您的位置: 专家智库 > >

韩兰胜

作品数:88 被引量:197H指数:8
供职机构:华中科技大学更多>>
发文基金:国家自然科学基金湖北省自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>

文献类型

  • 42篇期刊文章
  • 42篇专利
  • 3篇会议论文
  • 1篇学位论文

领域

  • 61篇自动化与计算...
  • 5篇电子电信
  • 2篇文化科学

主题

  • 20篇网络
  • 11篇签名
  • 10篇用户
  • 10篇双线性
  • 10篇签名方案
  • 10篇无证书
  • 10篇公钥
  • 10篇公钥替换攻击
  • 9篇虚拟化
  • 9篇虚拟化环境
  • 8篇代码
  • 8篇双线性对
  • 7篇书签
  • 7篇无证书签名
  • 7篇密码
  • 7篇计算机
  • 6篇信息安全
  • 5篇代理
  • 5篇虚拟机
  • 5篇映射

机构

  • 88篇华中科技大学
  • 9篇武汉理工大学
  • 4篇武汉工业学院
  • 2篇湖北生物科技...
  • 2篇南京航空航天...
  • 2篇华中师范大学
  • 2篇国网电力科学...
  • 2篇中国电力科学...
  • 2篇中国信息安全...
  • 1篇国家电网公司
  • 1篇湖北工学院
  • 1篇江汉大学
  • 1篇西北工业大学
  • 1篇湖北大学
  • 1篇浙江经贸职业...
  • 1篇国网浙江省电...
  • 1篇湖北民族大学
  • 1篇浙江省电力公...

作者

  • 88篇韩兰胜
  • 49篇付才
  • 35篇刘铭
  • 20篇崔永泉
  • 17篇汤学明
  • 15篇骆婷
  • 9篇胡国政
  • 8篇邹德清
  • 7篇彭冰
  • 6篇洪帆
  • 5篇王展青
  • 5篇杨佳
  • 4篇李敏
  • 4篇夏祥胜
  • 4篇邹梦松
  • 4篇余蓓
  • 3篇郑聪
  • 3篇李柯
  • 3篇韩淑霞
  • 2篇刘涛

传媒

  • 5篇华中科技大学...
  • 5篇计算机科学
  • 4篇计算机应用研...
  • 3篇计算机工程
  • 3篇小型微型计算...
  • 3篇计算机工程与...
  • 2篇通信学报
  • 2篇电子学报
  • 2篇计算机仿真
  • 2篇中国信息安全
  • 2篇网络与信息安...
  • 1篇计算机安全
  • 1篇火力与指挥控...
  • 1篇计算机学报
  • 1篇武汉理工大学...
  • 1篇计算机工程与...
  • 1篇计算机应用
  • 1篇湖北工学院学...
  • 1篇北京邮电大学...
  • 1篇计算机科学与...

年份

  • 1篇2024
  • 11篇2023
  • 4篇2022
  • 1篇2021
  • 5篇2020
  • 6篇2019
  • 5篇2018
  • 3篇2017
  • 4篇2016
  • 9篇2015
  • 5篇2014
  • 3篇2013
  • 3篇2012
  • 9篇2011
  • 4篇2010
  • 4篇2009
  • 2篇2008
  • 3篇2007
  • 3篇2006
  • 1篇2005
88 条 记 录,以下是 1-10
排序方式:
一种基于函数调用关系图的代码同源性分析方法
本发明公开了一种基于函数调用关系图的代码同源性分析方法,包括以:基于代码的函数调用关系图生成母图;计算函数调用关系图与母图之间的相对编辑距离、函数调用关系图对应矩阵的半方差值、函数调用关系图的度分布有序值;基于相对编辑距...
付才张哲畅胡启宬韩兰胜刘铭崔永泉骆婷汤学明
基于椭圆曲线的移动电子支付协议
2008年
利用椭圆曲线密码体制同安全级别下具有更短密钥的优势,通过改进用户对银行发送过来的挑战的盲变换形式,提出了一种安全、高效的移动电子支付协议.同时为了有效控制银行电子现金支付信息数据库的规模,提出了在电子现金中嵌入有效使用期和用户、商家转存电子现金的最长使用时间.此外,设计时将面额信息嵌入至电子现金中,从而达到使用一套系统参数和银行公私钥对即可签发多种面额电子现金的效果.分析表明该协议具有较少的计算量和较高的在线处理效率,可抵抗多种伪造攻击,有效保护用户的消费隐私,且银行和商家数据库大小可以控制,大大缩短转账响应时间.
彭冰付才韩兰胜
关键词:电子现金椭圆曲线密码体制有效期
计算机病毒危害性的模糊评价模型被引量:3
2010年
计算机病毒的危害性评估是病毒防御中重要的参考指标,由于病毒的危害性复杂,国内外很少有人提出切实可行的评价办法.文章首先对计算机病毒危害性分析,给出一级和二级评价指标.由于这些评价指标带有模糊性,文章提出基于模糊理论的病毒危害性评价模型.依据该模型,只需给出病毒的二级指标的模糊值,就能得合理的危害性等级.最后,文章对熊猫烧香病毒进行模糊评价,评价等级为五级.文章为病毒的危害性评估提供了可行的思路.
韩兰胜郑聪邹梦松刘其文
关键词:评价指标
基于角色的访问控制中角色的划分被引量:5
2002年
比之传统的访问控制 ,基于角色的访问控制 (RBAC)是一种中性的访问控制策略 ,它可依据具体的系统 ,配置成所需的访问控制机制 ;然而作为 RBAC核心概念的角色却缺少明确的定义和划分方法 .就此提出角色的任务集、权限集、信息集和用户集及其划分方法 .从而为角色的设置和配置提供了某种可行的依据 .
韩兰胜刘辉
关键词:角色访问控制用户角色权限信息安全
云环境下基于函数编码的移动应用克隆检测
2019年
提出了一种云环境下基于汇编函数层编码的App克隆检测方法,实现了Android应用克隆检测原型系统Pentagon。首先,针对App执行文件代码设计了二进制函数基本代码块特征提取方法;其次,提出了一种对二进制函数进行单调编码的算法,基于图形嵌入原理,融合执行流程图与函数代码基本块特征,形成每个函数代码的投影特征;最后,提出了一种高效的第三方库函数过滤方法,进一步提升了克隆检测效果。实验证明,所提方法具有97.6%的准确率,在实验条件下判定一个App克隆对只需要79 ms,能够支撑云环境下应用市场级别的大规模克隆检测。
杨佳付才韩兰胜鲁宏伟刘京亮
关键词:克隆检测知识产权保护
一种面向二进制程序的数据导向漏洞检索方法
本发明提供了一种面向二进制程序的数据导向漏洞检索方法,属于计算机技术领域,包括:向计算机中的目标二进制程序输入测试数据并运行目标二进制程序,当目标二进制程序运行到内存错误漏洞所在的漏洞函数时,保存内存快照;将内存快照中输...
付才朱庆晨骆天煜吕建强韩兰胜刘铭邹德清
软件漏洞静态检测模型及检测框架被引量:4
2016年
软件漏洞静态分析是信息安全领域的重点研究方向,如何描述漏洞及判别漏洞是漏洞静态分析的核心问题。提出了一种用于描述和判别漏洞的漏洞静态检测模型。首先对软件漏洞的属性特征进行形式化定义,并对多种软件漏洞和其判定规则进行形式化描述;其次,针对传统的路径分析存在的状态空间爆炸问题,提出了一个新的程序中间表示——漏洞可执行路径集,以压缩程序状态空间。在该模型的基础上,设计了一个基于漏洞可执行路径集的软件漏洞静态检测框架,利用定义的漏洞语法规则求解漏洞可执行路径集上的漏洞相关节点集,利用漏洞判定规则对漏洞相关节点集进行判别得出漏洞报告。实验分析验证了该漏洞检测模型的正确性和可行性。
王涛韩兰胜付才邹德清刘铭
关键词:漏洞检测形式化描述状态空间爆炸
图张量神经网络模型建立方法及源代码语义识别方法
本发明公开了一种图张量神经网络模型建立方法及源代码语义识别方法,属于软件分析检测领域,方法包括:建立图张量构建网络层,用于从源代码中提取AST、CFG、DDG和NCS的图结构并组合得到图张量空间特征;建立门控图张量神经网...
付才杨佳韩兰胜刘铭邹德清江帅
文献传递
一种无线局域网内用户行为的分析方法
本发明公开了一种无线局域网内用户行为的分析方法,包括以下步骤:获取无线局域网用户的上网信息,对用户的上网信息按照时间间隔进行划分,以生成划分后的上网记录,对划分后的上网记录进行采样,以生成采样后的上网记录,计算无线局域网...
付才韩兰胜彭冰刘铭崔永泉龙涛汤学明谌立
文献传递
基于威胁图的移动支付环境安全检测评估系统及其方法
本发明公开了一种基于威胁图的移动支付环境安全检测评估系统及其方法,涉及移动支付、支付安全和支付环境检测评估技术。本方法是①风险指标检测评估;②风险指标搜集整理;③计算目的威胁点风险值;④综合安全评估;⑤界面展示。本发明具...
齐晓东吴夏韩兰胜付才胜余水肖雄火韩福济
文献传递
共9页<123456789>
聚类工具0