期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于BERT和XGBoost的Webshell检测方案
1
作者 张育铭 李浩华 郭现峰 《西南民族大学学报(自然科学版)》 CAS 2024年第2期171-176,共6页
Web服务的后门程序Webshell是黑客攻击的常用手段.传统的检测方法在检测经过变种、混淆加密的Web-shell后门时存在漏检率和误报率较高的缺陷.为解决这一问题,融合BERT和XGBoost的特性设计了一种新的检测方法,能极大地提升Webshell后门... Web服务的后门程序Webshell是黑客攻击的常用手段.传统的检测方法在检测经过变种、混淆加密的Web-shell后门时存在漏检率和误报率较高的缺陷.为解决这一问题,融合BERT和XGBoost的特性设计了一种新的检测方法,能极大地提升Webshell后门程序的检测准确率.在检测中把经过预处理的Webshell样本文件使用BERT模型提取词向量特征,并使用集成学习算法XGBoost进行分类训练,得到一个较优的检测模型,最后利用该模型能有效的实现各种Webshell恶意程序检测.相对于基于传统机器学习的检测模型,我们提出的综合Webshell检测方法在精确度、查全率和F1值等各项指标上均展现出优异的性能,其检测的准确性高达97.75%. 展开更多
关键词 WEBSHELL BERT XGBoost 特征提取
下载PDF
基于RSA防欺诈秘密共享体制的安全性分析和改进 被引量:5
2
作者 郭现峰 袁丁 《四川师范大学学报(自然科学版)》 CAS CSCD 2004年第5期541-543,共3页
通过对(t,n)门限秘密共享体制的研究,以及对RSA公钥加密体制的安全性和原理的系统分析,在费等(费如纯,王丽娜.软件学报,2003,14(1):146~150.)提出的方案基础上给出了一个确实可行的既能防止内部欺诈,又能防止外部欺诈的基于RSA的防欺... 通过对(t,n)门限秘密共享体制的研究,以及对RSA公钥加密体制的安全性和原理的系统分析,在费等(费如纯,王丽娜.软件学报,2003,14(1):146~150.)提出的方案基础上给出了一个确实可行的既能防止内部欺诈,又能防止外部欺诈的基于RSA的防欺诈的秘密共享体制.该体制的安全性等价于RSA,对该体制的欺诈等价于攻破RSA体制,同时有很高的信息率. 展开更多
关键词 门限体制 秘密共享 RSA 内部欺诈 外部欺诈 信息率
下载PDF
一个基于SAS思想的防欺诈的秘密共享方案 被引量:2
3
作者 郭现峰 袁丁 《四川师范大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第5期627-630,共4页
通过对(t,n)门限秘密共享体制的研究,以及对SAS体制的安全性和原理的系统分析,提出了一种高效的,既能防止内部欺诈,又能防止外部欺诈的秘密共享方案.该方案的安全性等价于攻破“一次一密”系统中的单向Hash函数.另外,该方案利用公开部... 通过对(t,n)门限秘密共享体制的研究,以及对SAS体制的安全性和原理的系统分析,提出了一种高效的,既能防止内部欺诈,又能防止外部欺诈的秘密共享方案.该方案的安全性等价于攻破“一次一密”系统中的单向Hash函数.另外,该方案利用公开部分信息的方法,在很大程度上提高了信息率. 展开更多
关键词 门限体制 秘密共享 SAS体制 内部欺诈 外部欺诈 信息率 一次一密
下载PDF
基于RSA的防欺诈多秘密共享方案 被引量:2
4
作者 郭现峰 《计算机工程与应用》 CSCD 北大核心 2009年第17期9-10,79,共3页
针对秘密共享方案进行了分析和研究,指出基于二元单向函数和Shamir(t,n)门限方案的YCH多秘密共享方案无法有效防止欺诈,进而提出了一个基于RSA的防欺诈的多秘密共享方案。该方案在保留了YCH方案的优良特性同时,利用秘密片段和认证片段... 针对秘密共享方案进行了分析和研究,指出基于二元单向函数和Shamir(t,n)门限方案的YCH多秘密共享方案无法有效防止欺诈,进而提出了一个基于RSA的防欺诈的多秘密共享方案。该方案在保留了YCH方案的优良特性同时,利用秘密片段和认证片段信息的模余关系来检测欺诈者,具有较强的实用性。 展开更多
关键词 多秘密共享 RSA 防欺诈 SHAMIR
下载PDF
TTS组密钥协商协议的安全性分析与改进 被引量:2
5
作者 郭现峰 《计算机工程与应用》 CSCD 北大核心 2008年第27期21-23,共3页
针对动态对等通信中的组密钥协商协议进行了分析和研究,指出王志伟等人提出的基于树结构和门限思想的组密钥协商协议(TTS)存在密钥控制和不等献性等缺陷,进而给出了一个改进的方案(I-TTS)。安全性分析表明,I-TTS协议不仅克服了TTS协议... 针对动态对等通信中的组密钥协商协议进行了分析和研究,指出王志伟等人提出的基于树结构和门限思想的组密钥协商协议(TTS)存在密钥控制和不等献性等缺陷,进而给出了一个改进的方案(I-TTS)。安全性分析表明,I-TTS协议不仅克服了TTS协议中的前向安全性和密钥控制缺陷,还满足等献性。 展开更多
关键词 密钥协商 密钥控制 等献性 前向安全性
下载PDF
网络工程专业应用型创新人才培养方案探析 被引量:3
6
作者 郭现峰 罗晴 《中共乐山市委党校学报》 2015年第2期14-16,共3页
网络工程专业人才培养模式是一个较为复杂的涉及到教育理论和实践两方面的课题,且随着网络技术的发展而发生改变,呈现出多样化的趋势。现有网络工程专业人才培养模式中在程体系设置存和配套设施在一些问题且师资缺乏。鉴于此,针对时代... 网络工程专业人才培养模式是一个较为复杂的涉及到教育理论和实践两方面的课题,且随着网络技术的发展而发生改变,呈现出多样化的趋势。现有网络工程专业人才培养模式中在程体系设置存和配套设施在一些问题且师资缺乏。鉴于此,针对时代和社会发展对网络工程专业应用型创新人才培养目标提出的要求,高等教育的教学观、教育模式也应随之发生变化,应该开放实验室培养高素质创新人才,积极开展学科竞赛,改革考核方式与人才评价体系,积极开展校企合作,以项目为驱动来培养应用型创新人才,增强师资队伍的建设,课程设置的优化。 展开更多
关键词 网络工程 人才培养 应用型创新人才
下载PDF
民族院校信息安全课程教学方法探索与实践 被引量:1
7
作者 郭现峰 罗晴 《中共乐山市委党校学报》 2011年第4期90-91,95,共3页
文章结合应用型人才培养目标,深入分析了民族院校学生的知识结构特点,给出了信息安全课程在民族院校开设过程中存在的问题及原因,同时针对上述情况提出了一些实用的教学改革方案和手段。
关键词 民族院校 教学改革 信息安全 策略
下载PDF
我国甲醇市场发展趋势的研判 被引量:3
8
作者 郭现峰 《煤炭加工与综合利用》 CAS 2015年第6期11-15,56,共6页
研究了近十年来,我国甲醇产能、产量及消费变化状况,分析了未来我国甲醇市场的发展趋势。
关键词 甲醇 甲醇汽油 市场调查 市场需求分析 预测
下载PDF
基于Fibonacci-DWT-DCT-SVD的音频数字水印算法 被引量:5
9
作者 邱皓扬 郭现峰 《西南民族大学学报(自然科学版)》 CAS 2020年第6期631-637,共7页
在音频数字水印中,如何做到既能嵌入版权保护的图像水印,又能保持良好的透明性和鲁棒性仍是一项具有挑战的工作.针对这个问题,提出了一种基于Fibonacci-DWT-DCT-SVD的鲁棒性音频水印算法.借助Fibonacci和混沌序列为图像水印进行置乱加密... 在音频数字水印中,如何做到既能嵌入版权保护的图像水印,又能保持良好的透明性和鲁棒性仍是一项具有挑战的工作.针对这个问题,提出了一种基于Fibonacci-DWT-DCT-SVD的鲁棒性音频水印算法.借助Fibonacci和混沌序列为图像水印进行置乱加密;利用离散小波变换(DWT)、离散余弦变换(DCT)和奇异值分解(SVD)的特性,将加密后的图像水印嵌入到音频载体上.仿真实验结果表明,水印在经过噪音、滤波、回声、压缩等多种攻击后依然能提取出较完整的图像水印,说明该算法的水印鲁棒性强、透明性好. 展开更多
关键词 水印 混沌序列 离散小波变换 离散余弦变换 奇异值分解
下载PDF
不产蛋母鸡的识别方法
10
作者 郭现峰 《中国养鸡》 2004年第1期27-27,共1页
关键词 不产蛋母鸡 识别方法 头部 足部 肛门 趾骨 羽毛 采食行为
下载PDF
疾病引起鸡肾脏病变的鉴别
11
作者 郭现峰 《中国养鸡》 2003年第7期46-46,共1页
关键词 疾病种类 肾脏病变 鉴别技术 诊断 治疗
下载PDF
轻量级密码算法设计及其在软件区块加密中的应用
12
作者 李浩华 郭现峰 张育铭 《西南民族大学学报(自然科学版)》 CAS 2022年第6期673-679,共7页
软件作为特殊的商品,利用密码技术实现版权保护至关重要.通过版权保护技术能有效抵御软件产品被非法复制、篡改等安全问题.现有的版权保护技术多采用经典密码算法来实现,而传统密码算法的安全问题使得软件版权保护受到了越来越多的质疑... 软件作为特殊的商品,利用密码技术实现版权保护至关重要.通过版权保护技术能有效抵御软件产品被非法复制、篡改等安全问题.现有的版权保护技术多采用经典密码算法来实现,而传统密码算法的安全问题使得软件版权保护受到了越来越多的质疑.针对此类问题,利用非线性混沌技术构造了一个安全高效的轻量级加密算法,并结合SMC动态技术实现了一个软件核心区块代码加密方案.通过构造的方案,能对软件核心代码区域实现加密,并有效抵御反编译、非法授权等安全问题.理论分析和仿真实验证明构造的轻量级密码算法具有较好随机性、明文敏感性性,大秘钥空间,能很好的实现软件区块加密. 展开更多
关键词 加密算法 版权保护 SMC 非线性加密
下载PDF
基于混沌动态S-Box的Hash函数 被引量:17
13
作者 郭现峰 张家树 《物理学报》 SCIE EI CAS CSCD 北大核心 2006年第9期4442-4449,共8页
结合混沌系统与传统单向Hash函数设计方法的优点,提出了一种基于混沌动态S-Box的带秘密密钥的单向Hash函数构造方法.该方法用混沌S-Box替换和函数查找表来生成具有混沌特性的Hash.与现有混沌Hash算法相比,新方案没有将原始数据直接参与... 结合混沌系统与传统单向Hash函数设计方法的优点,提出了一种基于混沌动态S-Box的带秘密密钥的单向Hash函数构造方法.该方法用混沌S-Box替换和函数查找表来生成具有混沌特性的Hash.与现有混沌Hash算法相比,新方案没有将原始数据直接参与混沌迭代,而是采用混沌动态S-Box替换来提高系统的实时性能.研究结果表明该方法不仅有很好单向性、初值和密钥敏感性,且有较大的密钥空间,易于实现. 展开更多
关键词 HASH函数 混沌 S—Box 函数查找表
原文传递
厚煤层沿空掘巷合理煤柱宽度研究 被引量:1
14
作者 郭现峰 《山西能源学院学报》 2023年第1期10-12,共3页
为确定厚煤层沿空掘巷合理的区段煤柱留设宽度,文章以寺家庄煤矿15119工作面回风巷为工程背景,通过数值模拟与现场实测的方法,分析了不同区段煤柱留设条件下沿空掘巷巷道围岩的变形特征,确定了合理的沿空掘巷区段煤柱留设尺寸,主要结论... 为确定厚煤层沿空掘巷合理的区段煤柱留设宽度,文章以寺家庄煤矿15119工作面回风巷为工程背景,通过数值模拟与现场实测的方法,分析了不同区段煤柱留设条件下沿空掘巷巷道围岩的变形特征,确定了合理的沿空掘巷区段煤柱留设尺寸,主要结论如下:1)数值模拟结果显示,巷道顶板靠近煤柱一侧的下沉量明显大于靠近实体煤一侧的下沉量、巷道左帮和巷道右帮靠近顶板的移近量明显大于左帮靠近底板的移近量;2)数值模拟结果显示,随着区段煤柱留设宽度的增加,沿空巷道的顶板下沉量、左帮移近量和右帮移近量逐渐减小,且其减小幅度也逐渐降低,并最终确定15119回风巷沿空掘巷的区段煤柱留设宽度为8m;3)现场监测结果显示,随着观测时间的不断增加,15119回风巷巷道顶板下沉量不断增加,最终测站1和测站2的巷道顶板的下沉量稳定在55mm左右。 展开更多
关键词 厚煤层 沿空掘巷 区段煤柱宽度 巷道围岩变形
原文传递
基于Fibonacci变换和改进Logistic-Tent混沌映射的图像加密方案
15
作者 郭现峰 李浩华 魏金玉 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2023年第7期2115-2120,共6页
利用混沌映射构造的密码算法具有密钥空间大、安全性高、性能优越等特点,适合加密数据量大、关联性强的多媒体数据。为了进一步提高此类算法的安全特性,很多学者采用复杂的多维混沌迭代加密数据,但同时也增加了计算复杂度。为了降低计... 利用混沌映射构造的密码算法具有密钥空间大、安全性高、性能优越等特点,适合加密数据量大、关联性强的多媒体数据。为了进一步提高此类算法的安全特性,很多学者采用复杂的多维混沌迭代加密数据,但同时也增加了计算复杂度。为了降低计算复杂度、提高加解密过程的计算性能,本文利用Fibonacci变换和Logistic-Tent复合混沌映射的优点增强加密过程中的置乱-扩散效果,构造了一个新的图像加密算法。安全性分析和仿真实验证明,本文算法不仅加解密速度快,还能有效抵御暴力破解、信息熵攻击、差分攻击和统计类图像攻击,应用和推广价值较强。 展开更多
关键词 复合混沌 图像 FIBONACCI 加密变换 密钥空间
原文传递
沿空留巷切顶后围岩应力分布特征研究 被引量:2
16
作者 郭现峰 《山西能源学院学报》 2022年第6期10-12,共3页
为探究双龙煤业204工作面切顶卸压沿空留巷对巷道围岩的应力分布特征的影响,文章采用数值模拟与现场实测的方法,分析了工作面不同超前距离情况下沿空巷道的垂直应力和水平应力分布特征,实测了切顶卸压沿空留巷围岩的变形规律,得到了工... 为探究双龙煤业204工作面切顶卸压沿空留巷对巷道围岩的应力分布特征的影响,文章采用数值模拟与现场实测的方法,分析了工作面不同超前距离情况下沿空巷道的垂直应力和水平应力分布特征,实测了切顶卸压沿空留巷围岩的变形规律,得到了工作面采动对切顶卸压沿空巷道的影响范围,主要得到如下结论:随着工作面超前距离的增加,沿空巷道围岩受到的峰值垂直应力、应力集中系数以及实体煤帮受到的水平应力均呈现逐渐增加的趋势,但当工作面超前40 m范围后,沿空巷道围岩受到的峰值垂直应力、应力集中系数以及实体煤帮受到的水平应力的增长变化趋势趋于稳定;实测结果显示当工作面超前40 m范围后,巷道顶板下沉与两帮移近也逐渐稳定,不再发生改变;工作采动影响对切顶卸压沿空巷道的影响范围为40 m。研究成果为其他矿井切顶卸压沿空留巷技术的应用提供了一定的借鉴意义。 展开更多
关键词 切顶卸压 沿空留巷 围岩应力 巷道变形 影响范围
原文传递
超声雾化加湿器及其电路 被引量:2
17
作者 郭现峰 《家用电器》 1996年第1期20-20,共1页
超声雾化加湿器广泛用于家庭,特别适合我国北方冬季室内干燥空气的加湿。如在加湿器的液体中再加入一些香水,则可使室内气味芳香。此外,它还可用于家庭或病房的氧加湿和药物治疗。用于药物治疗时,在超声波作用下,药物液体形成直径为0.5... 超声雾化加湿器广泛用于家庭,特别适合我国北方冬季室内干燥空气的加湿。如在加湿器的液体中再加入一些香水,则可使室内气味芳香。此外,它还可用于家庭或病房的氧加湿和药物治疗。用于药物治疗时,在超声波作用下,药物液体形成直径为0.5—10微米的雾状颗粒,患者通过深呼吸,即可将药物吸到呼吸道患处,用药物的高浓度进行治疗。这对治疗慢性支气管炎,哮喘肺炎等其它呼吸道疾病有一定疗效。 工作原理:其电路原理如图所示,它由以下三部分组成:1、整流电路;2、电容三点式振荡电路;3、水位检测保护电路。 展开更多
关键词 家用电器 超声雾化加湿器 电路
原文传递
简析炭化木的工艺及应用
18
作者 郭现峰 《中国木材》 2019年第2期34-39,共6页
近年来,国内市场对炭化木的逐渐上升,越来越多的人听说过这个新名词,然而大部分人仍停留在道听途说的模糊阶段,缺乏对炭化木基础知识的了解。本文对炭化木的制作工艺和应用作一些基本介绍。
关键词 制作工艺 炭化木 应用 国内市场 基础知识
原文传递
荧光灯低压启辉及故障维修
19
作者 郭现峰 《家用电器》 1995年第8期27-27,共1页
荧光灯具有光色好、发光效率高、节能、光线柔和等特点。它的发光效率可达40~80lm/W,是白炽灯的4倍以上,寿命长达3千到一万小时。由于国内不少地区用电紧张。用电高峰时往往电压较低,使荧光灯启动较困难,为此,本人设计了以下几种电路... 荧光灯具有光色好、发光效率高、节能、光线柔和等特点。它的发光效率可达40~80lm/W,是白炽灯的4倍以上,寿命长达3千到一万小时。由于国内不少地区用电紧张。用电高峰时往往电压较低,使荧光灯启动较困难,为此,本人设计了以下几种电路。1.短接启动法所谓短接启动法就是将电路直接短时间短接,然后突然断开使灯管的灯丝短时通过大电流,启动荧光灯。电路如图1。制作方法:取一启辉器。 展开更多
关键词 荧光灯 低压启辉 故障 维修
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部