新闻
  19.7.23
ScholarSpace计算机中文文献导读已更新到2019年6月!
  19.5.9
计算机学科排名系统ScholarRankings v2.0发布,新增领域选择和排名方式选择功能。
  19.4.27
学术引用系统ScholarCitation v1.0发布,基于计算机领域82826篇期刊论文间的引用关系,评估学术影响力。
  18.1.9
计算机学科排名系统ScholarRankings v1.0发布,其旨在改善原有排名方法,激励国内高校和教师积极参与计算机各个领域的研究,学者与学校的排名不仅取决于论文数量,排名结果更具有参考性(排名算法参考CSRankings)。
  17.11.9
学者关系知识图谱ScholarGraph v1.0发布,涵盖七大领域(计算机、经济、管理、物理、地理、考古、教育)673,044位学者、1,068,928篇论文的数据,共计10,612,497个三元组,每个领域下均有作者、期刊、论文、论文实体,以及论文发表、论文出版关系等。
  17.10.25
学者谱系检索系统ScholarTree(DegreeTree v2.0)系统发布,现已收录53个领域4,003,276条学位论文(涉及53个领域),挖掘出4,643,028条师生关系。

郭渊博    Guo Yuanbo







同名作者区分

郭渊博 西安电子科技大学郭渊博 郑州大学
注:C-DBLP的重名区分功能部分使用了清华大学王建勇老师课题组提出的GHOST(GrapH-based framewOrk for name diStincTion)算法,在此表示感谢。
共检索到结果48条  被引29次[注:ScholarSpace内自引数]
查看郭渊博的合作作者    在DBLP中查找该作者文献
查看该作者的单位历史    作者项目历史

论文列表


注:被引数指ScholarSpace内自引数
No. 论文信息 领域 被引数
2019
48 张晗 郭渊博 李涛 . 结合GAN与BiLSTM-Attention-CRF的领域命名实体识别. 计算机研究与发展, 2019, (09): 数据库/数据挖掘/内容检索 0
47 琚安康 郭渊博 李涛 叶子维 . 基于网络通信异常识别的多步攻击检测方法. 通信学报, 2019, (07): 网络与信息安全 0
46 王一丰 郭渊博 李涛 孔菁 . 小样本下未知内部威胁检测的方法研究. 计算机科学, 2019, (S2): 网络与信息安全 0
45 朱维军 郭渊博 黄伯虎 . 动态异构冗余结构的拟态防御自动机模型. 电子学报, 2019, (10): 网络与信息安全 0
2018
44 郭渊博 刘春辉 孔菁 王一丰 . 内部威胁检测中用户行为模式画像方法研究. 通信学报, 2018, (12): 计算机图形学与多媒体 0
43 胡永进 马骏 郭渊博 . 基于博弈论的网络欺骗研究. 通信学报, 2018, (S2): 网络与信息安全 0
42 王宸东 郭渊博 甄帅辉 杨威超 . 网络资产探测技术研究. 计算机科学, 2018, (12): 网络与信息安全 0
41 郭渊博 孔菁 刘春辉 王一丰 . 基于智能手机多传感器变化的日常行为识别方法研究. 通信学报, 2018, (S2): 计算机网络 0
2017
40 杨康 袁海东 郭渊博 . 低冗余二维码汉字编码研究. 计算机科学, 2017, (S2): 计算机图形学与多媒体 0
39 琚安康 郭渊博 朱泰铭 王通 . 网络安全事件关联分析技术与工具研究. 计算机科学, 2017, (02): 38-46网络与信息安全 0
38 叶子维 郭渊博 王宸东 琚安康 . 攻击图技术应用研究综述. 通信学报, 2017, (11): 网络与信息安全 2
37 琚安康 郭渊博 朱泰铭 . 基于开源工具集的大数据网络安全态势感知及预警架构. 计算机科学, 2017, (05): 125-132网络与信息安全 0
36 马骏 郭渊博 马建峰 张琦 . 一种基于时间约束的分层访问控制方案. 计算机研究与发展, 2017, (02): 328-338网络与信息安全 0
2016
35 朱泰铭 郭渊博 琚安康 马骏 . 基于业务过程挖掘的内部威胁检测系统. 通信学报, 2016, (S1): 网络与信息安全 0
34 张俭鸽 郭渊博 马骏 陈越 . 大数据环境下威胁的协作式检测综述. 计算机科学, 2016, (10): 19-27网络与信息安全 0
2015
33 隋雷 郭渊博 姜文博 杨奎武 . 基于无线信道特征的密钥生成与提取研究. 计算机科学, 2015, (02): 411-411计算机网络 0
2014
32 马骏 郭渊博 马建峰 刘西蒙 李琦 . 物联网感知层基于资源分层的多用户访问控制方案. 电子学报, 2014, (01): 28-36网络与信息安全 3
31 刘威 郭渊博 雷新锋 李俊锋 . 改进Athena算法的多协议攻击自动化验证方法. 计算机科学, 2014, (12): 网络与信息安全 0
2013
30 郭渊博 张紫楠 杨奎武 . 基于PUFS的不经意传输协议. 通信学报, 2013, (S1): 计算机网络 2
29 马骏 郭渊博 马建峰 熊金波 张涛 . 物联网感知层一种分层访问控制方案. 计算机研究与发展, 2013, (06): 1267-1275网络与信息安全 4
2012
28 王刚 郭渊博 刘伟 . 一种无线Mesh网络中可证明安全的HMIPv6路由优化方案. 计算机科学, 2012, (03): -计算机网络 0
27 郝耀辉 郭渊博 罗婷 燕菊维 . 基于Hoare逻辑的密码软件形式化验证系统. 计算机工程, 2012, (03): -软件工程/系统软件/程序设计语言 0
26 马骏 马建峰 郭渊博 . 可证明安全的智能移动终端私钥保护方案. 通信学报, 2012, (12): 计算机网络 0
25 王良民 姜顺荣 郭渊博 . 物联网中移动Sensor节点漫游的组合安全认证协议. 中国科学F辑, 2012, (07): -计算机网络 0
24 牛玲 郭渊博 刘伟 . 基于流量的无线Mesh网跨层异常检测方法. 计算机工程, 2012, (22): -计算机网络 0
2011
23 周睿鹏 郭渊博 刘伟 韩磊磊 . 一种基于J2EE应用服务器的容侵自治愈方法. 计算机科学, 2011, (03): 51-57网络与信息安全 0
2010
22 张志军 郭渊博 刘伟 吕金娜 . 基于m叉树与DH协议的组密钥协商协议. 计算机工程, 2010, (01): 计算机网络 1
21 甄鸿鹄 陈越 谭鹏许 郭渊博 . 基于非对称双线性对的直接匿名认证方案. 通信学报, 2010, (S1): 计算机网络 1
20 郭渊博 王超 王良民 . UC安全的空间网络双向认证与密钥协商协议. 电子学报, 2010, (10): 网络与信息安全 2
19 刘威 郭渊博 黄鹏 . 基于Bloom filter的多模式匹配引擎. 电子学报, 2010, 38 (05): 1095-1100网络与信息安全 3
18 杨奎武 郭渊博 韦大伟 金永岗 . MFALM:一种水下动态传感器网络主动定位方法. 计算机科学, 2010, (01): 计算机网络 2
17 王良民 郭渊博 詹永照 . 容忍入侵的无线传感器网络模糊信任评估模型. 通信学报, 2010, (12): 网络与信息安全 3
16 王超 郭渊博 马建峰 裴庆祺 徐栋 . 基于隐马尔可夫模型的资源滥用行为检测方法研究. 电子学报, 2010, 38 (06): 1383-1389网络与信息安全 1
15 张光胜 郭渊博 徐振阳 窦文华 . WSANs中基于跳步数自适应的路由算法. 电子学报, 2010, (01): 计算机网络 0
2009
14 韩继红 范钰丹 王亚弟 郭渊博 . 一种基于语义的安全协议形式化模型. 计算机科学, 2009, 36 (02): 114-119计算机网络 0
13 郭渊博 刘伟 袁顺 周睿鹏 . 容忍入侵的应用服务器结构设计与实现. 通信学报, 2009, (S1): 网络与信息安全 0
12 杨超 张红斌 杨卫东 郭渊博 马建峰 . 一种新的无线Mesh网路由协议. 系统仿真学报, 2009, (03): 计算机网络 0
11 韩继红 周志勇 郭渊博 王亚弟 . 基于同态的安全协议攻击及其形式化验证. 计算机工程, 2009, 35 (07): 144-147网络与信息安全 0
2008
10 张薇 马建峰 王良民 郭渊博 . 门限Byzantine quorum系统及其在分布式存储中的应用. 电子学报, 2008, 36 (02): 314-319计算机体系结构/并行与分布计算/存储系统 3
9 曹春杰 马建峰 郭渊博 . 群组密钥交换协议中的一致性分析. 通信学报, 2008, (04): 计算机网络 0
8 赵秀凤 杨丽娜 郭渊博 . 安全类型系统在编译技术中的应用研究. 计算机工程与科学, 2008, (09): 145-147软件工程/系统软件/程序设计语言 0
2007
7 郭渊博 马建峰 张焕国 . 容忍入侵的自适应安全通信系统模型与设计. 系统仿真学报, 2007, (12): 网络与信息安全 0
6 廖凯 张来顺 郭渊博 . 面向服务的分布式数据库系统的容忍入侵方法. 计算机工程, 2007, 33 (17): 178-181网络与信息安全 0
5 周洪伟 原锦辉 郭渊博 . 一种入侵容忍的密钥分发方案. 计算机工程, 2007, 33 (24): 168-169计算机网络 0
4 张畅 王亚弟 韩继红 郭渊博 . 一种改进的密码协议形式化模型. 软件学报, 2007, 18 (07): 1746-1755计算机网络 2
2005
3 郭渊博 马建峰 王亚弟 . 一种基于图的攻击结构的高效秘密共享方案. 计算机研究与发展, 2005, 42 (05): 877-882网络与信息安全 0
2004
2 郭渊博 马建峰 . 异步及不可靠链路环境下的先应式秘密共享. 电子学报, 2004, 32 (03): 399-403计算机网络 0
1 郭渊博 史庭俊 马建峰 . 一种容忍入侵结构的Z规格说明. 系统仿真学报, 2004, (12): 软件工程/系统软件/程序设计语言 0

DBLP检索到的论文列表

No. Paper Inforamtion
2012
1 Yuanbo Guo, Jianfeng Ma, Chao Wang, Liang-min Wang, Mechanism Design Based Nodes Selection Model for Threshold Key Management in MANETs. TrustCom, 2012
2007
0 Yuanbo Guo, Abir Qasem, Zhengxiang Pan, Jeff Heflin, A Requirements Driven Framework for Benchmarking Semantic Web Knowledge Base Systems. IEEE Trans. Knowl. Data Eng., 2007, IEEE Trans. Knowl. Data Eng., 19(2): 297-309
2006
-1 Yuanbo Guo, Abir Qasem, Jeff Heflin, Large Scale Knowledge Base Systems: An Empirical Evaluation Perspective. AAAI, 2006

承担项目历史

*注:由于资助项目信息是由程序自动集成,因此以下项目信息仅供参考,如有任何错误,请联系rucwamdm(at)gmail(dot)com
项目起止年份项目名称项目类别经费(万)
2006~2008分布式网络环境中自适应容忍入侵模型研究 国家自然科学基金-青年科学基金项目
项目号:60503012
23

合作作者列表

1 刘伟 [22]   [23]  [24]  [28]  [13]  
2 刘威 [19]   [31]  
3 刘春辉 [44]   [41]  
4 刘西蒙 [32]  
5 原锦辉 [5]  
6 史庭俊 [1]  
7 叶子维 [47]   [38]  
8 吕金娜 [22]  
9 周志勇 [11]  
10 周洪伟 [5]  
11 周睿鹏 [23]   [13]  
12 姜文博 [33]  
13 姜顺荣 [25]  
14 孔菁 [44]   [41]  [46]  
15 廖凯 [6]  
16 张俭鸽 [34]  
17 张光胜 [15]  
18 张志军 [22]  
19 张晗 [48]  
20 张来顺 [6]  
21 张涛 [29]  
22 张焕国 [7]  
23 张琦 [36]  
24 张畅 [4]  
25 张紫楠 [30]  
26 张红斌 [12]  
27 张薇 [10]  
28 徐振阳 [15]  
29 徐栋 [16]  
30 曹春杰 [9]  
31 朱泰铭 [39]   [37]  [35]  
32 朱维军 [45]  
33 李俊锋 [31]  
34 李涛 [47]   [48]  [46]  
35 李琦 [32]  
36 杨丽娜 [8]  
37 杨卫东 [12]  
38 杨奎武 [18]   [33]  [30]  
39 杨威超 [42]  
40 杨康 [40]  
41 杨超 [12]  
42 熊金波 [29]  
43 燕菊维 [27]  
44 牛玲 [24]  
45 王一丰 [44]   [41]  [46]  
46 王亚弟 [4]   [3]  [14]  [11]  
47 王刚 [28]  
48 王宸东 [42]   [38]  
49 王良民 [10]   [20]  [25]  [17]  
50 王超 [16]   [20]  
51 王通 [39]  
52 琚安康 [39]   [37]  [47]  [35]  [38]  
53 甄帅辉 [42]  
54 甄鸿鹄 [21]  
55 窦文华 [15]  
56 罗婷 [27]  
57 胡永进 [43]  
58 范钰丹 [14]  
59 袁海东 [40]  
60 袁顺 [13]  
61 裴庆祺 [16]  
62 詹永照 [17]  
63 谭鹏许 [21]  
64 赵秀凤 [8]  
65 郝耀辉 [27]  
66 金永岗 [18]  
67 陈越 [34]   [21]  
68 隋雷 [33]  
69 雷新锋 [31]  
70 韦大伟 [18]  
71 韩磊磊 [23]  
72 韩继红 [4]   [14]  [11]  
73 马建峰 [3]   [2]  [10]  [16]  [29]  [32]  [36]  [1]  [7]  [12]  [9]  [26]  
74 马骏 [29]   [32]  [34]  [36]  [43]  [26]  [35]  
75 黄伯虎 [45]  
76 黄鹏 [19]  

单位历史信息

解放军信息工程大学电子技术学院 (2004--2012)
西安电子科技大学计算机网络与信息安全教育部重点实验室 (2008--2012)

说明: 作者的单位历史信息是根据本系统中论文的单位信息采用算法自动计算得到,部分信息可能不准确,仅供参考。