期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于多类型威胁的IPv6安全防护有效性检测方法
被引量:
1
1
作者
王吉昌
张连成
+4 位作者
杨剑波
林斌
郭毅
夏文豪
杨超强
《郑州大学学报(理学版)》
CAS
北大核心
2024年第6期62-69,共8页
随着全球IPv6部署与应用的日益广泛,IPv6网络安全威胁事件逐步增多。目前的IPv6防火墙和入侵检测系统存在用例少、测试准确度低、测试流程复杂等问题。为此,开发了基于多类型威胁的模糊测试框架,提出了IPv6安全防护有效性检测方法,对IPv...
随着全球IPv6部署与应用的日益广泛,IPv6网络安全威胁事件逐步增多。目前的IPv6防火墙和入侵检测系统存在用例少、测试准确度低、测试流程复杂等问题。为此,开发了基于多类型威胁的模糊测试框架,提出了IPv6安全防护有效性检测方法,对IPv6防火墙和入侵检测系统的防护有效性进行主动检测。从IPv6网络隐蔽信道、IPv6邻居发现协议、IPv6扩展报头3个方面对Windows Defender 4.12.16299.1004、Ubuntu UFW 0.36防火墙和Suricata 3.2入侵检测系统进行了防护有效性检测。实验结果表明,所提检测方法与Firewalking等方法相比,具有更高的检测可靠性和更全面的安全威胁测试用例。
展开更多
关键词
IPV6
防火墙
入侵检测系统
模糊测试
防护有效性检测
在线阅读
下载PDF
职称材料
面向新攻击面的物联网终端固件安全威胁模型
被引量:
6
2
作者
朱新兵
李清宝
+2 位作者
张平
陈志锋
顾艳阳
《计算机工程》
CAS
CSCD
北大核心
2021年第7期126-134,共9页
物联网终端的显著特点是对外部世界进行感知与控制,但是传统安全威胁分析模型无法有效评估来自外部的攻击数据对物联网终端固件造成的危害。将新攻击面引入的攻击数据作为分析对象,通过对攻击数据在固件中的完整传播路径和交互过程进行...
物联网终端的显著特点是对外部世界进行感知与控制,但是传统安全威胁分析模型无法有效评估来自外部的攻击数据对物联网终端固件造成的危害。将新攻击面引入的攻击数据作为分析对象,通过对攻击数据在固件中的完整传播路径和交互过程进行建模,构建面向新攻击面的物联网终端固件安全威胁模型FSTM,从而分析物联网终端固件所面临的潜在威胁。分析结果表明,FSTM模型能有效描述物联网与物理世界紧耦合、与业务强相关的特性,为面向新攻击面的物联网终端安全检测技术研究提供理论指导。
展开更多
关键词
物联网
固件
新攻击面
攻击数据
安全威胁模型
在线阅读
下载PDF
职称材料
基于Tamarin的MQTT协议安全性分析方法
被引量:
4
3
作者
郑红兵
王焕伟
+2 位作者
赵琪
董姝岐
井靖
《计算机应用研究》
CSCD
北大核心
2023年第10期3132-3137,3143,共7页
MQTT是物联网中被广泛应用的消息传输协议,其安全性问题备受关注。当前MQTT协议安全性分析主要面向协议实现平台,缺少面向协议标准的安全性测试,导致协议标准本身存在的安全缺陷难以发现。针对该问题,采用协议形式化分析技术,提出了一...
MQTT是物联网中被广泛应用的消息传输协议,其安全性问题备受关注。当前MQTT协议安全性分析主要面向协议实现平台,缺少面向协议标准的安全性测试,导致协议标准本身存在的安全缺陷难以发现。针对该问题,采用协议形式化分析技术,提出了一种基于Tamarin的MQTT协议安全性分析方法。该方法首先面向MQTT协议3.1.1标准,构建了协议状态机,并依据Tamarin语法规则,完成了形式化描述;然后针对保密属性和认证属性,给出了MQTT协议需要满足的安全属性引理描述;最后,基于Dolev-Yao威胁模型在Tamarin中完成了对47种协议安全属性的验证。结果显示有9种保密属性违反和29种认证属性违反,对结果进行攻击测试,验证了该方法对MQTT协议安全性分析的有效性,并提出了一种基于身份重认证的优化改进方案。
展开更多
关键词
MQTT协议
保密属性
认证属性
形式化分析
TAMARIN
在线阅读
下载PDF
职称材料
基于双曲正切和矩的免疫防御
4
作者
吴昊
王金伟
+1 位作者
罗向阳
马宾
《计算机学报》
EI
CAS
CSCD
北大核心
2024年第8期1786-1812,共27页
对抗样本的发现与研究证实了深度神经网络的脆弱性.如果不对对抗样本的生成加以约束,那么触手可及的图像将不再安全并随时可能对不鲁棒的深度神经网络构成威胁.然而,现有的对抗防御主要旨在防止对抗样本成功攻击深度神经网络,而不是防...
对抗样本的发现与研究证实了深度神经网络的脆弱性.如果不对对抗样本的生成加以约束,那么触手可及的图像将不再安全并随时可能对不鲁棒的深度神经网络构成威胁.然而,现有的对抗防御主要旨在防止对抗样本成功攻击深度神经网络,而不是防止对抗样本的生成.因此,本文提出了一种新颖的对抗防御机制,该机制被称为免疫防御.免疫防御通过主动地在原始图像上添加难以察觉的扰动使得攻击者无法针对该图像制作出有效的对抗样本,从而同时保护了图像和深度神经网络.这种良性的扰动被称为免疫扰动,添加了免疫扰动的图像被称为免疫样本.在白盒免疫防御中,本文提出了双曲正切免疫防御(Hyperbolic Tangent Immune Defense,HTID)以制作高分类准确率、高防御性能和高视觉质量的白盒免疫样本;在黑盒免疫防御中,提出了基于矩的免疫防御(Moment-based Immune Defense,MID)以提升免疫样本的可迁移性,从而确保免疫样本对未知对抗攻击的防御性能.此外,本文还提出了免疫率以更加准确地衡量免疫样本的防御性能.在CIFAR-10、MNIST、STL-10和Caltech-256数据集上的大量实验表明,HTID和MID制作的免疫样本具有高分类准确率,在Inception-v3、ResNet-50、LeNet-5和Model C上的准确率均达到了100.0%,比原始准确率平均高出10.5%.制作的免疫样本同时具有高视觉质量,其SSIM最低为0.822,最高为0.900.实验也表明MID有着比HTID更高的可迁移性,MID在四个数据集上针对AdvGAN制作的免疫样本防御其他11种对抗攻击的平均免疫率分别为62.1%、52.1%、56.8%和48.7%,这比HTID高出15.0%、10.8%、17.5%和15.7%.
展开更多
关键词
深度神经网络
对抗样本
对抗防御
免疫防御
可迁移性
在线阅读
下载PDF
职称材料
基于超像素滤波的非对称失真隐写方法
被引量:
4
5
作者
朱利妍
罗向阳
+3 位作者
张祎
王金伟
卢伟
刘粉林
《计算机学报》
EI
CAS
CSCD
北大核心
2023年第7期1473-1493,共21页
数字图像隐写将秘密信息嵌入到图像的冗余部分,并通过公开信道(如E-mail、社交平台等)传输以实现隐蔽通信.近年来,主流的数字图像隐写技术往往通过设计多样化的对称/非对称失真函数,将信息自适应嵌入到图像纹理复杂区域,以提升方法的抗...
数字图像隐写将秘密信息嵌入到图像的冗余部分,并通过公开信道(如E-mail、社交平台等)传输以实现隐蔽通信.近年来,主流的数字图像隐写技术往往通过设计多样化的对称/非对称失真函数,将信息自适应嵌入到图像纹理复杂区域,以提升方法的抗统计检测性能.相比对称失真函数,最新的基于图像恢复或滤波原理的非对称失真函数能更好地指示信息嵌入时的修改方向.然而,现有基于图像恢复的非对称失真隐写往往耗时较长,基于滤波的非对称失真隐写抗检测能力还有待提升.为此,本文首先分析指出现有基于滤波的非对称失真隐写会弱化图像中物体的边缘与轮廓,降低边信息图像的质量;然后,提出超像素滤波的概念及算法,将描绘物体边缘与轮廓的超像素加入到滤波过程中,以提高构造边信息图像的质量;接着,给出一种超像素去噪算法,避免过小的超像素成为图像的“干扰噪声”,以更好地描绘物体的边缘与轮廓;最后,利用生成的边信息图像,结合现有非对称失真函数设计策略,得到能够更准确指示信息嵌入修改方向的非对称失真函数,进而给出基于超像素滤波的非对称失真隐写方法.基于常用的Bossbase-1.01、UCID、BOWS2、IStego100K等多个图像库,在0.1~0.5 bpnzAC的嵌入率、65~95的JPEG压缩质量因子下进行了大量实验,结果表明:与现有基于滤波构造边信息图像的典型隐写方法相比,本文方法所得边信息图像的峰值信噪比平均提高1.05 dB、结构相似度平均提高0.04,验证了超像素滤波的优势;与J-UNIWARD、UED、UERD等对称失真隐写典型方法相比,所提方法的抗统计检测性能分别平均提升7.6%、4.2%、6.0%;与现有基于图像恢复的非对称失真隐写典型方法相比,所提方法生成边信息图像的耗时降低约87%;与现有最新的基于均值滤波的非对称失真隐写方法相比,抗统计检测性能提升了0.3%~12%.
展开更多
关键词
隐写
非对称失真
超像素滤波
边信息
抗统计检测
在线阅读
下载PDF
职称材料
基于隐写噪声深度提取的JPEG图像隐写分析
被引量:
2
6
作者
范文同
李震宇
+1 位作者
张涛
罗向阳
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2023年第4期157-169,共13页
当前基于深度学习的隐写分析方法检测效果受限于其获取的隐写噪声的精确度。为了获取更加准确的隐写噪声,提高隐写分析的准确率,提出了一种基于隐写噪声深度提取的JPEG图像隐写分析方法。首先,设计了隐写噪声深度提取网络,通过有监督的...
当前基于深度学习的隐写分析方法检测效果受限于其获取的隐写噪声的精确度。为了获取更加准确的隐写噪声,提高隐写分析的准确率,提出了一种基于隐写噪声深度提取的JPEG图像隐写分析方法。首先,设计了隐写噪声深度提取网络,通过有监督的学习方式使网络能够准确地提取载秘图像中包含的隐写噪声;而后,利用设计的模型评价指标选择最优的隐写噪声提取网络;最后,根据隐写噪声的特点设计分类网络,实现载秘图像的检测,并将分类网络与隐写噪声深度提取网络融合得到最终的检测网络。实验在两个大规模的公开数据集(BOSSBase和BOWS2)上进行,针对两种自适应JPEG图像隐写方法(J-UNIWARD和UED-JC)在多个不同嵌入率和图像质量因子条件下构建的载秘图像进行检测。实验结果表明,该方法的检测准确率较性能第二的方法分别提高了约2.22%和0.85%。文中方法通过提取更加准确的隐写噪声,减少了图像内容对隐写分析带来的影响,相比于典型的基于深度学习的JPEG图像隐写分析方法,取得了更好的检测效果。
展开更多
关键词
JPEG图像隐写分析
隐写噪声
卷积神经网络
深度学习
在线阅读
下载PDF
职称材料
题名
基于多类型威胁的IPv6安全防护有效性检测方法
被引量:
1
1
作者
王吉昌
张连成
杨剑波
林斌
郭毅
夏文豪
杨超强
机构
郑州
大学
网络空间
安全
学院
中国人民解放军战略支援部队信息工程大学网络空间安全学院
中国
科
学院
城市环境研究所
出处
《郑州大学学报(理学版)》
CAS
北大核心
2024年第6期62-69,共8页
基金
河南省重点研发与推广专项(科技攻关)项目(232102210135,212102310989)。
文摘
随着全球IPv6部署与应用的日益广泛,IPv6网络安全威胁事件逐步增多。目前的IPv6防火墙和入侵检测系统存在用例少、测试准确度低、测试流程复杂等问题。为此,开发了基于多类型威胁的模糊测试框架,提出了IPv6安全防护有效性检测方法,对IPv6防火墙和入侵检测系统的防护有效性进行主动检测。从IPv6网络隐蔽信道、IPv6邻居发现协议、IPv6扩展报头3个方面对Windows Defender 4.12.16299.1004、Ubuntu UFW 0.36防火墙和Suricata 3.2入侵检测系统进行了防护有效性检测。实验结果表明,所提检测方法与Firewalking等方法相比,具有更高的检测可靠性和更全面的安全威胁测试用例。
关键词
IPV6
防火墙
入侵检测系统
模糊测试
防护有效性检测
Keywords
IPv6
firewall
intrusion detection system
fuzzy testing
protection effectiveness detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向新攻击面的物联网终端固件安全威胁模型
被引量:
6
2
作者
朱新兵
李清宝
张平
陈志锋
顾艳阳
机构
中国人民解放军战略支援部队信息工程大学网络空间安全学院
数学
工程
与先进计算国家重点实验室
中国人民解放军
河南省军区数据
信息
室
出处
《计算机工程》
CAS
CSCD
北大核心
2021年第7期126-134,共9页
基金
国家自然科学基金(61802432)。
文摘
物联网终端的显著特点是对外部世界进行感知与控制,但是传统安全威胁分析模型无法有效评估来自外部的攻击数据对物联网终端固件造成的危害。将新攻击面引入的攻击数据作为分析对象,通过对攻击数据在固件中的完整传播路径和交互过程进行建模,构建面向新攻击面的物联网终端固件安全威胁模型FSTM,从而分析物联网终端固件所面临的潜在威胁。分析结果表明,FSTM模型能有效描述物联网与物理世界紧耦合、与业务强相关的特性,为面向新攻击面的物联网终端安全检测技术研究提供理论指导。
关键词
物联网
固件
新攻击面
攻击数据
安全威胁模型
Keywords
Internet of Things(IoT)
firmware
new attack surface
attack data
security threat model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于Tamarin的MQTT协议安全性分析方法
被引量:
4
3
作者
郑红兵
王焕伟
赵琪
董姝岐
井靖
机构
中国人民解放军战略支援部队信息工程大学网络空间安全学院
出处
《计算机应用研究》
CSCD
北大核心
2023年第10期3132-3137,3143,共7页
基金
国家重点研发项目(2019QY502)。
文摘
MQTT是物联网中被广泛应用的消息传输协议,其安全性问题备受关注。当前MQTT协议安全性分析主要面向协议实现平台,缺少面向协议标准的安全性测试,导致协议标准本身存在的安全缺陷难以发现。针对该问题,采用协议形式化分析技术,提出了一种基于Tamarin的MQTT协议安全性分析方法。该方法首先面向MQTT协议3.1.1标准,构建了协议状态机,并依据Tamarin语法规则,完成了形式化描述;然后针对保密属性和认证属性,给出了MQTT协议需要满足的安全属性引理描述;最后,基于Dolev-Yao威胁模型在Tamarin中完成了对47种协议安全属性的验证。结果显示有9种保密属性违反和29种认证属性违反,对结果进行攻击测试,验证了该方法对MQTT协议安全性分析的有效性,并提出了一种基于身份重认证的优化改进方案。
关键词
MQTT协议
保密属性
认证属性
形式化分析
TAMARIN
Keywords
MQTT protocol
confidentiality property
authentication property
formal analysis
Tamarin
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于双曲正切和矩的免疫防御
4
作者
吴昊
王金伟
罗向阳
马宾
机构
南京
信息
工程
大学
计算机
学院
南京
信息
工程
大学
数字取证教育部
工程
研究中心
中国人民解放军战略支援部队信息工程大学网络空间安全学院
齐鲁工业
大学
网络空间
安全
学院
出处
《计算机学报》
EI
CAS
CSCD
北大核心
2024年第8期1786-1812,共27页
基金
国家自然科学基金(No.62072250,62172435,U1804263,U20B2065,61872203,71802110,61802212)
中国中原科技创新领军人才项目基金(No.214200510019)
河南省网络空间态势感知重点实验室开放课题基金(No.HNTS2022002)资助。
文摘
对抗样本的发现与研究证实了深度神经网络的脆弱性.如果不对对抗样本的生成加以约束,那么触手可及的图像将不再安全并随时可能对不鲁棒的深度神经网络构成威胁.然而,现有的对抗防御主要旨在防止对抗样本成功攻击深度神经网络,而不是防止对抗样本的生成.因此,本文提出了一种新颖的对抗防御机制,该机制被称为免疫防御.免疫防御通过主动地在原始图像上添加难以察觉的扰动使得攻击者无法针对该图像制作出有效的对抗样本,从而同时保护了图像和深度神经网络.这种良性的扰动被称为免疫扰动,添加了免疫扰动的图像被称为免疫样本.在白盒免疫防御中,本文提出了双曲正切免疫防御(Hyperbolic Tangent Immune Defense,HTID)以制作高分类准确率、高防御性能和高视觉质量的白盒免疫样本;在黑盒免疫防御中,提出了基于矩的免疫防御(Moment-based Immune Defense,MID)以提升免疫样本的可迁移性,从而确保免疫样本对未知对抗攻击的防御性能.此外,本文还提出了免疫率以更加准确地衡量免疫样本的防御性能.在CIFAR-10、MNIST、STL-10和Caltech-256数据集上的大量实验表明,HTID和MID制作的免疫样本具有高分类准确率,在Inception-v3、ResNet-50、LeNet-5和Model C上的准确率均达到了100.0%,比原始准确率平均高出10.5%.制作的免疫样本同时具有高视觉质量,其SSIM最低为0.822,最高为0.900.实验也表明MID有着比HTID更高的可迁移性,MID在四个数据集上针对AdvGAN制作的免疫样本防御其他11种对抗攻击的平均免疫率分别为62.1%、52.1%、56.8%和48.7%,这比HTID高出15.0%、10.8%、17.5%和15.7%.
关键词
深度神经网络
对抗样本
对抗防御
免疫防御
可迁移性
Keywords
deep neural network
adversarial example
adversarial defense
immune defense
transferability
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
基于超像素滤波的非对称失真隐写方法
被引量:
4
5
作者
朱利妍
罗向阳
张祎
王金伟
卢伟
刘粉林
机构
中国人民解放军战略支援部队信息工程大学网络空间安全学院
河南省
网络空间
态势感知重点实验室
河南警察
学院
南京
信息
工程
大学
计算机
学院
、
网络空间
安全
学院
中山
大学
计算机
学院
出处
《计算机学报》
EI
CAS
CSCD
北大核心
2023年第7期1473-1493,共21页
基金
国家自然科学基金(62172435,62202495,62261160653,62102101)
中原科技创新领军人才项目(214200510019)
阿里巴巴创新研究计划资助。
文摘
数字图像隐写将秘密信息嵌入到图像的冗余部分,并通过公开信道(如E-mail、社交平台等)传输以实现隐蔽通信.近年来,主流的数字图像隐写技术往往通过设计多样化的对称/非对称失真函数,将信息自适应嵌入到图像纹理复杂区域,以提升方法的抗统计检测性能.相比对称失真函数,最新的基于图像恢复或滤波原理的非对称失真函数能更好地指示信息嵌入时的修改方向.然而,现有基于图像恢复的非对称失真隐写往往耗时较长,基于滤波的非对称失真隐写抗检测能力还有待提升.为此,本文首先分析指出现有基于滤波的非对称失真隐写会弱化图像中物体的边缘与轮廓,降低边信息图像的质量;然后,提出超像素滤波的概念及算法,将描绘物体边缘与轮廓的超像素加入到滤波过程中,以提高构造边信息图像的质量;接着,给出一种超像素去噪算法,避免过小的超像素成为图像的“干扰噪声”,以更好地描绘物体的边缘与轮廓;最后,利用生成的边信息图像,结合现有非对称失真函数设计策略,得到能够更准确指示信息嵌入修改方向的非对称失真函数,进而给出基于超像素滤波的非对称失真隐写方法.基于常用的Bossbase-1.01、UCID、BOWS2、IStego100K等多个图像库,在0.1~0.5 bpnzAC的嵌入率、65~95的JPEG压缩质量因子下进行了大量实验,结果表明:与现有基于滤波构造边信息图像的典型隐写方法相比,本文方法所得边信息图像的峰值信噪比平均提高1.05 dB、结构相似度平均提高0.04,验证了超像素滤波的优势;与J-UNIWARD、UED、UERD等对称失真隐写典型方法相比,所提方法的抗统计检测性能分别平均提升7.6%、4.2%、6.0%;与现有基于图像恢复的非对称失真隐写典型方法相比,所提方法生成边信息图像的耗时降低约87%;与现有最新的基于均值滤波的非对称失真隐写方法相比,抗统计检测性能提升了0.3%~12%.
关键词
隐写
非对称失真
超像素滤波
边信息
抗统计检测
Keywords
steganography
asymmetric distortion
superpixel filtering
side information
anti-statistical detection
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于隐写噪声深度提取的JPEG图像隐写分析
被引量:
2
6
作者
范文同
李震宇
张涛
罗向阳
机构
中国人民解放军战略支援部队信息工程大学网络空间安全学院
数学
工程
与先进计算国家重点实验室
河南省
网络空间
态势感知重点实验室
常熟理工
学院
计算机科学与
工程
学院
出处
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2023年第4期157-169,共13页
基金
国家自然科学基金(U1804263,62072057,62172435,62002387)
中原科技创新领军人才项目(214200510019)。
文摘
当前基于深度学习的隐写分析方法检测效果受限于其获取的隐写噪声的精确度。为了获取更加准确的隐写噪声,提高隐写分析的准确率,提出了一种基于隐写噪声深度提取的JPEG图像隐写分析方法。首先,设计了隐写噪声深度提取网络,通过有监督的学习方式使网络能够准确地提取载秘图像中包含的隐写噪声;而后,利用设计的模型评价指标选择最优的隐写噪声提取网络;最后,根据隐写噪声的特点设计分类网络,实现载秘图像的检测,并将分类网络与隐写噪声深度提取网络融合得到最终的检测网络。实验在两个大规模的公开数据集(BOSSBase和BOWS2)上进行,针对两种自适应JPEG图像隐写方法(J-UNIWARD和UED-JC)在多个不同嵌入率和图像质量因子条件下构建的载秘图像进行检测。实验结果表明,该方法的检测准确率较性能第二的方法分别提高了约2.22%和0.85%。文中方法通过提取更加准确的隐写噪声,减少了图像内容对隐写分析带来的影响,相比于典型的基于深度学习的JPEG图像隐写分析方法,取得了更好的检测效果。
关键词
JPEG图像隐写分析
隐写噪声
卷积神经网络
深度学习
Keywords
JPEG image steganalysis
stego noise
convolutional neural network
deep learning
分类号
TP391.4 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于多类型威胁的IPv6安全防护有效性检测方法
王吉昌
张连成
杨剑波
林斌
郭毅
夏文豪
杨超强
《郑州大学学报(理学版)》
CAS
北大核心
2024
1
在线阅读
下载PDF
职称材料
2
面向新攻击面的物联网终端固件安全威胁模型
朱新兵
李清宝
张平
陈志锋
顾艳阳
《计算机工程》
CAS
CSCD
北大核心
2021
6
在线阅读
下载PDF
职称材料
3
基于Tamarin的MQTT协议安全性分析方法
郑红兵
王焕伟
赵琪
董姝岐
井靖
《计算机应用研究》
CSCD
北大核心
2023
4
在线阅读
下载PDF
职称材料
4
基于双曲正切和矩的免疫防御
吴昊
王金伟
罗向阳
马宾
《计算机学报》
EI
CAS
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
5
基于超像素滤波的非对称失真隐写方法
朱利妍
罗向阳
张祎
王金伟
卢伟
刘粉林
《计算机学报》
EI
CAS
CSCD
北大核心
2023
4
在线阅读
下载PDF
职称材料
6
基于隐写噪声深度提取的JPEG图像隐写分析
范文同
李震宇
张涛
罗向阳
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2023
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部