您的位置: 专家智库 > >

任伟

作品数:26 被引量:155H指数:6
供职机构:中国地质大学更多>>
发文基金:湖北省高等学校省级教学研究项目国家自然科学基金中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>

文献类型

  • 24篇期刊文章
  • 2篇会议论文

领域

  • 17篇自动化与计算...
  • 8篇电子电信
  • 5篇文化科学

主题

  • 5篇密码
  • 4篇物联网
  • 4篇联网
  • 3篇网络
  • 3篇物联网安全
  • 3篇ANDROI...
  • 2篇信息安全
  • 2篇信息安全专业
  • 2篇实践能力培养
  • 2篇团队
  • 2篇签名
  • 2篇网络安全
  • 2篇密码学
  • 2篇可证明安全
  • 2篇计算机
  • 2篇计算机专业
  • 2篇架构
  • 2篇架构分析
  • 2篇公钥
  • 2篇公钥密码

机构

  • 25篇中国地质大学
  • 5篇中国人民解放...
  • 2篇北京邮电大学
  • 1篇海军工程大学
  • 1篇都灵理工大学
  • 1篇陕西省公安厅
  • 1篇Agder大...
  • 1篇中国地质大学...

作者

  • 26篇任伟
  • 4篇赵俊阁
  • 3篇刘宇靓
  • 3篇严烨
  • 2篇叶敏
  • 2篇杨榆
  • 2篇郭晓兰
  • 2篇雷敏
  • 2篇谢丹
  • 2篇聂意新
  • 2篇刘彬彬
  • 2篇牟扬
  • 2篇林佳华
  • 1篇杨永
  • 1篇罗林波
  • 1篇吴晓平
  • 1篇马良荔
  • 1篇宋军
  • 1篇湛家伟
  • 1篇任毅

传媒

  • 17篇信息网络安全
  • 2篇计算机研究与...
  • 2篇小型微型计算...
  • 2篇计算机教育
  • 1篇中国高校科技
  • 1篇第十八届全国...

年份

  • 1篇2019
  • 2篇2014
  • 8篇2013
  • 7篇2012
  • 5篇2011
  • 3篇2009
26 条 记 录,以下是 1-10
排序方式:
可证明UC安全的前后向不可追踪的RFID双向认证协议
2012年
文章基于通用可组合安全模型,设计了一个RFID双向认证协议,该协议实现了前向和后向不可追踪性,能抵御RFID系统中常见的弱攻击或者强攻击,并且基于通用可组合安全模型证明了该协议在任意未知环境中也不会降低其安全性。
刘宇靓任伟
基于团队开发模式的信息安全专业实践能力培养
介绍了信息安全专业实践能力培养的现状和局限,论证了基于团队开发模式进行实践能力培养的优势,并给出了问卷调查的分析结果和实证研究结果。
谢丹严烨郭晓兰任伟
关键词:实践能力培养信息安全专业
文献传递
大学生发明专利能力培养分析被引量:3
2019年
文章调研分析大学生为主体申请发明专利的情况,对比国内外知识产权申请现状,得出大学生双创中的知识产权问题研究的必要性。在此基础上,结合问卷调研和网络调查结果,指出当前大学生知识产权教育存在的一些问题,包括体系不完整、需求供给关系不对等、奖励政策不到位与培养路径层次不齐等。在专业教学中开展实证研究,设计并实施一套主要面向大三学生的知识产权能力培养的路径和方案,并通过对比实验验证其有效性。
肖睿阳任伟牟扬罗林波邓云云
关键词:创新创业知识产权大学教育
Android环境下基于分形混沌的语音隐蔽通信系统的实现被引量:1
2013年
Android是目前移动智能终端装机量最多的操作系统,使用移动智能终端进行语音通信十分常见,但如果利用公开信道进行语音隐秘通信则需要既能保证安全,又不影响通信服务质量的解决方案。文章实现了一个Android智能手机中基于分形混沌的语音隐蔽通信系统,在语音中隐藏了需要传递的信息,并通过在多台手机的实际测试表明,该系统的安全性较高,运行稳定,性能良好。
李平湛家伟任伟
关键词:隐秘通信信息隐藏语音聊天
QR二维码的攻击方法与防御措施被引量:7
2013年
目前QR二维码逐步被广泛地使用,但是不法分子可能篡改或者制作虚假二维码,当用户扫描此类二维码后,手机可能感染病毒或被恶意扣费,造成更多安全隐患或经济损失。文章通过论述QR码结构、编码方式,给出了一种篡改QR码的方法,总结了现有攻击QR码的方法,并归纳了相应的防御措施。
林佳华杨永任伟
关键词:QR码恶意攻击病毒
Android手机隐私保护系统的设计与实现被引量:8
2013年
文章针对用户在使用Android手机时遇到的个人隐私泄露问题,提出了一套利用伪装方法的Android手机的隐私系统方案,并详细描述了该系统总体设计和关键技术,实现了对通讯录、短信、程序以及各类密码口令的保护,并在虚拟机和实体机上测试通过。
林佳华任伟贾磊雷
关键词:隐私保护ANDROID系统
可证明安全公钥密码学探究被引量:5
2011年
该文对公钥加密的攻击模型给出了详细的、循序渐进的解释,包括唯密文攻击、已知明文攻击、非适应性选择明文攻击、适应性选择明文攻击、非适应性选择密文攻击、适应性选择密文攻击。公钥加密方案的安全性目标包括不可攻破性、单向性、密文不可区分性、不可延展性,进而引出并详细解释了公钥加密的最高安全性目标是适应性选择密文攻击下的不可区分性。数字签名方案的攻击模型包括唯密钥攻击、已知消息攻击、选择消息攻击、适应性选择消息攻击。签名方案的安全目标包括完全攻破、完全伪造、选择性伪造、存在性伪造。签名方案的最高安全性目标是适应性选择消息攻击下的存在不可伪造性,通过比较归纳、形式化的定义和图示以及举例,理解安全性定义中的内在核心机制。
任伟
关键词:可证明安全公钥密码学
M2M技术及其安全性讨论被引量:1
2012年
文章介绍了M2M的概念、架构与应用,并给出了一个具体的M2M应用实例。分析了M2M的安全威胁和对策,简要回顾了当前的M2M安全研究现状,指出了需要研究的M2M安全问题并加以分析。
任伟马良荔叶敏
关键词:物联网安全
DRT:一种云计算中可信软件服务的通用动态演变鲁棒信任模型被引量:13
2012年
提出一种云计算的软件服务的信誉度量方法-动态演变的鲁棒信任模型DRT.DRT模型的优势在于:能有效地刻画动态特征,包括加权评级变化,时间演变,记忆平滑处理;信誉评级方法合理,包括依信誉权重的直接评级和间接评级;健壮性高,能抵御Bad-mouth、Id-shift、Collusion、Trust-abuse及其联合攻击.并提出DTAA攻击检测算法来检测Collusion攻击(以及联合攻击).模拟实验表明,关键信誉评级方法高效可行.
任伟雷敏杨榆
关键词:信任模型云计算
智能电网安全架构与分析被引量:2
2012年
文章介绍了智能电网的概念、特征和用途,总结了智能电网的通信与网络架构,分析了智能电网的安全架构和安全需求,综述了智能电网安全的研究现状,指出了需要研究的安全问题。
任伟赵俊阁
关键词:物联网安全
共3页<123>
聚类工具0