期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于异构性的传感网密钥预分配协议设计与评测
被引量:
1
1
作者
王希忠
钟晓睿
+3 位作者
陈德运
曲家兴
方舟
马春光
《四川大学学报(工程科学版)》
EI
CSCD
北大核心
2014年第3期80-88,共9页
针对现有异构性研究系统性不足,缺乏与现实世界相契合的适用模型等问题,对传感网异构性进行了详细划分,并基于空间理论提出了形式化的异构空间模型,分析了动态异构性的变化趋势。随后,针对动态能量异构提出了一种能量有效的随机密钥预...
针对现有异构性研究系统性不足,缺乏与现实世界相契合的适用模型等问题,对传感网异构性进行了详细划分,并基于空间理论提出了形式化的异构空间模型,分析了动态异构性的变化趋势。随后,针对动态能量异构提出了一种能量有效的随机密钥预分配协议,并在特定的异构空间模型下对长期连通概率、抗毁性以及协议性能进行了评测。仿真实验结果表明,通过合理利用异构性,所提方案能够在保持一定连通概率、提高抗毁性的基础上,提供较其他同类方案更长的网络寿命。
展开更多
关键词
传感网
异构性
密钥预分配
性能评测
下载PDF
职称材料
基于Petri网的安全免疫态势建模与预测
被引量:
2
2
作者
钟晓睿
杨靖琦
《计算机应用研究》
CSCD
北大核心
2017年第11期3459-3462,共4页
针对采用人工免疫机制的信息系统,为了简化其攻防博弈建模过程并对有限时间内的博弈结果进行预测,基于Petri网提出了信息系统安全态势评估网,对信息系统人工免疫过程的攻击态势和防御态势进行了建模;并针对所建立的模型讨论了系统攻防...
针对采用人工免疫机制的信息系统,为了简化其攻防博弈建模过程并对有限时间内的博弈结果进行预测,基于Petri网提出了信息系统安全态势评估网,对信息系统人工免疫过程的攻击态势和防御态势进行了建模;并针对所建立的模型讨论了系统攻防博弈结果的分析方法,能够支持对采用人工免疫机制的信息系统将在何时以何种概率防御成功或失败的结果进行预测,拓展了安全态势预测的思路和预测内容。经过仿真验证分析,证明所建模型在结构上无死锁、有界、竞争公平,在态势预测方面能够达到较好的预测效果。
展开更多
关键词
人工免疫
态势预测
PETRI网
信息系统
下载PDF
职称材料
军民融合指挥通信系统建设构想
被引量:
3
3
作者
王鹏达
郑爱民
+1 位作者
钟晓睿
李杨
《中国电子科学研究院学报》
北大核心
2016年第2期129-136,共8页
为了适应未来高科技条件下军民一体的信息化战争需求,本文紧跟军民融合的思想,基于云计算技术,以分散在各地的商用云数据中心和民用基础设施为载体,通过骨干网、战术末端网络、计算与存储设施融合,构建军民融合指挥通信系统,实现军事目...
为了适应未来高科技条件下军民一体的信息化战争需求,本文紧跟军民融合的思想,基于云计算技术,以分散在各地的商用云数据中心和民用基础设施为载体,通过骨干网、战术末端网络、计算与存储设施融合,构建军民融合指挥通信系统,实现军事目标的隐藏和战时民用资源的转化。
展开更多
关键词
军民融合
云计算
指挥
通信
下载PDF
职称材料
异构传感网密钥管理协议分析模型与性能评测
被引量:
1
4
作者
马春光
钟晓睿
王九如
《软件学报》
EI
CSCD
北大核心
2012年第10期2817-2832,共16页
传统的以单次或几组通信过程为目标进行的密钥管理性能分析的方法具有片面性,且随着网络异构程度的增加将越发复杂,分析结果的参考价值也相对较低.针对该问题,首先概括了异构传感网密钥管理框架,细化了其策略层逻辑结构,并结合Petri网理...
传统的以单次或几组通信过程为目标进行的密钥管理性能分析的方法具有片面性,且随着网络异构程度的增加将越发复杂,分析结果的参考价值也相对较低.针对该问题,首先概括了异构传感网密钥管理框架,细化了其策略层逻辑结构,并结合Petri网理论,通过对库所进行能耗扩展,提出分簇结构下的密钥管理逻辑(key management logic,简称KML)模型.随后,以带吸收壁的Top层密钥管理策略和Button层能耗模型为核心,建立了密钥管理协议的KML模型,该模型支持多种异构性以token的形式参与分析和决策.最后,以低能耗协议为例,讨论了所提模型的能耗、时延和寿命的分析方法.实验结果表明,KML模型能够有效地对协议进行仿真和分析,提供了对协议的短期性能和长期性能的合理估测,从而帮助设计者发现协议瓶颈和性能隐患,为协议改进提供参考.
展开更多
关键词
密钥管理
模型
能耗分析
PETRI网
下载PDF
职称材料
基于动态累加器的异构传感网认证组密钥管理方案
被引量:
4
5
作者
钟晓睿
马春光
《通信学报》
EI
CSCD
北大核心
2014年第3期124-134,共11页
利用动态累加器的证人能够证明特定累加项是否参与累加的特性,实现了组成员身份认证,提出了一种新的支持节点动态增加和撤销的组密钥管理方案DAAG。在需要建立组密钥时,所有成员节点提供自己持有的累加项,参与累加计算。DAAG方案在保证...
利用动态累加器的证人能够证明特定累加项是否参与累加的特性,实现了组成员身份认证,提出了一种新的支持节点动态增加和撤销的组密钥管理方案DAAG。在需要建立组密钥时,所有成员节点提供自己持有的累加项,参与累加计算。DAAG方案在保证成员节点证人机密性的基础上,通过绑定证人与组密钥更新计算,限制了非成员节点对新密钥的计算能力。安全性和性能分析表明,DAAG方案虽比FM方案消耗更多的通信代价,但能够抵抗伪造、重放和共谋等恶意攻击,提供前后向安全性。
展开更多
关键词
无线传感器网络
密钥管理
组密钥
动态累加器
认证
下载PDF
职称材料
一种抗LU攻击的传感器网络密钥预分配方案
被引量:
1
6
作者
钟晓睿
马春光
《计算机学报》
EI
CSCD
北大核心
2013年第6期1155-1167,共13页
现有的基于矩阵LU分解的传感网密钥预分配方案容易遭受LU攻击.针对该问题,采用扰动技术干扰LU分解的结果矩阵,并结合随机共享比特串截取方法,使得共享密钥难以计算,进而提出了一种抗LU攻击的传感器网络密钥预分配方案.通过有效调节噪声...
现有的基于矩阵LU分解的传感网密钥预分配方案容易遭受LU攻击.针对该问题,采用扰动技术干扰LU分解的结果矩阵,并结合随机共享比特串截取方法,使得共享密钥难以计算,进而提出了一种抗LU攻击的传感器网络密钥预分配方案.通过有效调节噪声因子大小、密钥组件长度、密钥组件计算轮数等参数,节点仅需预分配一定数量的密钥材料,就能以较高的安全概率建立配对密钥.经过与典型方案的对比分析与讨论,结合可行性分析,证明了所提方案不仅适用于传感器网络,更能够有效抵抗窃听攻击、LU攻击和节点捕获攻击.
展开更多
关键词
传感器网络
密钥预分配
对密钥
LU分解
扰动技术
下载PDF
职称材料
基于MVVM的数据字典比对工具的前端设计与实现
被引量:
1
7
作者
贾丽芳
董义明
+1 位作者
钟晓睿
郑建
《电脑知识与技术》
2022年第1期87-89,共3页
企业之间的竞争异常激烈,如何以最快的速度上线发布一套系统,迅速占领市场是每家企业都喜闻乐见的,但是除了快,企业还需要考虑到系统后续的维护以及用户体验的问题,随着web技术的发展以及浏览器功能的不断增强,同时兼顾企业以及用户的...
企业之间的竞争异常激烈,如何以最快的速度上线发布一套系统,迅速占领市场是每家企业都喜闻乐见的,但是除了快,企业还需要考虑到系统后续的维护以及用户体验的问题,随着web技术的发展以及浏览器功能的不断增强,同时兼顾企业以及用户的需求似乎是可以有很多种解决方案的,比如:采用前后端分离的开发模式以及基于MVVM模式的Vue前端框架就能很好地满足这一需求。该文首先介绍了前后端分离开发模式、MVVM模式以及Vue框架,其次是对数据字典比对工具软件的功能分析,最后阐述了软件前端部分功能模块的实现过程。
展开更多
关键词
前后端分离
MVVM
Vue
下载PDF
职称材料
题名
基于异构性的传感网密钥预分配协议设计与评测
被引量:
1
1
作者
王希忠
钟晓睿
陈德运
曲家兴
方舟
马春光
机构
哈尔滨理工大学计算机科学与技术学院
黑龙江省电子信息产品监督检验院
哈尔滨工程大学计算机科学与技术学院
出处
《四川大学学报(工程科学版)》
EI
CSCD
北大核心
2014年第3期80-88,共9页
基金
国家自然科学基金资助项目(61170241)
黑龙江省杰出青年科学基金项目(JC201117)
文摘
针对现有异构性研究系统性不足,缺乏与现实世界相契合的适用模型等问题,对传感网异构性进行了详细划分,并基于空间理论提出了形式化的异构空间模型,分析了动态异构性的变化趋势。随后,针对动态能量异构提出了一种能量有效的随机密钥预分配协议,并在特定的异构空间模型下对长期连通概率、抗毁性以及协议性能进行了评测。仿真实验结果表明,通过合理利用异构性,所提方案能够在保持一定连通概率、提高抗毁性的基础上,提供较其他同类方案更长的网络寿命。
关键词
传感网
异构性
密钥预分配
性能评测
Keywords
sensor network
heterogeneity
key predistribution
performance evaluation
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于Petri网的安全免疫态势建模与预测
被引量:
2
2
作者
钟晓睿
杨靖琦
机构
中国电子科学研究院
出处
《计算机应用研究》
CSCD
北大核心
2017年第11期3459-3462,共4页
文摘
针对采用人工免疫机制的信息系统,为了简化其攻防博弈建模过程并对有限时间内的博弈结果进行预测,基于Petri网提出了信息系统安全态势评估网,对信息系统人工免疫过程的攻击态势和防御态势进行了建模;并针对所建立的模型讨论了系统攻防博弈结果的分析方法,能够支持对采用人工免疫机制的信息系统将在何时以何种概率防御成功或失败的结果进行预测,拓展了安全态势预测的思路和预测内容。经过仿真验证分析,证明所建模型在结构上无死锁、有界、竞争公平,在态势预测方面能够达到较好的预测效果。
关键词
人工免疫
态势预测
PETRI网
信息系统
Keywords
artificial immunity
situation prediction
Petri net
information systems
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
军民融合指挥通信系统建设构想
被引量:
3
3
作者
王鹏达
郑爱民
钟晓睿
李杨
机构
中国电子科学研究院
出处
《中国电子科学研究院学报》
北大核心
2016年第2期129-136,共8页
文摘
为了适应未来高科技条件下军民一体的信息化战争需求,本文紧跟军民融合的思想,基于云计算技术,以分散在各地的商用云数据中心和民用基础设施为载体,通过骨干网、战术末端网络、计算与存储设施融合,构建军民融合指挥通信系统,实现军事目标的隐藏和战时民用资源的转化。
关键词
军民融合
云计算
指挥
通信
Keywords
military-civil integration
cloud computing
command
communication
分类号
E926.4 [兵器科学与技术—武器系统与运用工程]
下载PDF
职称材料
题名
异构传感网密钥管理协议分析模型与性能评测
被引量:
1
4
作者
马春光
钟晓睿
王九如
机构
哈尔滨工程大学计算机科学与技术学院
网络与交换技术国家重点实验室(北京邮电大学)
哈尔滨工程大学国家保密学院
出处
《软件学报》
EI
CSCD
北大核心
2012年第10期2817-2832,共16页
基金
国家自然科学基金(61073042)
北京邮电大学网络与交换技术国家重点实验室开放课题(SKLNST-2009-1-10)
文摘
传统的以单次或几组通信过程为目标进行的密钥管理性能分析的方法具有片面性,且随着网络异构程度的增加将越发复杂,分析结果的参考价值也相对较低.针对该问题,首先概括了异构传感网密钥管理框架,细化了其策略层逻辑结构,并结合Petri网理论,通过对库所进行能耗扩展,提出分簇结构下的密钥管理逻辑(key management logic,简称KML)模型.随后,以带吸收壁的Top层密钥管理策略和Button层能耗模型为核心,建立了密钥管理协议的KML模型,该模型支持多种异构性以token的形式参与分析和决策.最后,以低能耗协议为例,讨论了所提模型的能耗、时延和寿命的分析方法.实验结果表明,KML模型能够有效地对协议进行仿真和分析,提供了对协议的短期性能和长期性能的合理估测,从而帮助设计者发现协议瓶颈和性能隐患,为协议改进提供参考.
关键词
密钥管理
模型
能耗分析
PETRI网
Keywords
key management
model
energy consumption analysis
Petri net
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于动态累加器的异构传感网认证组密钥管理方案
被引量:
4
5
作者
钟晓睿
马春光
机构
哈尔滨工程大学计算机科学与技术学院
哈尔滨工程大学国家保密学院
出处
《通信学报》
EI
CSCD
北大核心
2014年第3期124-134,共11页
基金
国家自然科学基金资助项目(61170241)
黑龙江省自然科学基金资助项目(F201229)~~
文摘
利用动态累加器的证人能够证明特定累加项是否参与累加的特性,实现了组成员身份认证,提出了一种新的支持节点动态增加和撤销的组密钥管理方案DAAG。在需要建立组密钥时,所有成员节点提供自己持有的累加项,参与累加计算。DAAG方案在保证成员节点证人机密性的基础上,通过绑定证人与组密钥更新计算,限制了非成员节点对新密钥的计算能力。安全性和性能分析表明,DAAG方案虽比FM方案消耗更多的通信代价,但能够抵抗伪造、重放和共谋等恶意攻击,提供前后向安全性。
关键词
无线传感器网络
密钥管理
组密钥
动态累加器
认证
Keywords
wireless sensor network
key management
group key
dynamic accumulators
authentication
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种抗LU攻击的传感器网络密钥预分配方案
被引量:
1
6
作者
钟晓睿
马春光
机构
哈尔滨工程大学计算机科学与技术学院
出处
《计算机学报》
EI
CSCD
北大核心
2013年第6期1155-1167,共13页
基金
国家自然科学基金(61170241)
博士后科研人员落户黑龙江科研启动资助金项目(LBH-Q10141)
黑龙江省教育厅科学技术研究项目(12513049)资助~~
文摘
现有的基于矩阵LU分解的传感网密钥预分配方案容易遭受LU攻击.针对该问题,采用扰动技术干扰LU分解的结果矩阵,并结合随机共享比特串截取方法,使得共享密钥难以计算,进而提出了一种抗LU攻击的传感器网络密钥预分配方案.通过有效调节噪声因子大小、密钥组件长度、密钥组件计算轮数等参数,节点仅需预分配一定数量的密钥材料,就能以较高的安全概率建立配对密钥.经过与典型方案的对比分析与讨论,结合可行性分析,证明了所提方案不仅适用于传感器网络,更能够有效抵抗窃听攻击、LU攻击和节点捕获攻击.
关键词
传感器网络
密钥预分配
对密钥
LU分解
扰动技术
Keywords
wireless sensor networks
key pre-distribution
pair-wise key
LU decomposition
perturbation technology
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于MVVM的数据字典比对工具的前端设计与实现
被引量:
1
7
作者
贾丽芳
董义明
钟晓睿
郑建
机构
电科云(北京)科技有限公司
北京杰安源科技有限公司
出处
《电脑知识与技术》
2022年第1期87-89,共3页
文摘
企业之间的竞争异常激烈,如何以最快的速度上线发布一套系统,迅速占领市场是每家企业都喜闻乐见的,但是除了快,企业还需要考虑到系统后续的维护以及用户体验的问题,随着web技术的发展以及浏览器功能的不断增强,同时兼顾企业以及用户的需求似乎是可以有很多种解决方案的,比如:采用前后端分离的开发模式以及基于MVVM模式的Vue前端框架就能很好地满足这一需求。该文首先介绍了前后端分离开发模式、MVVM模式以及Vue框架,其次是对数据字典比对工具软件的功能分析,最后阐述了软件前端部分功能模块的实现过程。
关键词
前后端分离
MVVM
Vue
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于异构性的传感网密钥预分配协议设计与评测
王希忠
钟晓睿
陈德运
曲家兴
方舟
马春光
《四川大学学报(工程科学版)》
EI
CSCD
北大核心
2014
1
下载PDF
职称材料
2
基于Petri网的安全免疫态势建模与预测
钟晓睿
杨靖琦
《计算机应用研究》
CSCD
北大核心
2017
2
下载PDF
职称材料
3
军民融合指挥通信系统建设构想
王鹏达
郑爱民
钟晓睿
李杨
《中国电子科学研究院学报》
北大核心
2016
3
下载PDF
职称材料
4
异构传感网密钥管理协议分析模型与性能评测
马春光
钟晓睿
王九如
《软件学报》
EI
CSCD
北大核心
2012
1
下载PDF
职称材料
5
基于动态累加器的异构传感网认证组密钥管理方案
钟晓睿
马春光
《通信学报》
EI
CSCD
北大核心
2014
4
下载PDF
职称材料
6
一种抗LU攻击的传感器网络密钥预分配方案
钟晓睿
马春光
《计算机学报》
EI
CSCD
北大核心
2013
1
下载PDF
职称材料
7
基于MVVM的数据字典比对工具的前端设计与实现
贾丽芳
董义明
钟晓睿
郑建
《电脑知识与技术》
2022
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部