您的位置: 专家智库 > >

曾梦岐

作品数:62 被引量:138H指数:7
供职机构:中国电子科技集团第三十研究所更多>>
发文基金:国家高技术研究发展计划国防科技保密通信重点实验室基金国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 34篇专利
  • 26篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 39篇自动化与计算...
  • 6篇电子电信

主题

  • 18篇网络
  • 6篇网络安全
  • 5篇通信
  • 5篇完整性
  • 5篇大数据
  • 4篇身份
  • 4篇数据传输
  • 4篇无线
  • 4篇无线传感
  • 4篇无线传感器
  • 4篇无线传感器网
  • 4篇无线传感器网...
  • 4篇联网
  • 4篇架构
  • 4篇防御
  • 4篇感器
  • 4篇安全防护
  • 4篇传感
  • 4篇传感器
  • 4篇传感器网

机构

  • 56篇中国电子科技...
  • 5篇上海交通大学
  • 3篇中国电子科技...
  • 1篇国防科学技术...
  • 1篇中国人民公安...
  • 1篇中国电子科技...

作者

  • 62篇曾梦岐
  • 12篇许杰
  • 11篇张锋军
  • 10篇李庆华
  • 9篇陈捷
  • 8篇陈剑锋
  • 8篇冷冰
  • 7篇牛作元
  • 6篇卿昱
  • 5篇杨宇
  • 4篇周楝淞
  • 4篇谷大武
  • 4篇谭平嶂
  • 4篇侯方勇
  • 4篇杨正东
  • 4篇付江
  • 3篇廖竣锴
  • 3篇庞飞
  • 3篇肖毅
  • 2篇马晓旭

传媒

  • 16篇通信技术
  • 6篇信息安全与通...
  • 2篇计算机应用研...
  • 1篇计算机工程
  • 1篇指挥信息系统...

年份

  • 11篇2024
  • 6篇2023
  • 7篇2022
  • 2篇2021
  • 8篇2017
  • 4篇2016
  • 1篇2015
  • 7篇2014
  • 1篇2013
  • 2篇2012
  • 5篇2011
  • 2篇2010
  • 6篇2009
62 条 记 录,以下是 1-10
排序方式:
一种无线传感器网络节点的认证方法
本发明涉及物联网技术领域,本发明公开了一种无线传感器网络节点的认证方法,其具体包括以下的步骤:步骤一、证书中心生成系统参数三元组;步骤二、传感器节点向证书中心进行注册;步骤三、认证中心对传感器节点进行身份认证。本发明能够...
龙恺冷冰曾梦岐陈剑锋
文献传递
一种堆栈式大数据安全防护架构
本发明提供一种堆栈式大数据安全防护架构,包括:数据安全堆栈前端;所述数据安全堆栈前端为数据安全堆栈安全防护能力具体执行点;数据安全堆栈后台;所述数据安全堆栈后台为数据安全堆栈的控制平台和管理平台,用于为数据安全堆栈前端进...
许杰陈捷张锋军曾梦岐李庆华石凯牛作元
一种基于LSTM和随机森林的网络安全态势感知与预测方法及系统
本发明提供一种基于LSTM和随机森林的网络安全态势感知与预测方法及系统,所述方法包括:S10,基于卡方函数实现网络安全态势要素提取的步骤;S20,基于配比矩阵和一致性检验网络安全态势评估的步骤;S30,基于LSTM和随机...
石凯陈捷张锋军曾梦岐许杰李庆华牛作元
物联网数据的交换方法和交换装置
本发明公开一种物联网数据的交换方法和交换装置。该交换方法包括:接收感知层发送的数据包,并识别数据包采用的感知层协议;判断感知层协议是否属于预设协议类型;如果感知层协议属于预设协议类型,解析数据包得到业务数据、感知层的源地...
马晓旭冷冰曾梦岐陈剑锋
文献传递
一种数据跨域交换行为审计追踪方法和数据跨域交换系统
本发明提供了一种数据跨域交换行为审计追踪方法和数据跨域交换系统,方法包括事件采集:从数据传输通道收集数据交换事件内容;初步分析:对事件采集中获取的数据进行初步分析,获取交换事件的时间分布特点、交换数据的流量分布特点、交换...
曾梦岐石凯陈鹏王妍妍
云环境风险评估技术
2022年
面对日趋复杂的云安全环境和攻击威胁,传统的被动防御手段已无法从根源上解决安全问题。充分考虑攻防双方策略的相互制约,将博弈引入到云环境风险评估过程中,提出了云环境风险评估的评估架构和评估流程,并通过建立不同应用场景下的动态博弈模型,预测最大攻击意图,提高系统的精准评估能力和最优防御策略选取能力,这对提升云环境安全防御的主动化、精准化水平具有重要意义。
牛作元张锋军陈捷曾梦岐李庆华许杰
关键词:博弈论云计算风险评估主动防御
一种无线局域网接入控制方法及系统
本发明公开了一种无线局域网接入控制方法,包括如下步骤:步骤A、在移动终端上安装用户身份令牌USB-KEY,用于存储身份标识和私钥,并进行IBE算法运算;步骤B、采用基于身份的加密技术即IBE技术对要求入网的移动终端进行身...
卿昱肖毅冷冰杨宇曾梦岐
文献传递
仿生计算在网络空间安全领域的应用新探被引量:1
2016年
仿生计算是研究生物界蕴含的计算能力以及受生物界启发的计算方法的独特研究领域,其注重向自然界学习,汲取其中有益的规律和原理。着眼于网络空间内在、本质、多变的安全需求,借鉴生物个体、群体在存续、维系中的多样化防御机理,聚焦进化计算、社会计算、神经网络计算等仿生计算模式,简明介绍仿生安全这一新分支的原理机制、研究现状和典型应用,并对仿生安全驱动网络空间防护应用领域的研究热点和趋势进行展望。
陈剑锋曾梦岐徐锐
关键词:网络空间信息安全人工免疫
一种基于多维离散数据指纹的数据行为追溯方法
本发明涉及数据追溯技术领域,公开了一种基于多维离散数据指纹的数据行为追溯方法,包括以下步骤:S1,多维离散数据指纹提取:构建数据标识模型,然后面对数据标识模型结构提取多维离散数据指纹,组装成数据标识;S2,数据行为溯源:...
薛锋曾梦岐许杰
数据传输的加密和完整性校验方法
本发明涉及一种电信技术领域的数据传输的加密和完整性校验方法。本发明中,源节点与目的节点共享一个不为攻击者所知的根密钥,由根密钥以及先前所有被传输数据的消息认证码,生成加密当前被传输数据的加密密钥;当前由源节点传输到目的节...
侯方勇谷大武张媛媛张俊钦曾梦岐
文献传递
共7页<1234567>
聚类工具0