您的位置: 专家智库 > >

周潘

作品数:37 被引量:1H指数:1
供职机构:华中科技大学更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 34篇专利
  • 2篇期刊文章
  • 1篇学位论文

领域

  • 12篇自动化与计算...
  • 2篇电子电信
  • 1篇理学

主题

  • 7篇入侵
  • 7篇网络
  • 5篇隐私
  • 5篇入侵检测
  • 5篇入侵检测方法
  • 5篇入侵行为
  • 5篇聚类
  • 5篇计数模型
  • 4篇用户
  • 4篇上下文
  • 4篇图像
  • 4篇重要度
  • 4篇网络构建
  • 4篇SDN
  • 3篇迭代
  • 3篇样本集
  • 3篇隐私保护
  • 3篇视频
  • 3篇模态
  • 3篇高斯

机构

  • 37篇华中科技大学
  • 1篇贵州大学
  • 1篇国网山东省电...

作者

  • 37篇周潘
  • 19篇谢雨来
  • 11篇冯丹
  • 9篇丁晓锋
  • 8篇付才
  • 6篇李瑞轩
  • 4篇吴静
  • 3篇张海霞
  • 3篇彭洋
  • 2篇李锦
  • 2篇吴桐
  • 2篇郑胜
  • 1篇田有亮
  • 1篇金海

传媒

  • 1篇中国科学:信...
  • 1篇信息安全研究

年份

  • 4篇2024
  • 10篇2023
  • 5篇2022
  • 17篇2021
  • 1篇2008
37 条 记 录,以下是 1-10
排序方式:
一种自编码器溯源入侵检测方法及装置
本发明涉及一种自编码器溯源入侵检测方法及装置,根据用户行为的溯源数据构建表示用户行为的溯源图;根据溯源图中各个节点的节点重要度将所述溯源图划分为多个溯源子图,每个溯源子图代表用户的一个行为实例;所述节点重要度通过节点间的...
张海霞谢雨来吴雅锋冯丹周潘
对个性化推荐系统的投毒攻击方法及装置
本发明涉及一种对大数据环境下基于X‑armed bandits的个性化推荐系统的投毒攻击方法及装置。攻击者获取学习者推荐给环境的推荐结果,根据所述推荐结果复现学习者的HCT树;然后攻击者获取环境的反馈结果,并基于复现的H...
周潘罗志孙裕华徐子川袁增辉
一种跨模态时域视频定位方法及系统
本发明提供一种跨模态时域视频定位方法及系统,该方法包括:获取公开数据集中视频和查询文本;对视频依次进行稀疏采样和邻接采样,对应得到采样视频和邻接视频;通过卷积神经网络提取采样视频和邻接视频中的视觉特征,并通过GloVe模...
周潘朱佳昊熊泽雨徐子川施嘉雯
基于博弈论的认知无线电功率控制与速率分配研究
认知无线电技术是为缓解当前开放频谱资源匮乏和大量专用授权频谱利用率低下的矛盾而提出的一种新的无线通信技术。该技术可以使未经授权的次级无线终端主动发现和合理利用专用授权频段的主用户的空闲频谱资源。在认知无线电网络,次级用户...
周潘
关键词:博弈论认知无线电网络功率控制速率分配频谱利用率
文献传递
一种减轻DDoS攻击的方法、可编程交换机及SDN控制器
本发明提供一种减轻DDoS攻击的方法、可编程交换机及SDN控制器,该方法包括:将INT头添加至交换机转发的数据包中,数据包达到目的交换机后,将INT报文发送至SDN控制器,SDN控制器将INT报文中对应的开关状态转化为三...
周潘涂千涛徐子川付才丁晓锋
文献传递
一种基于SDN和边缘计算的物联网隐私保护服务发现系统
本发明涉及一种基于SDN和边缘计算的物联网隐私保护服务发现系统,包括:SDN控制器用于控制各个EN作为合作学习者在MEC网络中缓存和处理信息;上下文空间模型对预处理后的上下文记录进行上下文空间分区,以挖掘获得类似的上下文...
周潘周天翔徐子川付才丁晓锋吴静胡钰林
文献传递
移动边缘计算中基于位置信息的安全skyline查询处理方法被引量:1
2021年
针对移动边缘计算下查询的效率和安全问题,本文开展了面向位置信息的移动边缘计算安全skyline查询的研究.首先,提出了移动边缘计算场景下的安全skyline查询框架;其次,针对边缘服务器资源受限的特性,设计了新颖且统一的轻量级安全索引结构;然后,考虑云边协同中的隐私问题,提出了基于移动边缘计算的安全skyline查询协议.安全性分析表明该协议在半诚实模型下是安全的.同时,实验评估发现其比现有协议具有更高的查询效率.
王缵丁晓锋周潘田有亮金海
关键词:位置信息
基于动量的对人群计数模型的对抗样本生成方法及系统
本发明涉及一种基于动量的对人群计数模型的对抗样本生成方法,该方法包括:插入张量生成对抗补丁,在原始图像上添加对抗补丁生成初始化的对抗样本;将对抗样本输入人群计数模型中,输出预测人群密度图;计算预测人群密度图与目标人群密度...
周潘张红婷吴启铭徐子川付才丁晓锋
文献传递
基于迭代二分聚类的K-匿名机制
2023年
随着数据共享在各个领域的深入应用,对于数据所包含的个体隐私保护问题日益突出,同时K-匿名作为一种隐私保护的先进理论也被广泛应用于数据的共享与分发.但是K-匿名作为一种通过概化数据实现隐私保护的方式,不可避免地会造成一定的信息损失,因此如何在满足K-匿名的前提下,尽可能保证数据可用性、减少信息损失量则是一个值得研究的问题.对于此,针对数值型数据提出了一种基于迭代二分聚类的K-匿名算法KABIBC(K-anonymous algorithm based on iterative binary clustering)实现K-匿名.首先定义了组内距离之和WGSD(within-group sum of distance),并将数据表中的所有元组视为一个聚类,而后采用迭代的策略对其进行二分聚类,对于得到的子聚类采用同样的方式递归进行处理,并且在二分聚类时基于最小化信息损失量的原则合理调整2个子聚类的元组分配,直到得到满足K-匿名要求的最小子聚类,从而保证信息损失量趋于最优.给出了理论和实验分析,表明此机制有效减少了信息损失,同时有较高的运行效率.
王涛谭虎徐亭亭辛保江刘刚周潘
关键词:迭代优化隐私保护K-匿名概化
一种基于差分隐私聚合的图神经网络构建方法及构建系统
本发明涉及一种基于差分隐私聚合的图神经网络构建方法及构建系统,首先从众包平台获取图数据集G,并初始化图神经网络模型,所述图神经网络模型至少包括两层网络结构;将图数据集G输入到图神经网络模型中,在第一层网络结构中对图数据集...
周潘樊厚翔谢雨来付才江昊吴静
文献传递
共4页<1234>
聚类工具0