您的位置: 专家智库 > >

熊焰

作品数:154 被引量:543H指数:10
供职机构:中国科学技术大学计算机科学与技术学院更多>>
发文基金:国家自然科学基金安徽省自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信电气工程文化科学更多>>

文献类型

  • 113篇期刊文章
  • 37篇专利
  • 2篇会议论文
  • 1篇学位论文
  • 1篇科技成果

领域

  • 113篇自动化与计算...
  • 11篇电子电信
  • 2篇电气工程
  • 1篇经济管理
  • 1篇医药卫生
  • 1篇文化科学

主题

  • 50篇网络
  • 20篇传感
  • 19篇感器
  • 19篇传感器
  • 16篇传感器网
  • 16篇传感器网络
  • 15篇形式化
  • 15篇无线传感
  • 15篇无线传感器
  • 15篇无线传感器网
  • 15篇无线传感器网...
  • 13篇路由
  • 13篇分布式
  • 10篇形式化验证
  • 9篇移动自组网
  • 9篇神经网
  • 9篇神经网络
  • 9篇自组网
  • 9篇组网
  • 8篇代理

机构

  • 154篇中国科学技术...
  • 8篇安徽工程大学
  • 4篇安徽职业技术...
  • 4篇全技术有限公...
  • 2篇安徽大学
  • 2篇阜阳师范学院
  • 2篇合肥工业大学
  • 2篇安徽艺术职业...
  • 2篇清华大学
  • 2篇皖西学院
  • 1篇北方工业大学
  • 1篇合肥学院
  • 1篇安徽理工大学
  • 1篇安徽新闻出版...
  • 1篇中国科学院
  • 1篇中北大学
  • 1篇信阳师范学院
  • 1篇黄山学院
  • 1篇北京市遥感信...
  • 1篇中国人民解放...

作者

  • 154篇熊焰
  • 56篇黄文超
  • 54篇苗付友
  • 40篇王行甫
  • 13篇华蓓
  • 10篇陆琦玮
  • 9篇龚旭东
  • 6篇刘涛
  • 6篇顾乃杰
  • 5篇张伟超
  • 4篇陈国良
  • 4篇岳丽华
  • 4篇郭亮
  • 4篇高燕
  • 4篇李京文
  • 3篇万寿红
  • 3篇杨寿保
  • 3篇吴呈邑
  • 3篇金鑫
  • 2篇周先存

传媒

  • 25篇计算机工程
  • 18篇电子学报
  • 18篇小型微型计算...
  • 7篇计算机系统应...
  • 7篇信息网络安全
  • 5篇计算机应用
  • 3篇计算机研究与...
  • 3篇计算机应用研...
  • 3篇计算机科学
  • 2篇合肥工业大学...
  • 2篇计算机应用与...
  • 2篇信息与控制
  • 2篇中国科学院研...
  • 1篇传感器世界
  • 1篇电测与仪表
  • 1篇电子与信息学...
  • 1篇中国科学技术...
  • 1篇模式识别与人...
  • 1篇武汉大学学报...
  • 1篇电气自动化

年份

  • 3篇2024
  • 7篇2023
  • 8篇2022
  • 10篇2021
  • 4篇2020
  • 5篇2019
  • 6篇2017
  • 4篇2016
  • 5篇2015
  • 9篇2014
  • 12篇2013
  • 8篇2012
  • 4篇2011
  • 5篇2010
  • 6篇2009
  • 7篇2008
  • 2篇2007
  • 10篇2006
  • 8篇2005
  • 6篇2004
154 条 记 录,以下是 1-10
排序方式:
密码协议的SPIN建模和验证被引量:8
2002年
为了将模型检测这种强有力的系统验证技术应用于网络协议的安全分析,形式化建模仍然是目前的关键问题和难点所在.本文提出了一种基于高级过程描述语言的建模方法.根据入侵者角色和攻击目标的不同,从入侵者的角度分析协议的运行模式,为每个主体建立过程模型,用模型检测工具进行分析验证.对BAN-Yahalom协议的SPIN分析验证了这种方法的可行性.该方法具有一定的通用性,对其它网络协议的分析有很好的参考价值.
邵晨曦胡香冬熊焰蒋凡
关键词:密码SPIN计算机网络
基于信誉模型的WSN密钥管理方案被引量:1
2013年
针对无线传感器网络(WSN)的安全问题,结合椭圆曲线密码体制,提出一种基于信誉模型的WSN密钥管理方案。依据Beta分布建立节点信誉模型,采用分布式技术使方案支持节点的移动和密钥的动态管理,以避免分组密钥管理中的单点失效现象。分析结果表明,与E-G和IBC方案相比,该方案不仅能抵御外部节点的攻击,而且能防止内部节点的恶意行为。在保证网络安全的同时,还能提高网络抗毁性和节点连接概率,降低存储与通信开销。
刘涛熊焰黄文超陆琦玮龚旭东
关键词:密钥管理信任值BETA分布椭圆曲线密码体制
一种基于虚拟网格位置的分簇算法被引量:1
2013年
为了延长无线传感器网络生命周期,提出一种基于虚拟网格的分簇路由算法RPLG.该算法将监测区域划分为若干虚拟网格,同一网格内节点自组织成簇.根据节点所在网格位置和剩余能量启动计时器选取本地簇首,且簇内成员可以根据局部的信息调整簇的大小,达到节省能量的目的.仿真实验和分析表明:该协议能均衡网络能量,延长网络的生存时间.
王行甫侯成龙熊焰
关键词:无线传感器网络网格簇头
一种大规模物联网场景下基于身份的跨域认证方法
本发明提出一种大规模物联网场景下基于身份的跨域认证方法,顶级域的公开密钥为sP,不同域中的节点U<Sub>i,j</Sub>和U<Sub>p,q</Sub>,节点U<Sub>i,j</Sub>表示第i层第j个节点,节点U...
苗付友王心妍于跃熊焰黄文超
一种多源地理空间信息关联模型的构建方法及系统
本发明公开了一种多源地理空间信息关联模型的构建方法与系统,其中该方法包括:将多源多分辨率遥感影像信息按照全球剖分理论分层分块存储,获得剖分多源影像金字塔;对剖分多源影像金字塔中各层分块进行联合编码,并基于联合编码格式为剖...
熊焰王行甫汪娜刘士琛万寿红
文献传递
基于RSA的代理环签名方案被引量:9
2009年
针对现有的两个代理环签名方案存在的问题,提出了一种更为有效的代理环签名方案,并对该方案的安全性进行了详细的分析及证明。与传统代理环签名方案相比,本方案通过RSA算法实现基于身份的密钥体制,使签名过程无须证书交换,从而大大减小了系统的复杂度,同时基于RSA算法的实现方式,相对于双线性对实现方式,更易于实现;应用阈下信道技术,使本方案在原有的无条件完全匿名基础上增加了自我揭示的功能;采用密钥联合生成技术,使该方案具有更好的安全性。
陈珂苗付友熊焰
关键词:数字签名代理签名环签名RSA算法
一个具有链路层支持的快速Mobile IP切换算法被引量:3
2003年
由于目前流行的 Mobile IP切换都假定了 IP层无法得到链路层信息 ,所以 ,只能通过周期性地广播代理广告来实现位置移动检测 ,因而浪费了无线带宽 ,延长了切换时间 ,降低了 TCP性能 .一方面随着无线网络带宽的不断增高(当前的带宽已达到 2 Mbps) ,无线链路上的信息传输延迟将越来越小 ;另一方面 ,在移动计算环境中 ,如果 IP层能够及时获得一些无线链路层的信息 ,那么上述的缺点就能被有效地克服 .本文提出了一种具有链路层支持的快速 Mobile IP切换算法 ,分析了快速 Mobile IP切换算法和三个已知切换算法的切换时间 ,并在我们已完成的宽带无线 IP网络中对上述切换算法进行了对比实验 .理论分析和对比实验均表明快速 Mobile IP切换算法的延迟降低了一个数量级且极大地改善了
熊焰郭亮顾乃杰苗付友华蓓
关键词:MOBILEIP切换
树形网络中的一种有效视频内容分发算法被引量:2
2013年
随着互联网中视频内容比重的迅速增加,视频业务随之也在不断的增加,这些视频业务将占据大量的互联网带宽.如何节约带宽和提高视频服务质量已成为互联网研究中的重要研究课题,而提高视频业务服务质量的两个主要途径是增加网络带宽和增加网络中缓存视频服务器的容量.为了使得视频服务商对增加带宽和增加缓存容量的投入最小化,就要决定网络视频内容在网络服务器中如何放置和分发.在本文中,首先我们基于内容放置和内容传输代价对树形网络中的视频内容放置问题进行数学建模,其次我们根据该数学模型提出一种有效的动态规划算法.该算法不仅可以有效解决了我们提出模型中的整数规划问题,而且其时间复杂度为O(NP).
吴宣够熊焰印凤行
关键词:动态规划算法
基于主动网络的安全多播被引量:3
2003年
研究了IP多播安全问题,提出了一种基于主动网络的安全多播技术。它能够比较好地解决IP多播中的数据保密性、完整性、多播组成员的身份认证与管理等问题;同时通过基于主动网络的系统结构可以很好地保证多播技术策略的灵活性,使用户可以及时方便地升级多播技术,调整多播策略。因此本技术具有安全性和灵活性等特点。
马英瑞熊焰苗付友郭亮
关键词:主动网络多播
一种基于静态分析的多视图硬件木马检测方法
2023年
随着集成电路产业的全球化,大部分设计、制造和测试过程已经转移到了世界各地不受信任的第三方实体,这样可能存在攻击者在硬件设计中插入有恶意行为电路的风险,即硬件木马。在早期发现硬件木马至关重要,若在设计后期或制造后再想移除它将开销很大。文章提出一种基于静态分析的多视图硬件木马检测方法,首先通过分析Verilog代码得出变量数据依赖图和变量控制依赖图,从多个视角深度挖掘硬件设计的语义信息;然后通过多视图表示目标硬件设计不同视角下的行为表示向量;最后利用多视图融合方法进行协同融合,将得出的表示向量送入分类器中,从而检测Verilog代码是否被插入了硬件木马。实验结果表明,文章所提的检测方法在不依赖设计规范和不局限于模式库的情况下,实现了对硬件木马精确且全面的检测以及对Verilog代码的全自动分析。
陈星任熊焰黄文超付贵禄
共16页<12345678910>
聚类工具0