您的位置: 专家智库 > >

郭晓博

作品数:10 被引量:10H指数:2
供职机构:中国科学院信息工程研究所更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇专利
  • 4篇期刊文章
  • 1篇会议论文

领域

  • 8篇自动化与计算...

主题

  • 7篇网络
  • 3篇入侵
  • 3篇入侵检测
  • 3篇标签
  • 2篇低分辨率
  • 2篇入侵检测模型
  • 2篇神经网
  • 2篇神经网络
  • 2篇图像
  • 2篇图像生成
  • 2篇图像生成方法
  • 2篇前馈
  • 2篇前馈神经网络
  • 2篇分辨率
  • 2篇高分辨率
  • 2篇高分辨率图像
  • 2篇标签数据
  • 2篇超分辨
  • 2篇抽取
  • 1篇动态污点分析

机构

  • 10篇中国科学院
  • 3篇中国科学院大...
  • 1篇信息安全国家...

作者

  • 10篇郭晓博
  • 5篇王雷
  • 3篇向继
  • 3篇查达仁
  • 2篇刘泽艺
  • 2篇王鑫
  • 2篇尹芷仪
  • 1篇高能
  • 1篇薛聪

传媒

  • 2篇信息网络安全
  • 1篇中国科学院大...
  • 1篇信息安全研究

年份

  • 1篇2024
  • 2篇2023
  • 1篇2022
  • 1篇2021
  • 2篇2019
  • 2篇2017
  • 1篇2016
10 条 记 录,以下是 1-10
排序方式:
一种基于参数污点分析的软件行为模型
2017年
基于细粒度二进制动态分析平台,提出通过系统调用参数的污点分析构建软件行为模型的方法。该方法主要在指令级别监控应用程序运行,跟踪系统调用参数的污点传播获取参数与参数、局部变量和外部数据之间的关联关系,进而抽取出参数的污点传播链。其次,基于参数污点传播链和系统调用序列构造能够同时反映控制流和数据流特性的软件动态行为模型。最后,分析和验证该模型具备检测隐秘的非控制流数据攻击的能力。
尹芷仪沈嘉荟郭晓博查达仁
关键词:虚拟机动态污点分析入侵检测
一种RDN超分辨网络的训练方法及图像生成方法
本发明公开了一种RDN超分辨网络的训练方法及图形生成方法,其步骤包括:1)将低分辨率样本图像输入到生成器,生成高分辨率图像;2)将生成的高分辨率图像作为假数据,计算该假数据与对应标签数据之间的损失值;3)提取该假数据的特...
刘凯刘冠群王雷王鑫刘泽艺郭晓博何原野
文献传递
基于前馈神经网络的入侵检测模型
由于入侵行为特征多样、网络环境复杂,导致基于深度学习的入侵检测方法容易出现模型复杂、灵活性差等问题.为此,文章提出基于前馈神经网络的入侵检测模型SFID,通过逐层削减神经元数量,整体化解决特征抽取和入侵分类问题,从而降低...
冯文英郭晓博何原野薛聪
关键词:入侵检测前馈神经网络数据处理
一种改进的基于事件演化图的脚本学习方法和装置
本发明涉及一种改进的基于事件演化图的脚本学习方法和装置。该方法包括:利用由具体事件链构成的具体事件网络构建抽象的事件演化图;挖掘事件演化图中蕴含的事件演化知识,以学习上下文事件和候选事件的初始嵌入表示;将上下文事件和候选...
刘凯杨双向继查达仁王雷郭晓博何原野
文献传递
一种基于层级感知的事件抽取方法和系统
本发明涉及一种基于层级感知的事件抽取方法和系统。该方法包括:将训练数据输入事件抽取模块进行事件抽取,得到对应的事件类型;将事件抽取模块得到的事件类型输入图嵌入模块,图嵌入模块利用因果关系和子事件关系在极坐标中学习事件嵌入...
丁国轩郭晓博王雷查达仁向继
基于前馈神经网络的入侵检测模型被引量:5
2019年
由于入侵行为特征多样、网络环境复杂,导致基于深度学习的入侵检测方法容易出现模型复杂、灵活性差等问题。为此,文章提出基于前馈神经网络的入侵检测模型SFID,通过逐层削减神经元数量,整体化解决特征抽取和入侵分类问题,从而降低了入侵检测模型的训练复杂度。通过实验验证,模型在正确率相当的情况下比S-NDAE模型训练效率明显提高。
冯文英郭晓博何原野薛聪
关键词:入侵检测前馈神经网络误差反向传播算法
一种序列到无序多树模型的三元组抽取方法
本发明公开了一种序列到无序多树模型的三元组抽取方法,其特征在于,构建一编码器‑解码器框架,所述编码器‑解码器框架中的编码器包括嵌入层、IDCNN、BiLSTM和第一卷积层CNN;所述编码器‑解码器框架中的解码器包括LST...
张宏睿郭晓博向继王雷
一种RDN超分辨网络的训练方法及图像生成方法
本发明公开了一种RDN超分辨网络的训练方法及图形生成方法,其步骤包括:1)将低分辨率样本图像输入到生成器,生成高分辨率图像;2)将生成的高分辨率图像作为假数据,计算该假数据与对应标签数据之间的损失值;3)提取该假数据的特...
刘凯刘冠群王雷王鑫刘泽艺郭晓博何原野
基于node2vec的社交网络用户属性补全攻击被引量:3
2017年
针对社交网络内容安全,存在一种通过属性推断补全来获取用户私密属性的攻击。传统的基于无监督学习的方法和基于监督学习的属性补全攻击方法存在未能把结构相似性和同质性有效结合起来的问题。文章提出了一种基于隐式表达的用户属性补全攻击方法,把用户属性补全抽象为一个有监督的分类问题,基本思路是利用node2vec算法将社交网络中的用户节点映射成向量,然后将向量通过聚类方法计算一个节点所在的社区,在社区内构建分类模型,并利用此模型对用户缺失属性进行预测。文章在真实数据集上进行验证,证明了算法能够有效提高社交网络用户属性补全的准确率。
裴杨瞿学鑫郭晓博段丁阳
关键词:同质性
网络基因图谱研究被引量:2
2016年
随着人-机-物三元日益深度融合,人类活动早已冲出原有现实空间的边界,出现线上和线下联动现象,这为行为失范、网络犯罪、从事危害国家安全等活动提供便利条件,且网络的匿名性、加密通信、移动性等特性加大管理部门的执法难度.因此受生物基因启发,首次提出网络基因图谱概念,该图谱涵盖实体的生物属性、社会属性、网络属性,能突破现有身份认证容易伪造且难以虚实映射的问题,且具备如下优点:一是唯一标识实体;二是能够反映实体的本质特征;三是具备计算能力,可推理、补全、预测等.网络基因图谱将为全方位认知实体、跨域甄别实体、预防或打击实体犯罪等提供全新的技术支持,具有重大的理论和实践意义.
董新民尹芷仪郭晓博高能
关键词:唯一性多维性可计算性
共1页<1>
聚类工具0