您的位置: 专家智库 > >

孙梅

作品数:27 被引量:56H指数:4
供职机构:淮北师范大学计算机科学与技术学院更多>>
发文基金:安徽省高等学校省级质量工程项目安徽省高校省级自然科学研究项目安徽省自然科学基金更多>>
相关领域:自动化与计算机技术文化科学电子电信更多>>

文献类型

  • 27篇中文期刊文章

领域

  • 21篇自动化与计算...
  • 6篇文化科学
  • 2篇电子电信

主题

  • 7篇网络
  • 7篇教学
  • 6篇签名
  • 6篇课程
  • 5篇签名方案
  • 4篇信息安全
  • 4篇密码
  • 3篇代理
  • 3篇代理签名
  • 3篇门限
  • 3篇密码学
  • 3篇基于身份
  • 3篇计算机
  • 2篇映射
  • 2篇实验教学
  • 2篇数字签名
  • 2篇双线性
  • 2篇双线性映射
  • 2篇线性映射
  • 2篇理论教学

机构

  • 19篇淮北师范大学
  • 8篇淮北煤炭师范...
  • 1篇内蒙古大学
  • 1篇南通纺织职业...

作者

  • 27篇孙梅
  • 5篇张娟
  • 4篇肖建于
  • 4篇余磊
  • 3篇陈虎
  • 3篇魏仕民
  • 3篇沈龙凤
  • 3篇张栋冰
  • 3篇赵兵
  • 2篇杨忆
  • 2篇赵兵
  • 1篇王猛
  • 1篇葛方振
  • 1篇宋万干
  • 1篇朱昌杰
  • 1篇王俊义
  • 1篇乙从才
  • 1篇余磊
  • 1篇宋永生

传媒

  • 4篇计算机工程与...
  • 4篇电脑知识与技...
  • 4篇淮北师范大学...
  • 3篇淮北煤炭师范...
  • 2篇白城师范学院...
  • 1篇计算机应用与...
  • 1篇计算机应用
  • 1篇电脑知识与技...
  • 1篇中国教育技术...
  • 1篇通化师范学院...
  • 1篇内蒙古民族大...
  • 1篇软件导刊
  • 1篇合肥学院学报...
  • 1篇安阳工学院学...
  • 1篇赤峰学院学报...

年份

  • 1篇2023
  • 1篇2022
  • 1篇2021
  • 3篇2019
  • 2篇2018
  • 2篇2017
  • 1篇2016
  • 1篇2014
  • 3篇2013
  • 2篇2012
  • 1篇2011
  • 3篇2010
  • 3篇2009
  • 1篇2008
  • 2篇2006
27 条 记 录,以下是 1-10
排序方式:
物联网安全性分析及其关键技术被引量:3
2013年
文中对物联网的概念及其关键技术进行了简单介绍,从物联网体系架构的基础上分析了物联网基于感知层、传输层、应用层的安全性需求,并讨论了物联网的安全性问题.物联网的最终目的是为了给人们提供各种真正的实际应用,在这样一个前提下本文对物联网的安全关键技术进行了阐述.
张娟陈虎孙梅
关键词:物联网物联网安全安全技术
一种基于PUF的低成本RFID认证协议分析与改进
2014年
分析了一种基于物理不可复制(PUF)RFID认证协议的安全性,通过中间人篡改协议通信内容,指出该协议容易遭受去同步攻击和整体揭露攻击,给出了攻击的细节,并将原有协议进行改进.对比分析表明:改进的协议成本低,安全性高,具有极强的隐私性,并可有效的避免上述攻击问题.
孙梅张栋冰张娟
关键词:RFID去同步攻击
信息安全专业中密码学课程的教学研究被引量:2
2017年
密码学作为一门数学、计算机科学与通信的交叉学科,是信息安全专业的核心课程,也是数学在信息科学中的重要应用。该文从密码学的特点出发,对密码学课程目前所存在的问题进行分析,并从教材选择、理论教学和实验教学的角度给出自己的几点建议。
江明明余磊肖建于孙梅
关键词:密码学信息安全理论教学实验教学
常用数字水印技术在攻击下的性能分析
2023年
随着信息技术的发展,各种数字产品层出不穷,如何保护数字产品版权、完整性、防复制或去向问题成为目前的研究热点.数字水印技术可以在数字产品中嵌入水印,为数字产品提供版权、完整性等方面的保护.文章通过MATLAB软件研究常用数字水印技术在受到攻击下的性能指标参数,分析不同攻击程度下的指标曲线,为数字水印技术应用场合提供参考.研究表明,基于小波域的数字水印嵌入策略能更有效抵御各种攻击,与原图具有一定相关性的数字水印生成方法能有效增大图片版权保护的安全性.
孙梅裴建航
关键词:版权保护数字水印算法小波域
一个基于GDH群的门限签名方案
2010年
将L.Cha和L.Cheon基于身份的签名方案加以改进,应用在门限签名方案中,提出了一个基于GDH群的安全有效的门限签名方案。方案具有短签名的计算量小,通信量少等特性,并能有效的防止伪造和欺骗攻击,是一个安全有效的基于GDH群的分布式数字签名方案。
孙梅魏仕民
关键词:门限签名GDH群
问题驱动的网络安全线上线下实验教学探索被引量:1
2022年
传统网络安全实验教学受到实验场地、设备的限制,且存在实验复杂、扩展性差、灵活性差、实验内容滞后于网络信息的发展等缺陷,而目前流行的云资源在线实验平台普遍存在资源不足、网络带宽受限,不能同时满足大规模线上实验的要求,实验场景固定,学生不能根据具体问题自主设计实验等问题.不利于培养学生的自主学习能力和实践创新能力.针对以上情况本文提出一种问题驱动的网络安全线上线下实验教学方法,线上引导学生根据实际问题采用虚拟仿真技术自主分析、设计实验,线下进行实验、发现问题,线上讨论、总结问题的实验教学方法.通过2个实际教学案例探讨问题驱动的网络安全线上线下实验教学方法的使用,在近5年的网络安全实验教学中推广使用这种实验教学方法,取得良好的教学效果.
孙梅肖建于沈龙凤郭宇燕江明明
关键词:网络安全
Web渗透测试方法研究被引量:7
2019年
近年来Web安全漏洞频发,传统的SQL注入、XSS注入、上传漏洞,以及与业务相关的逻辑漏洞一旦被攻击者发现和利用,将对Web安全造成威胁,因此渗透测试对Web安全的研究就显得尤为重要.该文通过搭建测试站点,结合相关工具,设计和实现了一些具体的渗透测试方法对该网站的主要漏洞进行渗透测试,分析Web安全漏洞的原理,并给出修复方案.这些渗透测试方法不仅可以作为Web漏洞检测的依据,还可以作为Web安全教学重要的实践方案.
孙梅郭宇燕韩超余磊
关键词:WEB安全SQL注入XSS上传漏洞
ad hoc网络具有撤销机制的密钥管理方案
2013年
分析了现有ad hoc网络基于身份的密钥管理方案,针对用户密钥泄漏,异常等情况,提出了一种具有密钥撤销机制的密钥管理方案,并在此基础上给出了用户签名方案。在文本中,用户可以通过注销泄漏密钥,防止攻击者用窃取的密钥伪造用户签名,即使攻击者成功伪造了用户签名,用户还可以通过系统签名注销消息来证明伪造的签名无效。方案在门限密码学的基础上以完全分布化方式建立系统密钥,具有良好的容错性,能抵御网络的主动和被动攻击。和以往的方案相比具有更高的安全性。
孙梅张娟
关键词:ADHOC网络基于身份
嵌入式系统C语言编程方法研究
2011年
嵌入式系统是当前最热门最有发展前途的IT应用领域之一。嵌入式系统用在一些特定专用设备上,通常这些设备的硬件资源(如处理器、存储器等)非常有限,并且对成本很敏感,有时对实时响应要求很高。特别是随着消费家电的智能化,嵌入式更显重要。未来的物联网时代,射频识别技术都是基于嵌入式的基础上在互联网上完成的一个通信技术。
赵兵孙梅
关键词:嵌入式系统C语言编程思维
“新工科”背景下密码学课程改革探究被引量:5
2018年
密码学课程是信息安全专业的核心课程。根据该课程的特点,对课程存在的问题进行深入研究,在"新工科"建设要求下结合密码学课程的教学实践情况,从教学内容设置、理论教学、实验教学和课程考核等方面进行探讨。
郭宇燕孙梅余磊沈龙凤孟祥虎
关键词:信息安全密码学理论教学
共3页<123>
聚类工具0