刘敏
- 作品数:14 被引量:35H指数:4
- 供职机构:解放军信息工程大学更多>>
- 发文基金:国家重大科学仪器设备开发专项国家自然科学基金国家重点基础研究发展计划更多>>
- 相关领域:自动化与计算机技术天文地球电子电信经济管理更多>>
- 面向CGRCA配置比特流的硬件木马攻击防护方法
- 2019年
- 针对可重构设备配置比特流易遭受硬件木马攻击的问题,提出了基于认证加密硬件安全引擎的防护方法。首先,通过研究CGRCA的结构及配置过程,详细分析了系统面临的安全威胁,并给出面向未加密原始配置流的硬件木马攻击流程和植入方法。针对该攻击流程,研究提出基于改进CCM认证加密机制的防护方法,该方法对原始配置流进行部分加密和认证,硬件层面采用资源复用的双安全引擎进行解密和认证,确保配置比特流的完整性和真实性。仿真实验证明,该防护方法能以较小的面积和时间开销,抵御面向配置流的潜在硬件木马攻击威胁,实现对配置比特流的保护。
- 刘敏严迎建南龙梅
- BLT方程的时域扩展及其在微带线中的应用被引量:10
- 2011年
- 以微带线为应用背景,使用拉普拉斯逆变换将频域BLT方程中的乘积运算转换为时域卷积,结合级数运算,将频域BLT方程扩展到时域BLT方程,并应用该时域BLT方程计算了均匀有耗微带线的瞬态终端响应电压。数值仿真结果表明,时域BLT方程与频域BLT方程的计算结果一致,从而验证了扩展得到的时域BLT方程的有效性,仿真结果也为微带线的集总源激励效应研究提供了参考。
- 鱼群王亚弟韩继红张春霞刘敏
- 关键词:瞬态响应微带线传输线理论
- Ad Hoc网络密钥管理方案综述被引量:4
- 2010年
- 密钥管理作为加密和认证的基础,在Ad Hoc网络安全中扮演着重要的角色。研究Ad Hoc网络的特点及面临的安全威胁,根据网络的通信方式,对Ad Hoc网络中的密钥管理方案进行分类,详细介绍具有代表性的方案的基本思想,并对其优缺点进行分析比较。最后对Ad Hoc网络密钥管理的难点和发展趋势进行了总结。
- 张小彬韩继红王亚弟黄河刘敏
- 关键词:ADHOC网络密钥管理组密钥
- 基于分簇的Ad Hoc网络组密钥建立方案
- 2009年
- 针对移动AdHoc网络的特点,提出了一个基于分簇的移动AdHoc网络组密钥建立方案。该方案首先采用部分协商和部分分发相结合的方式建立簇密钥,然后采用完全协商的方式来建立组密钥。协商过程采用椭圆曲线密码体制和双线性对来实施,能够对不诚实节点进行检测和鉴别。簇密钥分发则采用成员过滤技术来实施。另外,还提出了一个签名方案来提供认证性。提出的组密钥建立方案有效地降低了组密钥建立过程的计算和通信开销,并具有较高的安全性和可用性。
- 张小彬韩继红王亚弟刘敏
- 关键词:ADHOC网络分簇组密钥协商
- 基于分簇的Ad Hoc网络密钥协商协议被引量:3
- 2010年
- 以节点的公钥证书为基础,基于椭圆曲线密码体制提出一种分簇结构的Ad Hoc网络会话密钥协商协议,对协议的安全性和效率进行分析。该协议满足普遍认可的密钥协商安全要求,可抵抗中间人攻击、重放攻击、消息伪造攻击等多种攻击,有效地降低终端的计算、存储能力需求,减少了协商过程的通信开销。
- 张小彬韩继红王亚弟刘敏
- 关键词:HOC网络椭圆曲线密码体制分簇密钥协商
- 海域流动点外部扰动引力无奇异计算模型被引量:6
- 2019年
- 针对海域重力场变化特征和远程飞行器机动发射保障应用需求,本文分析研究了地球外部空间扰动引力三类传统计算模型的技术特点及其适用性,指出了采用表层法作为海域流动点扰动引力计算模型的合理性及需要解决的关键问题,分析论证了空中扰动引力计算对地面观测数据的分辨率和精度要求,提出通过引入局部积分域恒等式变换、局域泰勒级数展开和非网格点内插方法,消除表层法计算模型积分奇异性固有缺陷的研究思路,进而推出了适合于海域流动点应用的扰动引力无奇异计算模型,较好地满足了全海域和全高度段对局部扰动重力场快速赋值的实际需求.以超高阶全球位模型EGM2008作为标准场,通过数值计算验证了无奇异计算模型的可行性和有效性,在重力场变化比较剧烈的海沟区,该模型的计算精度优于2×10^-5m·s^-2.
- 黄谟涛刘敏邓凯亮欧阳永忠欧阳永忠翟国君陆秀平翟国君
- 关键词:奇异性
- 基于相对参数的无形资产管理战略准备度排序分析
- 本文是在假设四类无形资产战略准备度测算已经完成,明确了组织中四类无形资产与组织战略的协调一致程度的基础上,基于相对参数变化时对四类无形资产战略准备度的排序影响进行分析和研究。通过建立模型,计算相对参数临界值,得出敏感性参...
- 刘慧李宁霞刘敏
- 关键词:无形资产战略准备度排序
- 文献传递
- 分簇结构战术互联网中信任评估模型研究
- 2010年
- 通过对现有典型信任评估方案进行分析比较,提出了分簇战术互联网中基于隶属云理论的信任评估方案,给出了簇内信任和簇间信任的建立、合成与更新公式。方案基于分簇的网络结构,将大量的信任信息限制在簇内,有效减少了实体的存储和控制开销,降低了能量损耗,延长网络生存时间,更加适合于战术互联网环境。
- 刘敏韩继红王亚弟黄河
- 关键词:信任评估云理论
- 战略管理决策过程的数字化方法研究
- 2009年
- 本文针对现代战略管理决策问题的基本特征,设计了决策的数字化框架系统。给出了战略决策系统的数字化流程及一般分析方法,这对于管理决策数字化过程的深入研究具有重要意义。
- 刘慧谢定华刘敏
- 关键词:多目标决策
- 基于信任评估的战术互联网安全分簇算法研究
- 战术互联网在数字化作战中扮演极其重要的角色,由于其拓扑结构动态变化、自组织组网、采用无线通信、部署在战场前沿等特点,战术互联网比其他军事网络面临着更大的安全威胁。分簇结构是战术互联网的典型网络结构,研究以安全为重要考量因...
- 刘敏
- 关键词:战术互联网信任评估安全分簇仿真
- 文献传递