您的位置: 专家智库 > >

史庭俊

作品数:29 被引量:92H指数:5
供职机构:扬州大学信息工程学院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划教育部科学技术研究重点项目更多>>
相关领域:自动化与计算机技术电子电信文化科学交通运输工程更多>>

文献类型

  • 23篇期刊文章
  • 3篇会议论文
  • 2篇专利
  • 1篇学位论文

领域

  • 26篇自动化与计算...
  • 2篇电子电信
  • 1篇机械工程
  • 1篇交通运输工程
  • 1篇环境科学与工...
  • 1篇政治法律
  • 1篇文化科学

主题

  • 10篇网络
  • 7篇感器
  • 7篇传感
  • 7篇传感器
  • 7篇传感器网
  • 7篇传感器网络
  • 6篇入侵
  • 6篇无线传感
  • 6篇无线传感器
  • 6篇无线传感器网
  • 6篇无线传感器网...
  • 5篇秘密共享
  • 4篇容错
  • 4篇容忍入侵
  • 3篇信任
  • 3篇信任度
  • 3篇虚拟骨干网
  • 3篇无线
  • 3篇共享密钥
  • 3篇骨干网

机构

  • 19篇扬州大学
  • 13篇西安电子科技...
  • 3篇中国科学院研...
  • 1篇解放军信息工...
  • 1篇天津工业大学
  • 1篇中国科学院

作者

  • 29篇史庭俊
  • 12篇马建峰
  • 4篇杨云
  • 4篇殷新春
  • 3篇桑霞
  • 3篇徐力杰
  • 3篇方旭明
  • 2篇王卫东
  • 2篇朱建明
  • 2篇孙军帅
  • 2篇彭志威
  • 2篇王超
  • 2篇赖晓龙
  • 2篇魏振宇
  • 2篇张颖杰
  • 1篇芦翔
  • 1篇徐文春
  • 1篇贺兴亚
  • 1篇郭渊博
  • 1篇王佳佳

传媒

  • 3篇计算机科学
  • 3篇电子技术与软...
  • 2篇计算机工程
  • 2篇计算机工程与...
  • 2篇扬州大学学报...
  • 1篇系统工程与电...
  • 1篇通信学报
  • 1篇计算机应用与...
  • 1篇微电子学与计...
  • 1篇微型机与应用
  • 1篇系统仿真学报
  • 1篇计算机与现代...
  • 1篇西安电子科技...
  • 1篇网络安全技术...
  • 1篇南京师范大学...
  • 1篇科技创新导报
  • 1篇2008年全...
  • 1篇全国第八届通...
  • 1篇2008年全...

年份

  • 2篇2021
  • 1篇2019
  • 1篇2018
  • 2篇2017
  • 1篇2016
  • 1篇2015
  • 1篇2014
  • 1篇2012
  • 2篇2011
  • 1篇2009
  • 3篇2008
  • 1篇2007
  • 2篇2006
  • 3篇2005
  • 4篇2004
  • 1篇2003
  • 2篇2002
29 条 记 录,以下是 1-10
排序方式:
一种基于信任度的DV-Hop改进定位算法
针对DV-Hop算法在网络中存在障碍物形成弯曲路径时不能进行正确定位这一局限性,引入了信任度概念,提出了一种改进的DV-Hop定位算法--基于信任度的DV-Hop改进算法(TDDV-Hop),通过对信任度值的判断筛选出合...
史庭俊桑霞徐力杰殷新春
关键词:无线传感器网络信任度
文献传递
基于多代理的容忍入侵体系结构被引量:24
2003年
该文提出了一种基于多代理(Agent)技术的容忍入侵体系结构。通过在系统组件中引入一定的冗余度,将冗余和多样性技术相结合,利用门限秘密共享技术将秘密信息分布于多个系统组件上来达到容忍入侵的目的。通过分布在每个服务器上的多个代理,建立一个容忍入侵的安全内核,重要信息通过安全内核来传递,保证系统关键部件为合法用户提供连续和可靠的基本服务。该方案采用系统整体安全策略,将容忍入侵与多代理的入侵检测相结合,使系统具有更好的实用性和可生存性。
朱建明史庭俊马建峰
关键词:代理容忍入侵入侵检测
容忍入侵理论与应用技术研究
信息应用技术的普及给我国社会和经济发展带来了前所未有的机遇。但是,同时产生的信息安全问题,不仅阻碍了它的进一步发展,而且还影响着现有的应用。研究信息安全保障的新理论和新方法是保证信息化健康发展的关键。信息安全保障技术有多...
史庭俊
关键词:容忍入侵秘密共享知识证明密钥分配自适应安全DOS攻击
基于Hash函数的抗攻击无线认证方案被引量:9
2006年
针对无线网络的特点,给出了一种高效的抗攻击认证方案。此方案通过建立服务器与客户机之间的提问(puzzle)机制,有效均衡了服务器与整个网络间资源的不对称。协议的主要思想是,当服务器的资源使用率达到一定阈值时,服务器触发puzzle机制,即采用Hash函数产生并向客户机提交puzzle,当客户机正确求解puzzle后方可获得服务器相应的认证服务。在此过程中,服务器产生puzzle与客户机求解puzzle所需的系统代价相比要小得多。对协议的分析表明,协议安全可靠,能够有效抵御DoS等多种类型的攻击,并且具有计算负荷小、附加通信量低、协商次数少和自适应抗DoS攻击等特点。
史庭俊马建峰
关键词:DOS攻击无线网络HASH函数
动态自适应安全的(k,n)先应秘密共享系统设计被引量:1
2005年
针对目前先应秘密共享系统基于经验方法的安全参数设置问题,本文将安全检测技术与先应秘密共享方案相结合,提出了动态自适应安全的先应秘密共享系统结构和响应方法。利用系统的安全审计日志,在评估移动攻击安全风险的基础上,分析了系统的共享服务器组由起始安全向入侵转移的渐进过程,建立了系统的状态转移模型,给出了系统的安全性定量分析和评估方法。并且,通过比较不同的门限配置、入侵率和安全阀值等参数情况,说明了维持先应秘密共享系统安全性的一般步骤,通过动态调整运行配置,实现系统安全的自适应控制和管理。给出了该方法应用的具体步骤,并验证了其有效性。
史庭俊马建峰
关键词:自适应安全安全检测技术秘密共享方案动态自适应系统设计
基于随机Petri网的电信交换系统可生存性分析
2009年
网络系统的可生存性问题是系统安全领域的一个重点研究方向。讨论现有的系统可生存性的一般分析方法,确定系统的可生存属性,并采用随机Petri网(SPN)技术,分析电信交换系统生存性问题的特点。重点利用随机Petri网描述系统的失效-修复分析模型和性能分析模型,给出系统可生存性分析中主要指标的定量计算方法。系统仿真结果表明了该方法的有效、合理性。
赵金凤史庭俊王佳佳殷新春
关键词:可生存性随机PETRI网马尔可夫过程
云存储中基于属性的密文策略访问控制方法被引量:1
2017年
研究一种云存储中高效的基于属性加密的密文策略(Ciphertext-policy Attribute-based Encryption,CP-ABE)的访问控制方法。它采用非对称加密的方法加密数据,当撤销用户的属性时,授权产生新的属性组版本号密钥,交由云存储服务者再次加密密文,从而降低数据所有者的计算成本。由于本方案不需要更新用户私钥,因而减少了算法运算复杂度。通过相应的理论分析和实验表明,该方法在用户属性发生撤销时数据安全性较高。在降低授权计算负载和网络通信开销方面做了相应的贡献。
史庭俊张颖杰
关键词:访问控制
网络系统的安全和容错模型的建立及分析被引量:10
2002年
目前,人们在解决计算机的安全和容错问题时,常常将它们分别进行处理。文章通过网络系统安全和容错模型,提出了在计算机系统中,安全和容错是相互联系和互相影响的。在设计系统时,如果仍然采用传统的方法,将安全和容错孤立起来看待来解决安全和容错问题是不全面的。事实上,安全技术和容错技术的目的和方法有些是相同的。这样的关系要求人们在解决这两个问题时应将它们结合起来加以综合研究。若采取有效的措施解决好这个问题,计算机系统的整体性能将会有很大的提高。
史庭俊朱建明马建峰
关键词:计算机安全计算机网络系统入侵检测容错模型
《微机原理及应用》精品课程建设的探索与研究被引量:5
2014年
论文围绕教学体系、教学内容、教学方法、教材建设、师资队伍建设等方面分析了《微机原理及应用》精品课程建设的建设目标,阐述了精品课程建设的内容、思路、创新点,最后说明了该精品课程建设中存在的不足。
葛桂萍李云史庭俊
关键词:精品课程优化课程体系教学方法教材建设
先应秘密共享系统安全性的动态分析和评估被引量:2
2004年
针对目前先应秘密共享系统基于经验的设计和系统管理问题,采用随机过程的建模技术,建立了系统的安全性与配置参数之间的定量关系.将先应秘密共享系统中的服务器组由初始安全态向失效态转移的渐进过程抽象为马尔可夫过程,因而可在服务器组构成多样性的前提下,获得对先应秘密共享系统安全性的理论估算.通过建立系统的状态转移强度图和转移方程,获得了系统的配置参数与其安全性之间的定量关系,并给出了应用该方法的具体步骤.仿真实验验证了该方法在秘密共享系统安全性动态分析与定量评估方面具有有效性.
史庭俊王超马建峰
关键词:马尔可夫链
共3页<123>
聚类工具0