您的位置: 专家智库 > >

鲁晔

作品数:18 被引量:43H指数:2
供职机构:兰州理工大学更多>>
发文基金:国家自然科学基金甘肃省科技计划项目博士科研启动基金更多>>
相关领域:自动化与计算机技术矿业工程电气工程电子电信更多>>

文献类型

  • 12篇专利
  • 3篇期刊文章
  • 2篇学位论文
  • 1篇科技成果

领域

  • 11篇自动化与计算...
  • 1篇矿业工程
  • 1篇电子电信
  • 1篇电气工程

主题

  • 3篇中间人攻击
  • 3篇加密
  • 2篇掩码
  • 2篇隐私
  • 2篇隐私保护
  • 2篇隐私保护方法
  • 2篇用户
  • 2篇预共享密钥
  • 2篇原始图像
  • 2篇知识
  • 2篇知识证明
  • 2篇认证性
  • 2篇身份
  • 2篇同态
  • 2篇同态加密
  • 2篇图像
  • 2篇浅层
  • 2篇重放攻击
  • 2篇网络
  • 2篇物联网

机构

  • 18篇兰州理工大学

作者

  • 18篇鲁晔
  • 12篇冯涛
  • 5篇方君丽
  • 4篇谢鹏寿
  • 3篇柳春岩
  • 2篇郭显
  • 2篇康永平
  • 2篇王晶
  • 2篇王浩
  • 1篇曹来成
  • 1篇刘鹏
  • 1篇骆东松

传媒

  • 2篇通信学报
  • 1篇工矿自动化

年份

  • 1篇2025
  • 8篇2024
  • 3篇2023
  • 1篇2018
  • 1篇2017
  • 1篇2016
  • 1篇2015
  • 2篇2014
18 条 记 录,以下是 1-10
排序方式:
基于HCPN模型检测方法的DNP3-SA协议形式化安全评估与改进
近年来随着智能制造、工业大数据、物联网的快速发展,传统的工业控制系统正在快速向互联互通的网络化控制系统转变,工业以太网协议也趋于开放化和标准化。作为工业网络控制系统的关键因素,工业以太网协议在带来便利的情况下显著地增加了...
鲁晔
关键词:安全评估
文献传递
一种基于PWKTAP协议的身份认证方法
一种基于PWKTAP协议的身份认证方法,包括注册阶段、身份认证阶段和要素信息更新阶段,使用设备的PUF响应、无线信道指纹和预共享密钥完成身份认证,增加时间戳防止重放攻击和DoS攻击,使用伪身份更好的保护设备真实ID,通过...
朱家锋冯涛谢鹏寿柳春岩方君丽鲁晔 成玉丹
一种带有报警功能的组合式计算机主板结构
本实用新型提供一种带有报警功能的组合式计算机主板结构,包括:固定架,所述固定架的表面安装有主板主体;检测组件,所述检测组件设置于所述固定架的内部且位所述主板主体的下方,所述检测组件包括多个传感器,多个所述传感器之间连接有...
鲁晔臧雅婷晋小妹
一种安全型的计算机接口安全装置
本实用新型提供一种安全型的计算机接口安全装置,包括:计算机主体,所述计算机主体的表面设置有防护组件,所述防护组件包括固定板,所述固定板的表面连接有多个防护插块;固定组件,所述固定组件设置于所述固定板与所述计算机主体之间。...
鲁晔王浩景姣姣
一种基于CAN的车载认证及密钥交换方法
一种基于CAN的车载认证及密钥交换方法,提出一个高效的基于身份的无证书框架,此框架考虑了密钥更新及ECU维护等方面,引入了数字签名技术、随机数、时间戳、Hash函数等安全机制,可抵御重放、欺骗、篡改3类中间人攻击,本发明...
郑路冯涛方君丽鲁晔
声电联合法在35kV开关柜局部放电检测中的应用被引量:8
2014年
介绍了基于超声波和高频电流相结合的局部放电检测方法的基本原理、检测和判定依据。将该方法应用到某高压配电室35kV开关柜的局部放电检修中,应用结果表明,该方法可准确判断开关柜的放电位置、放电相位、放电类型、放电强度等,并能对其趋势进行分析,为开关柜状态检修在线监测提供了有力的技术保障。
骆东松鲁晔
关键词:开关柜局部放电高频电流
一种基于PWKTAP协议的身份认证方法
一种基于PWKTAP协议的身份认证方法,包括注册阶段、身份认证阶段和要素信息更新阶段,使用设备的PUF响应、无线信道指纹和预共享密钥完成身份认证,增加时间戳防止重放攻击和DoS攻击,使用伪身份更好的保护设备真实ID,通过...
朱家锋冯涛谢鹏寿柳春岩方君丽鲁晔成玉丹
基于超声波的电力设备局部放电在线监测系统设计
局部放电是引发高压电器故障的主要原因之一,通过检测局部放电信号特征来判断电气设备绝缘性能,是检测电气设备运行状况的主要手段之一。放电信号特征的检测方法有多种,检测因放电而产生的超声波信号是其中的方法之一,以前此类检测系统...
鲁晔
关键词:电力设备局部放电在线监测系统超声波信号检测
文献传递
基于同态加密和零知识证明的可监管交易隐私保护方法
基于同态加密和零知识证明的可监管交易隐私保护方法,属于区块链隐私保护技术领域,分为五个步骤:系统初始化、交易生成、交易验证上链、交易追踪和系统维护。本发明部署在联盟链上,采用群签名和一次性随机地址分别对交易发送方和交易接...
谢鹏寿邵婉君康永平潘银昌范心雨冯涛鲁晔朱家锋李晓烨
基于逻辑的可证明网络取证分析技术研究
冯涛郭显方君丽刘鹏王晶柳春岩鲁晔和燕宁韩世宁
完善匿名性度量理论和匿名度量方法,提出了一种面向网络又面向数据的匿名性度量方法,综合评估匿名通信系统的匿名度;通过将观察等价思想和协议组合逻辑PCL理论相结合,提出一种基于协议组合逻辑(PCL)的匿名性分析方法;分析直接...
关键词:
关键词:密码学数据传输
共2页<12>
聚类工具0