您的位置: 专家智库 > >

马骏

作品数:30 被引量:126H指数:9
供职机构:西安电子科技大学更多>>
发文基金:国家自然科学基金国家科技重大专项长江学者和创新团队发展计划更多>>
相关领域:自动化与计算机技术文化科学电子电信经济管理更多>>

文献类型

  • 16篇期刊文章
  • 8篇专利
  • 5篇学位论文
  • 1篇会议论文

领域

  • 20篇自动化与计算...
  • 3篇电子电信
  • 3篇文化科学
  • 2篇经济管理

主题

  • 6篇网络
  • 5篇可证明安全
  • 4篇信息安全
  • 4篇物联网
  • 4篇联网
  • 4篇防御
  • 4篇感知
  • 3篇教学
  • 3篇访问控制
  • 2篇业务过程模型
  • 2篇移动终端
  • 2篇应用服务器
  • 2篇用户
  • 2篇智能移动终端
  • 2篇治愈
  • 2篇日志
  • 2篇容忍入侵
  • 2篇入侵
  • 2篇生存性
  • 2篇事件日志

机构

  • 22篇解放军信息工...
  • 13篇西安电子科技...
  • 1篇北京邮电大学
  • 1篇福建师范大学

作者

  • 30篇马骏
  • 17篇郭渊博
  • 8篇马建峰
  • 8篇张琦
  • 6篇杨奎武
  • 4篇丁文博
  • 4篇熊金波
  • 4篇刘西蒙
  • 4篇周会娟
  • 3篇张俭鸽
  • 3篇李琦
  • 2篇张瑞杰
  • 2篇刘威
  • 2篇周睿鹏
  • 2篇郝耀辉
  • 2篇刘洪波
  • 2篇张畅
  • 2篇赵俭
  • 2篇贾洪勇
  • 2篇刘伟

传媒

  • 4篇通信学报
  • 2篇计算机研究与...
  • 2篇电子学报
  • 2篇中国电子教育
  • 1篇电子与信息学...
  • 1篇计算机工程与...
  • 1篇计算机工程
  • 1篇西安交通大学...
  • 1篇河南科学
  • 1篇微计算机信息

年份

  • 1篇2023
  • 1篇2020
  • 1篇2019
  • 2篇2018
  • 2篇2017
  • 4篇2016
  • 2篇2015
  • 4篇2014
  • 3篇2013
  • 4篇2012
  • 1篇2011
  • 1篇2010
  • 2篇2009
  • 1篇2008
  • 1篇2006
30 条 记 录,以下是 1-10
排序方式:
可证明安全的智能移动终端私钥保护方案
提出一种可证明安全的智能移动终端私钥保护方案,通过口令保护、密钥分割、与服务器交互,动态获取用户私钥。与其它方案相比,该方案的优势在于:(1)减少了智能移动终端的计算量和存储量,简化了交互过程参数的设置;(2)将时间同步...
马骏马建峰郭渊博
关键词:可证明安全随机预言机模型智能移动终端
物联网感知层基于资源分层的多用户访问控制方案被引量:14
2014年
针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个密钥材料的情况下,能够访问更多层次资源.同时引入Merkle树机制,使多个用户通过相互独立的哈希链,安全高效的获取层次节点的密钥材料.方案在存储开销、计算开销、可证明安全和可扩展方面,比现有类似方案更适合多用户在物联网感知层环境下资源的访问.
马骏郭渊博马建峰刘西蒙李琦
关键词:物联网访问控制可证明安全
面向容忍入侵的自治愈J2EE应用服务器及其自治愈方法
本发明公开了一种面向容忍入侵的自治愈J2EE应用服务器及其自治愈方法,该应用服务器包括容忍入侵功能组件、自治愈功能组件、安全群组通信系统和J2EE应用服务器基础平台;该自治愈功能组件,用于接收容忍入侵功能组件和安全群组通...
郭渊博周睿鹏刘伟郝耀辉马骏杨奎武赵俭刘威胡永进张畅
可证明安全的智能移动终端私钥保护方案被引量:3
2012年
提出一种可证明安全的智能移动终端私钥保护方案。充分利用口令保护、密钥分割与服务器动态交互获取部分私钥等技术保证用户私钥安全。与其他方案相比,该方案的优势在于:减少了智能移动终端的计算量和存储量,简化了交互过程参数的设置;将时间同步贯穿整个方案的设计过程,防止重放攻击的同时,更提供了便捷高效的用户私钥失效方案。方案达到了安全私钥获取和高效私钥失效的效果,符合智能移动终端的安全应用需求,在随机预言机模型下是可证明安全的。
马骏马建峰郭渊博
关键词:可证明安全随机预言机模型
邮政金融客户价值分析
随着邮政金融逐步改革,个人客户已成为为邮政金融客户资源的重要组成部分,同时也是中外银行争夺的焦点。目前邮政金融对个人客户提供的产品、服务缺乏针对性,对个人优质客户的识别能力差且营销策略单一。其主要原因在于缺乏有效的手段衡...
马骏
关键词:邮政金融个人银行业务客户价值数据挖掘决策树
文献传递
基于业务过程挖掘的内部威胁检测系统被引量:3
2016年
当前的入侵检测系统更多针对的是外部攻击者,但有时内部人员也会给机构或组织的信息安全带来巨大危害。现有的内部威胁检测方法通常未将人员行为和业务活动进行结合,威胁检测率有待提升。从内部威胁的实施方和威胁对系统业务的影响这2个方面着手,提出基于业务过程挖掘的内部威胁检测系统模型。首先通过对训练日志的挖掘建立系统业务活动的正常控制流模型和各业务执行者的正常行为轮廓,然后在系统运行过程中将执行者的实际操作行为与预建立的正常行为轮廓进行对比,并加以业务过程的控制流异常检测和性能异常检测,以发现内部威胁。对各种异常行为进行了定义并给出了相应的检测算法,并基于Pro M平台进行实验,结果证明了所设计系统的有效性。
朱泰铭郭渊博琚安康马骏
关键词:异常检测
基于网络编码的延迟容忍移动传感器网络低时延广播传输机制被引量:17
2012年
针对延迟容忍移动传感器网络(Delay Tolerant Mobile Sensor Networks,DTMSN)提出一种基于网络编码的广播传输机制(Netcoding-based Broadcast Transmission scheme,NBT)。NBT中,基站(Base Station,BS)将原始数据分批进行传输,每个批次包含的原始数据包的数量一定;BS将同一批次数据包以单播方式传输给不同传感器节点时采用的编码向量互不相关,传感器节点之间采用泛洪的机制交换彼此缺少的编码数据包。由于BS对原始数据包进行了编码,因此传感器节点具有相同编码数据包的可能性大大降低,从而减小了节点间的数据相关度,有效降低了广播时延。在随机路点移动模型(Random WayPoint,RWP)下的仿真结果表明,与目前广播时延最小的泛洪机制相比,NBT能够在通信开销基本相同的情况下有效降低广播传输时延。
杨奎武郭渊博马骏郑康锋
关键词:延迟容忍移动传感器网络网络编码广播
云计算环境中的组合文档模型及其访问控制方案被引量:9
2014年
针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存具有安全等级的文档元素的密文;后者保存由IBE加密的密钥映射记录密文。ICDAC依据授权用户的身份信息,利用IBE解密对应的记录后获得映射对,提取访问权限并解密授权的文档元素密文,实现组合文档元素分级安全保护的细粒度访问控制。实验结果表明:ComDoc满足云计算环境中组合文档的特征以及安全需求;在加密相同组合文档的前提下,ICDAC的密钥数量和计算开销明显优于已有方案。
熊金波姚志强马建峰刘西蒙马骏
关键词:云计算身份加密细粒度访问控制
基于任务驱动的C语言课程教学设计被引量:13
2016年
结合C语言的特点,引入任务驱动式教学方法,通过对教学内容、教学对象和教学大纲的设计,促使学员在较短时间内能够从整体上灵活掌握C语言的主要知识点。实践证明,该教学方法对培养学员主动思考、发现问题的学习能力起到积极推动作用。
马骏张琦张俭鸽
关键词:C语言教学方法
基于物理不可克隆函数的RFID双向认证被引量:13
2013年
在物联网应用中,基于传统加密手段的无线射频识别(RFID)认证协议计算量较大,在资源有限的设备中不具有可操作性。为解决该问题,提出一种基于物理不可克隆函数的RFID双向认证协议。分析RFID系统协议的安全需求,根据物理不可克隆函数设计轻量级的双向安全认证协议,利用形式化分析语言证明协议的安全性。分析结果表明,与随机化Hash-Lock、轻量级认证协议等相比,该协议不仅能够有效防止假冒、重放、追踪攻击,也能抵抗物理克隆攻击。
寇红召张紫楠马骏
关键词:无线射频识别物联网形式化分析
共3页<123>
聚类工具0