112學年度第2學期教師著作目錄管理系統 
您好!!  
>>教師著作目錄查詢

  1. 【查詢】按鈕:請先選擇學院→系所→教師,輸入起迄年或不輸入起迄年,再點選【查詢】即完成。
  2. 【進階查詢】按鈕:採用組合查詢的方式。
  3. 【匯出Word檔】按鈕:匯出教師【個人】著作資料。
搜尋條件:著作類別->全部著作 | 學院->College Of Engineering | 系所->Department of Computer Science and Information Engineering | 教師姓名->Kuo Wen-Chung
      
         西元年      
郭文中老師的論文著述

一、學術期刊論文

  1. Kuo, Wen-Chung, Wang, Chun-Chen, Kuo Shao-Hung, Wuu Lih-Chyau, 2018, Verifiable data hiding scheme with tamper detection, Journal of Intelligent & Fuzzy Systems, pp.1-11. (SCIE)
  2. Chun-Cheng Wang, Wen-Chung Kuo, Yu-Chih Huang, Lih-Chyau Wuu, 2017, A high capacity data hiding scheme based on re-adjusted GEMD, Multimedia Tools and Applications, Vol.77, No.5, pp.6327–6341. (SCIE)
  3. Kai Chain, Wen-Chung Kuo, Jiin-Chiou Cheng, 2016, A Novel Mobile Communications Authentication Scheme with Roaming Service and User Anonymity, Applied Sciences-Basel, Vol.6, No.12. (SCIE)
  4. Wen Chung Kuo, Chi-Sheng Lin, Chen-Tsun Chuang, Ming-Chih Kao, 2016, Simultaneous and Anonymous Mobile Network Authentication Scheme Based on Chaotic Maps, Information Technology and Control, Vol.45, No.2, pp.208-213. (SCIE)
  5. Wen-Chung Kuo, Shao-Hung Kuo, Chun-Cheng Wang, Lih-Chyau Wuu, 2016, High capacity data hiding scheme based on multi-bit encoding function, Optik - International Journal for Light and Electron Optics, Vol.127, No.4, pp.1762–1769. (SCIE)
  6. 郭文中, 2015, A formula diamond encoding data hiding scheme, Journal of Information Hiding and Multimedia Signal Processing, Vol.6, No.6, pp.1167-1176. (EI)
  7. 郭文中, 2015, Binary power data hiding scheme, AEU - International Journal of Electronics and Communications, Vol.69, No.11, pp.1574-1581. (SCI)
  8. 郭文中, 2015, Multi-bit data hiding scheme for compressing secret messages, Applied Sciences, Vol.5, No.4, pp.1033-1049. (SCI)
  9. 郭文中, 2015, Enhancement key agreement scheme based on chaotic maps, International Journal of Computers and Applications, Vol.37, No.2, pp.67-72. (EI)
  10. 郭文中, 2015, Signed digit data hiding scheme, Information Processing Letters, Vol.116, No.2, pp.183-191. (SCI)
  11. 郭文中, 2015, A Generalization of Fully Exploiting Modi cation Directions Data Hiding Scheme, Journal of Information Hiding and Multimedia Signal Processing, Vol.6, No.4, pp.718-727. (EI)
  12. 郭文中, 2015, Enhancement authentication protocol using zero-knowledge proofs and chaotic maps, INTERNATIONAL JOURNAL OF COMMUNICATION SYSTEMS. (SCI)
  13. Kai Chain, Wen-Chung Kuo, Jyun-Pei Siang and Jiin-Chiou Cheng, 2014, A DoS-Resistant robust identification and key agreement protocol with user anonymity, Journal of Information Hiding and Multimedia Signal Processing, Vol.5, No.4, pp.666-671. (EI)
  14. Wen-Chung Kuo and Sheng-Yi Chang, 2014, Hybrid GEMD data hiding, Journal of Information Hiding and Multimedia Signal Processing, Vol.5, No.3, pp.420-430. (EI)
  15. Wen-Chung Kuo, Yi-Heng Chen and Chen-Tsun Chuang, 2014, High-capacity steganographic method based on division arithmetic and generalized exploiting modification direction, Journal of Information Hiding and Multimedia Signal Processing, Vol.5, No.2, pp.213-222. (EI)
  16. Wen-Chung Kuo, Hong-Ji Wei and Jiin-Chiou Cheng, 2014, Enhanced secure authentication scheme with anonymity for roaming in mobility networks, Information Technology and Control, Vol.43, No.2, pp.151-156. (SCI, EI)
  17. Lih-Chyau Wuu, Chi-Hsiang Hung and Wen-Chung Kuo, 2014, Group Key Management based on (2, 2) Secret Sharing, KSII Transactions on Inernet and Information Systems, Vol.8, No.3, pp.1144-1156. (SCI)
  18. Wen-Chung Kuo, Hong-Ji Wei and Jiin-Chiou Cheng, 2014, An efficient and secure anonymous mobility network authentication scheme, Journal of Information Security and Applications, Vol.19, No.1, pp.18-24. (其他)
  19. Kai Chain and Wen-Chung Kuo, 2013, A new digital signature scheme based on chaotic maps, Nonlinear Dynamics, Vol.74, No.4, pp.1003-1012.
  20. Wen-Chung Kuo and Ming-Chih Kao, 2013, A steganographic scheme based on Formula Fully Exploiting Modification Directions, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E96-A, No.11.
  21. Wen-Chung Kuo and Chun-Cheng Wang, 2013, Data Hiding Based on Generalized Exploiting Modification Direction Method., Image Science Journal, Vol.61, No.6, pp.484-490.
  22. Wen-Chung Kuo, 2013, Secure modulus data hiding scheme, KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS, Vol.7, No.3, pp.600-612.
  23. Wen-Chung Kuo, Shao-Hung Kuo and Yu-Chih Huang, 2013, Data Hiding Schemes Based on the Formal Improved Exploiting Modification Direction Method, Applied Mathematics & Information Sciences Letters, Vol.1, pp.81-88.
  24. Wen-Chung Kuo, 2013, Image Hiding by Square Fully Exploiting Modification Directions, Journal of Information Hiding and Multimedia Signal Processing, Vol.4, No.3, pp.127-135.
  25. Wen-Chung Kuo, Bae-Ling Chen and Lih-Chyau Wuu, 2013, Secure Indefinite-Index RFID Authentication Scheme with Challenge-Response Strategy, Information Technology and Control, Vol.42, No.2, pp.105-112.
  26. Shyh-Yih Wang and Chun-Yi Li , Wen-Chung Kuo, 2013, Reversible data hiding based on two-dimensional prediction errors, IET Image Processing, Vol.7, No.9, pp.805-816.
  27. Kai Chain, Wen-Chung Kuo and Jiin-Chiou Cheng, 2013, A Secure Password-Authenticated Key Agreement Using Smart Cards, International Journal of Hybrid Information Technology, Vol.6, No.2, pp.75-84.
  28. Bae-Ling Chen, Wen-Chung Kuo, Lih-Chyau Wuu, 2012, Cryptanalysis of Sood et al.’s Dynamic Identity Based Authentication Protocol for Multi-Server Architecture, JDCTA: International Journal of Digital Content Technology and its Applications, Vol.6, No.4, pp. 180-- 187. (EI)
  29. Bae-Ling Chen, Wen-Chung Kuo, Lih-Chyau Wuu, 2012, A Secure Password-Based Remote User Authentication Scheme without Smart Cards, Information Technology and Control, Vol.41, No.1, pp.53-59. (SCI)
  30. Wen-Chung Kuo, Yi-Heng Chen and Yu-Chih Huang, 2012, High-capacity Steganographic Method based on Division Arithmetic and LSB replacement, Lecture Notes in Electrical Engineering, Vol.180, No.1, pp.285-291. (EI)
  31. Kai Chain, Wen-Chung Kuo, Jiin-Chiou, 2012, An Improved Secure Anonymous Protocol for Distributed Computer Networks, International Journal of Security and its Applications, Vol.6, No.4, pp.141-150. (EI)
  32. Wen-Chung Kuo, Kai Chain, and Jiin-Chiou Cheng, 2012, An Enhanced Robust and Efficient Password-Authenticated Key Agreement Using Smart Cards, International Journal of Security and its Applications, Vol.6, No.2, pp.127-132. (EI)
  33. Yu-Chih Huang and Wen-Chung Kuo, 2012, RFID Mobile Production-Distribution System for Agricultural Industry: System Analysis and Design, Journal of National Formosa University, Vol.30, No.3, pp.13--23.
  34. Wen-Chung Kuo and Shao-Hung Kuo, 2012, Reversible Data Hiding Based on JPEG, Journal of Shanghei Jiaotong Unversity, Vol.46, No.2, pp.280-284. (EI)
  35. 郭文中, 2011, The Study of HC Stream Cipher, WHAMPOA - An Interdisciplinary Journal, Vol.60, pp.81-88. (其他)
二、研討會論文
  1. Wen-Chung Kuo, Yi-Jiun Chen, Chun-Cheng Wang, Yu-Chih Huang, 2019, A Progressive Secret Image Sharing Scheme Based on GEMD Data Hiding, 2019 3rd International Conference on Security with Intelligent Computing and Big-data Services, 2019/12/04-06, 致理科技大學, 新北市,致理科大.
  2. Zhen-Yu Qiu, Wen-Chung Kuo, Chun-Cheng Wang, 2019, A detection platform for iOS applications, International Multi-Conference on Engineering and Technology Innovation 2019, 2019/11/15-19, International Multi-Conference on Engineering and Technology Innovation 2019, 高雄市,義大皇家酒店.
  3. 伍麗樵, 陳凱軍, 王軍証, 郭文中, 2019, 基於API 和Permission對於Android惡意程式檢測, NCS 2019 全國計算機會議, 2019/11/14-15, 金門大學, 金門縣,金門大學.
  4. Wen-Chung Kuo, Yi-Jiun Chen, Lih-Chyau Wuu, Chun-Cheng Wang, 2019, A Secret Image Sharing Scheme Based on GEMD, 2019 International Symposium on Info Comm and Mechatronics Technology in Bio-Medical and Healthcare Application, 2019/11/11-14, 千葉大學, 千葉縣,千葉大學.
  5. 郭文中, 謝天鳴, 徐國鈞, 王軍証, 2019, 基於Netflow分析網路攻擊行為, 第九屆網路智能與應用研討會, 2019/10/18-19, 國立雲林科技大學智慧辨識產業服務研究中心,國立雲林科技大學資訊工程系, 雲林縣, 雲科大.
  6. 郭文中, 張郢展, 陳俊霖, 2019, 競賽用自動化弱點偵測程式之研製, 第十八屆離島資訊技術與應用研討會, 2019/05/24-26, 中興大學, 台中市,中興大學.
  7. Wen-Chung Kuo, Tsung-Ping Liu, Chun-Cheng Wang, 2019, Study on Android Hybrid Malware Detection Based on Machine Learning, 4th International Conference on Computer and Communication Systems, 2019/02/23-25, IEEE, 新加坡.
  8. 郭文中, 2018, Study on Security Enhancing of Generalized Exploiting Modification Directions in Data Hiding, 2018 2nd International Conference on Security with Intelligent Computing and Big-data Services, 2018/12/14-16, National Dong Hwa University, Taiwan; Chengdu University of Technology, China;, 桂林市, 桂林賓館.
  9. 郭文中, 2018, An Data Hiding Scheme based on Adaptive Turtle Shell, International Multi-Conference on Engineering and Technology Innovation 2018, 2018/11/02-06, Taiwan Association of Engineering and Technology Innovation, 桃園市,南方莊園.
  10. 郭文中, 2018, A Secure Adaptive GEMD Data Hiding Scheme, The 13th Asia Joint Conference on Information Security, 2018/08/08-09, Guilin University of Electronic Technology, China, 桂林市, 桂林賓館.
  11. 郭文中, 2018, 參考矩陣通式化資料隱藏技術, 第二十八屆全國資訊安全會議, 2018/05/24-25, 中華民國資訊安全學會、國立臺灣科技大學, 台北市,台科大.
  12. 蔡政均, 郭文中, 王軍証, 伍麗樵, 2017, 新型的混沌映射公式應用於多方環境中之協定, NCS 2017 全國計算機會議, 2017/12/14-15, 教育部資訊及科技教育司, 花蓮縣, 東華大學.
  13. 王元昌, 郭文中, 2017, 基於HTML5行動應用APP注入攻擊偵測與減緩之研究, TANET2017 – 臺灣網際網路研討會, 2017/10/25-27, 東海大學, 台中市, 東海大學.
  14. 翁奕鈞, 郭文中, 王軍証, 黃玉枝, 2017, 可適應通式化高容量EMD資料隱藏技術, 第27屆資訊安全會議, 2017/05/24-27, 義守大學資訊工程學系, 高雄市, 義守大學.
  15. 郭文中, 翁奕鈞, 王軍証, 黃玉枝, 2017, 改良式通式化EMD資料隱藏技術, ITAOI2017 第十六屆離島資訊技術與應用研討會, 2017/05/19-21, 國立金門大學資訊工程&電子工程學系, 金門, 金門大學.
  16. 郭文中, 2016, Verifiable Data Hiding Scheme with Tamper Detection, The Fifth International Multi-Conference on Engineering and Technology Innovation 2016 (IMETI2016), 2016/10/28-2016/11/01, Taiwan Association of Engineering and Technology Innovation, 台中市,福容大飯店.
  17. Wen-Chung Kuo, Jyun-Jia Li, Chun-Cheng Wang, Lih-Chyau Wuu, 2016, An Data Hiding Scheme Based on Formula Fully EMD and Pixel Value Differencing Method, The 11th Asia Joint Conference on Information Security (AsiaJCIS 2016), 2016/08/04-05, AsiaJCIS organizing committee, 福岡市.
  18. 郭文中, 李峻嘉, 王軍証, 伍麗樵, 2016, 基於模數函式之資料隱藏像素的溢位分析, 第二十六屆資訊安全會議(CISC 2016), 2016/05/26-27, 中華民國資訊安全學會、亞洲大學資訊學院, 台中市,亞洲大學.
  19. 郭文中, 2015, Authenticated Secret Sharing Scheme Based on GMEMD, International Workshop on Digital-forensics and Watermarking 2015, 2015/10/07-10, Tokyo University of Science, 東京,Tokyo University of Science.
  20. 郭文中, 2015, 結合混沌系統與GMEMD發展浮水印竄改偵測技術, 第25屆資訊安全會議(CISC 2015), 2015/05/28-29, 國立高雄第一科技大學, 高雄市.
  21. 郭文中, 2015, 多次混亂之可逆式資訊隱藏技術, 第25屆資訊安全會議(CISC 2015), 2015/05/28-29, 國立高雄第一科技大學, 高雄市.
  22. 郭文中, 2015, 可驗證的GMEMD影像分享機制, 第十四屆離島資訊技術與應用研討會, 2015/05/22-23, 國立澎湖科技大學資訊工程系, 澎湖.
  23. Wen-Chung Kuo, Chun-Cheng Wang, Hong-Ching Hou, and Chen-Tsun Chuang, 2014, Reversible Shared Data Hiding Based on Modified Signed Digit EMD, 13th International Workshop on Digital-Forensics and Watermarking, 2014/10/01-04, National Dong Hwa University, Taipei, pp.34.
  24. Yu-Chih Huang, Wen-Chung Kuo and Ching-Nung Yang, 2014, Data Hiding based on Radix-2, 2014 Ninth Asia Joint Conference on Information Security, 2014/09/03-05, Hubei University of Technology, Wuhan, pp.170-174.
  25. Shih, P.W., Kuo, W. C., Wuu, L.C., and. Huang, Y.C., 2014, Anonymous and Efficient Authentication Protocol Based on Lagrange Approach for Multi-server Environment, The International Conference on Business and Information (BAI 2014), 2014/07/03-05, Nagoya Sangyo University, Osaka, pp.1.
  26. 黃玉枝, 郭文中, 官大智, 2013, 學習動機與滿意度分析報告: 101年度資通安全學程為例, 2013臺灣網際網路研討會, 2013/10/23-25, 教育部資訊及科技教育司, 台中.
  27. Ming-Chih Kao, Wen-Chung Kuo, Yu-Hsuan Pan, 2013, Automatic Adding License Management Functionality for Android Applications, 2013 Eighth Asia Joint Conference on Information Security, 2013/07/25-26, AsiaJCIS, 首爾.
  28. 魏宏吉, 鄭錦楸, 郭文中, 2013, 應用於行動網路之匿名漫遊認證安全協定, 第十二屆離島資訊技術與應用研討會, 2013/05/24-26, 國立金門大學電子工程學系'資訊工程學系、華橋大學信息科學與工程學院, 金門.
  29. 郭文中, 黃玉枝, 翁瑞鴻, 官大智, 2013, 資訊安全實習計畫成效:實習生滿意度調查分析, 第二十三屆全國資訊安全會議, 2013/05/23-24, 中華民國資訊安全學會、南台科技大學資訊工程系, 台南.
  30. 劉得祺, 莊振村, 郭文中, 2013, QR Code 之資料隱藏技術, 企業電子化實務應用研討會, 2013/05/16, 台南應用科技大學, 台南.
  31. 陳柏淩, 郭文中, 2013, 無線射頻辨識認證架構O-FRAP+之同步失效攻擊, 第三屆網路智能與應用研討會, 2013/04/26, 樹德科技大學, 高雄.
  32. 郭文中, 2012, 植基於橢圓曲線的手機無線漫遊匿名登入, 數位內容國際學術研討會, 2012/12/23, 國立臺南大學數位學習科技學系, 國立臺南大學.
  33. 郭文中, 朱育萱, 2012, 郭文中、朱育萱, WCE2012民生電子研討會, 2012/11/16, 國立虎尾科技大學資訊工程系、國立虎尾科技大學電機工程系、中華民國民生電子學會, 雲林虎尾科大.
  34. 葉瑞群, 鄭錦楸, 郭文中, 鐘沛原, 2012, 網站個人資料洩漏防治之誤判改善方法, TANET 網際網路研討會, 2012/10/23-25, 教育部電子計算機中心, 桃園.
  35. Kai Chain, Wen-Chung Kuo, Jiin-Chiou, 2012, Improved Secure Anonymous Identity-based Key Agreement Protocol for Distributed Computer Networks, The 4th International Conference on Advanced Communication and Networking, ACN 2012, 2012/08/30-31, 濟洲, pp.42-46.
  36. 郭文中, 侯鴻慶, 2012, 建置於Android手機之訊息加密平台, 數位生活研討會, DLT 2012, 2012/08/15-16, 國立雲林科技大學, 雲林.
  37. Hsiao-ching Lin, Ming-Kung Sun, Hui-Tang Lin, Wen-Chung Kuo, 2012, Multi-level and Group-based Key Management for Mobile Ad Hoc Networks, Information Security and Intelligent Control, 2012/08/14-16, 國立雲林科技大學, 雲林, pp.165-168.
  38. Wen-Chung Kuo, Lih-Chyau Wuu, Shao-Hung Kuo, 2012, The High Embedding Steganographic Method Based on General Multi-EMD, Information Security and Intelligent Control, 2012/08/14-16, 國立雲林科技大學, 雲林, pp.288-291.
  39. 郭文中, 何俊源, 2012, 運用虛擬化技術建置混合式誘捕網路, 第七屆智慧生活科技研討會, 2012/06/04-06, 國立勤益科技大學, 台中, pp.2502-2508.
  40. 郭文中, 黃玉枝, 官大智, 2012, 資通安全學程實習成效-學生實習成就因素探討, 第二十一屆全國資訊安全會議,CISC 2012, 2012/05/30-31, 國立虎尾科技大學, 雲林.
  41. 魏宏吉, 鄭錦楸, 郭文中, 蔡舜智, 2012, 學術網站弱點檢測, 第十一屆離島資訊技術與應用研討會, 2012/05/25-26, 國立澎湖科技大學資工系、資管系, 澎湖, pp.234-239.
  42. 陳信文, 蔡舜智, 高銘智, 郭文中, 2012, 學術網路網頁弱點偵測規則之實作, 第十一屆離島資訊技術與應用研討會, 2012/05/25-26, 國立澎湖科技大學資工系、資管系, 澎湖, pp.240-244.
  43. Kai Chain, Wen-Chung Kuo, Jiin-Chiou Cheng, and Jar-Ferr Yang, 2012, Improved Password-Authenticated Key Agreement Using Smart Cards, The 6th International Conference on Information Security and Assurance(ISA 2012), 2012/04/28-30, 上海.
  44. 郭文中, 2011, A Private Information Retrieval scheme based on Pairing, CSCIST2011, 2011/12/08-09, 淡江大學, 台北市,, pp.243-247.
  45. 郭文中, 2011, Single-Packet IP Traceback with Less Logging, IIHMSP2011, 2011/10/14-16, Dalian University of Technology, Dalian, pp.97-100.
  46. 郭文中, 2011, On security of Xu et al.’s Smart-card-based Password Authentication Scheme, JWIS2011, 2011/10/05-06, 國立中山大學, 高雄市,中山大學, p.19.
  47. 郭文中, 2011, Security on the Design of RFID Access Control Protocol using the Strategy of Indefinite-index and Challenge-response, ICGEC2011, 2011/08/29-30, 國立金門大學, 金門,金門大學, pp.9-12.
  48. 郭文中, 2011, Connectivity-aware Geographic Routing Approach of Vanet, IMS2011, 2011/08/06-08, 北京清華大學, 西藏,拉薩, pp.148-153.
  49. 郭文中, 2011, Reversible Data Hiding Based on JPEG, CSCIS2011, 2011/04/13-15, 杭州大學, 杭州, pp.64-69.
  50. 郭文中, 2011, A Lightweight RFID Mutual Authentication Protocol with Collision-Free Based on CDMA, International Conference on e-CASE & e-Tech, Tokyo, 2011/01/18-20, University of Tsukuba (Japan), 日本東京.
三、專書及專書論文
  1. 郭文中, 2011, RFID與電子商務應用, 天空書城, 台中.
四、技術報告
  1. 郭文中, 2017, 105年新型態資安實務課程計畫-網路安全. (執行期間:2016年02月01日至2017年1月31日)
  2. 郭文中, 2016, 基於加密圖形通行碼之使用者身分認證系統分析與研製. (執行期間:2015年08月01日至2016年07月31日)
  3. 郭文中, 2016, 104學年新型態資安實務課程-資訊安全. (執行期間:2015年9月1日至2016年1月31日)
  4. 郭文中, 2015, 資訊安全開放資料平台研發與惡意程式知識庫維運. (執行期間:2014年08月01日至2015年07日31)
  5. 郭文中, 2015, 學術網路資料隱藏偵測平台實作, 行政院科技部. (執行期間:2014年08月01日至2015年07月31日)
  6. 郭文中, 2013, 本體論應用於行動裝置之惡意 程式行為分析與研究, 行政院科技部. (執行期間:2012年08月01日至2013年07月31日)
  7. 郭文中, 2012, 擾亂P2P殭屍網路通訊之研究, 行政院國科會. (執行期間:2011年10月01日至2012年7月31日)
  8. 郭文中, 2012, 學術網站應用程式重大弱點檢測平台實作, 行政院國科會. (執行期間:2011年10月01日至2012年7月31日)
  9. 郭文中, 2011, DDoS攻擊的防禦技術, 國科會. (執行期間:2010年8月1日到2011年7月31日)
  10. 郭文中, 2011, TANet 網路資訊安全維護暨實習計畫, 教育部. (執行期間:2010年04月01日至2011年3月31日)
 
讀取 pdf 檔請安裝 Adobe Reader (下載點) 本系統請使用瀏覽器IE 6.0以上版本
 

SSO單一入口網 SSO ∣ YunTech雲科大首頁 YunTech Home ∣ mail諮詢信箱 Mail ∣ Home首頁 Home ∣ Reg帳號註冊 Registerlogon登入 Login