YC
Yuling Chen
Author with expertise in Network Intrusion Detection and Defense Mechanisms
Achievements
Cited Author
Open Access Advocate
Key Stats
Upvotes received:
0
Publications:
7
(57% Open Access)
Cited by:
906
h-index:
25
/
i10-index:
52
Reputation
Biology
< 1%
Chemistry
< 1%
Economics
< 1%
Show more
How is this calculated?
Publications
0

Workplace small talk and task performance: the chain mediation role of relational energy and positive affect

Yuling Chen et al.Jul 2, 2024
Purpose Small talk, often regarded as a superficial interaction unrelated to work, is a pervasive and inescapable aspect of daily life and professional settings. In China, where the notion of guanxi – the cultivation of strategic relationships – is deeply valued, workplace small talk (WST) is a strategic tool used by employees to strengthen their interpersonal networks. This study aims to investigate the positive impact of WST on task performance within the Chinese workplace and explores the mechanisms underpinning this relationship. Design/methodology/approach This study adopted a time-lagged research design to test its hypotheses using data from 516 employees across various Chinese firms. Findings This study revealed that WST exerts both direct and indirect positive effects on task performance. It boosts task performance indirectly via two mediators: relational energy and positive affect. This study also delineated a chain mediation model wherein WST sequentially elevates task performance by first enhancing relational energy and then fostering positive affect. Originality/value Counter to the prevailing focus on the negative repercussions of WST, this study sheds light on its beneficial outcomes, proposing novel pathways connecting WST to task performance. These insights contribute to both academic discourse and the development of practical management strategies.
0

Image steganography without embedding by carrier secret information for secure communication in networks

Yangwen Zhang et al.Sep 6, 2024
Steganography, the use of algorithms to embed secret information in a carrier image, is widely used in the field of information transmission, but steganalysis tools built using traditional steganographic algorithms can easily identify them. Steganography without embedding (SWE) can effectively resist detection by steganography analysis tools by mapping noise onto secret information and generating secret images from secret noise. However, most SWE still have problems with the small capacity of steganographic data and the difficulty of extracting the data. Based on the above problems, this paper proposes image steganography without embedding carrier secret information. The objective of this approach is to enhance the capacity of secret information and the accuracy of secret information extraction for the purpose of improving the performance of security network communication. The proposed technique exploits the carrier characteristics to generate the carrier secret tensor, which improves the accuracy of information extraction while ensuring the accuracy of secret information extraction. Furthermore, the Wasserstein distance is employed as a constraint for the discriminator, and weight clipping is introduced to enhance the secret information capacity and extraction accuracy. Experimental results show that the proposed method can improve the data extraction accuracy by 10.03% at the capacity of 2304 bits, which verifies the effectiveness and universality of the method. The research presented here introduces a new intelligent information steganography secure communication model for secure communication in networks, which can improve the information capacity and extraction accuracy of image steganography without embedding.
0

Enhancing privacy management protection through secure and efficient processing of image information based on the fine-grained thumbnail-preserving encryption

Yun Luo et al.May 25, 2024
The increase of image information brings the need for secure storage and management, and people are used to uploading images to cloud servers for storage, but the issue of privacy management and protection has become a great challenge because images may contain some sensitive information. To solve this problem, this paper proposes a novel secure and efficient fine-grained TPE scheme (FG-TPE), specifically, the image pixels are firstly divided into blocks, and multiple rounds of neighboring pixel substitution and permutation fine-grained encryption operations are performed in each block to achieve obfuscated protection of sensitive feature information of the image. Then, the state transfer process of image pixel encryption is reduction to the adversarial detection in a stochastic environment, and the optimal encryption rounds bounds are found by Kalman filtering method. Finally, experiments conducted on two face datasets show that, in qualitative and quantitative comparisons, the average encryption time is decreased remarkably, improved encryption efficiency, and the ciphertext expansion rate is reduced by 19.6% on average, possessing a better image spatiality when compared to the state-of-the-art approaches. Excellent resistance to AI restoration performance has been achieved with only 16 × 16 divided block encryption, and face detection recognition has been fully defended against 32 × 32 divided block encryption, achieving a balance between privacy security and usability management of image information.
0

Optimization Scheme of Collaborative Intrusion Detection System Based on Blockchain Technology

Jiachen Huang et al.Jan 10, 2025
In light of the escalating complexity of the cyber threat environment, the role of Collaborative Intrusion Detection Systems (CIDSs) in reinforcing contemporary cybersecurity defenses is becoming ever more critical. This paper presents a Blockchain-based Collaborative Intrusion Detection Framework (BCIDF), an innovative methodology aimed at enhancing the efficacy of threat detection and information dissemination. To address the issue of alert collisions during data exchange, an Alternating Random Assignment Selection Mechanism (ARASM) is proposed. This mechanism aims to optimize the selection process of domain leader nodes, thereby partitioning traffic and reducing the size of conflict domains. Unlike conventional CIDS approaches that typically rely on independent node-level detection, our framework incorporates a Weighted Random Forest (WRF) ensemble learning algorithm, enabling collaborative detection among nodes and significantly boosting the system’s overall detection capability. The viability of the BCIDF framework has been rigorously assessed through extensive experimentation utilizing the NSL-KDD dataset. The empirical findings indicate that BCIDF outperforms traditional intrusion detection systems in terms of detection precision, offering a robust and highly effective solution within the realm of cybersecurity.