您的位置: 专家智库 > >

崔永泉

作品数:49 被引量:93H指数:6
供职机构:华中科技大学更多>>
发文基金:国家自然科学基金湖北省自然科学基金中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术电子电信文化科学天文地球更多>>

文献类型

  • 29篇专利
  • 17篇期刊文章
  • 2篇学位论文
  • 1篇会议论文

领域

  • 32篇自动化与计算...
  • 2篇电子电信
  • 1篇天文地球
  • 1篇文化科学

主题

  • 15篇网络
  • 11篇数控
  • 9篇虚拟化
  • 9篇虚拟化环境
  • 7篇无线
  • 7篇服务器
  • 6篇用户
  • 6篇数控系统
  • 6篇访问控制
  • 5篇代理
  • 5篇虚拟机
  • 5篇映射
  • 5篇双线性
  • 4篇入侵
  • 4篇通信
  • 4篇签名
  • 4篇网络安全
  • 4篇加密
  • 3篇代理器
  • 3篇信息安全

机构

  • 49篇华中科技大学
  • 2篇江汉大学
  • 2篇中国科学技术...
  • 2篇河南科技学院
  • 1篇西北工业大学
  • 1篇中国地震局地...
  • 1篇武汉理工大学
  • 1篇香港大学

作者

  • 49篇崔永泉
  • 33篇汤学明
  • 26篇付才
  • 21篇骆婷
  • 20篇韩兰胜
  • 18篇刘铭
  • 11篇路松峰
  • 8篇洪帆
  • 6篇向文
  • 6篇吴俊军
  • 6篇朱建新
  • 5篇彭冰
  • 4篇李敏
  • 4篇余蓓
  • 2篇刘涛
  • 2篇田苗苗
  • 2篇龙涛
  • 2篇邹秀斌
  • 2篇崔国华
  • 2篇龙涛

传媒

  • 6篇计算机科学
  • 2篇计算机学报
  • 2篇华中科技大学...
  • 2篇小型微型计算...
  • 1篇通信学报
  • 1篇计算机工程与...
  • 1篇计算机工程
  • 1篇计算机仿真
  • 1篇网络与信息安...
  • 1篇全国第五次程...

年份

  • 2篇2023
  • 4篇2021
  • 9篇2020
  • 4篇2019
  • 3篇2018
  • 1篇2017
  • 2篇2016
  • 4篇2015
  • 2篇2014
  • 1篇2013
  • 4篇2012
  • 1篇2011
  • 2篇2009
  • 3篇2008
  • 3篇2007
  • 2篇2006
  • 2篇2002
49 条 记 录,以下是 1-10
排序方式:
一种基于函数调用关系图的代码同源性分析方法
本发明公开了一种基于函数调用关系图的代码同源性分析方法,包括以:基于代码的函数调用关系图生成母图;计算函数调用关系图与母图之间的相对编辑距离、函数调用关系图对应矩阵的半方差值、函数调用关系图的度分布有序值;基于相对编辑距...
付才张哲畅胡启宬韩兰胜刘铭崔永泉骆婷汤学明
对一类基于身份的门限代理签名方案的伪造攻击被引量:4
2012年
近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法。利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,就可达到以显著的成功概率伪造普通签名或任意代理签名人的部分签名的目的。这些伪造攻击算法对于-郑方案及与其同类的其他几个方案都具有有效性。攻击显示,此类基于身份的门限代理签名方案是不安全的。最后分析了方案遭受攻击的原因,并给出了两种可能的改进措施。
陈亮田苗苗汤学明崔永泉
关键词:基于身份签名门限代理签名伪造攻击双线性映射
一种数控系统移动设备无线安全联网技术
本发明属于无线安全联网技术领域,公开一种数控系统移动设备无线安全联网技术,包括发起端向响应端发送包括发起端和响应端的主机标识HIT的报文I1;响应端向发起端发送报文R1;发起端收到报文后,通过数字签名和数字证书对响应端身...
汤学明闻昊哲路松峰崔永泉骆婷
文献传递
一个基于SPKI的Ad Hoc网络匿名可控路由方案
路由匿名性保护以及路由的可控性是Ad Hoc网络路由安全的重要问题.目前公布的分布式匿名路由方案都没有考虑路由的可控性,而可控路由是提高路由安全性及带宽使用率的有效方式.SPKI证书具备匿名特征,本文提出将该证书引入Ad...
付才洪帆彭冰李俊崔永泉
关键词:自组网络匿名路由路由安全
文献传递
一种无线局域网内用户行为的分析方法
本发明公开了一种无线局域网内用户行为的分析方法,包括以下步骤:获取无线局域网用户的上网信息,对用户的上网信息按照时间间隔进行划分,以生成划分后的上网记录,对划分后的上网记录进行采样,以生成采样后的上网记录,计算无线局域网...
付才韩兰胜彭冰刘铭崔永泉龙涛汤学明谌立
文献传递
安全可信NC-Link代理器、控制方法、设备及终端
本发明属于通信技术领域,公开了一种安全可信NC‑Link代理器、控制方法、设备及终端,将NC‑Link协议与国密算法融合,实现NC‑Link数控通信代理器,进行身份认证并提供传输加密和完整性保护;将NC‑Link协议与属...
崔永泉王玉婷徐博宇罗吉汤学明
基于绝对信任模型的Ad Hoc网络自组织公钥管理机制被引量:3
2007年
传统网络中的身份认证工作一般都是由证书权威(CA)来完成,但在分布式的移动AdHoc网络中很难实现这种集中式的身份认证机制,引入这样的中心机构会带来潜在的安全威胁,一旦中心机构遭到破坏,将导致整个网络瘫痪,所以只能寻找其它更合适的方式来进行认证.本文提出一种基于绝对信任模型的自组织公钥管理方案,通信实体自己产生公私钥并颁发证书,不需要任何信任第三方以及认证服务器,信任关系按照自然人的可信关系得到可信传播,相对传统的自组织公钥管理,具备更短的平均认证路径长度以及较高的认证通过率,更重要的是,绝对信任证书模型更加符合实际中通信主机之间的信任需求.
洪帆付才崔永泉陈晶李俊
关键词:移动自组网公钥管理身份认证
一种虚拟化环境下信任传递方法
本发明公开了一种基于虚拟机系统与应用程序信任传递的分析方法,具体包括以下步骤:首先,在用户开启虚拟机时,Dom0(特权虚拟域,下同)上的服务器程序,调用证书生成模块,为该用户生成与其ID唯一对应的证书并保存。随后,当Do...
付才余蓓韩兰胜刘铭崔永泉汤学明骆婷
一种虚拟化环境下USB设备的访问控制方法
本发明公开了一种虚拟化环境下的USB设备访问控制方法,该方法可以将客户端中插入的USB设备映射到虚拟机中,并且能对映射到虚拟机中的USB设备进行读写访问控制。该方法的实现步骤如下:首先,配置客户端和虚拟机的网络,使得客户...
付才徐行波韩兰胜刘铭崔永泉汤学明骆婷
文献传递
无线自组网中基于匿名电子投票的信任评估
2009年
无线自组网中的信任评估对安全的通信与路由有着重要的作用,传统的信任评估需要事先对事件进行好坏分类,然后采取一定的算法对事件进行统计分析,得出量化的信任评估结果。在移动自组网中,由于网络的动态性,网络环境的不可预测性,新出现的事件难以很快确定类型,传统评估方法应用效果有限,提出了一个基于匿名电子投票的信任评估机制,该机制不需要事先对网络事件进行好坏分类,直接对各个节点的投票进行统计以确定被投票节点的信任程度,该信任评估机制具有客观性、唯一性、可靠性以及匿名性的特点。
彭冰付才韩兰胜崔永泉
关键词:无线自组网信任评估电子投票
共5页<12345>
聚类工具0