您的位置: 专家智库 > >

潘恒

作品数:47 被引量:126H指数:8
供职机构:中原工学院更多>>
发文基金:河南省科技攻关计划国家自然科学基金郑州市科技攻关计划项目更多>>
相关领域:自动化与计算机技术文化科学经济管理电子电信更多>>

文献类型

  • 30篇期刊文章
  • 9篇专利
  • 5篇会议论文
  • 3篇科技成果

领域

  • 37篇自动化与计算...
  • 4篇文化科学
  • 2篇经济管理
  • 2篇电子电信
  • 1篇天文地球

主题

  • 8篇网络
  • 8篇区块链
  • 6篇PKI
  • 4篇网络安全
  • 4篇联盟
  • 4篇计算机
  • 4篇教学
  • 4篇公钥
  • 4篇公钥证书
  • 3篇电子病历
  • 3篇用户
  • 3篇数据访问
  • 3篇私钥
  • 3篇密钥管理
  • 3篇交易
  • 3篇公钥基础设施
  • 3篇安全风险评估
  • 3篇病历
  • 2篇代码
  • 2篇电子商务

机构

  • 41篇中原工学院
  • 8篇解放军信息工...
  • 5篇复旦大学
  • 5篇中国人民解放...
  • 2篇上海交通大学
  • 2篇郑州大学
  • 2篇中国人民解放...
  • 1篇南阳师范学院
  • 1篇机械工业部第...

作者

  • 47篇潘恒
  • 11篇郑秋生
  • 7篇潘磊
  • 6篇王文奇
  • 6篇李景峰
  • 3篇祝跃飞
  • 2篇李随意
  • 2篇苗凤君
  • 2篇刘炜
  • 2篇关云云
  • 2篇盛剑会
  • 2篇夏冰
  • 1篇王保平
  • 1篇裴斐
  • 1篇邵奇峰
  • 1篇郭永锋
  • 1篇韩恺
  • 1篇高艳霞
  • 1篇夏敏捷
  • 1篇郭基凤

传媒

  • 5篇应用科学学报
  • 4篇中原工学院学...
  • 3篇计算机应用研...
  • 3篇计算机工程与...
  • 3篇计算机教育
  • 2篇小型微型计算...
  • 1篇通信学报
  • 1篇科技导报
  • 1篇计算机应用
  • 1篇实验室研究与...
  • 1篇微计算机信息
  • 1篇计算机科学
  • 1篇网络安全技术...
  • 1篇郑州大学学报...
  • 1篇测绘科学技术...
  • 1篇教育教学论坛
  • 1篇第九届全国青...
  • 1篇第九届全国青...

年份

  • 3篇2024
  • 8篇2023
  • 3篇2022
  • 2篇2021
  • 3篇2020
  • 2篇2019
  • 2篇2018
  • 3篇2016
  • 3篇2015
  • 1篇2014
  • 1篇2013
  • 2篇2011
  • 2篇2010
  • 2篇2009
  • 4篇2008
  • 2篇2006
  • 1篇2005
  • 3篇2004
47 条 记 录,以下是 1-10
排序方式:
多服务器架构下基于混沌映射的认证密钥协商协议被引量:1
2015年
针对传统认证机制在多服务器架构下要求用户使用不同身份与口令在多个服务器重复注册导致的用户使用复杂且安全基础设施维护成本高昂的问题,基于扩展的切比雪夫混沌映射机制,设计一种使用智能卡的远程用户认证密钥协商协议。性能分析结果表明,该协议保留了现有认证密钥协商协议优点,实现了远程用户强匿名性,降低了认证密钥协商的计算开销,更适用于多服务器架构环境。
潘恒郑秋生
关键词:认证密钥协商协议匿名性智能卡
一种基于主从多链的穿透式确权与监管方法及系统
本发明提供一种基于主从多链的穿透式确权与监管方法及系统。该方法包括:步骤1:生成三条区块链,分别记作监管链、确权存证链和流转存证链;其中,监管链作为主链,确权存证链作为监管链的从链,流转存证链作为确权存证链的从链;步骤2...
潘恒岳鹏帆陈鸿昶杨德仕卫红权丁大钊
一种面向主从多链结构的区块链数据剪裁方法
本发明公开一种面向主从多链结构的区块链数据剪裁方法,所述主从多链结构由一条主链和多个并行同构的从链组成,其中,每个从链都是一个交易链,负责存储与本分区相关的交易信息;主链是一条验证链,存储各从链区块的区块头信息及相关描述...
潘恒钱海洋陈鸿昶卫红权潘东丁大钊
一种基于双线性对的远程用户认证方案
本文分析了2006年Das等人提出的基于双线性对的远程用户认证方案,指出了该方案对假冒身份攻击和离线口令猜测攻击是不安全的。基于BCDHP(Bilinear Computational Diffie-Hellman Pr...
潘恒郑秋生
关键词:双线性对
一种基于联盟链的摄影作品数字版权登记方案被引量:1
2021年
针对区块链版权登记系统原创性检测中心化和检测内容不全面的问题,设计了一种基于联盟链的摄影作品数字版权登记方案。借助联盟链提供的安全可信执行环境,实现多中心的原创性检测,提高原创性检测的可信度;依靠图片内容审核、相似图片检索和图片美学质量评价,实现检测内容全面的原创性检测,提高原创性检测的严肃性和有效性。实验表明,该方案具有原创性检测可信度高、检测内容全面的优点,且系统性能良好、运行安全。
文家潘恒斯雪明姚中原
EPC网络中可证明安全的EPCIS通信方案
2013年
针对EPC信息服务存在的安全问题,提出一种EPC信息服务安全通信方案ESCM,方案使用数字签名、消息认证码等安全机制,实现了分属查询应用程序和外域EPCIS服务器之间的相互认证服务与密钥协商服务,能够保护EPCIS通信的机密性和完整性。利用Canetti-Krawczyk模型证明了ESCM方案是会话密钥安全的。此外,性能分析表明该方案的通信开销、计算开销较少,适合EPC网络特性。
李景峰潘恒郭卫锋
关键词:CANETTI-KRAWCZYK模型
一种解决X.509 PKI和EDIFACT PKI互连问题的新方案
2004年
提出了一种利用专用互连网关解决X.509公开密钥基础设施和EDIFACT公开密钥基础设施之间互用问题的新方案,较为详细地给出了该方案的核心思想、功能模块和内部操作流程。
张浩军高庆德潘恒李景峰程英
关键词:X.509公开密钥基础设施互用性网关
计算机取证技术的研究
郭基凤苗凤君王文奇潘磊张书钦郑秋生潘恒高艳霞夏敏捷吴志刚潘惠勇吴婷裴斐邵奇峰陈帅
“计算机取证技术的研究”项目为河南省自然科学基础研究项目,项目编号为:0411013600。  该项目认真分析了当前国内外计算机取证技术研究成果,针对当前计算机犯罪绝大部分都是通过网络实施的趋势,提出了针对网络犯罪的实时...
关键词:
关键词:计算机取证技术网络犯罪
目标检测与跟踪系统
刘卫光郑秋生郭清宇王文奇韩恺潘恒郭永锋
该项目河南省教育厅自然科学研究计划项目“目标检测与跟踪新技术研究”(项目编号:2008A520029)。鉴定委员会专家认真听取了该项目的研究工作情况汇报,审查了该项目的研究报告、检测报告、查新报告、用户使用报告等技术文献...
关键词:
关键词:目标检测
《网络安全技术》课程教学改革探讨被引量:18
2016年
本文根据《网络安全技术》课程传统教学模式中存在的问题及课程教学目标、特点对其教学改革进行探讨,力图将教学理论与实践相结合。在教学中提出学、教统一的新理念,采取多元化的教学方式和评价体系,并探索校企合作的课程建设机制,以充分发挥学生的主动性和创造性,切实提升其能力和素质。经实践检验,采用该教学模式取得较好教学效果,值得同类课程借鉴。
倪亮李向东潘恒夏冰潘磊郑秋生
关键词:网络安全技术教学改革教学方法
共5页<12345>
聚类工具0