、林分生物量调查等方面机载激光雷达的相关数据处理方法,最后分析机载激光雷达在森林资源调查当中的不足,并对这一技术在森林资源调查的未来发展前景进行展望。
王伟鹏徐洋王珩
关键词:机载激光雷达森林资源调查
基于词序列核的垃圾邮件过滤被引量:1
2011年
针对传统的基于词频特征向量核方法的垃圾邮件过滤算法中忽略词汇间的序列信息而导致信息损失影响过滤精度的问题,本文将词序列核与SVM(support vector machines)算法结合,对垃圾邮件进行过滤,相应的实验表明,该方法提高召回率、正确率和精确率,从而提高了过滤精度.
陈葡谢晓尧徐洋
关键词:垃圾短信过滤核方法SVM
基于云模型与贝叶斯反馈的网络安全等级评估方法被引量:10
2018年
鉴于测评人员对信息系统等级保护测评中网络安全评估的测评指标理解的局限性、评判的模糊性以及量化打分中判定区间的不确定性,将云模型与贝叶斯反馈算法相结合,采用云模型理论来处理评估结果的模糊性和随机性。由于传统的一维逆向云算法出现超熵为虚数的情况,因此,使用无确定度逆向云算法来避免这种情况的发生。通过建立贝叶斯反馈云模型,对给出的测评结果进行检验和修正,使评估结果更加客观,准确。根据已修正网络安全整体评估云的期望和熵,给出合理的安全等级判定区间,作为实际测评中等级评估的依据。实例验证表明,该评估方法可以有效地修正测评人员评估结果之间的差异,实现合理的判定划分,给出客观、准确的等级评估结果。
朱丹谢晓尧徐洋夏梦婷
关键词:云模型
共6页<123456>
聚类工具0