您的位置: 专家智库 > >

周权

作品数:57 被引量:191H指数:7
供职机构:广州大学数学与信息科学学院更多>>
发文基金:国家自然科学基金广东省自然科学基金广东省教育厅自然科学基金更多>>
相关领域:自动化与计算机技术电子电信天文地球文化科学更多>>

文献类型

  • 42篇期刊文章
  • 6篇会议论文
  • 4篇专利
  • 2篇学位论文
  • 2篇科技成果

领域

  • 47篇自动化与计算...
  • 7篇电子电信
  • 6篇天文地球
  • 5篇文化科学
  • 3篇农业科学
  • 2篇交通运输工程
  • 1篇医药卫生

主题

  • 12篇网络
  • 10篇信息安全
  • 9篇加密
  • 6篇网络安全
  • 5篇地理信息
  • 5篇地理信息系统
  • 5篇信息系统
  • 5篇签名
  • 5篇教学
  • 5篇风险评估
  • 5篇感器
  • 5篇传感
  • 5篇传感器
  • 5篇传感器网
  • 5篇传感器网络
  • 5篇IPSEC
  • 4篇隐私
  • 4篇无线传感
  • 4篇无线传感器
  • 4篇无线传感器网

机构

  • 46篇广州大学
  • 28篇华南农业大学
  • 5篇重庆师范学院
  • 2篇武汉大学
  • 2篇中山大学
  • 1篇江西机电职业...
  • 1篇湖北工业大学
  • 1篇重庆邮电大学
  • 1篇中国科学院研...
  • 1篇广东省信息安...

作者

  • 56篇周权
  • 20篇肖德琴
  • 11篇唐屹
  • 5篇李就好
  • 4篇冯健昭
  • 3篇周敏
  • 3篇雷芳华
  • 3篇林丕源
  • 3篇高伟
  • 2篇刘才兴
  • 2篇张焕国
  • 2篇祝胜林
  • 2篇陈阿林
  • 2篇杨朝霞
  • 1篇赵纯勇
  • 1篇郭艾侠
  • 1篇吴思远
  • 1篇张明武
  • 1篇张晓磊
  • 1篇罗锡文

传媒

  • 6篇广州大学学报...
  • 4篇计算机应用研...
  • 4篇信息网络安全
  • 2篇重庆师范学院...
  • 2篇计算机工程与...
  • 2篇通信技术
  • 2篇计算机教育
  • 1篇农业机械学报
  • 1篇安庆师范学院...
  • 1篇计算机研究与...
  • 1篇通信学报
  • 1篇电子学报
  • 1篇计算机学报
  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇小型微型计算...
  • 1篇计算机系统应...
  • 1篇华南农业大学...
  • 1篇广州大学学报...
  • 1篇西南师范大学...

年份

  • 7篇2023
  • 2篇2020
  • 2篇2019
  • 2篇2018
  • 2篇2017
  • 1篇2015
  • 1篇2014
  • 2篇2011
  • 2篇2010
  • 7篇2009
  • 5篇2008
  • 3篇2007
  • 2篇2006
  • 3篇2005
  • 4篇2003
  • 6篇2002
  • 1篇2001
  • 4篇1999
57 条 记 录,以下是 1-10
排序方式:
基于属性代理重加密的车联网隐私保护方案
2023年
车联网是未来智能交通系统的核心组成部分,在人们生活中发挥着重要的作用,但其存在的诸多安全问题,时刻威胁着人们的隐私安全。为更好地保护用户的位置隐私和减少资源的消耗,文章提出了一个基于属性代理重加密的车联网隐私保护方案。该方案在基于密文策略的属性加密(CP-ABE)的基础上,为用户提供隐私保护的细粒度方式,并与其他用户进行位置服务共享,然后在代理重加密的基础上实现将基于属性加密的密文转换为基于身份加密的密文,降低了用户加密时的计算开销。与此同时,该方案还支持一定程度关键字错误的隐私保护多关键字模糊搜索。安全性分析及实验表明,该方案具有抗隐私泄露、抗共谋攻击等的优点,并有良好的性能表现。
周权曾志康王科梦陈梦龙
关键词:车联网隐私保护
MAC与IPSec认证被引量:3
2002年
分析了目前的开放网络环境通信传输面临的安全威胁 ,同时介绍消息认证方法和IPSec协议如何进行消息认证和数据完整性验证 ,以及所使用的MAC算法 .
周权高伟肖德琴
关键词:MAC算法IPSEC协议数字签名网络安全
分叉引理对一般基于身份环签名体制的证明
2008年
利用分叉引理对签名体制进行证明,是进行签名体制安全性证明的一种重要方法。Pointcheval和Stern首次给出了签名体制安全性证明的一些分叉引理,Herranz在随机预言机模型下证明了环签名的分叉引理,文中首先分析了一般的基于身份的环签名机制,提出分叉引理对一般基于身份的环签名体制的安全性方案证明,并证明一般的基于身份的环签名体制在随机预言机模型下的安全性。
周敏傅贵周权
关键词:匿名性
一种桌面置物架及桌子
本实用新型涉及办公用品技术领域,更具体地,涉及一种桌面置物架及桌子。其中置物架包括用于安装在桌面上的安装组件、托杯架和笔筒,所述托杯架和所述笔筒分别与所述安装组件连接;所述托杯架包括侧壁部和底部,所述侧壁部与所述底部连接...
周权
信息安全中的几类密码学问题的研究
王学理董军武高伟周权张晓磊
在该项目中,我们主要研究了椭圆曲线密码体制的相关问题。取得了以下成果:完成著作一部“椭圆和超椭圆曲线公钥密码的理论与实现”(科学出版社出版,现代数学基础丛书104卷,2006-12),论文17篇,软件实现了点数计算的“S...
关键词:
关键词:信息安全密码学
基于代数方法的信息安全风险评估管理模型被引量:6
2008年
利用软件工程技术统一定义信息安全风险评估管理的要素和操作,在此基础上对信息安全风险评估管理的要素和关系进行统一描述和建模,提出一种基于代数方法的定量风险评估管理模型,该模型具有自动逻辑推理和自动搜索最佳安全策略控制措施来控制、降低和规避风险的特点,这种方法能够实现信息安全风险评估管理的自动化和安全策略的最优化。
周权
关键词:信息安全风险评估风险管理
一种节点自分布最优Ad Hoc多播树及其应用被引量:3
2015年
为无线单播模式设计的RTS/CTS信道握手机制不适用于多播模式,导致Ad hoc多播树节点易与隐藏终端发生冲突.通过提出m阶冲突域、节点在冲突域中的分布指标,结合无线网多播数据通信机制分析树节点所在m阶冲突域的冲突概率,进而得到节点自分布最优树的概念,并将它融入多播树的适应函数的设计中,淘汰不良树,优化树节点在m阶冲突域中的分布,在网络层形成一种预防机制,可降低隐藏终端冲突概率;应用于MAODV协议中,提高了MAODV的端到端数据分组平均投递率,这也能够为基于网的和混合式的其他类型MANETs多播路由协议的路由节点分布优化提供有价值的参考.
戴勇谦张明武祝胜林朱同林周权戴勇新
关键词:HOC隐藏终端CSMA
基于外部报警日志的本地网络安全威胁度量
2011年
Internet安全报警数据中心是应对大规模网络安全威胁的重要基础设施之一.文章提出了一种利用数据中心度量本地网络安全威胁的方法.在系统漏洞扫描分析的基础上,引入端口攻击趋势的概念,利用外部数据中心数据计算攻击趋势.使本地系统的威胁评估与当前网络安全状况相结合,重新计算系统的安全威胁评分,实现了一个原型验证了所设计的方法.
雷芳华唐屹周权
关键词:网络安全数据中心
基于业务环的农业信息系统风险评估模型
随着农业信息化进程加快,其自身特点和安全是影响农业信息系统正常运行和健康发展的障碍。针对农业信息系统的特点,提出基于业务环的农业信息系统风险评估模型,该模型依据农业信息系统的自身特点和业务系统的重要性将农业信息系统划分成...
周权李就好肖德琴
关键词:农业信息化
文献传递
一种安全有效的无线网络消息传输方案被引量:2
2008年
远程移动用户访问组织内部网络除了需要高数据传输率。还需要保证传输消息的安全。VPN是一种较好解决组织员工、合作伙伴安全访问组织内部网络的技术,将VPN技术扩展到移动无线网络通信中构成MVPN(Mobile VPN),可以通过公网基础设施利用无线通信设备如GMS、GPRS、WLAN、UMTS等建立同组织内部网络的安全隧道,进行安全消息传输;但这将促使传输数据的膨胀,通过采用IPComp、IP头压缩和优化的IPSec数据处理可以有效地减少IPSec ESP隧道模式下的数据膨胀,提高数据传输效率。
周权周敏肖德琴唐屹
关键词:IPSEC数据压缩
共6页<123456>
聚类工具0