您的位置: 专家智库 > >

国家自然科学基金(60673080)

作品数:5 被引量:30H指数:4
相关作者:陈铁明蔡家楣陈波易晓梅刘多更多>>
相关机构:浙江工业大学北京航空航天大学浙江林学院更多>>
发文基金:国家自然科学基金浙江省自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇期刊文章
  • 1篇会议论文

领域

  • 6篇自动化与计算...
  • 1篇电子电信

主题

  • 3篇网络
  • 2篇神经网
  • 2篇神经网络
  • 2篇密码
  • 1篇遗传算法
  • 1篇认证密钥协商
  • 1篇认证密钥协商...
  • 1篇入侵
  • 1篇入侵检测
  • 1篇身份认证
  • 1篇身份认证协议
  • 1篇双线性
  • 1篇双线性对
  • 1篇人工神经
  • 1篇人工神经网络
  • 1篇椭圆曲线密码
  • 1篇椭圆曲线密码...
  • 1篇无线传感
  • 1篇无线传感器
  • 1篇无线传感器网

机构

  • 5篇浙江工业大学
  • 2篇北京航空航天...
  • 1篇浙江林学院
  • 1篇辛辛那提大学

作者

  • 4篇陈铁明
  • 3篇蔡家楣
  • 1篇刘多
  • 1篇林玉炳
  • 1篇王卫红
  • 1篇叶敏克
  • 1篇易晓梅
  • 1篇龚荣盛
  • 1篇陈波

传媒

  • 2篇计算机工程
  • 1篇计算机应用
  • 1篇控制与决策
  • 1篇计算机科学

年份

  • 2篇2009
  • 3篇2008
  • 1篇2007
5 条 记 录,以下是 1-6
排序方式:
The Study and Application of Elliptic Curve Cryptography Library on Wireless Sensor Network
Information security on WSN is an open and hot area.Firstly,this paper briefly introduces the structure of WSN...
WANG Wei-hong
关键词:TINYOS
入侵检测的进化神经网络研究被引量:10
2009年
针对传统入侵检测系统漏报率和误报率高的问题,提出基于遗传神经网络的入侵检测系统。该系统将遗传算法和BP算法有机结合,利用遗传算法较强的宏观搜索能力和全局寻优特点,优化BP网络的初始权值和阈值,并在此基础上进行神经网络学习,从而建立入侵检测系统的优化分析模型。实验结果表明,该算法可以有效地运用于入侵检测系统中。
易晓梅陈波蔡家楣
关键词:神经网络遗传算法入侵检测
神经网络密码学研究综述被引量:8
2007年
简述了传统密码学的重要性、研究现状和发展方向,针对神经网络密码学,归纳了该研究的几个主要方面:混沌神经网络密码学、神经网络可视密码学和神经网络密码协议,讨论了各个方面的研究类型、过程机理、影响因素、进展与现状,指出了目前研究中存在的关键问题和可能的改进方向。
蔡家楣刘多陈铁明
关键词:密码学人工神经网络混沌神经网络可视化
椭圆曲线密码体制在WSN上的应用被引量:1
2009年
分析椭圆曲线等公钥技术在无线传感器网络中的应用。介绍无线传感器网络操作系统TinyOS的体系结构、NesC程序开发基本流程和基于TinyOS的椭圆曲线密码库TinyECC。利用TinyECC设计并实现基于椭圆曲线密码体制的轻量级节点验证协议。分析结果证明该协议在无线传感器网络上可行。
王卫红林玉炳陈铁明
关键词:无线传感器网络椭圆曲线密码体制身份认证协议
基于双线性对的可认证密钥协商协议被引量:4
2008年
针对Smart等人提出的密钥协商方案存在主密钥托管单点失效安全问题,提出两个新的可认证双线性对密钥协商协议:一个通过向可信第三方获取对方注册的公钥,及实体唯一持有的私钥,实现身份认证和密钥协商;另外直接给出一个无第三方的简单密钥协商方案,先利用椭圆曲线上的数乘实现节点安全认证,再通过双线性对生成会话密钥。最后分析两个协议均满足基本的密钥协商安全属性,并给出协议性能的综合分析。
陈铁明叶敏克蔡家楣
关键词:密钥协商双线性对密钥托管
一种新的快速模糊规则提取方法被引量:7
2008年
提出一种高效的规则提取算法,采用熵测量改进Chi-merge特征区间离散化方法,模糊划分输入空间.先为每个数据生成单条规则,再聚集相同前项的单条规则产生带概率属性的分类规则.提取的规则无需任何调整,应用模糊推理便可获得较理想的分类效果,同时支持增量式规则更新.最后给出了新方法的性能测试结果.
陈铁明龚荣盛SAMUEL H Huang
关键词:模糊规则离散化模糊推理
共1页<1>
聚类工具0