您的位置: 专家智库 > 作者详情>陈熹

陈熹

作品数:7 被引量:18H指数:3
供职机构:解放军信息工程大学更多>>
发文基金:河南省科技创新杰出青年基金国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>

文献类型

  • 6篇期刊文章
  • 1篇学位论文

领域

  • 4篇自动化与计算...
  • 2篇电子电信
  • 1篇文化科学

主题

  • 2篇网络
  • 2篇进制
  • 2篇标量
  • 2篇标量乘
  • 2篇标量乘算法
  • 1篇多进制
  • 1篇形式化
  • 1篇选择明文攻击
  • 1篇隐写
  • 1篇隐写软件
  • 1篇中间人攻击
  • 1篇三进制
  • 1篇实践课
  • 1篇实践课程
  • 1篇实践课程教学
  • 1篇欺骗
  • 1篇状态机
  • 1篇椭圆曲线密码
  • 1篇椭圆曲线密码...
  • 1篇网络安全

机构

  • 7篇解放军信息工...
  • 1篇信息安全国家...
  • 1篇空军勤务学院

作者

  • 7篇陈熹
  • 2篇祝跃飞
  • 2篇顾纯祥
  • 1篇赵正
  • 1篇陈嘉勇
  • 1篇费金龙
  • 1篇武东英
  • 1篇王益伟
  • 1篇唐文彬
  • 1篇耿红梅

传媒

  • 3篇信息工程大学...
  • 1篇计算机工程
  • 1篇计算机科学
  • 1篇创新教育研究

年份

  • 1篇2019
  • 2篇2017
  • 1篇2015
  • 3篇2012
7 条 记 录,以下是 1-7
排序方式:
一种高效安全的椭圆曲线标量乘算法被引量:8
2012年
基于点验证和基于一致性检测的椭圆曲线标量乘安全算法一般运算效率低下。为此,通过对错误探测方法进行改进,提出一种基于三进制的椭圆曲线标量乘算法,给出算法的正确性证明,并在仿射坐标和Jacobian坐标下对其进行分析,结果表明,在保证安全性的前提下,该算法的效率有较大提高。
陈熹祝跃飞
网络工程专业计算机网络实践课程教学改革的探索被引量:2
2015年
本文针对计算机网络实验课程存在的实验内容相对陈旧、验证型实验过重、课程实施灵活性差等问题,从实验科目更新、创新能力培养、柔性模块化实验科目设计等方面入手,拟构建多种阶梯型实验类型,充分考虑到不同培养对象的个性化需求,对计算机网络实验课程的科目内容和实施方式等进行探讨并提出改进措施,提出提高高等院校计算机网络课程教学水平的几点建议和对策。为有效提高计算机网络教学质量提供了新思路。
费金龙陈熹王益伟武东英
关键词:计算机网络实践课程教学
椭圆曲线标量乘算法的效率和安全性研究
椭圆曲线标量乘法是椭圆曲线密码体制的核心操作和安全根基,因此其算法的效率和安全性越来越受到研究人员的重视。由于传统的高效椭圆曲线标量乘算法所具有的一些弱点,使其容易遭受侧信道监听和错误分析等手段的攻击,于是研究人员提出了...
陈熹
关键词:椭圆曲线密码体制漏洞攻击
文献传递
基于模型学习的网络安全协议脆弱性分析系统被引量:3
2019年
针对网络协议中日益凸显的安全问题,基于自动机理论中的模型学习技术,利用协议状态模糊测试方法对网络协议进行黑盒测试,提出并实现了网络安全协议脆弱性分析检测系统。该系统能够自动化推演出目标协议具体实现的状态机模型,将系统用于OpenVPN2.0.9进行测试,推断出的状态机能非常清晰地展现协议具体实现的全部行为:期望中的行为和特殊行为,通过分析对比其与协议规范设计之间存在的差异性能够寻找可能存在的攻击路径。
申莹珠顾纯祥陈熹
基于计算树逻辑的LSB替换隐写软件检测被引量:1
2017年
针对LSB替换隐写的取证问题,从软件检测的角度出发,提出一种基于计算树逻辑的隐写软件检测方法。该方法采用计算树逻辑描述LSB替换隐写行为,并通过模型检测识别隐写软件。实验表明该方法能够有效检测出已知和未知的LSB替换隐写软件。
李兆雨耿红梅陈熹赵正
关键词:隐写软件LSB替换计算树逻辑
UEFI Bootkit模型与分析被引量:3
2012年
分析了UEFI Bootkit的工作原理和关键技术;在Harold木马模型的基础上,给出了UEFI Bootkit的形式化描述;分析了UEFI Bootkit和木马在隐蔽技术方面的差异,建立了UEFI Bootkit协同隐藏的形式化模型;给出了模型的一个应用实例,理论证明了在操作系统内核启动前检测Bootkit比在操作系统启动完成后检测具有更好的效果;开发了一套在操作系统内核加载前就开始检测的UEFI Bootkit检测系统;使用检测系统进行了实际的测试,结果表明,UEFI Bootkit检测系统具有较好的检测效果,有效地验证了模型的准确性。
唐文彬陈熹陈嘉勇祝跃飞
关键词:UEFI形式化BOOTKIT可信计算
基于选择明文攻击的WPA2-Enterprise协议安全性分析
2017年
描述一种针对PEAP认证突破的新思路,在满足一定网络配置条件下,将已有LEAP协议破解思路结合选择明文攻击方法应用到PEAP协议的认证突破中。实验表明,在采用PEAP认证的无线网络满足一些设置条件时,攻击者可以在几分钟内获取合法用户认证凭证实现网络非授权访问目的。最后给出一些策略来预防这种攻击,以供网络配置人员和用户参考。
张协力顾纯祥陈熹
关键词:中间人攻击选择明文攻击
共1页<1>
聚类工具0