徐洋
- 作品数:63 被引量:182H指数:8
- 供职机构:贵州师范大学更多>>
- 发文基金:国家自然科学基金基础研究重大项目前期研究专项贵州省科技计划项目更多>>
- 相关领域:自动化与计算机技术电子电信农业科学环境科学与工程更多>>
- 一种基于生成对抗网络的抗裁剪图像隐写方法
- 本发明涉及网络空间安全中的内容安全领域,公开了一种基于生成对抗网络的抗裁剪图像隐写方法,其隐写模型使用GAN网络和DenseNet连接构建一个编码‑解码网络,并将多种噪声加入到模型训练过程中以提升模型鲁棒性。本发明基于G...
- 徐洋徐石穿张思聪代新敏谢晓尧
- 基于可信交换别名的VANET混合认证方案
- 2016年
- 对比分析基于别名认证和基于群签名认证2种方案,提出一种混合认证方案。构建一个用于相邻节点间互换别名的交换协议,节点向可信权威(TA)申请与附近节点进行交换的密钥。TA利用非对称密钥实现交换双方的交换主体和别名的不可伪造性。该交换协议能够有效抵御合谋攻击,交换后的别名仍可用于可信节点的签名与认证,并引入群签名作为身份属性标签,群签名标签保证了消息的不可伪造性和可审计性。理论和效率分析表明,该方案引入了针对别名的白名单机制,此机制下单个报文的验证效率明显提高,同时可以有效抵御利用别名的回放攻击。
- 汪自旺徐洋谢晓尧张帅陈燚
- 关键词:隐私保护群签名
- 一种基于三通道图像的恶意软件分类方法
- 本发明公开了一种基于三通道图像的恶意软件分类方法,包括以下步骤:(1)提取样本的字节流;(2)提取字节流的Bigram序列;(3)提取样本的反编译Lst文件并提取Lst文件的字节流。(4)将样本字节流、标准化后的Bigr...
- 徐洋杨春雨张思聪李小剑
- 文献传递
- 基于WiFi定位的区域人群轨迹模型
- 大数据时代基于位置的服务得到广泛应用,WiFi定位成为研究热点。已有的室内WiFi定位方法,难以解决大型活动及区域间流动人群轨迹分析需要。针对这一问题,首先提出基于三边测量定位和信号强度(RSSI)的应用于大型场馆、复杂...
- 徐洋孙建忠黄磊谢晓尧
- 关键词:概率统计
- 基于BiLSTM-Attention-CNN的XSS攻击检测方法被引量:1
- 2022年
- 在基于深度学习XSS检测的研究中,双向长短期记忆网络(BiLSTM)和CNN模型均无法区分输入特征信息中关键特征和噪音特征对模型效果的影响。针对这一问题,引入注意力机制,提出一种将BiLSTM和CNN相结合的XSS检测模型。首先利用BiLSTM提取XSS攻击载荷双向序列信息特征,然后引入注意力机制计算不同特征在XSS检测中的权重,最后将加权后的特征向量输入CNN提取局部特征。实验表明BiLSTM-Attention-CNN相比SVM、ADTree、AdaBoost机器学习算法分别提高了9.45%、7.9%和5.5%的准确率,相比单一的CNN、GRU、BiLSTM提高了检测精度,相比BiLSTM-CNN在保持检测精度的同时减短了5.1%收敛时间。
- 李克资徐洋张庆玲张思聪
- 关键词:WEB应用安全XSSCNN
- 基于静态特征融合的恶意软件分类方法被引量:2
- 2021年
- 针对现有恶意软件分类方法融合的静态特征维度高、特征提取耗时、Boosting算法对大量高维特征样本串行训练时间长的问题,提出一种基于静态特征融合的分类方法。提取原文件和其反编译的Lst文件的灰度图像素特征、原文件的结构特征和Lst文件的内容特征,对特征融合和分类。在训练集采样时启用GOSS算法减少对训练样本的采样,使用LightGBM作为分类器,该分类器通过EFB对互斥特征降维。实验证明在三类特征融合下分类准确率达到了97.04%,通过启用GOSS采样减少了29%的训练时间,在分类效果上,融合的特征优于融合Opcode n-gram的特征,LightGBM优于传统深度学习和机器学习算法。
- 杨春雨徐洋张思聪李小剑
- 关键词:恶意软件灰度图结构特征
- 一种针对说话人识别系统对抗样本的防御方法
- 本发明公开了一种针对说话人识别系统对抗样本的防御方法,包括:(1)制作所需的数据集;(2)构建网络模型,通过改进的CycleGAN‑VC2模型构建出最终的模型CycleGAN‑L2;(3)利用减量学习对模型进行训练;(4...
- 徐洋杨凌一张思聪谢晓尧
- 一种融合ASPP和深度残差的遥感图像建筑物提取方法
- 一种融合ASPP和深度残差的遥感图像建筑物提取方法,包括:(1)获取公开的遥感图像数据集;(2)对高分辨率遥感图像进行数据增强;(3)将高分辨率遥感图像按统一规格裁剪为小尺寸图像;(4)对已有的最终数据集,按照8:1:1...
- 徐洋陈兰欣王珩张思聪谢晓尧
- 一种基于多特征融合和深度学习的隐写分析方法
- 本发明公开了一种基于多特征融合和深度学习的隐写分析方法,包括以下步骤:步骤(1)、制作预处理所需的数据集;步骤(2)、分别使用SRM、maxSRM、maxSRMd2三种特征提取方法对步骤(1)的数据集进行特征提取;步骤(...
- 徐洋徐贵勇
- 文献传递
- 一种基于图像隐写的联邦学习后门攻击方法
- 本发明属于人工智能技术领域,是一种基于图像隐写的联邦学习后门攻击方法,包括:(1)使用图像隐写的方法计算多重损失并制作隐蔽的触发器,使加入触发器的后门图像与良性样本距离较小、肉眼难以察觉;(2)在中心服务器构建联邦学习的...
- 徐洋徐伟达张思聪李健谢晓尧