SCI检索期刊

1、Haipeng Q , Zhen Y , Xi-Jun L , et al. Certificateless public key encryption with equality

test[J]. Information Sciences, 2018, 462:76-92.(SCI一区、CCF-B)

2、Qian Lu, Haipeng Qu*, Yuzhan Ouyang, and Jiahui Zhang, “SLFAT: Client-Side Evil Twin

Detection Approach Based on Arrival Time of Special Length Frames,” Security and

Communication Networks, vol. 2019.(CCF-C)

3、Lu Q , Qu H* , Zhuang Y , et al. Client-Side Evil Twin Attacks Detection Using Statistical

Characteristics of 802.11 Data Frames[J]. IEICE Transactions on Information and Systems,

2018, E101.D(10):2465-2473.

4、Xi-Jun Lin, Lin Sun, Haipeng Qu and He-Qun Xian. Cryptanalysis of A Compact Anonymous HIBE

with Constant Size Private Keys. The Computer Journal. (CCF-B)

5、Xi-Jun Lin, Lin Sun, Haipeng Qu and Dongxiao Liu. On the Security of Secure

Server-Designation Public Key Encryption with Keyword Search. The Computer Journal. (CCF-B)

6、Xi-Jun Lin, Lin Sun and Haipeng Qu. Generic construction of public key encryption,

identity-based encryption and signcryption with equality test. Information Sciences.2018.

(SCI一区、CCF-B)

7、Xi-Jun Lin, Lin Sun and Haipeng Qu. An Efficient RSA-based Certificateless Public Key

Encryption Scheme. Discrete Applied Mathematics.2017,241(51).pp.39-47.

8、Xi-Jun Lin, Lin Sun, Haipeng Qu and Dongxiao Liu.Cryptanalysis of A Pairing-Free

Certificateless Signcryption Scheme. The Computer Journal.2018,61(4). (CCF-B)

9、Xi-Jun Lin, Lin Sun, Haipeng Qu and Xiaoshuai Zhang. Editorial: On the Security of the

First Leakage-Free Certificateless Signcryption Scheme. The Computer Journal. 2016,60(4).

(CCF-B)

10、Xi-Jun Lin, Lin Sun and Haipeng Qu. Insecurity of An Anonymous Authentication

For Privacy-preserving IoT Target-driven Applications. Computers & Security.

2015,48(9).pp.142-149. (CCF-B)

11、Qu H , Hou G , Guo Y , et al. Localization with Single Stationary Anchor for Mobile Node

in Wireless Sensor Networks[J]. International Journal of Distributed Sensor Networks, 2013,

2013:1-11.

CCF推荐会议

1、Lu Q , Qu H , Zhuang Y , et al. A Passive Client-based Approach to Detect Evil Twin

Attacks[C]// Trustcom/bigdatase/icess. IEEE, 2017. (CCF-C)

2、Zhengbo Li, Zhongwen Guo, Haipeng Qu, Feng Hong, Pengpeng Chen, Meng Yang. UD-TDMA: A

Distributed TDMA Protocol for Underwater Acoustic Sensor Network. Proceedings of Mass 2009,

918-923. (CCF-C)

其他

1、张琦, 林喜军, 曲海鹏*. 云计算中支持授权相等测试的基于身份加密方案[J]. 信息网络安全, 2018(6).

2、张琦,李嘉伟,林喜军,曲海鹏*. 支持灵活授权的基于身份的加密相等性测试方案[J]. 计算机工程,2018.

3、杨浩, 林喜军, 曲海鹏*. 分布式网络下改进的Top-k查询算法[J]. 计算机工程, 2017(02):85-90.

4、王宁, 曲海鹏*, 范令. 一种分布式环境下高效查询算法[J]. 中国海洋大学学报(自然科学版), 2016, 46(2):138-145.

5、李嘉伟, 杨知举, 林喜军, 曲海鹏*. 基于软件定义网络的网络故障诊断方法研究[J]. 网络与信息安全学报, 2016(12).

6、石沙沙, 孙文红, 江明建, 曲海鹏*. 基于分布式数据聚合的智能电网隐私保护协议研究[J]. 信息网络安全, 2015, 26(12):59-65.

7、滕希龙, 曲海鹏. 基于区间值直觉模糊集相似性的信息安全风险评估方法研究[J]. 信息网络安全, 2015(5):62-68.

8、Yu-Ting D, Hai-Peng Q*, Xi-Long T. Real-time risk assessment based on hidden Markov model

and security configuration[C]//Information Science, Electronics and Electrical Engineering

(ISEEE), 2014 International Conference on. IEEE, 2014, 3: 1600-1603.

9、李正宝,郭忠文,曲海鹏,洪锋,洪璐.E2DTS:水下传感器网络能量高效的分布式时间同步算法.通信学报, 31(9A), 2010,22-29.

10、谢松, 郭忠文, 曲海鹏,等. 基于多密钥空间的无线传感器网络密钥管理方案[J]. 计算机应用, 2009, 29(4):932-934.

11、Zhang Wei, Pang Renbo, Pang Yanwei, Qu Haipeng. Self adaptive mail filtering POP3 proxy

based on users’ feedback, Journal of Tianjin University, 2009.

12、Lv G, Guo Z W, Qu H, et al. Study of RFEC-Based Transport Protocol in Underwater Acoustic

Sensor Networks[C]// International Conference on Wireless Communications. 2008.

13、冯庆云,曲海鹏,周英,郭忠文. 基于数据包标记的伪造IP DDoS攻击防御. 计算机工程,2008,34(19).

14、周英,曲海鹏,冯庆云,郭忠文. 信息安全风险评估中权重优化方法研究. 信息安全与通信保密,2008.2.

15、陈恺,冯登国,曲海鹏,张颖君. 高速以太网即时监控可定制内存访问模型. Proceedings of NetSec 2007.

16、曲海鹏,冯登国,苏璞睿. 基于有序标记的IP包追踪方案.电子学报,2006,1.

17、曲海鹏,李德全,苏璞睿,冯登国. 一种分块标记的IP包追踪方案,计算机研究与发展,2005,12.

18、QU H, SU P, LIN D, ET AL. A PACKET MARKING SCHEME FOR IP TRACEBACK[C]// NETWORKING - ICN

2005, INTERNATIONAL CONFERENCE ON NETWORKING, REUNIONISLAND, FRANCE, APRIL 17-21, 2005,

PROCEEDINGS. DBLP, 2005:964-971.

19、SU P, LI D, QU H, ET AL. DETECTING THE DEVIATIONS OF PRIVILEGED PROCESS EXECUTION[C]//

NETWORKING - ICN 2005, INTERNATIONAL CONFERENCE ON NETWORKING, REUNIONISLAND, FRANCE, APRIL

17-21, 2005, PROCEEDINGS. DBLP, 2005:980-988.

20、Qu H, Su P, Feng D. A typical noisy covert channel in the IP protocol[C]// International

Carnahan Conference on Security Technology. 2004.

21、唐功友, 曲海鹏, 高延铭. 一类非线性系统次优控制的灵敏度法[J]. 中国海洋大学学报(自然科学版), 2002, 32(4):615-620.

计算机信息安全与信息伦理课件,信息安全实验室相关推荐

  1. 《信息安全工程师教程》——网络信息安全概述

    网络发展现状与重要性认识 计算机网络演变成人类活动的新空间,即网络空间,它是国家继陆.海.空.天后的第五个疆域. 网络信息安全相关概念 网络信息安全的发展历经了通信保密.计算机安全.信息保障.可信计算 ...

  2. 计算机四级信息安全题,2014年计算机四级考试信息安全工程精选真题

    2014年计算机四级考试信息安全工程精选真题 1.运行一个脚本,用户不需要什么样的权限? A. read B. write C. execute D. browse on the directory ...

  3. 宇宙信息交互与信息安全

    一.背景描述   从上个世纪开始,人们对于外太空进行了许多的探索,范围也是不断扩大,从地月系到太阳系,再到银河系.人们希望从外太空中寻找另外一个适合人类居住的星球以及另外一种存在的文明生物.当地球人有 ...

  4. 大学计算机基础教程第14章信息安全

    14.1 信息安全概述(了解) 信息安全:信息在存储.处理和传输状态下能够保证其保密性.完整性和可用性. 14.2 信息存储安全技术(重点) 磁盘镜像技术.磁盘双工技术.双机热备份技术.快照.磁盘克隆 ...

  5. 征集 | 国家标准《信息安全技术 健康医疗信息安全指南》征求意见

    2018年12月26日,全国信息安全标准化技术委员会官方网站发布"关于国家标准<信息安全技术 健康医疗信息安全指南>征求意见稿征求意见的通知".(点击阅读原文直达) & ...

  6. 河北大学计算机类信息安全专业就业前景,2018信息安全专业就业前景和就业方向分析...

    专业类别毕业五年平均薪资工作地点男女比例 计算机类¥7766 薪酬超过80%的专业北京市 19%在北京市工作男生较多 男71%-女29% 培养目标:培养能够独立建立.维护网络的安全认证系统,保障网络安 ...

  7. 信息安全技术 个人信息安全规范

    范围 本文件规定了新能源 动力电池安全存放管理的术语和定义.存放前准备.存放要求.废旧及故障电池特殊要求 .应急管理等内容.本文件适用于新能源动力电池安全存放的管理活动. 2 规范性 引用文件下列文件 ...

  8. 信息安全技术 个人信息安全影响评估指南

    声明 本文是学习GB-T 39335-2020 信息安全技术 个人信息安全影响评估指南. 下载地址 http://github5.com/view/788而整理的学习笔记,分享出来希望更多人受益,如果 ...

  9. 计算机中ppt,计算机中信息表示课件.ppt

    <计算机中信息表示课件.ppt>由会员分享,提供在线免费全文阅读可下载,此文档格式为ppt,更多相关<计算机中信息表示课件.ppt>文档请在天天文库搜索. 1.第二章 计算机中 ...

最新文章

  1. 自考计算机应用技术实践考核,自考《计算机应用技术》实践环节指导
  2. dataframe中将一列数据切分成多列
  3. 基于display:table的CSS布局
  4. android handle 阻塞,Android全面解析之Handler机制:常见问题汇总
  5. 终于有人把数据、信息、知识讲明白了
  6. ReportViewer教程(2)-添加空报表Report1.rdlc
  7. 面试指南:新人面试做好三个“第一”
  8. Mac和Xcode常用的快捷键
  9. 内置模块之configparser
  10. opengl 矩阵投影代码 shade_LookAt、Viewport、Perspective矩阵
  11. 四因素三水平正交试验表_正交实验设计过程
  12. 项目日报模板_能力再强也要常向领导汇报工作,掌握万能模板,不做职场小透明...
  13. TeeChart学习笔记1:TeeChart控件的注册与基本使用(添加曲线序列、添加数据点)
  14. YouTube广告 || 一次性让你了解个够
  15. 手机扫描二维码登录原理
  16. Debian 7修改SSH端口并设置防火墙端口放行
  17. 淘宝王琤:Taobao JVM的性能优势与价值体现
  18. java for 代表什么意思_java中的for是什么意思
  19. 职场邮件的十大忌讳,你犯了吗?
  20. vue遍历map对象

热门文章

  1. 这家公司把三星、联想、微软等7家公司给告了 侵犯其触摸屏专利
  2. 大家可以放心了!Redmi K20将配备双频GPS
  3. INSTALL_FAILED_NO_MATCHING_ABIS: Failed to extract native libraries, res=-113
  4. 重启crontab服务
  5. 简单java面试题(带答案)
  6. as模拟器文件夹路径,Android Studio 配置模拟器AVD存放路径(默认在c盘,解决c盘空间不够问题)...
  7. Framework学习(二)Android的启动过程
  8. AIR中文帮助 第十章. 窗体(Windows)和菜单
  9. 计算机错误英语,计算机启动提示:引导时解释英语错误消息的含义
  10. python故事_python的故事