您的位置: 专家智库 > >

冯涛

作品数:153 被引量:540H指数:11
供职机构:兰州理工大学更多>>
发文基金:国家自然科学基金甘肃省自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信文化科学经济管理更多>>

文献类型

  • 82篇期刊文章
  • 48篇专利
  • 11篇学位论文
  • 8篇会议论文
  • 3篇科技成果

领域

  • 102篇自动化与计算...
  • 21篇电子电信
  • 7篇文化科学
  • 2篇经济管理
  • 2篇天文地球
  • 2篇电气工程
  • 1篇社会学
  • 1篇政治法律

主题

  • 35篇网络
  • 22篇加密
  • 19篇隐私
  • 16篇联网
  • 14篇隐私保护
  • 13篇通信
  • 11篇网络安全
  • 11篇无线
  • 10篇密码
  • 10篇公钥
  • 9篇计算机
  • 8篇信息安全
  • 8篇形式化
  • 8篇签名
  • 8篇物联网
  • 8篇车联网
  • 7篇数据库
  • 6篇同态
  • 6篇同态加密
  • 5篇随机数

机构

  • 131篇兰州理工大学
  • 39篇西安电子科技...
  • 7篇中国科学院研...
  • 5篇甘肃联合大学
  • 5篇福建师范大学
  • 2篇贵州大学
  • 2篇海南大学
  • 2篇中国科学院大...
  • 1篇桂林电子科技...
  • 1篇华中科技大学
  • 1篇兰州职业技术...
  • 1篇燕山大学
  • 1篇中央财经大学
  • 1篇康考迪亚大学
  • 1篇宾夕法尼亚州...
  • 1篇贵州省计量测...
  • 1篇经济日报
  • 1篇西安电子科技...

作者

  • 152篇冯涛
  • 31篇方君丽
  • 24篇袁占亭
  • 22篇马建峰
  • 21篇谢鹏寿
  • 21篇郭显
  • 13篇张秋余
  • 11篇康永平
  • 9篇王晶
  • 9篇晏燕
  • 9篇鲁晔
  • 7篇曹来成
  • 6篇余冬梅
  • 5篇柳春岩
  • 4篇王鑫
  • 4篇张玉清
  • 4篇马蓉
  • 3篇彭伟
  • 3篇李威
  • 3篇朱翔

传媒

  • 15篇通信学报
  • 7篇甘肃工业大学...
  • 6篇兰州理工大学...
  • 5篇计算机工程与...
  • 4篇计算机研究与...
  • 3篇电子学报
  • 3篇计算机科学
  • 2篇电子与信息学...
  • 2篇清华大学学报...
  • 2篇计算机工程
  • 2篇微机发展
  • 2篇电子科技大学...
  • 2篇软件学报
  • 2篇西安电子科技...
  • 2篇电子设计应用
  • 2篇计算机教育
  • 2篇教育教学论坛
  • 1篇无线电工程
  • 1篇宇航学报
  • 1篇中国高等教育

年份

  • 11篇2024
  • 12篇2023
  • 11篇2022
  • 20篇2021
  • 12篇2020
  • 4篇2019
  • 1篇2018
  • 3篇2017
  • 3篇2016
  • 1篇2015
  • 5篇2013
  • 4篇2012
  • 7篇2011
  • 7篇2010
  • 3篇2009
  • 7篇2008
  • 3篇2007
  • 2篇2006
  • 3篇2005
  • 10篇2004
153 条 记 录,以下是 1-10
排序方式:
基于CBL教学策略的物联网系统安全教学改革研究被引量:1
2023年
CBL教学策略是一种基于“能力”的教学框架。文章基于CBL教学策略提出物联网系统安全课程和五阶段科研训练计划教学方案。教学方案中采用问题导向教学法等,目的是通过跨学科、跨年级,联合企业,参加竞赛等形式将该课程打造成创新创业教育改革的实践平台,打造成培养21世纪优秀人才的“金课”。
郭显冯涛曹来成蒋泳波王晶
关键词:问题导向教学法工程教育
有限长螺线管场分布特性分析
在电磁学领域里,针对载流圆导线、无限长螺线管以及密绕的有限长螺线管,人们已进行了一些相关的理论推导和数值分析。然而,实际应用中的螺线管并非理想的密绕螺线管,计算这种情况下螺线管的磁场分布更为复杂。基于毕奥-萨伐尔定律和叠...
冯涛
关键词:计算方法电磁学
文献传递
内存垃圾回收算法探讨被引量:3
2003年
对单处理器系统中常用的内存垃圾回收算法———引用计数法、标记清除法、标记压缩法及停止拷贝法等进行了探讨,并分析了各算法的优缺点,提出了一些优化方法,最后分析了在实际应用中如何选择适当的算法.
袁占亭董建设张秋余冯涛
基于逻辑的可证明网络取证分析技术研究
冯涛郭显方君丽刘鹏王晶柳春岩鲁晔和燕宁韩世宁
完善匿名性度量理论和匿名度量方法,提出了一种面向网络又面向数据的匿名性度量方法,综合评估匿名通信系统的匿名度;通过将观察等价思想和协议组合逻辑PCL理论相结合,提出一种基于协议组合逻辑(PCL)的匿名性分析方法;分析直接...
关键词:
关键词:密码学数据传输
工业以太网协议脆弱性与安全防护技术综述被引量:30
2017年
为解决工业控制系统信息安全问题,对工业以太网协议安全进行深入研究,报告了协议安全防护的研究现状。首先论述了工业控制系统和工业以太网协议的体系结构,分析了5种主要协议的脆弱性。其次从外部主动防御技术、内部被动防御技术和协议安全改进三个方面,提出完善的工业以太网协议安全防护模型,并对主要防护技术进行论述,最后指出未来工业以太网协议信息安全改进的发展方向和研究方法。
冯涛鲁晔方君丽
关键词:工业以太网协议信息安全防御技术
安全协议中的形式化验证技术被引量:3
2003年
伴随着网络和通信的迅速发展,安全已经成为一个备受关注的问题,为确保不同系统的安全,出现了许多的安全协议。文中描述了安全协议验证的形式化需求,并且详细阐述了目前流行的几种形式化的验证技术及各自的优缺点,探讨了形式化验证技术所面临的挑战,指出目前在这方面所做的工作以及有待发展的方向。
余冬梅边培泉冯涛
关键词:安全协议形式化验证技术网络协议计算机网络
安全的无可信PKG的部分盲签名方案被引量:15
2010年
利用gap Diffie-Hellman(GDH)群,在部分盲签名机制的基础上,提出了一个有效的基于身份的无可信私钥生成中心(PKG,private key generator)的部分盲签名方案。方案中PKG不能够伪造合法用户的签名,因为它只能生成一部分私钥。在随机预言模型下,新方案能抵抗适应性选择消息攻击和身份攻击下的存在性伪造,其安全性依赖于CDHP问题。该方案满足正确性和部分盲性,与Chow方案相比具有较高的效率。
冯涛彭伟马建峰
关键词:密钥托管双线性对部分盲签名
一种物联网中基于承诺的数据范围证明方法
本发明公开了一种物联网中基于承诺的数据范围证明方法基于承诺提出了隐私保护的数据范围证明模型,其中,数据请求者首先给出需要证明的数据的范围,并计算数据范围的上界和下界的承诺值,并将承诺值发送到云服务器以便于以后进行数据范围...
成玉丹冯涛刘志全陈桥鲁晔
BACnet协议设备的安全认证方法
BACnet协议设备的安全认证方法,运行初始化算法,设备A、B拥有主密钥Ka、Kb;设备A向密钥服务器Server发送消息ReqKey请求会话密钥,Server收到消息后,用Ka进行数据识别,判断是否由设备A发出,产生会...
冯涛姜筱彦龚翔方君丽王帅帅王晶
文献传递
一种基于区块链的车联网节点信任评估方法及系统
本发明公开了一种基于区块链的车联网节点信任评估方法及系统。该方法包括:获取源消息发送节点发送的事件消息;根据事件消息,基于贝叶斯推理方法对事件的真实性进行判断;在确定事件为真实事件时,基于源消息发送节点发送的事件消息的正...
谢鹏寿王玺强康永平杨昊煊王靓轩王一凡童鑫冯涛晏燕
共16页<12345678910>
聚类工具0