期刊文献+
共找到141篇文章
< 1 2 8 >
每页显示 20 50 100
基于声誉机制的传感器网络节点安全定位算法 被引量:5
1
作者 凌远景 叶阿勇 +1 位作者 许力 黄晨钟 《计算机应用》 CSCD 北大核心 2012年第1期70-73,共4页
针对传感器网络中的节点安全定位问题,提出一种基于声誉机制的安全定位算法。算法引入信标节点的相互监督机制,使用Beta分布来表示更新和整合信标节点的声誉值,通过簇头节点来收集并判断哪些信标节点是信誉值高的可信节点,并应用声誉模... 针对传感器网络中的节点安全定位问题,提出一种基于声誉机制的安全定位算法。算法引入信标节点的相互监督机制,使用Beta分布来表示更新和整合信标节点的声誉值,通过簇头节点来收集并判断哪些信标节点是信誉值高的可信节点,并应用声誉模型来排除提供错误定位信息的恶意信标节点,提高了恶意信标节点的检测率,减少了定位误差,提高了定位系统的鲁棒性;通过仿真实验详细分析了定位算法的有效性和鲁棒性,所提算法适用于分布式传感器网络节点实现自身定位,且在定位精确性和安全性方面都有很大提升。 展开更多
关键词 无线传感器网络 安全定位 信誉机制 节点定位 定位算法
下载PDF
协议组合逻辑安全的WiMAX无线网络认证协议 被引量:6
2
作者 冯涛 张子彬 马建峰 《电子与信息学报》 EI CSCD 北大核心 2010年第9期2106-2111,共6页
国际标准IEEE802.16e-2005中PKMv2协议的安全性是WiMAX无线网络安全的重要保证。论文基于协议组合逻辑(PCL)分析了PKMv2协议中认证协议的安全性,发现PKMv2安全认证协议存在交错攻击,在此基础上基于协议演绎系统(PDS)提出了一种新的WiMA... 国际标准IEEE802.16e-2005中PKMv2协议的安全性是WiMAX无线网络安全的重要保证。论文基于协议组合逻辑(PCL)分析了PKMv2协议中认证协议的安全性,发现PKMv2安全认证协议存在交错攻击,在此基础上基于协议演绎系统(PDS)提出了一种新的WiMAX无线网络安全认证协议,并使用协议组合逻辑(PCL)给出新协议的模块化正确性和安全性证明,新协议相对于PKMv2安全认证协议更加安全,更适应WiMAX无线网络复杂的网络应用环境。 展开更多
关键词 无线网络 认证协议 协议演绎系统 协议组合逻辑 WIMAX
下载PDF
《网络安全原理与技术》理论与实践课程建设 被引量:9
3
作者 陈志德 许力 《福建师范大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第3期1-5,共5页
通过分析国内外网络安全的前景和现状及本科院校网络安全方向学生的就业形势,以及国内外院校网络安全课程的现状及其课程解决方案,提出了相应的课程建设目标,包括课程理论部分的目标和课程实践部分的目标以及课程的实施和建设方案.此外... 通过分析国内外网络安全的前景和现状及本科院校网络安全方向学生的就业形势,以及国内外院校网络安全课程的现状及其课程解决方案,提出了相应的课程建设目标,包括课程理论部分的目标和课程实践部分的目标以及课程的实施和建设方案.此外,通过教学实施效果的反馈,给出了结论和对该课程建设的展望. 展开更多
关键词 网络安全 课程建设 实验 实训
下载PDF
安全高效的传感器网络共享密钥发现协议
4
作者 许力 沈金波 陈志德 《微电子学与计算机》 CSCD 北大核心 2009年第9期82-85,89,共5页
在无线传感器网络的安全体系结构中,密钥预分配方案占据着极其重要的位置.在分析各种典型共享密钥发现协议的基础上,利用秘密同态和组合设计知识,提出了一种安全高效的共享密钥发现协议.性能分析和仿真结果表明,该方案在较小的存储、通... 在无线传感器网络的安全体系结构中,密钥预分配方案占据着极其重要的位置.在分析各种典型共享密钥发现协议的基础上,利用秘密同态和组合设计知识,提出了一种安全高效的共享密钥发现协议.性能分析和仿真结果表明,该方案在较小的存储、通信和计算代价情况下,就可以有效地抵抗智能攻击. 展开更多
关键词 无线传感器网络 密钥预分配 组合设计 秘密同态
下载PDF
协议组合逻辑安全的4G无线网络接入认证方案 被引量:9
5
作者 王丽丽 冯涛 马建峰 《通信学报》 EI CSCD 北大核心 2012年第4期77-84,共8页
针对4G无线网络中移动终端的接入认证问题,基于自证实公钥系统设计了新的安全接入认证方案,并运用协议演绎系统演示了该方案形成的过程和步骤,用协议组合逻辑对该方案的安全属性进行了形式化证明。通过安全性证明和综合分析,表明该方案... 针对4G无线网络中移动终端的接入认证问题,基于自证实公钥系统设计了新的安全接入认证方案,并运用协议演绎系统演示了该方案形成的过程和步骤,用协议组合逻辑对该方案的安全属性进行了形式化证明。通过安全性证明和综合分析,表明该方案具有会话认证性和密钥机密性,能抵御伪基站攻击和重放攻击,并能提供不可否认服务和身份隐私性,同时提高了移动终端的接入效率。 展开更多
关键词 自证实公钥 协议组合逻辑 协议演绎系统 认证协议 4G
下载PDF
基于小世界现象的无线传感器网络拓扑优化 被引量:10
6
作者 叶秀彩 许力 林力伟 《福建师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第5期37-40,共4页
拓扑优化对提高无线传感器网络的性能具有重要意义,算法RLOC(Removing superfluous Linksto Optimize the Cluster)利用小世界现象对基于节点随机分布的无线传感器网络进行拓扑结构优化.RLOC算法基于对边的介数和集聚系数的分析,有选择... 拓扑优化对提高无线传感器网络的性能具有重要意义,算法RLOC(Removing superfluous Linksto Optimize the Cluster)利用小世界现象对基于节点随机分布的无线传感器网络进行拓扑结构优化.RLOC算法基于对边的介数和集聚系数的分析,有选择性地删除一些多余的边.仿真表明此算法能够在保持整个网络连通的前提高下使网络拓扑结构简化,并显示出明显的簇结构,而整个网络平均跳数的变化不大. 展开更多
关键词 无线传感器网络 小世界 集聚系数 平均路径长度
下载PDF
安全的无可信PKG的部分盲签名方案 被引量:13
7
作者 冯涛 彭伟 马建峰 《通信学报》 EI CSCD 北大核心 2010年第1期128-134,共7页
利用gap Diffie-Hellman(GDH)群,在部分盲签名机制的基础上,提出了一个有效的基于身份的无可信私钥生成中心(PKG,private key generator)的部分盲签名方案。方案中PKG不能够伪造合法用户的签名,因为它只能生成一部分私钥。在随机预言模... 利用gap Diffie-Hellman(GDH)群,在部分盲签名机制的基础上,提出了一个有效的基于身份的无可信私钥生成中心(PKG,private key generator)的部分盲签名方案。方案中PKG不能够伪造合法用户的签名,因为它只能生成一部分私钥。在随机预言模型下,新方案能抵抗适应性选择消息攻击和身份攻击下的存在性伪造,其安全性依赖于CDHP问题。该方案满足正确性和部分盲性,与Chow方案相比具有较高的效率。 展开更多
关键词 基于身份的签名 密钥托管 双线性对 部分盲签名
下载PDF
基于可信密码模块的远程证明协议 被引量:4
8
作者 赵佳 韩臻 +1 位作者 刘吉强 章睿 《北京交通大学学报》 CAS CSCD 北大核心 2010年第2期33-37,共5页
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几... 可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率. 展开更多
关键词 可信计算 远程证明 可信密码模块 属性证书 椭圆曲线签名
下载PDF
能量均衡的无线传感器网络容错分簇优化策略 被引量:3
9
作者 林力伟 许力 +1 位作者 黄榕宁 叶秀彩 《福建师范大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第5期40-44,共5页
平衡簇头能耗均衡对延长网络的生存时间有重要意义.算法UFTCO(Uneven Fault-Tolerance Cluster Optimize)利用无线传感器网络运行过程中相邻簇簇头能量消耗速度信息来调整簇的大小,并且从能耗大的簇"驱逐"一些节点到能耗低的... 平衡簇头能耗均衡对延长网络的生存时间有重要意义.算法UFTCO(Uneven Fault-Tolerance Cluster Optimize)利用无线传感器网络运行过程中相邻簇簇头能量消耗速度信息来调整簇的大小,并且从能耗大的簇"驱逐"一些节点到能耗低的簇从而平衡簇头之间的能量消耗.通过引入容错机制,提高了网络的鲁棒性.仿真表明算法UFTCO能有效地平衡簇头间的能量消耗,较好地解决"热区"问题,延长网络生存时间. 展开更多
关键词 无线传感器网络 驱逐 能量平衡 鲁棒性 非均匀分簇
下载PDF
适合于无线传感器网络的混合式组密钥管理方案 被引量:12
10
作者 陈燕俐 杨庚 《通信学报》 EI CSCD 北大核心 2010年第11期56-64,共9页
针对无线传感器网络中经常出现节点加入或退出网络的情况,提出了一种安全有效的混合式组密钥管理方案。多播报文的加密和节点加入时的组密钥更新,采用了对称加密技术;而系统建立后,组密钥的分发和节点退出后的组密钥更新,采用了基于身... 针对无线传感器网络中经常出现节点加入或退出网络的情况,提出了一种安全有效的混合式组密钥管理方案。多播报文的加密和节点加入时的组密钥更新,采用了对称加密技术;而系统建立后,组密钥的分发和节点退出后的组密钥更新,采用了基于身份的公钥广播加密方法。方案可抗同谋、具有前向保密性、后向保密性等安全性质。与典型组密钥管理方案相比,方案在适当增加计算开销的情况下,有效降低了节点的存储开销和组密钥更新通信开销。由于节点的存储量、组密钥更新开销独立于群组大小,方案具有较好的扩展性,适合应用于无线传感器网络环境。 展开更多
关键词 组密钥管理 无线传感器网络 广播加密 组密钥更新
下载PDF
一种支持悬赏的匿名电子举报方案的安全性分析及设计 被引量:4
11
作者 王化群 于红 +1 位作者 吕显强 张福泰 《电子学报》 EI CAS CSCD 北大核心 2009年第8期1826-1829,共4页
对Miao-wang-Miao-Xiong匿名电子举报方案进行了安全性分析,指出其存在的安全性缺陷,该方案不满足其要求的举报信息机密性,以及不满足对举报人提供有效的激励机制.设计了破坏这两种性质的攻击方法.为设计满足要求的支持悬赏的匿名电子... 对Miao-wang-Miao-Xiong匿名电子举报方案进行了安全性分析,指出其存在的安全性缺陷,该方案不满足其要求的举报信息机密性,以及不满足对举报人提供有效的激励机制.设计了破坏这两种性质的攻击方法.为设计满足要求的支持悬赏的匿名电子举报方案,利用安全的基于双线性对的举报受理者公钥加密方案、安全的指定验证者的环签名方案提出了一种支持悬赏的匿名电子举报方案设计模式.经安全性分析,设计模式是安全的. 展开更多
关键词 匿名电子举报 指定验证者环签名 双线性对
下载PDF
一个高效的双向无线Ad Hoc网络匿名路由协议 被引量:3
12
作者 张依惠 许力 陈泗盛 《计算机应用》 CSCD 北大核心 2008年第9期2220-2224,共5页
分析了Ad Hoc网络现有匿名路由协议的不足,提出了一个轻量级的,能提供良好匿名保护的基于反应式的源路由协议的匿名路由协议。该协议利用布隆过滤器实现了在ASR中定义的身份匿名、路由匿名和位置/拓朴匿名。它主要使用的是哈希运算,并... 分析了Ad Hoc网络现有匿名路由协议的不足,提出了一个轻量级的,能提供良好匿名保护的基于反应式的源路由协议的匿名路由协议。该协议利用布隆过滤器实现了在ASR中定义的身份匿名、路由匿名和位置/拓朴匿名。它主要使用的是哈希运算,并在不破坏协议匿名性的前提下,通过控制路由请求包避免其在网络中传输时间过长而提高整个网络的效率。协议中建立起的匿名链路具有双向性,这也降低了匿名协议的耗费。仿真数据与分析证明了新协议的有效性与匿名性。 展开更多
关键词 匿名通信 路由协议 AD HOC网络
下载PDF
可证明安全的群组匿名认证密钥协商协议 被引量:3
13
作者 冯涛 刘媛媛 马建峰 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第2期273-277,共5页
基于BDH困难问题,借鉴环签密方案的思想,提出了一种有效的群组匿名认证密钥协商方案。该方案首先在实现群组成员认证的前提下,协商出安全的会话密钥;对群组内外实现了不同程度的匿名,即群组之外的用户完全不能获悉参与协商的成员组成,... 基于BDH困难问题,借鉴环签密方案的思想,提出了一种有效的群组匿名认证密钥协商方案。该方案首先在实现群组成员认证的前提下,协商出安全的会话密钥;对群组内外实现了不同程度的匿名,即群组之外的用户完全不能获悉参与协商的成员组成,群组内的成员了解参与协商的成员组成,但不能识别成员的身份信息;支持节点的动态群组密钥更新,实现了群组密钥的前向保密与后向保密;仅通过一轮交互确定会话密钥,降低了计算复杂性、减小了存储开销。 展开更多
关键词 认证协议 匿名技术 群组技术 密钥协商协议 网络安全 网络协议
下载PDF
基于网络编码的分簇传感器网络链路容错策略 被引量:2
14
作者 林力伟 许力 潘鹏贵 《计算机应用》 CSCD 北大核心 2010年第1期130-133,共4页
许多紧急事件的应用对无线传感器网络的数据传输的可靠性有比较高的要求,因此对传感器网络数据传输的容错性研究十分重要。传统的1+1数据保护的容错模式带来的额外负载较大地增加了传感器节点的能耗。提出了基于网络编码的分簇结构传感... 许多紧急事件的应用对无线传感器网络的数据传输的可靠性有比较高的要求,因此对传感器网络数据传输的容错性研究十分重要。传统的1+1数据保护的容错模式带来的额外负载较大地增加了传感器节点的能耗。提出了基于网络编码的分簇结构传感器网络链路容错策略,不仅可以实现对链路的容错,而且可以降低网络中转发的数据包数量,从而降低传感器节点的能耗。 展开更多
关键词 无线传感器网络 网络编码 分簇 链路容错
下载PDF
基于k-分割Feistel网络的FPE方案 被引量:2
15
作者 李经纬 贾春福 +1 位作者 刘哲理 李敏 《通信学报》 EI CSCD 北大核心 2012年第4期62-68,共7页
基于对保留格式加密(FPE,format-preserving encryption)方案中Feistel网络构造特点的分析,针对当前使用2-分割Feistel网络构造的FPE密码分组长度范围较小的问题,提出基于k-分割type-2 Feistel网络的FPE方案,以适应各种长度数据的加密... 基于对保留格式加密(FPE,format-preserving encryption)方案中Feistel网络构造特点的分析,针对当前使用2-分割Feistel网络构造的FPE密码分组长度范围较小的问题,提出基于k-分割type-2 Feistel网络的FPE方案,以适应各种长度数据的加密需求。通过实验验证,type-2 Feistel网络可以使用较小规模伪随机函数构造各种分组长度密码,具有广泛实用性。 展开更多
关键词 保留格式加密 FEISTEL网络 type-2 FEISTEL网络
下载PDF
一个无证书代理签名方案的安全性分析及改进 被引量:1
16
作者 吴晨煌 陈智雄 +1 位作者 王海明 沈毅军 《计算机应用》 CSCD 北大核心 2009年第4期944-946,949,共4页
通过对樊睿等人提出的无证书代理签名方案进行分析,指出了该方案是不安全的。同时该方案的代理密钥生成算法由于代理签名人能够得到原始签名人的私钥,存在严重的安全缺陷,并指出同样的安全缺陷也存在于另外几个的代理签名方案中。最后,... 通过对樊睿等人提出的无证书代理签名方案进行分析,指出了该方案是不安全的。同时该方案的代理密钥生成算法由于代理签名人能够得到原始签名人的私钥,存在严重的安全缺陷,并指出同样的安全缺陷也存在于另外几个的代理签名方案中。最后,对该签名方案进行了全面改进,改进后方案的安全性是基于计算Diffie-Hellman问题。 展开更多
关键词 无证书 代理 数字签名 替换公钥攻击 双线性对
下载PDF
移动Ad Hoc网络分布式轻量级CA密钥管理方案 被引量:1
17
作者 韩磊 刘吉强 +1 位作者 赵佳 魏学业 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第6期133-139,共7页
为了解决移动ad hoc网络中非对称密钥管理问题,将轻量级CA认证框架与Shamir秘密分享方案相结合,为移动ad hoc网络提出一种新的分布式非对称密钥管理方案。该方案采用分布式轻量级CA证书认证机制实现本地化认证,不需要证书管理。结合无... 为了解决移动ad hoc网络中非对称密钥管理问题,将轻量级CA认证框架与Shamir秘密分享方案相结合,为移动ad hoc网络提出一种新的分布式非对称密钥管理方案。该方案采用分布式轻量级CA证书认证机制实现本地化认证,不需要证书管理。结合无证书密码系统的优势,避免了基于身份密钥管理方案中节点私钥托管的问题,并且具有抵抗公钥替换攻击的能力。安全分析和实验结果表明,该方案具有很好的安全性和较高的实现效率。 展开更多
关键词 移动ADHOC网络 安全 密钥管理 轻量级CA Shamir秘密分享
下载PDF
群签名方案的安全性分析及其改进 被引量:2
18
作者 赵树平 王化群 《计算机工程与应用》 CSCD 北大核心 2009年第20期108-111,共4页
群签名允许群成员以匿名的方式代表整个群体对消息进行签名。发生争议时,群仲裁者能够识别出签名者,但对于非仲裁者来说是签名者匿名的。从匿名性方面分析了Ma等的基于双线性映射的群签名方案,利用双线性对的良好性质,提出了对这个群签... 群签名允许群成员以匿名的方式代表整个群体对消息进行签名。发生争议时,群仲裁者能够识别出签名者,但对于非仲裁者来说是签名者匿名的。从匿名性方面分析了Ma等的基于双线性映射的群签名方案,利用双线性对的良好性质,提出了对这个群签名方案的4种攻击方法。为抵抗这4种攻击方法,提出了改进方案,改进后的方案在保持原方案安全性的同时,还能够抵抗这4种攻击方法。 展开更多
关键词 群签名 密码学分析 匿名性 矢量空间秘密共享
下载PDF
基于流言机制的Ad Hoc网络声誉传播与收敛 被引量:1
19
作者 张依惠 许力 沈金波 《福建师范大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第2期28-31,40,共5页
在建立一个完整的声誉机制数学模型的基础上,证明在不借助其它节点帮助下,其它节点储存的某一节点的声誉值将随着时间收敛到同一个值.并通过仿真以及详细的理论分析证明采用流言机制能更有效地、快速地传播声誉值.
关键词 AD HOC网络 声誉机制 流言机制
下载PDF
机会式网络编码的用户协作 被引量:1
20
作者 李世唐 郑宝玉 《南京邮电大学学报(自然科学版)》 2010年第2期27-30,35,共5页
在两用户相互协作向基站传送数据的无线通信环境下,研究了基于机会式网络编码的协作策略:发送数据的用户节点把正确接收到的伙伴信息与自己将要发送的原始信息进行异或相加后再编码(或把两组信息先编码后再异或相加),然后将所得数据再... 在两用户相互协作向基站传送数据的无线通信环境下,研究了基于机会式网络编码的协作策略:发送数据的用户节点把正确接收到的伙伴信息与自己将要发送的原始信息进行异或相加后再编码(或把两组信息先编码后再异或相加),然后将所得数据再发送出去。在假设所有的信道都存在衰落现象下,给出了传统的协作传输和机会式网络编码的协作传输策略下系统中断概率公式。仿真结果说明,相对于非协作传输与传统的协作传输,机会式网络编码协作策略具有较好的性能。 展开更多
关键词 网络编码 用户协作 存储转发 系统中断概率
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部