您的位置: 专家智库 > >

刘敏

作品数:14 被引量:35H指数:4
供职机构:解放军信息工程大学更多>>
发文基金:国家重大科学仪器设备开发专项国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术天文地球电子电信经济管理更多>>

文献类型

  • 12篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 7篇自动化与计算...
  • 2篇经济管理
  • 2篇天文地球
  • 2篇电子电信
  • 1篇电气工程

主题

  • 5篇分簇
  • 3篇战术互联网
  • 3篇网络
  • 3篇联网
  • 3篇密码
  • 3篇互联
  • 3篇AD_HOC
  • 3篇AD_HOC...
  • 3篇HOC网
  • 3篇HOC网络
  • 2篇信任评估
  • 2篇云理论
  • 2篇阵列
  • 2篇组密钥
  • 2篇密钥协商
  • 2篇可重构
  • 2篇AD
  • 2篇粗粒度
  • 2篇粗粒度可重构
  • 1篇等式

机构

  • 13篇解放军信息工...
  • 3篇中国人民解放...
  • 2篇中国人民解放...
  • 1篇复旦大学
  • 1篇国防科学技术...
  • 1篇南京信息工程...
  • 1篇中国人民解放...
  • 1篇中国人民解放...

作者

  • 14篇刘敏
  • 6篇王亚弟
  • 6篇韩继红
  • 3篇张小彬
  • 2篇陆秀平
  • 2篇黄谟涛
  • 2篇刘慧
  • 2篇吴太旗
  • 2篇翟国君
  • 2篇严迎建
  • 2篇邓凯亮
  • 2篇黄河
  • 2篇陈欣
  • 1篇欧阳永忠
  • 1篇李宁霞
  • 1篇南龙梅
  • 1篇谢磊
  • 1篇王珊珊
  • 1篇谢定华
  • 1篇耿双

传媒

  • 3篇计算机应用
  • 1篇系统工程与电...
  • 1篇电子与信息学...
  • 1篇地球物理学报
  • 1篇电子技术应用
  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇计算机应用研...
  • 1篇海洋测绘
  • 1篇中国经济与管...

年份

  • 3篇2019
  • 1篇2017
  • 1篇2011
  • 5篇2010
  • 3篇2009
  • 1篇2005
14 条 记 录,以下是 1-10
排序方式:
面向CGRCA配置比特流的硬件木马攻击防护方法
2019年
针对可重构设备配置比特流易遭受硬件木马攻击的问题,提出了基于认证加密硬件安全引擎的防护方法。首先,通过研究CGRCA的结构及配置过程,详细分析了系统面临的安全威胁,并给出面向未加密原始配置流的硬件木马攻击流程和植入方法。针对该攻击流程,研究提出基于改进CCM认证加密机制的防护方法,该方法对原始配置流进行部分加密和认证,硬件层面采用资源复用的双安全引擎进行解密和认证,确保配置比特流的完整性和真实性。仿真实验证明,该防护方法能以较小的面积和时间开销,抵御面向配置流的潜在硬件木马攻击威胁,实现对配置比特流的保护。
刘敏严迎建南龙梅
BLT方程的时域扩展及其在微带线中的应用被引量:10
2011年
以微带线为应用背景,使用拉普拉斯逆变换将频域BLT方程中的乘积运算转换为时域卷积,结合级数运算,将频域BLT方程扩展到时域BLT方程,并应用该时域BLT方程计算了均匀有耗微带线的瞬态终端响应电压。数值仿真结果表明,时域BLT方程与频域BLT方程的计算结果一致,从而验证了扩展得到的时域BLT方程的有效性,仿真结果也为微带线的集总源激励效应研究提供了参考。
鱼群王亚弟韩继红张春霞刘敏
关键词:瞬态响应微带线传输线理论
Ad Hoc网络密钥管理方案综述被引量:4
2010年
密钥管理作为加密和认证的基础,在Ad Hoc网络安全中扮演着重要的角色。研究Ad Hoc网络的特点及面临的安全威胁,根据网络的通信方式,对Ad Hoc网络中的密钥管理方案进行分类,详细介绍具有代表性的方案的基本思想,并对其优缺点进行分析比较。最后对Ad Hoc网络密钥管理的难点和发展趋势进行了总结。
张小彬韩继红王亚弟黄河刘敏
关键词:ADHOC网络密钥管理组密钥
基于分簇的Ad Hoc网络组密钥建立方案
2009年
针对移动AdHoc网络的特点,提出了一个基于分簇的移动AdHoc网络组密钥建立方案。该方案首先采用部分协商和部分分发相结合的方式建立簇密钥,然后采用完全协商的方式来建立组密钥。协商过程采用椭圆曲线密码体制和双线性对来实施,能够对不诚实节点进行检测和鉴别。簇密钥分发则采用成员过滤技术来实施。另外,还提出了一个签名方案来提供认证性。提出的组密钥建立方案有效地降低了组密钥建立过程的计算和通信开销,并具有较高的安全性和可用性。
张小彬韩继红王亚弟刘敏
关键词:ADHOC网络分簇组密钥协商
基于分簇的Ad Hoc网络密钥协商协议被引量:3
2010年
以节点的公钥证书为基础,基于椭圆曲线密码体制提出一种分簇结构的Ad Hoc网络会话密钥协商协议,对协议的安全性和效率进行分析。该协议满足普遍认可的密钥协商安全要求,可抵抗中间人攻击、重放攻击、消息伪造攻击等多种攻击,有效地降低终端的计算、存储能力需求,减少了协商过程的通信开销。
张小彬韩继红王亚弟刘敏
关键词:HOC网络椭圆曲线密码体制分簇密钥协商
海域流动点外部扰动引力无奇异计算模型被引量:6
2019年
针对海域重力场变化特征和远程飞行器机动发射保障应用需求,本文分析研究了地球外部空间扰动引力三类传统计算模型的技术特点及其适用性,指出了采用表层法作为海域流动点扰动引力计算模型的合理性及需要解决的关键问题,分析论证了空中扰动引力计算对地面观测数据的分辨率和精度要求,提出通过引入局部积分域恒等式变换、局域泰勒级数展开和非网格点内插方法,消除表层法计算模型积分奇异性固有缺陷的研究思路,进而推出了适合于海域流动点应用的扰动引力无奇异计算模型,较好地满足了全海域和全高度段对局部扰动重力场快速赋值的实际需求.以超高阶全球位模型EGM2008作为标准场,通过数值计算验证了无奇异计算模型的可行性和有效性,在重力场变化比较剧烈的海沟区,该模型的计算精度优于2×10^-5m·s^-2.
黄谟涛刘敏邓凯亮欧阳永忠欧阳永忠翟国君陆秀平翟国君
关键词:奇异性
基于相对参数的无形资产管理战略准备度排序分析
本文是在假设四类无形资产战略准备度测算已经完成,明确了组织中四类无形资产与组织战略的协调一致程度的基础上,基于相对参数变化时对四类无形资产战略准备度的排序影响进行分析和研究。通过建立模型,计算相对参数临界值,得出敏感性参...
刘慧李宁霞刘敏
关键词:无形资产战略准备度排序
文献传递
分簇结构战术互联网中信任评估模型研究
2010年
通过对现有典型信任评估方案进行分析比较,提出了分簇战术互联网中基于隶属云理论的信任评估方案,给出了簇内信任和簇间信任的建立、合成与更新公式。方案基于分簇的网络结构,将大量的信任信息限制在簇内,有效减少了实体的存储和控制开销,降低了能量损耗,延长网络生存时间,更加适合于战术互联网环境。
刘敏韩继红王亚弟黄河
关键词:信任评估云理论
战略管理决策过程的数字化方法研究
2009年
本文针对现代战略管理决策问题的基本特征,设计了决策的数字化框架系统。给出了战略决策系统的数字化流程及一般分析方法,这对于管理决策数字化过程的深入研究具有重要意义。
刘慧谢定华刘敏
关键词:多目标决策
基于信任评估的战术互联网安全分簇算法研究
战术互联网在数字化作战中扮演极其重要的角色,由于其拓扑结构动态变化、自组织组网、采用无线通信、部署在战场前沿等特点,战术互联网比其他军事网络面临着更大的安全威胁。分簇结构是战术互联网的典型网络结构,研究以安全为重要考量因...
刘敏
关键词:战术互联网信任评估安全分簇仿真
文献传递
共2页<12>
聚类工具0