您的位置: 专家智库 > >

郭威

作品数:13 被引量:29H指数:3
供职机构:解放军信息工程大学更多>>
发文基金:国家自然科学基金国家自然科学基金创新研究群体项目上海市信息化发展专项资金更多>>
相关领域:自动化与计算机技术航空宇航科学技术文化科学电子电信更多>>

文献类型

  • 10篇期刊文章
  • 3篇学位论文

领域

  • 11篇自动化与计算...
  • 1篇电子电信
  • 1篇航空宇航科学...
  • 1篇文化科学

主题

  • 5篇拟态
  • 5篇分布式
  • 4篇分布式存储
  • 3篇网络空间
  • 3篇防御
  • 2篇元数据
  • 2篇图像
  • 2篇网络
  • 2篇分布式存储系...
  • 1篇调度
  • 1篇调度机制
  • 1篇动态链接
  • 1篇动态链接库
  • 1篇信号
  • 1篇信息融合
  • 1篇寻址
  • 1篇演进
  • 1篇演进研究
  • 1篇异构
  • 1篇异构化

机构

  • 7篇中国人民解放...
  • 6篇解放军信息工...
  • 1篇复旦大学

作者

  • 13篇郭威
  • 4篇张帆
  • 1篇赵博
  • 1篇杨珂
  • 1篇张文博
  • 1篇杨珂
  • 1篇李敏

传媒

  • 2篇计算机工程
  • 2篇信息工程大学...
  • 1篇计算机应用研...
  • 1篇计算机科学
  • 1篇网信军民融合
  • 1篇网络与信息安...
  • 1篇人工智能与机...
  • 1篇数据挖掘

年份

  • 2篇2024
  • 1篇2023
  • 1篇2022
  • 1篇2021
  • 2篇2020
  • 2篇2019
  • 2篇2018
  • 2篇2015
13 条 记 录,以下是 1-10
排序方式:
一种拟态存储元数据随机性问题解决方法被引量:1
2022年
拟态存储作为网络空间拟态防御技术在分布式存储领域的工程实现,能够有效提高存储系统的安全性。由于元数据节点中存在随机性的算法和逻辑,使得执行体状态可能不一致,从而导致整个拟态存储系统无法正常运转。为解决该问题,提出一种元数据再同步方法。在系统中引入状态监视模块和映射同步机制,状态监视模块及时检测执行体状态不一致的情况并进行反馈,映射同步机制建立客户端指令和裁决器输出结果之间的映射关系,使得同步过程在不影响拟态存储系统正常工作的同时符合分布式存储系统最终的一致性要求。在拟态存储工程样机上进行功能和性能测试,结果表明,该方法能够以较小的性能开销来有效解决元数据执行体状态不一致的问题,提升拟态存储系统的稳定性,重复执行再同步机制可使同步成功率达到100%。
杨珂张帆郭威赵博穆清
关键词:分布式存储
一种基于执行体的历史信息和异构性的置信目标快速构建算法被引量:1
2021年
在拟态存储系统中,当元数据服务执行体产生调度换时,新上线的执行体需要从其他可信的执行体中获取元数据信息,进而实现各个异构执行体间元数据和执行状态的一致性。传统的置信度计算方法主要根据各执行体的历史裁决记录进行计算,不能满足系统运行初期突发调度的情况。提出一种基于执行体历史信息和异构性的置信目标快速构建算法,充分考虑了拟态防御动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)基因,能够更快速并准确地构建执行体地置信度。
杨珂张帆郭威
关键词:置信度
分布式存储系统拟态化架构与关键技术研究
为了满足大数据背景下不断增长的数据应用需求,存储系统正在由传统的集中式架构向分布式架构演进,原有职能任务被解耦拆分为元数据服务和数据服务两部分,极大的提升了系统的横向扩展能力、并行服务能力和容灾容错能力。然而,在以云数据...
郭威
关键词:分布式存储系统
文献传递
Neighbor2Neighbor去噪的对抗样本防御方法
2024年
在图像分类任务中,对抗样本可导致深度学习模型以高置信度输出错误的结果,而目前防御对抗样本的主要方法——改进分类模型的成本较高或难以防御新的攻击算法。为解决上述问题,提出一种新的基于图像去噪的对抗样本防御方法。通过向输入样本中添加高斯噪声来破坏攻击者精心设计的对抗扰动,利用Neighbor2Neighbor去噪网络来减少该样本中的噪声。实验结果表明,在ImageNet数据集上,所提方法能够对基本迭代法(Basic Iterative Method,BIM)、C&W(Carlini and Wagner)攻击和DeepFool等经典攻击进行有效防御,且其防御效果优于Com‐Defend和JPEG压缩。
王飞宇张帆郭威
关键词:图像去噪
一流网络安全学院建设前景及对策分析被引量:2
2019年
创建一流网络安全学院是贯彻习近平总书记关于加强一流网络安全学院建设的重要指示精神,以建设世界一流网络安全学院为主要目标,以探索网络安全人才培养新思路、新体制、新机制为主要内容,改革创新,先行先试,从政策、投入等方面采取措施,形成在国际上具有影响力、竞争力、引领力的一流学院,带动网络安全人才培养。本文关注建设前景及对策,探讨了一流网络安全学院建设的缘起,提出了九条促进学院创一流建设的对策。
侯毅刚郭威彭朋
关键词:网络安全
基于Spark计算框架的分布式文本分类方法研究
2018年
针对传统文本分类算法在面对日益增多的海量文本数据时效率低下的问题,论文在Spark计算框架上设计并实现了一种并行化朴素贝叶斯文本分类器,并着重介绍了基于Spark计算框架的文本分类实现过程。实验阶段,分别在单机、Map Reduce和Spark三种不同的计算框架下测试了文本分类的效率,并使用控制变量的方法在Spark计算框架下设计对照实验。实验证明,Spark计算框架下的朴素贝叶斯算法在面对海量文本分类时有着较高的处理效率。
唐慧丰郭威张乐
关键词:文本分类朴素贝叶斯TF-IDF
EPC网络架构演进研究与组网实施
高速发展的信息化时代,移动分组数据业务获得了巨大的发展,人们对高速移动宽带化要求越来越高,希望获得更加优越的用户体验,但传统的2G/3G分组网络难以满足不断增长移动数据业务发展趋势,为此3 GPP组织在R8阶段启动向未来...
郭威
关键词:EPC网络网络拓扑
基于交叉指纹分析的公共组件库特征提取方法
2023年
软件公共组件库的广泛使用在提升了软件开发效率的同时,也扩大了软件的攻击面。存在于公共组件库中的漏洞会广泛分布在使用了该库文件的软件中,并且由于兼容性、稳定性以及开发延迟等问题,使得该类漏洞的修复难度大,修补周期长。软件成分分析是解决该类问题的重要手段,但是受限于特征选择有效程度不高和公共组件库的精准特征提取困难的问题,成分分析的准确度不高,普遍停留在种类定位水平。文中提出了一种基于交叉指纹分析的公共组件库特征提取方法,基于GitHub平台25000个开源项目构建指纹库,提出利用源码字符串角色分类、导出函数指纹分析、二进制编译指纹分析等方式来提取组件库的交叉指纹,实现了公共组件库的精准定位,开发了原型工具LVRecognizer,对516个真实软件进行了测试和评估,精确率达到94.74%。
郭威武泽慧吴茜琼李锡星
关键词:动态链接库
基于轨迹聚类的航空器轨迹模式挖掘研究被引量:3
2020年
轨迹模式是航空器在某段时间或某个区域内相对稳定的飞行模式,对理解和判断目标在一段时间或一定区域内的行为有着重要的意义。针对目标轨迹的特点,在基于点密度聚类算法的基础上,设计并实现了一种基于线段密度的轨迹聚类方法。该方法使用最小描述长度原则将目标的历史轨迹分割为若干轨迹段,通过计算轨迹段之间的相似度对飞行轨迹进行聚类,最后运用扫描线算法生成目标的轨迹模式。实验证明,该方法可以较为准确地从大量轨迹数据中发掘出航空器目标的轨迹模式。
郭威唐慧丰
关键词:轨迹聚类扫描线算法
基于GSCPN的硬件木马攻击建模与安全性分析
2024年
针对硬件木马(hardware trojan,HT)的研究主要集中在HT设计和防御的具体策略,缺乏面向HT攻击的系统安全性量化评估模型的问题,提出了基于广义随机着色petri网(generalized stochastic coloring petri net,GSCPN)的HT攻击和安全评估模型。基于单个基本单元的HT攻击行为和状态之间的时序关系,构建了单个基本单元的HT攻击GSCPN模型,根据系统工作状态下基本单元的通信依赖关系,给出了构建系统HT攻击GSCPN模型的通用方法。求解了与GSCPN模型同构的马尔可夫链的解析解,以及采用蒙特卡罗模拟方法的仿真解,二者的误差仅为0.00183,验证了所提方法建模的准确性。通过案例分析了不同场景下系统的安全性,实验结果表明,木马攻击强度、木马恢复时间和任务执行时间均对安全性有不同程度的影响。
梅波郭威曹志鹏李沛杰张文博
关键词:连续时间马尔可夫链
共2页<12>
聚类工具0