您的位置: 专家智库 > >

国家自然科学基金(61272115)

作品数:5 被引量:23H指数:3
相关作者:何成万严柯徐雅琴更多>>
相关机构:武汉工程大学更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 5篇自动化与计算...

主题

  • 1篇电子相册
  • 1篇动态污点分析
  • 1篇信息安全
  • 1篇循环神经网络
  • 1篇异或
  • 1篇异或运算
  • 1篇神经网
  • 1篇神经网络
  • 1篇情感分析
  • 1篇网络
  • 1篇文本情感
  • 1篇文本情感分析
  • 1篇污点分析
  • 1篇相册
  • 1篇门控
  • 1篇秘密共享
  • 1篇面向方面编程
  • 1篇攻击者
  • 1篇编程
  • 1篇SQL注入

机构

  • 5篇武汉工程大学

作者

  • 5篇何成万
  • 1篇徐雅琴
  • 1篇严柯

传媒

  • 2篇武汉工程大学...
  • 1篇电子学报
  • 1篇计算机工程
  • 1篇计算机工程与...

年份

  • 1篇2022
  • 1篇2021
  • 1篇2019
  • 1篇2018
  • 1篇2017
5 条 记 录,以下是 1-5
排序方式:
一种基于异或运算的(k,n)门限秘密共享算法被引量:7
2021年
现有典型的秘密共享算法多基于SHAMIR算法构建,涉及复杂的多项式计算,数据处理速度较慢。为提高计算效率,提出一种仅基于异或运算的秘密共享算法。根据k、n输入值计算待生成的线索个数,通过与随机二进制序列进行连续异或运算生成算法所需的全部线索,并借助排列组合将所有线索进行分组形成影子秘密。实验结果表明,该算法能够实现任意份额(k,n)门限秘密共享,相较于SHAMIR算法处理速度得到大幅提升,且不存在部分秘密信息泄露的安全隐患。
夏高何成万
关键词:异或运算秘密共享信息安全攻击者
基于BG-CN联合网络的文本情感分析被引量:2
2022年
针对传统卷积神经网络只提取局部短语特征而忽略了上下文的句子特征,影响了文本分类效果这一问题,提出一种基于BiGRU网络和胶囊网络的文本情感分析模型。采用联合神经网络,利用Glove模型预训练词向量,将其输入到双向门限循环单元(BiGRU)模型进行序列化学习得到上下文特征;添加胶囊网络(capsule network)模型,提取深层次短语特征;交给分类器进行情感分类。通过在IMDB数据集上进行实验,验证该方法有效提高了文本分类的准确率。
李多娇何成万雷力
基于REST服务的文件分片保存方法及其实现被引量:3
2018年
为了实现文件的安全存储及共享,提出了一种基于REST服务的文件分片保存方法。该方法把一个文件分割成多个文件片,然后把这些文件片分别上传到公共云平台的不同位置,并能够根据用户的请求从云平台下载文件片进行文件的还原。这样即使一个文件片被盗,文件的信息也不会被窃取。本文基于REST服务实现了文件的分片保存、还原以及基于角色的权限控制等功能。该方法进一步提升了文件的安全性,更利于实现文件的共享。
姚云潇何成万
基于REST服务的电子相册的实现被引量:2
2017年
为降低相册系统开发的复杂性,同时提高该系统的可伸缩性,从而设计并实现一个基于Representational State Transfer(REST)风格的相册管理系统.该系统采用具有REST风格的Web服务API的主流云开发平台,通过使用Service、Bucket、Object和Multipart Upload操作,完成对相册管理功能模块和相片管理功能模块的设计和实现.首先,Bucket通过Service获取并实现对相册的管理;然后,Object通过上传、设置、下载、获取和删除操作实现对相片的管理.最后,通过Multipart Upload补充了对相片的批处理操作.该电子相册实现了在云端传递和下载图片的功能,满足了用户能够随时随地下载图片需求,同时具有较好的可扩展性.
徐雅琴何成万严柯
关键词:电子相册RESTWEB服务
基于AOP和动态污点分析的SQL注入行为检测方法被引量:9
2019年
Web应用程序时刻面临着来自网络空间中诸如SQL注入等代码注入式攻击的安全威胁.大多数针对SQL注入攻击的检测方法执行效率较低,检测精度也不够高,特别是实现方法不易被重用.根据注入型脆弱性特征提出了一种基于AOP(Aspect-Oriented Programming)和动态污点分析的SQL注入行为检测方法,并通过方面(aspect)模块化单元对污点分析过程进行了封装,使得安全这类典型的程序横切关注点从基层子系统中分离,提高了检测代码的可重用性.在污点汇聚点结合通知(advice)机制动态加载各类检测组件实现在运行时执行检测代码,从而应对SQL注入这类典型的针对Web应用程序的代码注入攻击方式.实验表明,该方法能够在不修改应用程序执行引擎及源码的前提下实现自保护过程,有效防御重言式(tautologies)、逻辑错误查询(logically incorrect queries)、联合查询(union query)、堆叠查询(piggy-backed queries)、存储过程(stored procedures)、推理查询(inference query)、编码转换(alternate encodings)等7种典型的SQL注入攻击类型.
何成万叶志鹏
关键词:WEB安全SQL注入污点分析面向方面编程
共1页<1>
聚类工具0