您的位置: 专家智库 > >

孙怡峰

作品数:46 被引量:120H指数:6
供职机构:中国人民解放军信息工程大学更多>>
发文基金:河南省科技攻关计划国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信军事更多>>

文献类型

  • 28篇期刊文章
  • 12篇专利
  • 4篇会议论文
  • 2篇科技成果

领域

  • 39篇自动化与计算...
  • 2篇电子电信
  • 1篇军事

主题

  • 10篇隐写
  • 10篇网络
  • 7篇信息隐藏
  • 7篇水印
  • 5篇图像
  • 4篇信息安全
  • 4篇隐写术
  • 4篇视频
  • 4篇网络安全
  • 3篇隐写算法
  • 3篇散列
  • 3篇视频编码
  • 3篇数字签名
  • 3篇数字隐写
  • 3篇签名
  • 3篇计算机
  • 3篇安全性
  • 2篇单向性
  • 2篇盗版
  • 2篇地址发生器

机构

  • 44篇解放军信息工...
  • 2篇平原大学
  • 2篇装备指挥技术...
  • 2篇中国人民解放...
  • 1篇河南工业大学
  • 1篇中国人民解放...
  • 1篇郑州信大先进...

作者

  • 46篇孙怡峰
  • 24篇汤光明
  • 9篇刘粉林
  • 6篇韦大伟
  • 5篇寇广
  • 5篇张恒巍
  • 5篇常朝稳
  • 5篇王硕
  • 5篇吴果
  • 4篇林楠
  • 4篇闫少阁
  • 4篇周洪伟
  • 4篇张畅
  • 4篇张玉臣
  • 4篇赵俭
  • 4篇李福林
  • 4篇和志鸿
  • 3篇张涛
  • 3篇王晋东
  • 3篇刘镔

传媒

  • 5篇计算机应用研...
  • 4篇计算机工程与...
  • 3篇微计算机信息
  • 2篇东南大学学报...
  • 2篇计算机科学
  • 2篇信息工程大学...
  • 2篇网络与信息安...
  • 1篇计算机研究与...
  • 1篇模式识别与人...
  • 1篇数据采集与处...
  • 1篇北京工业大学...
  • 1篇计算机工程
  • 1篇计算机应用
  • 1篇小型微型计算...
  • 1篇指挥控制与仿...
  • 1篇2010年第...

年份

  • 1篇2024
  • 1篇2022
  • 2篇2021
  • 2篇2020
  • 1篇2018
  • 6篇2017
  • 2篇2016
  • 6篇2015
  • 2篇2014
  • 3篇2013
  • 1篇2011
  • 4篇2010
  • 1篇2009
  • 1篇2008
  • 5篇2007
  • 2篇2006
  • 2篇2005
  • 1篇2004
  • 2篇2003
  • 1篇2001
46 条 记 录,以下是 1-10
排序方式:
目标多种多值属性的端端快速识别网络被引量:1
2021年
为提高图像目标多种多值属性的识别速度,提出一种端到端的识别算法。采用修正的YoloV3网络作为主网络,确定目标的boundingbox;依据属性独立特性构造子网络,多个子网络共享由boundingbox确定的主网络深层次特征,进行推断,并采用多值输出满足多值属性的识别。在训练过程中,采用了三阶段分目标训练。实验结果验证了该算法在识别准确度和时间效率上的优良性能。
周伦钢孙怡峰王坤吴疆黄维贵李炳龙
关键词:目标检测卷积神经网络图像识别
基于因果知识网络的攻击场景构建方法被引量:9
2018年
针对现有因告警缺失及冗余造成的攻击场景构建不准确的问题,提出了基于因果知识网络的攻击场景构建方法.首先依据专家知识定义因果关系,利用真实告警数据挖掘出能够定量刻画因果关系的因果知识,并对其进行显著性检验,以保证因果关系与因果知识的一致性和准确度,进而构成因果知识网络;然后借助因果知识网络,将攻击场景的构建分为初建与重构2步:1)通过告警映射与聚类定性得到初步的攻击场景;2)利用最大后验估计原理对其进行定量推理重构,得到完整的攻击场景.实验结果表明:该方法能利用专家知识和数据挖掘相结合的优势能够提高攻击场景构建的准确度.
王硕汤光明王建华孙怡峰寇广
关键词:数据挖掘告警最大后验估计
基于基音周期预测的低速率语音隐写被引量:7
2015年
为了在保证语音通信实时性和一定隐藏容量的同时降低隐写失真以达到较好的不可感知性,提出了一种以低速率语音为载体的双层隐写算法。通过限制语音子帧基音周期值的搜索集合,实现了第一层隐写;利用搜索集合内基音周期取值的任意性,实现了第二层隐写。双层嵌入过程中,以最小化修改幅度为原则决定基音周期的取值,降低了隐写失真。实验结果表明,算法在实时性方面性能优越,并可较好地抵抗隐写分析算法的检测,在嵌入率达到100 bps时仍保持了良好的语音听觉质量。
严书凡汤光明孙怡峰
关键词:基音周期G.723.1实时性
基于TensorFlow的恶意代码片段自动取证检测算法被引量:3
2021年
针对数字犯罪事件调查,在复杂、异构及底层的海量证据数据中恶意代码片段识别难的问题,通过分析TensorFlow深度学习模型结构及其特性,提出一种基于TensorFlow的恶意代码片段检测算法框架;通过分析深度学习算法训练流程及其机制,提出一种基于反向梯度训练的算法;为解决不同设备、不同文件系统的证据源中恶意代码片段特征提取问题,提出一种基于存储介质底层的二进制特征预处理算法;为进行反向传播训练,设计并实现了一个代码片段数据集制作算法。实验结果表明,基于TensorFlow的恶意代码片段检测算法针对不同存储介质以及证据存储容器中恶意代码片段的自动取证检测,综合评价指标F1达到0.922,并且和CloudStrike、Comodo、FireEye等杀毒引擎相比,该算法在处理底层代码片段数据方面具有绝对优势。
李炳龙佟金龙张宇孙怡峰王清贤常朝稳
基于大模型的态势认知智能体
2024年
针对战场态势信息众多、变化趋势认知困难的问题,提出基于大模型的态势认知智能体框架和智能态势认知推演方法。从认知概念出发,结合智能体的抽象性、具身性特点,明确了智能体构建的3个关键环节:学习环境、记忆方式和产生知识机制;设计了战场态势认知智能体架构,包括记忆部件、规划部件、执行部件、评估部件以及智能体训练要点。在长期记忆部件中,围绕战场复杂状态建模特点,分析大语言模型、多模态大模型、大序列模型的运用问题。
孙怡峰廖树范吴疆李福林
关键词:智能体
Gauss-Markov载体下扩频隐写的抗检测性能分析被引量:4
2010年
为了研究载体数据相关性等对数字隐写安全性的影响,使用Gauss-Markov过程建模载体求解了扩频隐写系统的Kullback-Leibler divergence(KL散度)。首先,建立了以KL散度为度量标准的隐写系统安全性能分析框架;然后,选择Gauss-Markov过程建模载体,得到了扩频隐写系统的KL散度计算公式;分析相关系数、嵌入噪声相对强度、可用数据总数等参数对KL散度的影响,发现载体数据相关性越强,嵌入噪声强度越大,以及相同数据使用率下,载体可用数据总数越大,隐写系统抗检测性能越差。以图像为载体的实验结果验证了该方法的正确性。
孙怡峰刘粉林
关键词:数字隐写隐写分析安全性
信息安全保密的方法和装置
本发明涉及一种信息安全保密的方法和装置。该方法包括基本输入输出系统BIOS加电自检,读取主机中存储的第一硬盘主引导记录MBR信息,该第一MBR信息为预先修改后的错误的MBR信息;确定该第一MBR信息读取错误,从保密装置中...
寇广汤光明和志鸿常朝稳孙怡峰韦大伟张玉臣王硕徐榇椋林楠闫少阁吴果
装备联合配送路径优化及算法分析被引量:2
2017年
针对传统的装备配送模式存在着分区复杂、物资无法共享以及配送路径优化不合理等问题,提出了装备联合配送的方式,综合考虑配送时间、部队服务满意度和配送成本的目标,构建带时间窗的联合配送路径优化模型。并针对模型,提出了一种自适应改进遗传算法。该算法利用PFIH算法构建初始解,采用新颖的变异算子和自适应的交叉变异概率,利用relocate和2-opt进行中间解的优化,加快算法收敛。多目标权重处理采用RCA算法进行量化。最后实验证明该算法性能优良,求解高效,能够应用于军用装备联合配送的实际场景。
康文锋汤光明孙怡峰
关键词:联合配送时间窗邻域搜索算法
数据单向传输方法及系统
本发明提供一种数据单向传输方法及系统。方法包括:外网终端从外网下载待传数据包,通过中间层驱动在数据链路层对待传输数据包进行加密变换得到第一数据包,并通过外网连接将第一数据包发送给中间机,中间机在接收完第一数据包后,将网络...
寇广汤光明孙怡峰常朝稳和志鸿韦大伟张玉臣胡志强王硕林楠闫少阁吴果
利用图像频域变换实现隐藏签名被引量:1
2003年
数字签名是一种确保网络信息真实性的技术手段。首先探讨了基于杂凑函数(SHA)的数字签名算法DSA的实现,分析了图像DCT变换的频率特性。在此基础上提出了基于图像频域变换的隐藏签名方法,使签名传输的安全性、直观性得到有效解决,并提供多种签名验证手段。
汤光明孙怡峰
关键词:数字签名信息隐藏杂凑函数计算机网络信息安全
共5页<12345>
聚类工具0