您的位置: 专家智库 > >

姚宣霞

作品数:34 被引量:325H指数:6
供职机构:北京科技大学计算机与通信工程学院更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划北京市教育科学规划课题更多>>
相关领域:自动化与计算机技术经济管理文化科学电子电信更多>>

文献类型

  • 29篇期刊文章
  • 4篇会议论文

领域

  • 27篇自动化与计算...
  • 3篇经济管理
  • 2篇电子电信
  • 2篇文化科学

主题

  • 12篇网络
  • 7篇无线传感
  • 7篇无线传感器
  • 7篇感器
  • 7篇传感
  • 7篇传感器
  • 5篇无线传感器网
  • 5篇无线传感器网...
  • 5篇密钥管理
  • 5篇传感器网
  • 5篇传感器网络
  • 4篇网络安全
  • 4篇路由
  • 4篇安全路由
  • 3篇基于身份
  • 3篇恶意
  • 2篇代码
  • 2篇研究型
  • 2篇研究型教学
  • 2篇隐私

机构

  • 33篇北京科技大学
  • 3篇对外经济贸易...
  • 3篇清华大学
  • 2篇内蒙古民族大...
  • 2篇华南理工大学
  • 2篇海光信息技术...
  • 2篇全技术有限公...
  • 2篇中科曙光信息...
  • 1篇安阳师范学院
  • 1篇中国科学院
  • 1篇公安部第三研...
  • 1篇国家信息技术...
  • 1篇北京启明星辰...
  • 1篇中信银行
  • 1篇中华女子学院
  • 1篇北京锐安科技...

作者

  • 33篇姚宣霞
  • 17篇郑雪峰
  • 6篇周芳
  • 5篇武涛
  • 4篇韩晓光
  • 3篇杨聚平
  • 3篇曲武
  • 3篇孙华
  • 2篇刘行兵
  • 2篇张德政
  • 2篇王少杰
  • 2篇王昭顺
  • 2篇郭长友
  • 2篇于真
  • 2篇张杨
  • 2篇李明祥
  • 2篇杨长春
  • 2篇赵海春
  • 2篇郑臣明
  • 1篇孔华锋

传媒

  • 3篇计算机科学
  • 3篇工程科学学报
  • 2篇通信学报
  • 2篇计算机工程
  • 2篇小型微型计算...
  • 2篇四川大学学报...
  • 2篇山东科技大学...
  • 2篇计算机教育
  • 1篇北京科技大学...
  • 1篇商业研究
  • 1篇商业经济与管...
  • 1篇物流技术
  • 1篇计算机工程与...
  • 1篇系统仿真学报
  • 1篇解放军理工大...
  • 1篇传感技术学报
  • 1篇信息技术
  • 1篇北京邮电大学...
  • 1篇科学技术与工...
  • 1篇第二届和谐人...

年份

  • 2篇2022
  • 1篇2020
  • 1篇2019
  • 1篇2017
  • 5篇2014
  • 1篇2012
  • 1篇2011
  • 6篇2010
  • 1篇2009
  • 5篇2008
  • 2篇2007
  • 4篇2006
  • 1篇2004
  • 1篇2003
  • 1篇2002
34 条 记 录,以下是 1-10
排序方式:
电子商务物流中的间接配送模式研究被引量:26
2014年
针对国内电子商务物流"最后一公里"配送中的问题,本文研究了一些发达国家和地区的配送形式,通过对这些配送形式的归类分析,指出间接配送模式是我国电子商务物流"最后一公里"配送阶段未来的发展方向;通过对调查问卷的分析证明了目前在我国推行间接配送模式的可行性,并指出间接配送模式需遵循的指导原则、目前国内可推行间接配送模式的场合以及各种间接配送形式的适用范围。
杨聚平杨长春姚宣霞
关键词:电子商务物流管理层面
基于权限风险的Android应用程序恶意性评估方法
针对Android应用良莠不齐的现象和其权限特征,基于攻击树模型,对Android应用程序进行恶意风险的评估。首先基于已有的研究成果计算了被恶意程序申请的前24种权限的基本恶意风险;然后根据费用消耗和隐私窃取两类恶意程序...
谢永恒孔华锋姚宣霞姚诚
关键词:权限ANDROID应用风险评估攻击树
文献传递
基于索引-存根表的云存储数据完整性审计被引量:4
2020年
近年来研究人员提出了各种针对云存储数据进行完整性审计的方案.其中,在一部分基于同态认证码、数据块随机抽样和随机掩码等技术提出的云存储公共审计方案中,用户需要存储和维护一个与文件中数据块的索引信息有关的二维表.当用户的外包数据需要频繁地进行更新时,为了防止因相同的块索引值被重复使用而遭受伪造攻击,使得设计和维护这个二维表变得繁琐.针对此问题,本文首先提出了一个结构简单且易于维护的索引–存根表结构,并基于该结构提出了一个具有隐私保护属性的云存储第三方审计方案,该方案能够有效地支持对外包数据进行各种数据块级的远程动态操作.然后,在随机预言机模型下,对方案提供的数据完整性保证给出了形式化的安全证明,对方案中审计协议的隐私保护属性也给出了形式化的安全分析.最后,针对方案的性能进行了理论分析和相关的实验比较,结果表明该方案是高效的.
赵海春姚宣霞郑雪峰
关键词:隐私保护数据完整性
云计算环境中基于对象和用户的角色访问控制模型被引量:10
2014年
针对云计算环境中资源按需访问的特点以及不同资源不同用户访问控制的特殊性,基于基本角色访问控制模型(role-based access control,RBAC),提出一种基于对象和用户的角色访问控制模型OURBAC(object-and-user based on RBAC);并设计了具体的用户访问权限判定规则。以实际实现应用为背景,设计了OURBAC的具体实现流程,对算法的安全性进行了分析,表明本算法使云资源访问控制得以进一步细化,能明显减少系统中角色数量,有效的提高了系统运行效率及安全性。
韩晓光姚宣霞曲武锁延锋
关键词:云计算访问控制
标准模型下可证安全的基于身份门限签密方案被引量:2
2010年
提出了一种有效的基于身份的门限签密方案.采用双线性对映射技术,基于Waters和Paterson提出的签名方案,设计了标准模型下可证安全的门限签密方案,并利用决策双线性Diffie-Hellman问题的困难性证明了方案的语义安全性,同时利用计算Diffie-Hellman问题的困难性证明了方案的不可伪造性.相对随机预言模型下的同类方案,本文方案更具有实际意义.
孙华姚宣霞刘行兵韩晓光郑雪峰
关键词:计算DIFFIE-HELLMAN问题
UNIX内存管理的研究和分析被引量:6
2003年
该文对UNIX系统V内存管理进行了较为深入的探讨,阐明了虚存、实存、系统空间、进程空间、页表等的概念及它们之间的内在关系;研究分析了内存管理中的分页系统的优缺点,并提出了一个改进的双表针时钟算法。
郑雪峰林程勇姚宣霞
关键词:UNIX内存管理页表
一种全新的P2P网络解决方案—JXTA技术被引量:11
2002年
对等网络P2P (PeertoPeer)是因特网实现下一次飞跃的关键 ,在P2P网络模式的研究领域里 ,JXTA (juxtapose ,并行 )作为一种全新的P2P网络解决方案已经日益受到业界的关注。首先介绍了P2P网络以及它与传统网络模式的区别 ,然后详细介绍了JXTA技术 ,并在此基础上提出了对等体发现的几点思路。
王旭辉郑雪峰姚宣霞
关键词:JXTA技术对等体分布式网络
一种适用于大型动态群组的密钥管理方案被引量:3
2008年
组播是一种基于组的有效的数据传输方式,安全组播对许多组播应用程序非常必要.如何在一个大型动态多播群组中实现高效的安全组播,是一个具有挑战性的难题.提出一种新的基于逻辑密钥树的密钥管理方案,该方案集中使用了单向函数,XOR运算,伪随机函数等,大大降低了组控制器的存储量,并且提高了密钥更新的效率.与现存的其他基于逻辑密钥树的方案相比,具有明显的优越性,更适用于大型动态多播群组.
武涛郑雪峰姚宣霞雷雪梅
关键词:组播通信安全组播组密钥管理单向函数
一种基于蜂窝模型的无线传感器网络密钥分配方案被引量:3
2008年
为了提高网络的安全连通性、可扩展性和降低存储开销,本文基于蜂窝模型,采用秘密绑定的思想,提出了一种有效的分组密钥分配方案。在该方案中,同一组的节点利用基于多项式的密钥预分配方法建立共享密钥,组间相邻节点借助HMAC函数绑定的秘密建立共享密钥。并将共享密钥的建立限制在网络部署之初,网络更新中共享密钥的建立则需要经过基站的确认。此外,通过分析子区域半径与各个参数的关系,找出了其最佳取值,实现了对蜂窝模型密钥管理方案的优化。
姚宣霞郑雪峰武涛
关键词:无线传感器网络密钥分配HMAC
无线传感器网络安全研究
本文分析了无线传感器网络面临的安全弱点,明确了其安全体系结构,指出密钥管理和安全路由是WSN安全领域中最重要的两个安全问题,并分别对他们进行了论述。最后,给出了无线传感器网络安全的研究方向。
姚宣霞郑雪峰
关键词:无线传感器网络密钥管理安全路由
文献传递
共4页<1234>
聚类工具0