您的位置: 专家智库 > >

曾梦岐

作品数:57 被引量:136H指数:7
供职机构:中国电子科技集团第三十研究所更多>>
发文基金:国家高技术研究发展计划国防科技保密通信重点实验室基金国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 29篇专利
  • 26篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 32篇自动化与计算...
  • 6篇电子电信

主题

  • 17篇网络
  • 6篇网络安全
  • 5篇通信
  • 4篇身份
  • 4篇数据传输
  • 4篇完整性
  • 4篇无线
  • 4篇无线传感
  • 4篇无线传感器
  • 4篇无线传感器网
  • 4篇无线传感器网...
  • 4篇联网
  • 4篇架构
  • 4篇防御
  • 4篇感器
  • 4篇传感
  • 4篇传感器
  • 4篇传感器网
  • 4篇传感器网络
  • 4篇大数据

机构

  • 51篇中国电子科技...
  • 5篇上海交通大学
  • 3篇中国电子科技...
  • 1篇国防科学技术...
  • 1篇中国人民公安...
  • 1篇中国电子科技...

作者

  • 57篇曾梦岐
  • 10篇张锋军
  • 9篇许杰
  • 9篇李庆华
  • 8篇陈剑锋
  • 8篇冷冰
  • 8篇陈捷
  • 6篇卿昱
  • 6篇牛作元
  • 5篇杨宇
  • 4篇周楝淞
  • 4篇谷大武
  • 4篇谭平嶂
  • 4篇侯方勇
  • 4篇付江
  • 3篇庞飞
  • 3篇杨正东
  • 3篇肖毅
  • 2篇马晓旭
  • 2篇龙恺

传媒

  • 16篇通信技术
  • 6篇信息安全与通...
  • 2篇计算机应用研...
  • 1篇计算机工程
  • 1篇指挥信息系统...

年份

  • 6篇2024
  • 6篇2023
  • 7篇2022
  • 2篇2021
  • 8篇2017
  • 4篇2016
  • 1篇2015
  • 7篇2014
  • 1篇2013
  • 2篇2012
  • 5篇2011
  • 2篇2010
  • 6篇2009
57 条 记 录,以下是 1-10
排序方式:
一种无线传感器网络节点的认证方法
本发明涉及物联网技术领域,本发明公开了一种无线传感器网络节点的认证方法,其具体包括以下的步骤:步骤一、证书中心生成系统参数三元组;步骤二、传感器节点向证书中心进行注册;步骤三、认证中心对传感器节点进行身份认证。本发明能够...
龙恺冷冰曾梦岐陈剑锋
文献传递
一种基于LSTM和随机森林的网络安全态势感知与预测方法及系统
本发明提供一种基于LSTM和随机森林的网络安全态势感知与预测方法及系统,所述方法包括:S10,基于卡方函数实现网络安全态势要素提取的步骤;S20,基于配比矩阵和一致性检验网络安全态势评估的步骤;S30,基于LSTM和随机...
石凯陈捷张锋军曾梦岐许杰李庆华牛作元
物联网数据的交换方法和交换装置
本发明公开一种物联网数据的交换方法和交换装置。该交换方法包括:接收感知层发送的数据包,并识别数据包采用的感知层协议;判断感知层协议是否属于预设协议类型;如果感知层协议属于预设协议类型,解析数据包得到业务数据、感知层的源地...
马晓旭冷冰曾梦岐陈剑锋
文献传递
一种数据跨域交换行为审计追踪方法和数据跨域交换系统
本发明提供了一种数据跨域交换行为审计追踪方法和数据跨域交换系统,方法包括事件采集:从数据传输通道收集数据交换事件内容;初步分析:对事件采集中获取的数据进行初步分析,获取交换事件的时间分布特点、交换数据的流量分布特点、交换...
曾梦岐石凯陈鹏王妍妍
云环境风险评估技术
2022年
面对日趋复杂的云安全环境和攻击威胁,传统的被动防御手段已无法从根源上解决安全问题。充分考虑攻防双方策略的相互制约,将博弈引入到云环境风险评估过程中,提出了云环境风险评估的评估架构和评估流程,并通过建立不同应用场景下的动态博弈模型,预测最大攻击意图,提高系统的精准评估能力和最优防御策略选取能力,这对提升云环境安全防御的主动化、精准化水平具有重要意义。
牛作元张锋军陈捷曾梦岐李庆华许杰
关键词:博弈论云计算风险评估主动防御
一种无线局域网接入控制方法及系统
本发明公开了一种无线局域网接入控制方法,包括如下步骤:步骤A、在移动终端上安装用户身份令牌USB-KEY,用于存储身份标识和私钥,并进行IBE算法运算;步骤B、采用基于身份的加密技术即IBE技术对要求入网的移动终端进行身...
卿昱肖毅冷冰杨宇曾梦岐
文献传递
仿生计算在网络空间安全领域的应用新探被引量:1
2016年
仿生计算是研究生物界蕴含的计算能力以及受生物界启发的计算方法的独特研究领域,其注重向自然界学习,汲取其中有益的规律和原理。着眼于网络空间内在、本质、多变的安全需求,借鉴生物个体、群体在存续、维系中的多样化防御机理,聚焦进化计算、社会计算、神经网络计算等仿生计算模式,简明介绍仿生安全这一新分支的原理机制、研究现状和典型应用,并对仿生安全驱动网络空间防护应用领域的研究热点和趋势进行展望。
陈剑锋曾梦岐徐锐
关键词:网络空间信息安全人工免疫
数据传输的加密和完整性校验方法
本发明涉及一种电信技术领域的数据传输的加密和完整性校验方法。本发明中,源节点与目的节点共享一个不为攻击者所知的根密钥,由根密钥以及先前所有被传输数据的消息认证码,生成加密当前被传输数据的加密密钥;当前由源节点传输到目的节...
侯方勇谷大武张媛媛张俊钦曾梦岐
文献传递
美军大数据建设及其安全研究被引量:2
2022年
随着大数据技术的不断发展,以及其军事应用优势的日益显现,以大数据为关键基础,智能决策、智能行动赋能全新作战样式、指挥模式和战争形态的时代即将到来。基于此,研究了美军出台的一系列军事大数据发展战略,分析了美军大力推动大数据建设的主要需求,梳理了美军加速推动大数据建设的主要途径和实施方法,阐述了美军军事大数据的安全体系及关键技术,总结了美军大数据的发展趋势,最后提出了大数据发展的建议。
曾梦岐石凯陈捷张锋军
关键词:美军大数据安全体系数据安全
5G通信安全进展研究被引量:10
2017年
未来5G在物联网中具有广泛应用,而其安全问题成为制约5G发展的瓶颈,包括轻量级的认证加密算法与协议、用户身份与信息的隐私保护等。通过跟踪5G通信的发展进程,提炼5G通信用户中心网络UCN和软件定义空口SDAI的若干特点,以此为基础综述国内外国际机构和厂商的安全研究进展,对比分析5G安全与传统移动通信安全的区别,给出了5G的安全框架,并提出了5G安全后续需要发展的重大方向,包括新的信任模型和身份管理方式、面向业务的安全保护、低时延移动性安全、用户隐私保护等。
曾梦岐陶建军冯中华
关键词:隐私
共6页<123456>
聚类工具0