您的位置: 专家智库 > >

谢冬青

作品数:217 被引量:560H指数:12
供职机构:广州大学更多>>
发文基金:国家自然科学基金广东省自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信理学文化科学更多>>

文献类型

  • 167篇期刊文章
  • 35篇专利
  • 9篇会议论文
  • 3篇科技成果
  • 1篇学位论文

领域

  • 153篇自动化与计算...
  • 31篇电子电信
  • 4篇理学
  • 3篇文化科学
  • 1篇经济管理
  • 1篇电气工程
  • 1篇建筑科学
  • 1篇环境科学与工...
  • 1篇农业科学
  • 1篇一般工业技术

主题

  • 48篇网络
  • 19篇密码
  • 14篇签名
  • 14篇网络安全
  • 13篇分布式
  • 12篇加密
  • 11篇计算机
  • 11篇传感
  • 10篇无线传感
  • 10篇拒绝服务
  • 9篇入侵
  • 8篇用户
  • 8篇数字签名
  • 8篇通信
  • 8篇拒绝服务攻击
  • 8篇分布式拒绝服...
  • 8篇安全性
  • 7篇无线传感网
  • 7篇路由
  • 7篇传感网

机构

  • 125篇湖南大学
  • 115篇广州大学
  • 10篇国防科学技术...
  • 3篇长沙电力学院
  • 3篇广东海洋大学
  • 3篇华南理工大学
  • 3篇中山大学
  • 3篇中国科学院软...
  • 2篇湖南师范大学
  • 2篇中南大学
  • 2篇国防科技大学
  • 2篇湖南商务职业...
  • 1篇长沙理工大学
  • 1篇福建师范大学
  • 1篇广东电网公司
  • 1篇广州城市职业...
  • 1篇南开大学
  • 1篇嘉应学院
  • 1篇北京工业大学
  • 1篇中国科学院

作者

  • 215篇谢冬青
  • 28篇綦科
  • 17篇熊伟
  • 11篇周再红
  • 11篇李进
  • 10篇刘洁
  • 10篇李超
  • 9篇冷健
  • 7篇黄海
  • 6篇张大方
  • 6篇彭凌西
  • 5篇谢志坚
  • 5篇邢萧飞
  • 4篇宋一赞
  • 4篇金政哲
  • 3篇范强
  • 3篇周洲仪
  • 3篇刘淼
  • 3篇陈华勇
  • 3篇占勇军

传媒

  • 17篇计算机工程
  • 16篇湖南大学学报...
  • 15篇计算机应用研...
  • 15篇广州大学学报...
  • 11篇计算机工程与...
  • 11篇计算技术与自...
  • 8篇科学技术与工...
  • 6篇通信学报
  • 6篇微计算机信息
  • 5篇微电子学与计...
  • 5篇小型微型计算...
  • 5篇计算机工程与...
  • 4篇信息网络安全
  • 3篇计算机研究与...
  • 3篇计算机工程与...
  • 3篇长沙水电师院...
  • 2篇计算机应用
  • 2篇计算机科学
  • 2篇科技视界
  • 1篇科技通报

年份

  • 5篇2020
  • 2篇2019
  • 4篇2018
  • 11篇2017
  • 8篇2016
  • 5篇2015
  • 12篇2014
  • 12篇2013
  • 10篇2012
  • 13篇2011
  • 14篇2010
  • 14篇2009
  • 13篇2008
  • 11篇2007
  • 22篇2006
  • 16篇2005
  • 4篇2004
  • 3篇2003
  • 6篇2002
  • 5篇2001
217 条 记 录,以下是 1-10
排序方式:
基于帧化采样和小波HMM的三维模型信息隐藏被引量:8
2010年
针对现有三维模型变换域信息隐藏容量小、严格依赖顶点排列顺序及拓扑结构、只适用于规则或半规则等特定三维模型的不足,将视频流方法引入三维模型的信息隐藏,提出一种基于帧化采样的小波域信息隐藏算法.通过设计等高线空间分割和帧化采样,应用小波域隐马尔可夫模型(HMM)实现了小波系数零树结构信息隐藏;扩展了基于视觉系统小波域量化噪声的视觉权重分析方法,以自适应地确定信息隐藏的强度.实验结果表明,该算法具有高嵌入量(每个顶点嵌入3比特)、高安全性和低失真度的优点,能够抵抗仿射变换攻击和顶点重排攻击,适合任意网格的三维模型信息隐藏.
綦科张大方谢冬青
关键词:信息隐藏三维模型
一种实现无线传感网络节点数据认证的系统及方法
本发明提供一种实现无线传感网络节点数据认证的系统及方法,该系统及方法基于数字水印技术实现。其中系统由包括数据采集节点水印嵌入模块、簇头节点数据报告生成模块、中间节点水印验证模块、以及基站节点水印验证模块组成。另外,公开的...
綦科谢冬青
文献传递
基于SSL协议访问控制机制的分析与研究被引量:3
2009年
本文针对SSL协议存在的访问控制缺陷,讨论了传统基于SSL协议的访问控制机制及其不足。根据对属性证书和身份证书绑定方式的分析,提出了一种基于PMI属性证书的SSL协议,并对它进行了安全性分析。与采用传统的授权管理模式进行访问控制的SSL协议相比,该协议与PMI相结合对授权管理信息提供了更多的保护功能,授权管理更为灵活。
任桃谢冬青
关键词:安全套接层协议访问控制授权管理基础设施
一种多媒体传感网水印验证和图像修复的方法及装置
本发明公开一种基于水印技术的多媒体传感网水印验证和图像修复方法及装置。所述装置包括数据采集节点、中间节点及数据采集节点。所述数据采集节点包括数据采集模块、水印生成模块及水印嵌入模块。所述中间节点负责传输图像数据,所述基站...
綦科谢冬青
文献传递
信息隐藏在信息安全技术课程中教学和实验内容设置的研究
2016年
本文在分析现有计算机应用专业信息安全技术课程教学和实验内容的基础上,针对信息隐藏技术的发展及其在信息安全技术中所占地位的重要程度,从教学内容与实验内容两个方面探索信息隐藏在信息安全技术课程中的设置安排。
綦科谢冬青熊伟
关键词:信息隐藏
B级安全的轻量级内核BSK的设计与实现被引量:1
2006年
提出的BSK安全模型是一种达到B级安全的轻量级安全内核模型。BSK对监控器和BLP模型进行扩充,借鉴Mach消息传递机制,采用面向对象机制,提出了基于安全对象的安全对象模型和消息调度模型,并且给出了BSK消息调度算法。消息调度中主体对客体的访问是有状态的,通过安全检测的访问路由信息存放于缓冲器中,避免过多的安全判定对性能的损失。
冷健谢冬青
关键词:BLP
一种安全高效的认证密钥协商协议被引量:1
2006年
SAKA协议不具有密钥泄露安全性。为此,按照L.Law所定义的认证密钥协商协议的安全特性,提出一种基于椭圆曲线密码体制的安全高效认证密钥协商协议———SEAK协议。对本协议的安全性进行分析,证明了它在ECDH难解的前提下是安全的协议;因为SEAK协议平均只需2个整乘和2次信息交换次数,所以它是一个高效率的协议。
匡华清谢冬青夏峰
关键词:认证密钥协商协议密钥泄露
无线传感器网络k度覆盖控制算法被引量:7
2014年
针对网络覆盖问题提出一种利用勒洛三角形几何特征进行目标区域覆盖度的判断方法,并在此基础上设计k度覆盖算法(Reuleaux triangle-based k-coverage algorithm,RTC)。该算法首先把每个传感器节点的感知圆划分成6个相等的勒洛三角形区域,依定理判断该区域是否达到用户对网络覆盖度的要求,然后调度相应节点进入活跃状态实现对目标区域的k度覆盖。实验结果表明:RTC算法在保证网络覆盖质量条件下能够有效地降低活跃节点的数量,提高网络能量利用效率,从而延长网络生存期。
邢萧飞谢冬青郑瑾
关键词:无线传感器网络
减少Weil对的计算复杂度
为有效计算双线性对,本文提出了双线性Weil对的变种。新的双线性对变种具有短的Miller迭代循环和简单的最后幂运算。证明计算新的双线性对变种比双线性Weil对更有效,并给出了相关实验结果。
Zhao Chang-An赵昌安Zhang Fangguo张方国Xie Dongqing谢冬青
关键词:密码学计算复杂度
无线传感网容错数据融合方案设计
2016年
数据融合是无线传感器网络中一个重要研究问题,现有基于压缩感知(compressed sensing,CS)的数据融合方案主要是以集中的方式由基站节点完成数据融合任务,容易造成负载不均衡和"覆盖空洞"等问题.文章提出了一个基于压缩感知的容错数据融合(compressed sensing-based erasure-correcting data aggregation,CSEDA)方案,并使用正交匹配追踪(orthogonal matching pursuit,OMP)算法来准确地重构压缩后的数据,在保证所获得数据质量的条件下减少网络通信开销.另外,文章使用节点分簇机制来优化和均衡网络负载.实验结果表明,和其它的数据融合方案相比较,文章所提出的方案在数据重构的容错性和网络能量效率等方面上取得较好性能.
谢冬青邢萧飞
关键词:无线传感器网络数据融合压缩感知能量均衡
共22页<12345678910>
聚类工具0