您的位置: 专家智库 > >

郭显

作品数:41 被引量:69H指数:5
供职机构:兰州理工大学计算机与通信学院更多>>
发文基金:国家自然科学基金甘肃省自然科学基金博士科研启动基金更多>>
相关领域:自动化与计算机技术电子电信文化科学天文地球更多>>

文献类型

  • 27篇期刊文章
  • 5篇会议论文
  • 4篇学位论文
  • 3篇专利
  • 2篇科技成果

领域

  • 29篇自动化与计算...
  • 7篇电子电信
  • 3篇文化科学
  • 1篇天文地球
  • 1篇理学

主题

  • 16篇网络
  • 9篇路由
  • 8篇路由协议
  • 6篇隐私
  • 6篇安全路由
  • 5篇加密
  • 5篇安全路由协议
  • 4篇隐私保护
  • 3篇移动AD
  • 3篇移动AD_H...
  • 3篇云计算
  • 3篇搜索
  • 3篇匿名
  • 3篇嵌入式
  • 3篇网络编码
  • 3篇逻辑
  • 3篇可证明安全
  • 3篇教学
  • 3篇AD_HOC
  • 3篇AD_HOC...

机构

  • 34篇兰州理工大学
  • 9篇甘肃联合大学
  • 6篇西安电子科技...
  • 3篇太原理工大学
  • 1篇兰州文理学院

作者

  • 41篇郭显
  • 22篇冯涛
  • 12篇曹来成
  • 6篇王晶
  • 5篇马建峰
  • 5篇袁占亭
  • 4篇方君丽
  • 2篇李兴华
  • 2篇谢鹏寿
  • 2篇张霞
  • 2篇顾群
  • 2篇马维俊
  • 2篇张玺君
  • 2篇纪东升
  • 2篇鲁晔
  • 2篇白凤娥
  • 2篇胡建军
  • 1篇李明
  • 1篇刘鹏
  • 1篇柳春岩

传媒

  • 4篇清华大学学报...
  • 2篇通信学报
  • 2篇西安电子科技...
  • 2篇计算机科学
  • 2篇甘肃联合大学...
  • 1篇电子与信息学...
  • 1篇电子技术应用
  • 1篇东南大学学报...
  • 1篇计算机学报
  • 1篇华中科技大学...
  • 1篇电子科技大学...
  • 1篇北京理工大学...
  • 1篇小型微型计算...
  • 1篇软件学报
  • 1篇福建电脑
  • 1篇甘肃高师学报
  • 1篇计算机教育
  • 1篇计算机科学与...
  • 1篇大学教育
  • 1篇中国科技期刊...

年份

  • 2篇2024
  • 2篇2023
  • 4篇2022
  • 5篇2021
  • 1篇2020
  • 1篇2019
  • 1篇2018
  • 2篇2017
  • 2篇2016
  • 1篇2015
  • 1篇2013
  • 2篇2012
  • 6篇2011
  • 2篇2010
  • 2篇2009
  • 1篇2008
  • 3篇2007
  • 2篇2004
  • 1篇1998
41 条 记 录,以下是 1-10
排序方式:
移动Ad Hoc网络安全路由协议关键技术研究
移动AdHoc网络(MobileAdHocNetwork,MANET)是一种特殊的临时性移动网络,没有固定基础设施,网络节点既是主机又是路由器。同时,网络节点的移动性导致网络拓扑是动态变化的,路由问题是移动Adhoc网路...
郭显
关键词:网络安全安全路由协议鲁棒性
文献传递
面向数据质量的隐私保护多分类LR方案被引量:2
2023年
为了保护机器学习中多分类逻辑回归模型的隐私,保证训练数据质量并减少计算和通信开销,提出了一种面向数据质量的隐私保护多分类逻辑回归方案。首先,基于近似数算术同态加密技术,利用批处理技术和单指令多数据机制将多条消息打包成一个密文,安全地将加密的向量移位成明文向量对应的密文。其次,采用“一对其余”的拆解策略,通过训练多个分类器,将二分类逻辑回归模型推广到多分类。最后,将训练数据集划分为多个固定大小的矩阵,这些矩阵仍然保留完整的样本信息数据结构;用固定的海森方法优化模型参数,使其适用于任何情况并保证参数隐私。在模型训练期间,该方案能够减轻数据的稀疏性,并保证数据质量。安全性分析显示,整个过程中能够保证训练模型和用户数据信息都不被泄漏,同时实验表明,该方案的训练准确率比现有方案有了较大提升,与未加密数据训练得到的准确率几乎相同,且该方案具有更低的计算开销。
曹来成吴文涛冯涛郭显
关键词:同态加密云计算逻辑回归隐私保护数据质量
基于CBL教学策略的物联网系统安全教学改革研究被引量:1
2023年
CBL教学策略是一种基于“能力”的教学框架。文章基于CBL教学策略提出物联网系统安全课程和五阶段科研训练计划教学方案。教学方案中采用问题导向教学法等,目的是通过跨学科、跨年级,联合企业,参加竞赛等形式将该课程打造成创新创业教育改革的实践平台,打造成培养21世纪优秀人才的“金课”。
郭显冯涛曹来成蒋泳波王晶
关键词:问题导向教学法工程教育
基于逻辑的可证明网络取证分析技术研究
冯涛郭显方君丽刘鹏王晶柳春岩鲁晔和燕宁韩世宁
完善匿名性度量理论和匿名度量方法,提出了一种面向网络又面向数据的匿名性度量方法,综合评估匿名通信系统的匿名度;通过将观察等价思想和协议组合逻辑PCL理论相结合,提出一种基于协议组合逻辑(PCL)的匿名性分析方法;分析直接...
关键词:
关键词:密码学数据传输
车联网隐私保护自主管理身份方案
2024年
针对车联网(VANETs)环境下车辆用户数字身份管理问题,该文提出基于区块链的去中心化可撤销隐私保护自主管理身份(SSI)方案。经可信机构(TA)授权后,路侧单元(RSU)组成委员会负责车辆用户身份注册、数字身份凭证颁发及维护。基于门限BLS签名和实用拜占庭容错(PBFT)共识机制实现数字身份凭证创建,解决凭证颁发机构去中心化问题;集成秘密共享和零知识证明技术,解决数字身份凭证颁发和验证过程中隐私保护问题;基于密码学累加器技术,解决分布式存储环境数字身份凭证撤销问题。最后,对该方案安全属性进行了详细分析,证明方案能够满足所提出的安全目标,同时基于本地以太坊私有链平台使用智能合约对所提方案进行了实现及性能分析,实验结果表明了设计的可靠性、可行性和有效性。
郭显袁建鹏冯涛蒋泳波方君丽王晶
关键词:车联网区块链隐私保护
基于语义的多用户高效搜索方案
2021年
针对当前可搜索加密云存储技术主要侧重于多关键词、多用户可搜索云存储机制的研究,而忽略了语义对用户搜索结果的作用,提出一种基于语义的多用户高效搜索(ESBMS)方案:选用2个不同的云服务器,其中一个用于存储加密的数据文档,而另一个用于存储语义树密文,并为请求搜索的数据用户产生陷门和进行陷门匹配计算;通过向采用陷门策略的云服务器发送语义树进行搜索来减少服务器负载,而语义树在发送时已被加密,以确保其关键信息安全。结果表明:该方案具有完备性、语义隐私性和抗共谋攻击能力。与目前相关方案相比,该方案具有高效性。
曹来成吴琪瑞王娅菲吴蓉郭显
关键词:语义树多用户
基于区块链的工业控制系统角色委派访问控制机制被引量:8
2021年
IT和OT的融合模糊了工业控制系统“网络边界”的概念,细粒度的访问控制策略是保障工业企业网络安全的基石。基于角色委派的访问控制机制可把域中用户对网络资源的访问权限委派给其他域的用户或企业合作伙伴,这样为企业员工或企业合作伙伴远程访问企业网络资源提供了便利。然而,这种便利可能增加工业控制系统的攻击面。区块链技术固有的去中心化、防篡改、可审计等特征可以成为基于角色委派访问控制管理的基础架构,因而提出了基于区块链技术的角色委派访问控制方案(Delegatable Role-Based Access Control,DRBAC)。DRBAC包括用户角色管理及委派、访问控制、监控机制等几个重要组件,并基于智能合约实现该方案,DRBAC的目的是保证每个网络连接必须受到细粒度访问控制策略的保护。最后,通过搭建本地私有区块链网络测试分析了DRBAC的正确性、可行性和开销。
郭显王雨悦冯涛曹来成蒋泳波张迪
关键词:区块链访问控制
脚本在局域网管理中的应用被引量:1
2004年
介绍了如何在文件服务器中利用脚本编写删除指定目录下的所有文件及子文件夹的方法及使用时应注意的事项.
胡建军郭显
关键词:脚本局域网网络管理共享文件夹
网络数据库应用系统结构及开发-Delphi篇被引量:4
2004年
介绍网络数据库应用系统结构以及利用Delphi编程方法.
郭显
关键词:网络数据库应用系统网络计算模式中间件
基于Yaksha密钥托管机制的命名数据网络内容发布/订阅系统被引量:1
2015年
命名数据网络(NDN)允许内容生成者的数据缓存于网络任何位置,这种数据和数据源分离的网内缓存机制导致的结果是以主机为中心的端到端认证数据传输不能用于命名数据网络。目前提出的NDN内容传输机制要求依赖内容分发网络(CDN)或要求数据源始终在线,然而这些要求不适合移动自组织网络环境。针对这一问题,首先基于El Gamal公钥密码体制设计了一种新的Yaksha系统,然后,基于新的Yaksha系统提出了命名数据移动自组织网络内容发布/订阅系统EY-CPS。EY-CPS系统中,Yaksha服务器分配和管理网络上传输内容的加/解密密钥,在不存在CDN或数据源离线的情况下,内容消费者也能访问网络上缓存的内容;另外,通过仅给合法用户发放内容发布/订阅"许可",保证仅合法用户向网络发布内容或访问网络上缓存的内容;最后,在安全系统逻辑LS2中建模并分析了EY-CPS系统的安全性,并对相关方案作了分析比较。
郭显冯涛曹来成王晶鲁晔
共5页<12345>
聚类工具0