作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

内部威胁检测中用户行为模式画像方法研究  CNKI文献

行为画像技术利用无标注历史数据构建用户行为"常态",是检测企业内部威胁的有效手段。当前标签式画像方法依赖人工提取特征,多用简单统计方法处理数据,导致用户画像模型缺少细节、不够全面。提出了一种行为...

郭渊博 刘春辉... 《通信学报》 2018年12期 期刊

关键词: 行为序列 / 画像提取 / 内部威胁 / 隐马尔可夫模型

下载(184)| 被引(0)

UC安全的空间网络双向认证与密钥协商协议  CNKI文献

为了满足空间信息网络异构互联和高动态组网时,实施接入时的访问控制要求,基于Diffie-Hellman密钥交换,采用签名认证方式,在飞行器与外部子网无任何安全关联的假设条件下,提出了基于有证书的公钥系统模型下的空间信息...

郭渊博 王超... 《电子学报》 2010年10期 期刊

关键词: 空间信息网络 / 通用可组合 / 认证与密钥协商 / DDH假设

下载(298)| 被引(12)

容忍入侵的理论与方法及其应用研究  CNKI文献

在信息安全研究领域,尽管人们已经开发了许多安全技术来防止攻击者对系统的破坏,但由于网络的开放性以及攻击技术的快速传播性,使得想开发出绝对安全的信息系统是不可能的。随之因运而生的就是一种新的信息安全防护手...

郭渊博 导师:马建峰 西安电子科技大学 2005-06-01 博士论文

关键词: 容忍入侵 / 面向服务 / 通用攻击结构 / 异步先应式秘密共享

下载(640)| 被引(14)

基于智能手机多传感器变化的日常行为识别方法研究  CNKI文献

为提高日常行为识别准确度的同时使应用具有更强的便捷性,提出基于智能手机中4种无需许可传感器数据对5种日常行为进行识别的方法。在分析Android系统传感器框架的基础上开发集成了一个小型应用程序进行数据采集处理,...

郭渊博 孔菁... 《通信学报》 2018年S2期 期刊

关键词: 智能手机传感器 / 行为识别 / 马尔可夫链 / 朴素贝叶斯网络

下载(122)| 被引(0)

基于PUFS的不经意传输协议  CNKI文献

不经意传输(OT,oblivious transfer)协议是密码学中的一个基本协议。基于物理不可克隆函数(PUF,physical unclonable function)给出物理不可克隆函数系统(PUFS,physical unclonable function system)的概念,并在此基础...

郭渊博 张紫楠... 《通信学报》 2013年S1期 期刊

分布式系统中服务可生存性的定量分析  CNKI文献

随着关键性基础设施对分布式计算系统依赖程度的增高 ,人们对分布式系统的可生存性要求也日益增高 .基于配置的概念 ,将分布式系统视作层次化的结构 .在该层次化的结构中 ,定义了系统与配置、服务的关系 ,给出了比较服...

郭渊博 马建峰 《同济大学学报(自然科学版)》 2002年10期 期刊

关键词: 可生存性 / 服务 / 配置 / 定量分析

下载(328)| 被引(92)

容忍入侵的国内外研究现状及所存在的问题分析  CNKI文献

容忍入侵是信息安全领域前沿的研究课题,有着广阔的应用空间。本文分析了传统安全技术的不足,介绍了容忍入侵方法的发展及国内、外现状,并对容忍入侵的理论与技术方面,特别是在自适应容忍入侵理论与实践方面目前存在的...

郭渊博 马建峰 《信息安全与通信保密》 2005年07期 期刊

关键词: 密码学 / 细胞自动机(CA) / 状态

下载(370)| 被引(32)

基于博弈论框架的自适应网络入侵检测与响应  CNKI文献

首先建立了一个简单的入侵者与入侵检测及响应系统之间的博弈模型,推导出博弈双方的最优混合策略,得到模型中各方参与者的优化问题的解,并给出了相应的物理解释。通过对参与人的成本收益情况进行分析,得到系统在各种入...

郭渊博 马建峰 《系统工程与电子技术》 2005年05期 期刊

关键词: 博弈论 / 入侵检测与响应 / 对抗 / 纳什均衡

下载(426)| 被引(25)

面向服务的容忍入侵方法与设计  CNKI文献

分析了入侵与故障的区别,指出在安全领域直接使用容错方法将存在模型上的不可行性.提出了一种面向特定服务的容忍入侵方法,这种方法关注的是入侵的结果而不是入侵本身,即在保证系统功能连续的情况下,利用门限密码以及...

郭渊博 马建峰 《郑州大学学报(理学版)》 2004年02期 期刊

关键词: 面向服务 / 容忍入侵 / 系统失效 / 安全

下载(118)| 被引(29)

一种容忍入侵的会议密钥分配方案  CNKI文献

基于可验证秘密共享技术和知识证明,提出了一种计算上安全的容忍入侵的会议密钥分配方案.该方案具有结构简单、安全性强等特点.分析表明,即使方案中实施密钥分配的服务器组中有部分服务器为入侵者所成功控制,会议的所...

郭渊博 马建峰 《西安电子科技大学学报》 2004年02期 期刊

关键词: 会议密钥分配 / 容错 / 计算安全 / 可验证秘密共享

下载(153)| 被引(22)

一种容忍入侵结构的Z规格说明  CNKI文献

面向对象的形式化规格说明语言Object Z在软件开发中的规格需求方面已广泛应用,但在安全关键系统开发中的应用还是空白。容忍入侵是一种全新的系统安全防护手段,是实现系统可生存性的一种方法,可用于安全关键性基础设...

郭渊博 史庭俊... 《系统仿真学报》 2004年12期 期刊

关键词: 形式化规格说明 / ObjectZ语言 / 容忍入侵 / 建模

下载(131)| 被引(14)

异步及不可靠链路环境下的先应式秘密共享  CNKI文献

现有先应式秘密共享假设系统具有同步时钟且主机间存在可靠通道 ,这在现实的分布式环境中很难保证 .本文给出了异步且不具可靠通信通道环境中一种先应式秘密共享方案 .通过引入由协议事件和系统中主机本地时钟双重驱动...

郭渊博 马建峰 《电子学报》 2004年03期 期刊

关键词: 先应式秘密共享 / 不可靠链路 / 异步模型 / 系统恢复

下载(90)| 被引(15)

分布式环境下一种实用的先应式秘密共享方法  CNKI文献

针对不具有同步时钟模型且主机间不存在可靠通信通道的现实的分布式网络应用场合,通过引入可由协议事件和系统中各主机本地时钟双重驱动的时间片的概念,定义了异步模型下先应式秘密共享的运行状态及其转换过程,给出了...

郭渊博 马建峰 《系统工程与电子技术》 2004年06期 期刊

关键词: 先应式秘密共享 / 异步模型 / 不可靠链路 / 时间片

下载(101)| 被引(9)

容忍入侵的自适应安全通信系统模型与设计  CNKI文献

针对传统安全通信系统采用静态安全策略,缺乏容忍入侵能力和灵活性的问题,提出了一种多重驱动的容忍入侵自适应安全通信模型。能够根据系统当前安全态势及系统资源状态和系统配置变化、用户使用偏好等因素,动态自适应...

郭渊博 马建峰... 《系统仿真学报》 2007年12期 期刊

关键词: 安全通信 / 自适应 / 容忍入侵 / D-S证据推理

下载(163)| 被引(4)

磁共振黑血结合亮血技术对急性缺血性脑卒中双侧颈内动脉斑...  CNKI文献

目的利用磁共振黑血结合亮血技术分析急性缺血性脑卒中患者症状侧与非症状侧颈内动脉斑块的形态学和成分差异性,为临床预测和预防急性缺血性脑卒中事件提供有价值的参考信息。方法对2014年9月—2016年8月在我院经临床...

郭渊博 《基层医学论坛》 2016年35期 期刊

关键词: 磁共振成像 / 黑血技术 / 亮血技术 / 急性缺血性脑卒中

下载(56)| 被引(2)

一种基于图的攻击结构的高效秘密共享方案  CNKI文献

现有秘密共享方案大都是基于存取结构的,然而应用中一般难以根据系统配置直接确定存取结构.与此相反,系统可以容忍攻击者同时破坏的参与方情况,称之为攻击结构,则可根据系统配置直接确定.设计了一种实现基于图的攻击结...

郭渊博 马建峰... 《计算机研究与发展》 2005年05期 期刊

关键词: 秘密共享 / 攻击结构 / 基于图的

下载(120)| 被引(5)

磁敏感加权成像(SWI)静脉不对称指数在急性前循环缺血性脑卒...  CNKI文献

目的:对磁敏感加权成像(SWI)静脉不对称指数(AI)在急性前循环缺血性脑卒中静脉溶栓中的应用价值进行评价分析,为今后的临床工作,提供有价值的参考信息。方法:对2014年3月至2015年12月在信丰县人民医院经临床及MRI确诊...

郭渊博 曹琳... 《中国医疗器械信息》 2016年12期 期刊

物联网感知层基于资源分层的多用户访问控制方案  CNKI文献

针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法...

马骏 郭渊博... 《电子学报》 2014年01期 期刊

关键词: 物联网 / 感知层 / 访问控制 / 资源分层

下载(461)| 被引(18)

容忍入侵的应用服务器结构设计与实现  CNKI文献

提出了一种基于拦截器的容侵中间件模型,基于框架的概念从逻辑将系统分为容忍入侵服务提供者和容忍入侵服务管理者,可在满足既有规范情况下实现用户应用的业务逻辑与容忍入侵特性所依赖的非功能性服务的分离。对涉及的...

郭渊博 刘伟... 《通信学报》 2009年S1期 期刊

关键词: 容忍入侵 / 应用服务器 / 中间件 / J2EE

下载(97)| 被引(0)

一种安全的分布式会议密钥分配方案及其实现  CNKI文献

结合基于可验证秘密共享技术的安全多方计算和知识证明,提出了一种计算安全的分布式会议密钥分配方案,该方案具有结构简单、安全性强等特点。分析表明,即使方案中实施密钥分配的服务器组中有部分服务器为入侵者成功控...

郭渊博 马建峰 《系统工程与电子技术》 2005年03期 期刊

关键词: 会议密钥分配 / 容错 / 计算安全 / 可验证秘密共享

下载(146)| 被引(1)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

大成编客