您的位置: 专家智库 > >

毛剑

作品数:114 被引量:205H指数:7
供职机构:北京航空航天大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信文化科学理学更多>>

文献类型

  • 88篇专利
  • 17篇期刊文章
  • 6篇会议论文
  • 1篇学位论文
  • 1篇标准

领域

  • 39篇自动化与计算...
  • 12篇电子电信
  • 1篇一般工业技术
  • 1篇文化科学
  • 1篇理学

主题

  • 38篇网络
  • 18篇用户
  • 11篇隐私
  • 10篇网络安全
  • 9篇路由
  • 8篇信道
  • 8篇信任
  • 7篇通信
  • 7篇相似度
  • 7篇口令
  • 6篇信息安全
  • 6篇签名
  • 6篇开销
  • 6篇恶意
  • 6篇安全技术
  • 5篇社交
  • 5篇社交网
  • 5篇无线
  • 5篇共享密钥
  • 5篇广播

机构

  • 103篇北京航空航天...
  • 12篇西安电子科技...
  • 5篇中国信息安全...
  • 2篇北京交通大学
  • 1篇华东师范大学
  • 1篇安徽科技学院
  • 1篇中国传媒大学
  • 1篇重庆邮电大学
  • 1篇公安部第三研...
  • 1篇国家信息中心
  • 1篇国家信息技术...
  • 1篇国家计算机病...
  • 1篇中国电子技术...
  • 1篇中国信息安全...
  • 1篇北京北信源软...
  • 1篇国家工业信息...
  • 1篇上海工业控制...
  • 1篇中国网络安全...
  • 1篇信息技术有限...
  • 1篇上海理想信息...

作者

  • 113篇毛剑
  • 86篇刘建伟
  • 34篇尚涛
  • 32篇修春娣
  • 24篇郑志明
  • 12篇陈杰
  • 11篇张晏
  • 11篇伍前红
  • 10篇冯克
  • 10篇李坤
  • 9篇李腾
  • 9篇陈岳
  • 9篇徐先栋
  • 8篇王育民
  • 8篇王蒙蒙
  • 6篇李响
  • 6篇刘靖
  • 6篇陈庆余
  • 6篇刘哲
  • 5篇邱修峰

传媒

  • 4篇电子学报
  • 2篇计算机应用研...
  • 2篇西安电子科技...
  • 2篇计算机教育
  • 1篇电子与信息学...
  • 1篇电信科学
  • 1篇清华大学学报...
  • 1篇软件学报
  • 1篇中国科学院研...
  • 1篇中兴通讯技术
  • 1篇网络与信息安...
  • 1篇第四届中国信...

年份

  • 10篇2023
  • 5篇2022
  • 8篇2021
  • 3篇2020
  • 1篇2019
  • 10篇2018
  • 4篇2017
  • 5篇2016
  • 6篇2015
  • 7篇2014
  • 4篇2013
  • 18篇2012
  • 18篇2011
  • 4篇2010
  • 2篇2005
  • 3篇2004
  • 1篇2003
  • 3篇2002
  • 1篇2001
114 条 记 录,以下是 1-10
排序方式:
基于安全基片的可重构网络安全管控机制被引量:6
2014年
对下一代互联网安全体系架构进行了分析探讨,重点研究了已有网络体系架构的特点及面临的安全挑战,界定了可重构网络体系的安全目标,并提出了基于安全基片的可重构网络安全管控机制。同时,给出了安全基片定义以及基于安全基片的可重构网络安全模型,并对多级安全等级的安全服务构造、基于安全基片动态构建安全服务等可重构网络安全管控的关键环节进行了深入阐述。
陈杰刘建伟王蒙蒙何双羽毛剑
关键词:可重构网络动态安全模型
状态机模型的状态标注与模型检测的方法及装置
本申请涉及一种状态机模型的状态标注与模型检测的方法及装置,其中,方法包括:映射约束模型与待检测状态机模型的输入和输出,得到分数计算方式;基于分数计算方式计算匹配分数,并根据匹配分数搜索待检测状态机模型状态到约束模型状态的...
毛剑吕雨松林其箫刘千歌刘建伟
无线网状网组网与应用安全研究
本文详细分析了无线网状(Wirelessmesh Networks,WMN)网络的基本构成与网络特性,在此基础上对无线mesh网络面临的主要安全威胁进行深入研究,并对其中存在的安全关键问题加以刻画。然后对WMN的应用场景...
毛剑徐先栋李坤
关键词:无线网状网无线网络安全信息安全
文献传递
基于区块链的医疗证照可信签发与验证系统及方法
本发明公开了一种基于区块链的医疗证照可信签发与验证系统及方法,该系统包括:节点管理模块,用于医联体区块链网络架构的搭建与维护,包括对网络中成员组织结构进行初始化与动态监管,注册医疗证照签发机构节点并创建成员服务,以及根据...
毛剑刘千歌
文献传递
一种无线信道数据完整性保护方法
一种无线信道数据完整性保护方法,包含发送端和接收端两个处理,发送端:一、发送端对消息m进行杂凑运算,得到消息认证码H(m);二、对H(m)进行i-code纠错编码,得到H<Sub>1</Sub>(m);三、对H<Sub>...
毛剑刘建伟李坤徐先栋冯克张晏
文献传递
Web应用程序行为提取方法和恶意行为检测方法
本发明公开一种Web应用程序行为提取方法和恶意行为检测方法,所述Web应用程序行为提取方法包括以下步骤:Web应用程序行为记录模块拦截JavaScript函数,并提取待测Web应用程序的行为记录,其中,行为记录包括待测W...
毛剑陈岳史福田伍前红刘建伟田文倩
文献传递
针对超声波语音隐藏攻击的检测方法及装置
本发明公开了一种针对超声波语音隐藏攻击的检测方法及装置,其中,方法包括:接收当前环境噪声,并根据当前环境噪声得到当前噪声阈值;接收可能遭受攻击设备周围的所有超声波信号;对超声波信号进行频谱分析,并获取中心频率;判断中心频...
毛剑祝施施刘建伟关振宇
文献传递
一个具有隐私保护的数字产品匿名交易方案被引量:3
2002年
密码及其相关技术是在电子商务中保护用户隐私的重要手段之一 .基于数字签名技术 ,加密技术 ,以及匿名电子现金技术 ,提出了一种改进的数字产品网上交易方案 .改进后的方案使用匿名的电子现金确保了用户在交易中的匿名性 ,进一步有效地保护了合法用户的隐私 .此外 ,方案利用数字签名技术 ,以签名作为商家承诺 ,有效地解决了商家在交易中的恶意欺诈 ,如“以次充好 ,偷梁换柱”等问题 .
毛剑陈晓峰王育民
关键词:隐私保护数字签名电子现金
一种可公开验证云端数据持有性校验方法
一种可公开验证云端数据持有性校验方法,该方法包括初始化、用户挑战-响应验证和TTP仲裁3个阶段共10个步骤,步骤1,数据分割{F→Fˊ};步骤2,验证标签生成{(sk,F)→HVTs};步骤3,数据与标签信息上传{(F,...
毛剑冯克李腾刘建伟张晏张键红
文献传递
物联网自动化规则推演与表示方法及装置
本申请涉及计算机、通信和信息安全技术领域,特别涉及一种物联网自动化规则推演与表示方法及装置,其中,方法包括:从异构物联网系统事件日志中,建立验证集;以条件树表达式的形式生成并进化不同的候选条件,直至符合验证集,得到生成符...
毛剑林其箫吕雨松刘建伟吕继强
共12页<12345678910>
聚类工具0