您的位置: 专家智库 > >

芦斌

作品数:31 被引量:99H指数:7
供职机构:中国人民解放军信息工程大学更多>>
发文基金:国家自然科学基金河南省杰出青年科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术文化科学电子电信更多>>

文献类型

  • 21篇期刊文章
  • 5篇会议论文
  • 2篇专利
  • 2篇科技成果
  • 1篇学位论文

领域

  • 22篇自动化与计算...
  • 6篇文化科学
  • 2篇电子电信

主题

  • 8篇网络
  • 6篇水印
  • 5篇计算机
  • 5篇教学
  • 4篇混沌
  • 4篇计算机网
  • 4篇计算机网络
  • 3篇软件水印
  • 3篇小班
  • 3篇小班教学
  • 3篇课程
  • 2篇代码
  • 2篇代码混淆
  • 2篇代数
  • 2篇盗版
  • 2篇信道
  • 2篇信息增益
  • 2篇虚拟机
  • 2篇源码
  • 2篇指纹

机构

  • 20篇解放军信息工...
  • 11篇中国人民解放...
  • 1篇中国软件评测...

作者

  • 31篇芦斌
  • 15篇刘粉林
  • 7篇巩道福
  • 6篇祝跃飞
  • 6篇罗向阳
  • 6篇葛辛
  • 5篇杨春芳
  • 5篇谢鑫
  • 4篇王唯
  • 2篇孙怡峰
  • 2篇郑俊杰
  • 2篇马世鑫
  • 2篇曾颖
  • 2篇武东英
  • 2篇向飞
  • 1篇张涛
  • 1篇刘胜利
  • 1篇郑洁
  • 1篇陈娟
  • 1篇尹青

传媒

  • 4篇计算机科学
  • 3篇计算机工程
  • 2篇电子与信息学...
  • 2篇网络与信息安...
  • 1篇计算机研究与...
  • 1篇通信学报
  • 1篇小型微型计算...
  • 1篇软件学报
  • 1篇计算机工程与...
  • 1篇中国科技成果
  • 1篇信息网络安全
  • 1篇计算机教育
  • 1篇学苑教育
  • 1篇中国电子教育
  • 1篇全国第15届...

年份

  • 1篇2023
  • 2篇2022
  • 2篇2021
  • 3篇2020
  • 2篇2016
  • 7篇2015
  • 1篇2014
  • 1篇2012
  • 3篇2011
  • 2篇2010
  • 2篇2009
  • 2篇2008
  • 3篇2007
31 条 记 录,以下是 1-10
排序方式:
基于多层次属性加权的代码混淆有效性量化评估被引量:5
2015年
为了克服软件保护过程中代码混淆方法选择的偶然性和盲目性,针对代码混淆量化比较和评估困难的问题,提出一种基于多层次属性加权的代码混淆定量评估方法:从攻击者角度出发,采用静态和动态逆向分析手段对混淆前后程序进行分析,量化基于程序属性的评估指标。构建三级层次分析模型,运用专家评分法来比较程序属性之间的重要性,以确定属性权值。在程序属性指标量化值和权值的基础上,运用层次分析法对不同混淆方法进行评估。实验和分析表明,评估方法能够定量地对不同混淆算法的有效性进行比较。
谢鑫刘粉林芦斌巩道福
关键词:代码混淆层次分析
计算机网络课程小班教学实践与思考被引量:1
2015年
结合计算机网络课程的定位和特点,探讨小班教学的教学理念、教学方法和考核方式。介绍研讨式教学、反向思维式案例、课题组式实践的具体做法以及面向"免考"的"平时成绩+实践成绩+考试成绩"三级课程考核机制。以两届计算机专业计算机网络课程小班教学试点为基础,分析相应的教学效果及教学过程中出现的问题。
芦斌巩道福杨春芳武东英
关键词:计算机网络小班教学教学方法
基于Attention-CNN的加密流量应用类型识别被引量:9
2021年
随着流量加密技术的不断发展,加密流量已逐渐取代非加密流量成为当前网络环境的主流,其在保护用户隐私的同时,也常被各种恶意软件用来规避传统的基于端口或载荷关键字的入侵检测系统的防御,给网络安全带来了严重威胁。针对常规识别方法的局限性,研究人员尝试利用人工智能的方法来识别加密流量的应用类型,但现有研究对加密流量的特征信息的利用不够充分,导致相关方法在实际复杂的网络环境中表现不佳。为此,提出了一种基于Attention-CNN的加密流量识别方法,在加密流量数据初步特征提取的基础上,使用BiLSTM+Attention和1D-CNN模型对加密流量的时序和空间特征进行特征压缩和进一步提取,并利用基于全连接神经网络得到的混合特征进行最终的识别。文中采用通用的ISCXVPN2016开源数据集进行实验验证,结果表明所提方法的整体识别准确率达到了0.987,且相比现有研究,对不同类别流量识别结果的F1评价指标有显著提升。
陈明豪祝跃飞芦斌芦斌李玎
关键词:网络安全
一种基于混沌的软件水印算法框架及实现被引量:18
2007年
针对现有软件水印算法中存在的一些不足,将反逆向工程技术和混沌系统与Easter Egg软件水印的思想相结合,提出了一个基于混沌的软件水印算法框架.该框架通过引入混沌系统,把水印信息散列编码到整个代码当中,以保护全部代码;通过引入反逆向工程技术来抵抗逆向工程攻击,算法框架与软硬件平台无关.在i386体系结构Windows平台下实现了该算法框架,并以该实现为例分析了水印的鲁棒性,讨论了水印的嵌入对程序性能的影响.分析表明,该算法可以有效地抵抗各种语义保持变换攻击,对逆向工程攻击具有较好的抵抗性,鲁棒性较高.
芦斌罗向阳刘粉林
关键词:软件水印混沌系统EASTER
基于数字水印的图像认证技术研究进展
2010年
图像认证问题是信息安全领域热点问题之一,近年来,受到人们的很大关注,出现了许多好的研究成果。基于数字水印的图像认证技术发展迅速,体现了解决图像认证问题的优势和特色。对此,从基于数字水印的像素级篡改定位、块级篡改定位、能区分水印被篡改还是内容被篡改和图像篡改恢复等几个方面对国内外的研究进展进行了综述。最后,对未来的研究进行了展望。
刘粉林陈庶民芦斌刘媛
关键词:图像认证数字水印篡改定位
基于软件水印的软件保护系统
刘粉林芦斌王唯罗向阳赵涛尹青巩道福刘琰葛辛谢鑫曾颖杨春芳马世鑫郑东宁郑永振
基于软件水印的软件保护系统是针对严重的软件盗版问题而开发的软件保护系统。软件盗版已经严重影响到软件产业的正常发展,虽然政府、企业、科研机构从法律、技术等手段提出了各种防止盗版的措施,但软件盗版的防止仍然存在发现难、取证难...
关键词:
关键词:水印算法指纹数据库
云数据存储安全审计研究及进展被引量:13
2020年
云存储相比传统存储方式可避免存储平台重复建设及维护,其存储容量和性能的可扩展性、地理位置的无约束性及按需付费的服务模式有效优化了存储及社会资源配置。然而,云存储服务中数据所有权和管理权分离的特点,使得用户对保存在云端数据安全性及可控性的关注日益增长,国内外学者对此进行了大量的研究。文中论述了云数据在其生命周期各阶段的安全风险及其安全审计需求;构建了云存储数据安全审计机制的框架结构,并提出了审计机制的主要评价指标;综述了云数据存储安全审计现有机制,包括数据持有性证明机制、数据可恢复性证明机制、外包存储安全备份审计机制和存储位置审计机制;最后,从不同角度指出现有云数据存储安全审计研究存在的不足及下一步可研究的方向。
白利芳祝跃飞祝跃飞
关键词:审计框架
基于统计特征值的文件类型识别算法被引量:8
2007年
恶意篡改文件的类型属性以掩盖文件真实结构达到诱骗用户访问、回避检测、隐藏数据等目的是计算机犯罪行为中最常用的手段。该文提出的一种基于统计特性识别文件类型的方法能有效识别被篡改的文件类型属性。依据同类型文件在多维空间中的统计特征值具有相似性的规律,给出了判断其相似性的基本假设,设计了基于欧几里德距离的球体模型及k-球体模型,同时根据文件统计特征值权重的加权欧几里德距离优化两种模型,解决了相似性判断的正确性和效率。
郑洁罗军勇芦斌
关键词:计算机取证
立体化信息化的互动式教学设计
工程大学《近世代数》课按照"促进信息技术与学科教学融合,丰富课堂内容、创新教学方法手段,提升教学质量"的教育转型思想,通过"规范课堂教学环节,创新教学手段"、"优化教学内...
葛辛芦斌于明涛
关键词:高等教育课堂学习
网络加密流量侧信道攻击研究综述
2021年
网络加密流量侧信道攻击通过分析、提取网络应用通信过程中泄露的数据包长度、时间等侧信道信息,能够识别用户的身份和行为,甚至还原用户输入的原始数据。基于信息论建立了网络加密流量侧信道攻击模型,使用统一的模型框架分析了代表性的指纹攻击、击键攻击和语音攻击的方法和效果,讨论了基于隐藏数据包长度和时间信息的防御方法,结合技术发展前沿对未来可能的研究方向进行了展望。
李玎祝跃飞芦斌芦斌
关键词:网络应用侧信道攻击信息增益
共4页<1234>
聚类工具0