您的位置: 专家智库 > >

芦天亮

作品数:101 被引量:243H指数:9
供职机构:中国人民公安大学更多>>
发文基金:中央级公益性科研院所基本科研业务费专项国家自然科学基金国家密码发展基金更多>>
相关领域:自动化与计算机技术电子电信政治法律文化科学更多>>

文献类型

  • 68篇期刊文章
  • 19篇专利
  • 12篇会议论文
  • 1篇学位论文

领域

  • 69篇自动化与计算...
  • 9篇电子电信
  • 7篇政治法律
  • 3篇文化科学
  • 1篇经济管理
  • 1篇电气工程
  • 1篇语言文字
  • 1篇理学

主题

  • 38篇网络
  • 22篇恶意
  • 11篇代码
  • 10篇恶意代码
  • 8篇神经网
  • 8篇神经网络
  • 8篇人工免疫
  • 8篇相似度
  • 7篇隐私
  • 7篇TOR
  • 6篇隐私保护
  • 6篇用户
  • 6篇入侵
  • 6篇社交
  • 6篇人工免疫系统
  • 6篇伪造
  • 6篇恶意软件
  • 5篇阴性选择
  • 5篇域名
  • 5篇入侵检测

机构

  • 92篇中国人民公安...
  • 14篇北京邮电大学
  • 7篇中国移动通信...
  • 2篇北京交通大学
  • 1篇温州大学
  • 1篇山东警察学院
  • 1篇武警北京指挥...
  • 1篇江苏通付盾科...
  • 1篇国家密码管理...

作者

  • 100篇芦天亮
  • 38篇杜彦辉
  • 23篇蔡满春
  • 14篇曹金璇
  • 4篇史记
  • 4篇郑康锋
  • 4篇武斌
  • 4篇李默
  • 4篇高见
  • 3篇刘颖卿
  • 3篇周运伟
  • 3篇王腾飞
  • 3篇王威
  • 3篇刘晓晨
  • 3篇张璐
  • 2篇马骁
  • 2篇李欣
  • 2篇黄宸
  • 2篇张冬梅
  • 2篇郑康峰

传媒

  • 11篇中国人民公安...
  • 11篇信息网络安全
  • 9篇计算机科学
  • 5篇计算机应用研...
  • 5篇计算机工程与...
  • 4篇网络安全技术...
  • 3篇第十届中国通...
  • 2篇通信学报
  • 2篇计算机应用
  • 2篇计算机仿真
  • 2篇北京邮电大学...
  • 2篇软件导刊
  • 2篇计算机教育
  • 2篇第30次全国...
  • 1篇计算机工程
  • 1篇小型微型计算...
  • 1篇西安理工大学...
  • 1篇计算机与现代...
  • 1篇实验技术与管...
  • 1篇现代电子技术

年份

  • 1篇2024
  • 10篇2023
  • 14篇2022
  • 14篇2021
  • 16篇2020
  • 6篇2019
  • 9篇2018
  • 5篇2017
  • 3篇2016
  • 8篇2015
  • 7篇2014
  • 3篇2013
  • 4篇2012
101 条 记 录,以下是 1-10
排序方式:
基于代码图像合成的Android恶意软件家族分类方法被引量:1
2022年
代码图像化技术被提出后在Android恶意软件研究领域迅速普及。针对使用单个DEX文件转换而成的代码图像表征能力不足的问题,提出了一种基于代码图像合成的Android恶意软件家族分类方法。首先,将安装包中的DEX、XML与反编译生成的JAR文件进行灰度图像化处理,并使用Bilinear插值算法来放缩处理不同尺寸的灰度图像,然后将三张灰度图合成为一张三维RGB图像用于训练与分类。在分类模型上,将软阈值去噪模块与基于SplitAttention的ResNeSt相结合提出了STResNeSt。该模型具备较强的抗噪能力,更能关注代码图像的重要特征。针对训练过程中的数据长尾分布问题,在数据增强的基础上引入了类别平衡损失函数(CB Loss),从而为样本不平衡造成的过拟合现象提供了解决方案。在Drebin数据集上,合成代码图像的准确率领先DEX灰度图像2.93个百分点,STResNeSt与残差神经网络(ResNet)相比准确率提升了1.1个百分点,且数据增强结合CB Loss的方案将F1值最高提升了2.4个百分点。实验结果表明,所提方法的平均分类准确率达到了98.97%,能有效分类Android恶意软件家族。
李默芦天亮谢子恒
基于BGP协议的TCP MD5加密认证的破解技术分析
P是一种重要的域间路由选择协议,路由器通过BGP协议的信息交换,可以实现域间选路.BGP协议存在的一些脆弱性,源于其最初的设计对安全性的考虑较少.现有的一种安全策略是对BGP邻居进行TCP MD5加密认证,但是这种简单的...
孙泽民芦天亮周阳
关键词:边界网关协议
一种检测BGP协议前缀劫持的方法
BGP是一种域间路由选择协议,功能成熟可靠,但是其在安全方面却存在设计缺陷,面临着各种各样的安全威胁。目前,前缀劫持已经成为最受关注的BGP安全威胁。对前缀劫持行为进行快速准确的检测告警,有利于及时防范和消除其带来的网络...
孙泽民芦天亮周阳
关键词:BGP前缀劫持特征库
人脸视频深度伪造检测方法综述被引量:5
2023年
深度伪造(deepfake)技术的非法应用会对社会稳定、个人名誉甚至国家安全造成恶劣影响,因此针对人脸视频的深度伪造检测成为计算机视觉领域中的难点与研究热点。目前该领域的研究建立在传统人脸识别与图像分类技术基础上,通过搭建深度学习网络判别真伪,但存在数据集质量不一、多模态特征如何有效结合、模型泛化能力较差等问题。为进一步促进深度伪造检测技术的发展,对当前各类人脸视频深度伪造算法进行了全面总结,并对已有算法进行了归类、分析、比较。首先,主要介绍人脸视频深度伪造检测数据集;其次,对近三年主要的伪造视频检测方法进行总结,以特征选择为切入点,从空间特征、时空融合特征、生物特征的角度对各项检测技术进行分类整理,并对基于水印与区块链等非主流检测方法进行介绍;然后,从特征选择、迁移学习、模型设计与训练思路等方面介绍了各类检测方法所呈现出的主流趋势;最后,对全文进行总结并对未来技术发展进行展望。
张璐芦天亮芦天亮
关键词:视频检测
基于Capsule-BiGRU的文本相似度分析算法被引量:7
2021年
针对传统神经网络模型不能很好地提取文本特征的问题,提出基于capsule-BiGRU的文本相似度分析方法,该方法将胶囊网络(capsule)提取的文本的局部特征矩阵和双向门控循环单元网络(Bi GRU)提取的文本的全局特征矩阵分别进行相似度分析,得到文本的相似度矩阵,将相似度矩阵融合,得到两个文本的多层次相似度向量,从而进行文本相似度的判定。将传统的胶囊网络进行改进,把与文本语义无关的单词视为噪声胶囊,赋予较小权值,从而减轻对后续任务的影响。针对文本相似度的任务,在文本特征矩阵提取前加入互注意力机制,对于待分析的两个文本,通过计算一个文本中单词与另一文本中所有单词的相似度来对词向量赋予权值,从而能更准确地判断文本的相似度。在Quora Questions Pairs数据集进行实验,实验结果表明所提出的方法准确率为86.16%,F1值为88.77%,结果优于其他方法。
赵琪杜彦辉芦天亮沈少禹
关键词:文本相似度
基于MHA与SDAE的Tor网站指纹识别模型被引量:1
2022年
为解决Tor网站指纹识别技术在开放世界准确率低及概念漂移问题,文章提出一种基于MHA与SDAE的网站指纹识别模型一MHA-SDAE-GRU。首先将网站流量处理成序列格式;然后利用多头自注意力机制捕获输入数据的关键信息,并用堆叠降噪自编码器学习流量中的深层特征,增强模型的鲁棒性,通过GRU学习序列的前后关系;最后用Softmax函数输出结果。实验结果表明,MHA-SDAE-GRU模型在封闭世界的准确率高于CUMUL等算法,在开放世界的准确率和鲁棒性均优于CNN等算法,在概念漂移实验中对新数据的适应性优于CNN等算法。MHA-SDAE-GRU模型在网站指纹识别上具有优秀的表现。
蒋首志曹金璇殷浩展芦天亮
关键词:循环神经网络
局部社区发现算法研究综述
2020年
社区发现能帮助人们了解社交网络的结构特性及隐藏信息。局部社区发现算法不需要网络的整体信息,以局部结构信息为基础,可以快速找到目标节点所在的局部社区,提高了效率,因而受到学者们的青睐。按算法基本思想,现有局部社区发现算法可分为标签传播类算法、局部扩张算法等。对部分局部社区发现领域的研究成果进行总结,分析它们的优缺点,并提出未来局部社区发现算法研究方向。
聂世民杜彦辉芦天亮陈志扬丁祎姗
关键词:社交网络评价指标移动互联网
基于深度学习的语音合成与转换技术综述被引量:9
2021年
语音信息处理技术在深度学习的推动下发展迅速,其中语音合成和转换技术相结合能实现实时高保真的指定对象、内容的语音输出,在人机交互、泛娱乐等领域具有广泛的应用前景。文中旨在对基于深度学习的语音合成与转换技术进行综述。首先,简要回顾了语音合成和转换技术的发展历程;接着,列举了在语音合成、转换领域的常见公开数据集以便研究者开展相关探索;然后,讨论了从文本到语音模型,包括在风格、韵律、速度等方面进行改进的经典和前沿的模型、算法,并分别对比评述了其效果与发展潜力;进一步针对语音转换进行综述,归纳总结了转换方法与优化思路;最后,总结了语音合成与转换的应用与挑战,并根据其在模型、应用和规范方面所面临的问题,展望了未来在模型压缩、少样本学习和伪造检测方面的发展方向。
潘孝勤芦天亮杜彦辉仝鑫
关键词:语音信息处理语音合成语音转换
网络用户隐私泄露问题综述
2014年
随着网络的迅速普及,尤其是移动互联网的出现,互联网成为了人们日常生活和工作中不可分割的一部分。越来越多的用户数据存储在上网设备和网络服务器中,大量的敏感信息在网络中通过有线或无线等方式在网络节点之间传递。对于不法分子、企业甚至政府而言,这些隐私数据极具价值。首先归纳了近几年不断曝光的用户隐私泄露事件。然后对信息泄露的根源从技术角度进行了深入分析;最后,对未来云计算和大数据时代可能面临的隐私泄露问题进行了探究,并提出了保护用户隐私的相关建议。
芦天亮周运伟刘颖卿
关键词:隐私泄露隐私保护信息安全
基于Char-RNN改进模型的恶意域名训练数据生成技术
近年来,新型僵尸网络开始使用域名生成算法(DGA)和命令与控制(C&C)服务器通信。针对基于深度学习的检测模型缺少对新出现的DGA 变体域名的识别能力等问题,结合文本生成的思想,文章对原始Char-RNN 模型进行改进,...
吴警芦天亮杜彦辉
关键词:DGA
共10页<12345678910>
聚类工具0