您的位置: 专家智库 > >

周渊

作品数:60 被引量:80H指数:4
供职机构:国家计算机网络与信息安全管理中心更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信电气工程医药卫生更多>>

文献类型

  • 25篇期刊文章
  • 24篇专利
  • 7篇会议论文
  • 4篇学位论文

领域

  • 33篇自动化与计算...
  • 4篇电子电信
  • 2篇电气工程
  • 1篇经济管理
  • 1篇建筑科学
  • 1篇轻工技术与工...
  • 1篇医药卫生
  • 1篇语言文字

主题

  • 14篇网络
  • 9篇信道
  • 6篇用户
  • 6篇签名
  • 4篇网络安全
  • 4篇密码
  • 4篇矩阵
  • 4篇公钥
  • 3篇电子商务
  • 3篇异常检测
  • 3篇商务
  • 3篇数字签名
  • 3篇双线性
  • 3篇私钥
  • 3篇通信
  • 3篇密码系统
  • 3篇基于身份
  • 3篇攻击图
  • 3篇服务器
  • 3篇安全评估

机构

  • 22篇国家互联网应...
  • 18篇国家计算机网...
  • 13篇上海交通大学
  • 11篇华为技术有限...
  • 7篇哈尔滨工程大...
  • 6篇中国科学院
  • 5篇华东师范大学
  • 4篇北京邮电大学
  • 3篇北京大学
  • 3篇中国科学院研...
  • 1篇桂林电子科技...
  • 1篇国防科学技术...
  • 1篇北京航空航天...

作者

  • 60篇周渊
  • 10篇李高超
  • 10篇徐晓燕
  • 6篇曹珍富
  • 5篇杨武
  • 5篇郭云川
  • 5篇钱海峰
  • 4篇杨永田
  • 4篇陈浩
  • 4篇方滨兴
  • 4篇程宏涛
  • 4篇丁丽
  • 3篇秦宝山
  • 3篇郭莉
  • 3篇王巍
  • 3篇苘大鹏
  • 3篇张冰
  • 2篇卢海彦
  • 2篇刘丙双
  • 2篇张建宇

传媒

  • 8篇通信学报
  • 4篇2008中国...
  • 3篇计算机学报
  • 1篇华东师范大学...
  • 1篇北京工业大学...
  • 1篇武汉大学学报...
  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇高技术通讯
  • 1篇南京理工大学...
  • 1篇上海电力学院...
  • 1篇计算机科学
  • 1篇Transa...
  • 1篇沈阳建筑大学...
  • 1篇南京邮电大学...
  • 1篇科技信息
  • 1篇中国科学:信...
  • 1篇2010年第...
  • 1篇第一届中国可...

年份

  • 1篇2022
  • 2篇2021
  • 2篇2020
  • 10篇2017
  • 1篇2015
  • 2篇2014
  • 5篇2013
  • 2篇2012
  • 6篇2011
  • 7篇2010
  • 10篇2009
  • 5篇2008
  • 3篇2007
  • 2篇2006
  • 2篇2004
60 条 记 录,以下是 1-10
排序方式:
基于ECC的限制性部分盲签名及离线电子现金方案
2004年
本文简述了电子现金系统的研究成果及其发展现状,针对已有的基于椭圆曲线的限制性盲签名方案提出可能的攻击手段,并在此基础上提出安全的基于椭圆曲线的限制性部分盲签名方案,同时也构建了一个与已有方案相比更富应用价值的高效离线电子现金方案.
朱浩瑾曹珍富周渊
关键词:电子支付电子现金限制性盲签名部分盲签名
用于评估网络整体安全性的攻击图生成方法
为了评估网络的整体安全性,提出了一种新的攻击图生成方法。该方法采用正向、广度优先的策略搜索网络弱点间的依赖关系。利用限制攻击步骤数和状态节点可达性的策略来解决攻击图生成过程中存在的状态爆炸问题。实验结果表明安全管理人员利...
苘大鹏周渊杨武杨永田
关键词:网络安全安全评估脆弱性分析攻击图
文献传递
基于身份和私钥隔离的密码系统
私钥泄漏对于密码系统而言是灾难性的。在利用目录来进行公钥认证的公钥系统中,私钥的泄漏问题可以通过公钥证书的撤销功能得以缓解,在基于身份的公钥系统中,私钥的泄漏几乎没有缓解的余地。本文利用私钥隔离的思想来缓解基于身份密码系...
周渊秦宝山曹珍富
关键词:公钥证书密码系统双线性配对
文献传递
基于ProVerif的电子商务协议分析被引量:4
2009年
采用应用pi演算来建模自动解决争端的公平电子商务协议,基于一致性给出了公平性的形式描述方法,利用应用pi演算的自动化分析工具——ProVerif分析了该协议,结果表明,利用一致性描述协议公平性是可行的,同时指出了基于ProVerif验证电子商务协议的优缺点:适用于分析"A事件发生以前,B事件是否曾经发生",但不适用于分析"A事件发生之后,B事件将来是否会必然(或可能)发生"。
郭云川丁丽周渊郭莉
关键词:电子商务协议
智能设备对API阳性喘息患儿ICS治疗依从性及疗效的影响
卢燕鸣周渊李亚琴于清丁博
基于伙伴链的MANET IP分配法
2010年
针对MANETIP分配问题,提出一种基于伙伴链的IP分配算法。采用二叉树及加权的方法解决IP分配算法中IP回收困难和IP分配不均匀的问题,在此基础上分析单个结点与其邻居的关系以验证其平衡性。通过建立单位时间内在线结点个数的统计模型分析该IP分配机制的健壮性和稳定性,并对其通信开销进行评估,得出O(21/n)~O(lb/n×21/n)的结论。
胥奇张卫周渊钱海峰
关键词:MANETIP分配
一种任务分配方法及系统
本发明公开了一种任务分配方法及系统,本发明通过控制服务器向各分布式控制子服务器等任务分发实现域间任务分发管理;通过每个分布式控制子服务器内部的任务服务器完成在域内对任务的分发管理;为了保证任务完成的成功性与准确性,控制服...
徐晓燕李高超周渊
文献传递
一种干扰消除方法和装置
本发明实施例提供了一种干扰消除方法和装置,方法包括:接收包含两个用户数据的信号;根据预先设置判断是处于串行干扰对消SIC模式还是处于语音业务多用户正交子信道VAMOS模式,在两种模式下都通过实时计算违逆矩阵来替代违逆矩阵...
陈浩周渊
文献传递
用于评估网络整体安全性的攻击图生成方法被引量:21
2009年
为了评估网络的整体安全性,提出了一种新的攻击图生成方法。该方法采用正向、广度优先的策略搜索网络弱点间的依赖关系。利用限制攻击步骤数和状态节点可达性的策略来解决攻击图生成过程中存在的状态爆炸问题。实验结果表明,利用该方法生成的攻击图能够用于评估网络的整体安全性,采用的限制策略可以有效地去除攻击图中的冗余节点和边,并且降低了攻击图生成时的系统资源消耗。
苘大鹏周渊杨武杨永田
关键词:网络安全安全评估脆弱性分析攻击图
一种自动化异常样本筛选的异常检测方法及装置
本发明公开一种自动化异常样本筛选的异常检测方法及装置,包括依据数据集中各数据的特征,进行数据筛选;对筛选得到的数据进行特征降维;针对特征降维后的数据进行异常检测,得到若干候选数据;对所有候选数据作聚类,得到带类别标签的异...
姜松浩王博周渊梁睿琪王树鹏王勇贾云刚
共6页<123456>
聚类工具0