您的位置: 专家智库 > >

汪玉美

作品数:8 被引量:35H指数:2
供职机构:中国人民解放军陆军军官学院更多>>
发文基金:国家自然科学基金安徽省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信天文地球更多>>

文献类型

  • 7篇期刊文章
  • 1篇会议论文

领域

  • 6篇自动化与计算...
  • 1篇天文地球
  • 1篇电子电信

主题

  • 3篇LEACH
  • 2篇多跳
  • 2篇隐私
  • 2篇图像
  • 2篇网络
  • 2篇位置隐私
  • 2篇无线传感
  • 2篇无线传感器
  • 2篇无线传感器网
  • 2篇无线传感器网...
  • 2篇路由
  • 2篇路由协议
  • 2篇防御
  • 2篇感器
  • 2篇LEACH路...
  • 2篇传感
  • 2篇传感器
  • 2篇传感器网
  • 2篇传感器网络
  • 1篇代码

机构

  • 8篇中国人民解放...
  • 1篇上海理工大学

作者

  • 8篇汪玉美
  • 4篇陈代梅
  • 2篇范希辉
  • 2篇崔逊学
  • 2篇李云
  • 1篇吴海兵
  • 1篇杜跃
  • 1篇陈治平
  • 1篇朱静

传媒

  • 2篇计算机应用研...
  • 1篇激光与光电子...
  • 1篇计算机工程
  • 1篇计算机工程与...
  • 1篇测绘与空间地...
  • 1篇计算机技术与...
  • 1篇全国第24届...

年份

  • 1篇2018
  • 1篇2017
  • 1篇2015
  • 2篇2014
  • 2篇2013
  • 1篇2012
8 条 记 录,以下是 1-8
排序方式:
基于Fuzzing的军用报文软件漏洞发掘技术被引量:1
2012年
分析军用报文格式及其软件特点,给出一种智能强制性Fuzzing测试的畸形数据构造方法。根据Fuzzing技术的原理,设计军用报文软件漏洞发掘系统MTSFuzzer,并对其构架、模块以及关键技术进行描述。测试结果表明,MTSFuzzer能提高军用报文软件漏洞的发掘效率,并且具有较好的可扩展性。
王海涛李云秦晓燕汪玉美
关键词:FUZZING技术漏洞发掘
基于Fourier矩阵的无线广播重传策略
2014年
针对随机网络编码重传的缺陷,将Fourier矩阵和随机网络编码相结合,提出一种半固定编码系数的广播重传方案FMWBR。利用广播源节点和接收节点双方已知的Fourier矩阵的行向量作为编/解码向量,保证接收节点接收到的重传包具有完全可解性。理论分析表明,FMWBR增强了无线传输的安全性、提高了网络的鲁棒性、减少了包头开销。仿真测试结果表明,FMWBR跟其他几种重传策略相比,有效地减少了平均传输次数,节省了带宽消耗,提高了网络吞吐量。
陈代梅崔逊学汪玉美范希辉
关键词:网络编码重传无线广播
与无人机图像匹配算法相结合的间接平差教学内容改革初探
2018年
间接平差法是误差理论与测量平差基础中的经典平差法之一,是课程内容的重要组成部分。针对目前大多数测量平差教材与无人机图像处理结合较少,难以满足我院测绘专业学员培养特点的问题,本文尝试进行将间接平差理论与无人机图像匹配算法相结合的教学内容改革。给出间接平差法的基本原理与无人机图像匹配的主要步骤,指出在图像匹配过程中关键点是利用间接平差法解算变形参数。结合Matlab与无人机图像处理实例,实现间接平差解算图像匹配变形参数过程,给出了具体代码与结果。教学实践表明:与无人机图像匹配算法相结合的间接平差教学内容改革不仅加深了学员对原理的理解,提高了理论联系实际的能力,更有助于学员理解平差原理对无人机数据后处理的意义,有助于激发学员的学习兴趣与动力。
汪玉美陈治平史巍巍
关键词:间接平差教学内容改革MATLAB
基于同余方程和中国剩余定理的混淆算法被引量:6
2015年
在介绍了代码混淆技术和中国剩余定理的基础上,利用密钥和一组同余方程解的状态构造了一种参数化的不透明谓词,并采用一元多项式环上的中国剩余定理判断不透明谓词的输出。理论分析表明构造的不透明谓词由若干多项式组成,对密钥敏感,具有单向性、随机性和较高的隐蔽性,密码安全性高,能抵抗静态和动态攻击。测试实验表明,混淆程序增加了混淆后程序的复杂度,保证了混淆后程序的正确性,且混淆变换不会给程序带来太大的空间和时间开销。
陈代梅范希辉朱静汪玉美
关键词:代码混淆谓词同余方程多项式中国剩余定理
基于目标提取与拉普拉斯变换的红外和可见光图像融合算法被引量:28
2017年
为了在可见光图像中尽可能的突出红外目标,提高红外与可见光融合图像的质量,提出了一种基于目标提取的红外与可见光图像融合算法。对红外图像分别进行边缘提取和阈值分割,将提取的两幅二值图像进行融合,获得目标图像。然后将红外图像、红外目标图像和进行色度、饱和度、亮度(HSV)空间转换后的可见光的亮度分量进行拉普拉斯变换,高频系数采用基于区域互信息、匹配度以及区域能量的融合规则,低频系数的融合则在红外目标图像低频系数的指导下,结合基于区域的融合规则进行。最终融合图像重构是通过拉普拉斯变换及反变换实现的。实验结果表明,该融合算法能较好地突出红外目标信息,提供丰富的背景细节,在图像的清晰度和人眼的视觉效果方面优于其他传统算法。
汪玉美陈代梅赵根保
关键词:图像处理图像融合阈值分割拉普拉斯变换
基于多跳LEACH的分布式位置隐私算法
基站位置隐私对一个无线传感器网络的安全至关重要,为了保护运行多跳LEACH路由协议的无线传感器网络中基站位置隐私,针对流量分析中的两类常见攻击,即速率监控攻击与时间相关性攻击,提出了一种基于多跳LEACH路由协议的分布式...
汪玉美崔逊学杨艳梅吴海兵
关键词:无线传感器网络
文献传递
基于多跳LEACH防御流量分析攻击算法研究
2014年
针对流量分析中三类常见攻击方式,即速率监控攻击、时间相关性攻击与ID分析攻击,对多跳LEACH无线传感器网络构成的威胁,提出了基于多跳LEACH路由协议的分布式位置隐私算法(Distributed Location Privacy Algorithm,DLPA)与匿名通信算法(Pseudonyms Communication Algorithm,PCA)。DLPA将"路径多样化"与"伪装包注入"相融合,PCA通过动态产生的假名片隐藏所有参与通信节点的真实ID。仿真结果表明,该算法实现了数据包传输路径的多样化,隐藏了节点ID与网络流量模式,能够抵御流量分析攻击,保护基站位置隐私。
汪玉美崔逊学吴海兵杜跃
关键词:位置隐私
基于LEACH的防御流量分析攻击算法研究
2013年
为了解决流量分析攻击对LEACH无线传感器网络基站的威胁,针对速率监控攻击与ID分析攻击提出了两种防御算法,即随机热区算法(random hot spots algorithm,RHSA)与匿名通信算法(anonymous communication algorithm,ACA)。在RHSA中,通过随机选择"伪装基站"与发送"伪装包"节点,使网络随机出现若干个伪装"热区"掩护基站;ACA算法主要通过动态产生的匿名隐藏所有参与通信节点的真实ID。仿真结果表明,在速率监控与ID分析攻击下,RH-SA与ACA能够有效的迷惑攻击者,保护基站位置信息。
李云汪玉美王海涛陈代梅
关键词:无线传感器网络匿名
共1页<1>
聚类工具0