您的位置: 专家智库 > >

黄文超

作品数:56 被引量:43H指数:4
供职机构:中国科学技术大学更多>>
发文基金:国家自然科学基金安徽省自然科学基金安徽省高校省级自然科学研究项目更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 33篇专利
  • 22篇期刊文章
  • 1篇学位论文

领域

  • 30篇自动化与计算...
  • 3篇电子电信

主题

  • 15篇形式化
  • 12篇网络
  • 9篇形式化验证
  • 6篇形式化建模
  • 6篇手机
  • 6篇终端
  • 5篇代码
  • 4篇多普勒
  • 4篇形式化建模与...
  • 4篇形式化验证方...
  • 4篇移动终端
  • 4篇源代码
  • 4篇自动化
  • 4篇物联网
  • 4篇相位
  • 4篇相位偏移
  • 4篇联网
  • 4篇漏洞
  • 4篇门限
  • 4篇秘密共享

机构

  • 56篇中国科学技术...
  • 6篇安徽工程大学
  • 4篇全技术有限公...
  • 1篇合肥学院
  • 1篇安徽大学
  • 1篇安徽理工大学

作者

  • 56篇黄文超
  • 53篇熊焰
  • 13篇苗付友
  • 13篇王行甫
  • 5篇龚旭东
  • 5篇陆琦玮
  • 4篇刘涛
  • 3篇吴呈邑
  • 2篇胡益清
  • 2篇关亚文
  • 1篇方贤进
  • 1篇陈宏伟

传媒

  • 5篇信息网络安全
  • 4篇计算机工程
  • 4篇计算机系统应...
  • 3篇计算机应用研...
  • 2篇电子学报
  • 1篇武汉大学学报...
  • 1篇计算机应用与...
  • 1篇计算机应用
  • 1篇计算机科学

年份

  • 9篇2023
  • 8篇2022
  • 10篇2021
  • 4篇2020
  • 4篇2019
  • 3篇2017
  • 2篇2016
  • 2篇2015
  • 3篇2014
  • 7篇2013
  • 3篇2012
  • 1篇2011
56 条 记 录,以下是 1-10
排序方式:
一种面向5G专网鉴权协议的形式化分析方案被引量:2
2021年
文章提出一种面向5G专网鉴权协议EAP-TLS的细粒度形式化建模与验证方案。方案以TS 33.501文档为依据,首先构建基于Diffie-Hellman模式的协议交互模型;然后扩展Dolev-Yao攻击者模型,提出了两种参与方受控场景和混合信道模型;最后使用验证工具SmartVerif验证保密性、认证性、隐私性3类安全属性。实验结果表明,协议在保密性和认证性方面存在3类安全隐患。文章分析了出现安全隐患的根本原因并提出了修订方案,修订后的协议可以满足文章定义的全部安全属性。
王跃东熊焰黄文超武建双
关键词:形式化方法
基于异质信息网络的安卓虚拟化程序检测方法
2023年
考虑到安卓应用虚拟化技术的功能特性,精确检测安卓虚拟化程序是识别其隐藏安全风险的基础和必要前提。为此,提出了基于异质信息网络的安卓虚拟化程序检测方法,并实现了原型系统Aiplugin。根据安卓虚拟化程序的特点,提取四类静态程序特征,并将程序特征映射到异质信息网络上,以元路径的形式将不同程序关联起来。采用异质图注意力网络表征算法和OC-SVM算法,融合不同视图的程序语义信息,实现对安卓虚拟化程序的表征和分类。实验结果表明,相较于当前的代表性工具VAhunt,Aiplugin可有效检测包括平行空间等更多类型的安卓虚拟化程序。
张威楠孟昭逸熊焰黄文超包象琳
关键词:软件工程
顺序通信的可验证门限量子秘密共享方法
本发明公开了一种顺序通信的可验证门限量子秘密共享方法,无需全部share持有者参与即可合作恢复秘密,因此在应用上更具灵活性;同时,无需可信第三方,且提供可以验证的机制来检测欺骗,安全性得到保障,此外,还可以使得每一轮次都...
苗付友陆长彬侯俊鹏孟珂举黄文超熊焰
文献传递
一种基于可见光的室内定位方法及系统
本发明公开了一种基于可见光的室内定位方法及系统,其通过使用手机内置的光照传感器和惯性传感单元采集室内的光照强度信息和手机的相对运动信息,通过利用用户移动过程中捕捉到光照强度趋势的变化特性,再结合场景的地图来计算用户在场景...
胡益清熊焰黄文超王行甫
文献传递
一种基于距离导向的模糊测试变异方法
2021年
为解决现有的导向性灰盒测试工具生成的输入中能够到达目标代码段的输入占比较低的问题,文章提出一种基于距离导向的变异方法。该方法利用强化学习算法,以最小化新输入与目标代码段之间的距离为目标,使得导向性灰盒测试在生成输入时选择生成的新输入与目标代码段之间距离最小的修改动作,从而提高到达目标代码段的输入占比。文章实现了基于该变异方法的导向性灰盒测试工具,并与现有的导向性灰盒测试工具进行对比,结果表明,基于文中的变异方法的导向性灰盒测试工具能够有效提升到达目标代码段的输入占比。
吴佳明熊焰黄文超武建双
关键词:网络安全漏洞挖掘
基于信誉模型的WSN密钥管理方案被引量:1
2013年
针对无线传感器网络(WSN)的安全问题,结合椭圆曲线密码体制,提出一种基于信誉模型的WSN密钥管理方案。依据Beta分布建立节点信誉模型,采用分布式技术使方案支持节点的移动和密钥的动态管理,以避免分组密钥管理中的单点失效现象。分析结果表明,与E-G和IBC方案相比,该方案不仅能抵御外部节点的攻击,而且能防止内部节点的恶意行为。在保证网络安全的同时,还能提高网络抗毁性和节点连接概率,降低存储与通信开销。
刘涛熊焰黄文超陆琦玮龚旭东
关键词:密钥管理信任值BETA分布椭圆曲线密码体制
一种大规模物联网场景下基于身份的跨域认证方法
本发明提出一种大规模物联网场景下基于身份的跨域认证方法,顶级域的公开密钥为sP,不同域中的节点U<Sub>i,j</Sub>和U<Sub>p,q</Sub>,节点U<Sub>i,j</Sub>表示第i层第j个节点,节点U...
苗付友王心妍于跃熊焰黄文超
文献传递
一种基于Bayes估计的WSN节点信任度计算模型被引量:5
2013年
鉴于传统网络安全策略无法阻止或识别传感器网络内部节点的攻击或异常行为,结合节点资源受限的特点,提出了一种无线传感器网络节点信任度计算模型。该模型采用Bayes估计方法,通过求解基于Beta分布的节点行为信誉函数的期望值得到直接信任并将其作为Bayes估计的先验信息,将来自邻居节点的推荐信息作为其样本信息。仿真实验表明,本方案有较好的稳定性,能够有效识别异常节点,从而阻止内部节点对网络的攻击,与RFSN相比,不仅节约了存储空间、运算时间与通信量,而且能够避免恶评现象对节点信任度计算的影响。
刘涛熊焰黄文超陆琦玮关亚文
关键词:无线传感器网络BAYES估计先验信息BETA分布
基于区块链审计的公钥分发方案被引量:8
2019年
点对点加密是一种应用于在线通信软件的加密方式,多数的点对点加密通过非对称加密实现,但公钥分发的方案需要依赖于中心化的服务器,如果中心化的服务器攻击或被攻击则可能造成中间人攻击,从而导致聊天信息被泄露的风险。为此,提出采用区块链技术进行审计的方式,构建一个去中心化的公钥分发方案。该方案所有公钥修改记录的摘要通过智能合约被保存在由CA共同维护的区块链上,使得恶意的修改记录可被追踪和验证,同时采用基于实用拜占庭容错(PBFT)改进的共识算法,达到低能耗和高效的拜占庭容错。实验结果表明,与原PBFT算法相比,该方案安全性明显提高。
胡逸飞熊焰黄文超
关键词:区块链分布式网络
面向区块链底层协议的形式化建模与验证方法及系统
本发明适用于计算机网络协议安全分析领域,提供了一种面向区块链底层协议的形式化建模与验证方法及系统,所述方法包括以下步骤:输入区块链底层协议中对每个共识节点的执行过程描述,输入待验证的共识属性的逻辑描述;设定该区块链底层协...
王炯涵黄文超熊焰汪万森付贵禄
共6页<123456>
聚类工具0