期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
适用于无线传感器网络的广播认证算法 被引量:4
1
作者 姚宣霞 郑雪峰 周贤伟 《通信学报》 EI CSCD 北大核心 2010年第11期49-55,共7页
为了在无线传感器网络中对广播信息进行有效地认证,使用广播者与各预定接收者的共享密钥计算的广播消息鉴别码,基于Nyberg快速单向累加器的单向性、半交换性和吸收性,构造了一种适用于无线传感器网络的广播认证算法,并从安全性、抗俘获... 为了在无线传感器网络中对广播信息进行有效地认证,使用广播者与各预定接收者的共享密钥计算的广播消息鉴别码,基于Nyberg快速单向累加器的单向性、半交换性和吸收性,构造了一种适用于无线传感器网络的广播认证算法,并从安全性、抗俘获能力和开销等方面对算法进行了详细的分析,分析表明该算法能够在小范围内实现对随机广播信息的即时认证,可满足无线传感器网络对广播认证的基本要求。 展开更多
关键词 无线传感器网络 广播认证 单向累加器 半交换性 吸收性
在线阅读 下载PDF
一种基于蜂窝模型的无线传感器网络密钥分配方案 被引量:3
2
作者 姚宣霞 郑雪峰 武涛 《传感技术学报》 CAS CSCD 北大核心 2008年第11期1923-1928,共6页
为了提高网络的安全连通性、可扩展性和降低存储开销,本文基于蜂窝模型,采用秘密绑定的思想,提出了一种有效的分组密钥分配方案。在该方案中,同一组的节点利用基于多项式的密钥预分配方法建立共享密钥,组间相邻节点借助HMAC函数绑定的... 为了提高网络的安全连通性、可扩展性和降低存储开销,本文基于蜂窝模型,采用秘密绑定的思想,提出了一种有效的分组密钥分配方案。在该方案中,同一组的节点利用基于多项式的密钥预分配方法建立共享密钥,组间相邻节点借助HMAC函数绑定的秘密建立共享密钥。并将共享密钥的建立限制在网络部署之初,网络更新中共享密钥的建立则需要经过基站的确认。此外,通过分析子区域半径与各个参数的关系,找出了其最佳取值,实现了对蜂窝模型密钥管理方案的优化。 展开更多
关键词 无线传感器网络 密钥分配 蜂窝模型 HMAC 秘密绑定
在线阅读 下载PDF
一种有效的无线传感器网络安全路由方案 被引量:1
3
作者 姚宣霞 郑雪峰 周芳 《计算机科学》 CSCD 北大核心 2009年第7期52-55,共4页
为了在无线传感器网络中实现安全、有效的路由,根据节点的分组转发率、距离目标节点的距离和节点的剩余能量建立了一个本地信任模型。并利用所建立的信任模型和多目标决策技术,以节点的剩余能量、信任值、方向因子和到目标节点的距离为... 为了在无线传感器网络中实现安全、有效的路由,根据节点的分组转发率、距离目标节点的距离和节点的剩余能量建立了一个本地信任模型。并利用所建立的信任模型和多目标决策技术,以节点的剩余能量、信任值、方向因子和到目标节点的距离为依据选择路由的下一跳节点,同时,在相邻节点之间使用基于对称密码体制的加密和认证机制,确保分组的安全转发。所提出的路由方案不但可阻止大多数路由攻击、实现安全路由,而且能够在网络寿命和有效性之间进行很好的平衡,实现有效的路由。 展开更多
关键词 无线传感器网络 剩余能量 信任值 下一跳 多目标决策
在线阅读 下载PDF
无线传感器网络密钥管理问题分析 被引量:2
4
作者 姚宣霞 张杨 《山东科技大学学报(自然科学版)》 CAS 2006年第2期88-91,共4页
分析了无线传感器网络(Wireless Sensor Networks,WSN)面临的各种安全威胁,明确了其安全状况。集中对无线传感器网络安全领域中最基本的安全问题,即密钥管理进行分析,综述了该领域的研究工作,通过对现有密钥管理方案的研究和分类对比,... 分析了无线传感器网络(Wireless Sensor Networks,WSN)面临的各种安全威胁,明确了其安全状况。集中对无线传感器网络安全领域中最基本的安全问题,即密钥管理进行分析,综述了该领域的研究工作,通过对现有密钥管理方案的研究和分类对比,对密钥管理问题的研究进行了总结和展望,指出了无线传感器网络中密钥管理的研究方向。 展开更多
关键词 WSN 密钥管理 密钥分配
在线阅读 下载PDF
Oracle数据库中主键的智能生成
5
作者 姚宣霞 郑雪峰 张杨 《山东科技大学学报(自然科学版)》 CAS 2004年第2期75-76,共2页
介绍了一种在Oracle数据库中利用序列和触发器智能生成数据库表主键的方法。通过对所创建的一个简单地主键智能生成器的测试和分析,发现了单纯用行级触发器生成主键存在的局限性,并给出了相应的解决办法。
关键词 触发器 序列 主键
在线阅读 下载PDF
无线传感器网络安全路由研究
6
作者 姚宣霞 郑雪峰 《计算机科学》 CSCD 北大核心 2006年第B12期50-52,共3页
路由技术是无线传感器网络的关键技术,安全路由是保障其正常工作的基础。本文分析了无线传感器网络路由的安全状况,总结了路由攻击的各种方法,根据安全路由的目标,为一些复杂攻击提供了相应的防御措施,给出了安全路由协议的一些基... 路由技术是无线传感器网络的关键技术,安全路由是保障其正常工作的基础。本文分析了无线传感器网络路由的安全状况,总结了路由攻击的各种方法,根据安全路由的目标,为一些复杂攻击提供了相应的防御措施,给出了安全路由协议的一些基本要求和设计原则。最后对无线传感器网络中安全路由技术的研究进行了总结和展望。 展开更多
关键词 WSN 安全路由 认证
在线阅读 下载PDF
基于纹理指纹的恶意代码变种检测方法研究 被引量:58
7
作者 韩晓光 曲武 +2 位作者 姚宣霞 郭长友 周芳 《通信学报》 EI CSCD 北大核心 2014年第8期125-136,共12页
提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作... 提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作为恶意代码的纹理指纹;然后,根据样本的纹理指纹,建立纹理指纹索引结构;检测阶段通过恶意代码纹理指纹块生成策略,采用加权综合多分段纹理指纹相似性匹配方法检测恶意代码变种和未知恶意代码;在此基础上,实现恶意代码的纹理指纹提取及检测原型系统。通过对6种恶意代码样本数据集的分析和检测,完成了对该系统的实验验证。实验结果表明,基于上述方法提取的特征具有检测速度快、精度高等特点,并且对恶意代码变种具有较好的识别能力。 展开更多
关键词 网络安全 恶意代码变种检测 纹理指纹 空间相似性检索
在线阅读 下载PDF
电商物流中“最后一公里”问题研究 被引量:159
8
作者 杨聚平 杨长春 姚宣霞 《商业经济与管理》 CSSCI 北大核心 2014年第4期16-22,32,共8页
电子商务物流中"最后一公里"作为唯一直接与最终用户接触的阶段,存在配送成本高、服务质量低等问题,是影响电子商务发展的一个重要因素。文章在深入研究国内外电子商务"最后一公里"配送方案的基础上,对现有成功配... 电子商务物流中"最后一公里"作为唯一直接与最终用户接触的阶段,存在配送成本高、服务质量低等问题,是影响电子商务发展的一个重要因素。文章在深入研究国内外电子商务"最后一公里"配送方案的基础上,对现有成功配送方案的成功原因和适用范围进行了定性分析。从人文、地理、经济和配送需求等方面对电商客户进行了特征提取和聚类分析,划分了客户群体。并以客户群体为导向,构建了一个集公共电子提货柜、人工自助提货和送货上门等多种配送方案的电商物流"最后一公里"综合配送模型,以解决该阶段配送中存在的众多问题。 展开更多
关键词 电商物流 “最后一公里”配送 配送体系
在线阅读 下载PDF
电子商务物流中的间接配送模式研究 被引量:26
9
作者 杨聚平 杨长春 姚宣霞 《商业研究》 CSSCI 北大核心 2014年第5期162-171,共10页
针对国内电子商务物流"最后一公里"配送中的问题,本文研究了一些发达国家和地区的配送形式,通过对这些配送形式的归类分析,指出间接配送模式是我国电子商务物流"最后一公里"配送阶段未来的发展方向;通过对调查问卷... 针对国内电子商务物流"最后一公里"配送中的问题,本文研究了一些发达国家和地区的配送形式,通过对这些配送形式的归类分析,指出间接配送模式是我国电子商务物流"最后一公里"配送阶段未来的发展方向;通过对调查问卷的分析证明了目前在我国推行间接配送模式的可行性,并指出间接配送模式需遵循的指导原则、目前国内可推行间接配送模式的场合以及各种间接配送形式的适用范围。 展开更多
关键词 电子商务物流 间接配送模式 直接配送模式 管理层面
在线阅读 下载PDF
一种网络流量控制机制 被引量:5
10
作者 于真 姚宣霞 +3 位作者 孙向辉 赵志军 王少杰 范鹏飞 《系统仿真学报》 CAS CSCD 北大核心 2010年第6期1392-1396,共5页
为了解决网络应用层流量的精确控制问题,提出了一种网络流量控制机制,通过旁路方式实现,适用于TCP业务流。该机制由速率估计模块、TCP连接标记模块和阻断包生成模块三部分组成。确定了速率估计模块中时间窗口的适当取值;提出了一种对TC... 为了解决网络应用层流量的精确控制问题,提出了一种网络流量控制机制,通过旁路方式实现,适用于TCP业务流。该机制由速率估计模块、TCP连接标记模块和阻断包生成模块三部分组成。确定了速率估计模块中时间窗口的适当取值;提出了一种对TCP连接进行标记的算法;说明了构造阻断数据包的方法。基于该机制实现了一个网络流量控制系统,对控制效果进行了验证。实验结果表明,该机制能够精确、灵活地实现TCP业务流的流量控制。 展开更多
关键词 TCP 旁路 连接 阻断 速率估计
在线阅读 下载PDF
云计算环境中基于对象和用户的角色访问控制模型 被引量:10
11
作者 韩晓光 姚宣霞 +1 位作者 曲武 锁延锋 《科学技术与工程》 北大核心 2014年第29期229-233,共5页
针对云计算环境中资源按需访问的特点以及不同资源不同用户访问控制的特殊性,基于基本角色访问控制模型(role-based access control,RBAC),提出一种基于对象和用户的角色访问控制模型OURBAC(object-and-user based on RBAC);并设计了具... 针对云计算环境中资源按需访问的特点以及不同资源不同用户访问控制的特殊性,基于基本角色访问控制模型(role-based access control,RBAC),提出一种基于对象和用户的角色访问控制模型OURBAC(object-and-user based on RBAC);并设计了具体的用户访问权限判定规则。以实际实现应用为背景,设计了OURBAC的具体实现流程,对算法的安全性进行了分析,表明本算法使云资源访问控制得以进一步细化,能明显减少系统中角色数量,有效的提高了系统运行效率及安全性。 展开更多
关键词 云计算 访问控制 基于对象和用户 权限规则
在线阅读 下载PDF
一种适用于大型动态群组的密钥管理方案 被引量:3
12
作者 武涛 郑雪峰 +1 位作者 姚宣霞 雷雪梅 《小型微型计算机系统》 CSCD 北大核心 2008年第4期639-642,共4页
组播是一种基于组的有效的数据传输方式,安全组播对许多组播应用程序非常必要.如何在一个大型动态多播群组中实现高效的安全组播,是一个具有挑战性的难题.提出一种新的基于逻辑密钥树的密钥管理方案,该方案集中使用了单向函数,XOR运算,... 组播是一种基于组的有效的数据传输方式,安全组播对许多组播应用程序非常必要.如何在一个大型动态多播群组中实现高效的安全组播,是一个具有挑战性的难题.提出一种新的基于逻辑密钥树的密钥管理方案,该方案集中使用了单向函数,XOR运算,伪随机函数等,大大降低了组控制器的存储量,并且提高了密钥更新的效率.与现存的其他基于逻辑密钥树的方案相比,具有明显的优越性,更适用于大型动态多播群组. 展开更多
关键词 组播通信 安全组播 组密钥管理 单向函数 XOR运算
在线阅读 下载PDF
标准模型下可证安全的基于身份的动态门限签名 被引量:4
13
作者 孙华 周芳 +1 位作者 姚宣霞 邓忠军 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2010年第3期159-163,共5页
目前,对于基于身份的动态门限签名方案来说,这些方案的安全性大多是在随机预言模型下证明的,并且这些门限签名方案中的门限值固定。相对而言,设计标准模型下的门限签名方案更有实际意义。针对以上两个问题,根据Paterson提出的基于身份... 目前,对于基于身份的动态门限签名方案来说,这些方案的安全性大多是在随机预言模型下证明的,并且这些门限签名方案中的门限值固定。相对而言,设计标准模型下的门限签名方案更有实际意义。针对以上两个问题,根据Paterson提出的基于身份的签名方案,利用计算Diffie-Hellman问题的困难性在标准模型下设计了一个无需可信中心、门限值可变的动态门限签名方案。最后,利用双线性对技术对方案的正确性进行了严格证明,并在CDH困难假设下给出了方案安全性的详细分析过程和证明。结果表明,本文方案是可证安全的和可靠的。 展开更多
关键词 标准模型 动态门限签名 计算DIFFIE-HELLMAN问题
在线阅读 下载PDF
基于预共享密钥认证的IKE协议分析与改进 被引量:2
14
作者 武涛 郑雪峰 +1 位作者 姚宣霞 李明祥 《计算机工程》 CAS CSCD 北大核心 2008年第8期147-149,共3页
对基于预共享密钥认证的主模式IKE协议进行研究,针对其安全漏洞以及不支持移动用户的缺陷,提出相应的改进建议。该方案能及时发现并阻止中间人攻击和拒绝服务攻击,同时保护双方的身份,没有固定IP地址的限制。性能分析表明,该方案是安全... 对基于预共享密钥认证的主模式IKE协议进行研究,针对其安全漏洞以及不支持移动用户的缺陷,提出相应的改进建议。该方案能及时发现并阻止中间人攻击和拒绝服务攻击,同时保护双方的身份,没有固定IP地址的限制。性能分析表明,该方案是安全、高效的。 展开更多
关键词 IKE协议 预共享密钥认证 主模式交换 IPSEC协议
在线阅读 下载PDF
一种P2P网络拓扑构造方法DPT 被引量:1
15
作者 于真 姚宣霞 +1 位作者 王颖 王少杰 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2010年第4期103-110,共8页
为了改善Peer-to-Peer(P2P)网络中资源定位的效率,并隔离恶意节点,提出了一种动态的拓扑构造方法DPT,适用于非结构化P2P网络。为邻居节点设置了可变的TTL(time-to-live)值,并在交互后根据各邻居节点的转发情况对其TTL值进行调整;记录了... 为了改善Peer-to-Peer(P2P)网络中资源定位的效率,并隔离恶意节点,提出了一种动态的拓扑构造方法DPT,适用于非结构化P2P网络。为邻居节点设置了可变的TTL(time-to-live)值,并在交互后根据各邻居节点的转发情况对其TTL值进行调整;记录了查询路径上的直接转发节点的连接情况;给出了转发信息的放置方法及拓扑调整算法。仿真实验和分析表明,DPT拓扑构造方法可以将恶意节点隔离至网络边缘,改善了资源定位的效率,有效提高P2P网络的服务质量。 展开更多
关键词 PEER-TO-PEER 非结构化 拓扑 资源定位
在线阅读 下载PDF
一种新的高效的可否认源认证协议 被引量:1
16
作者 武涛 郑雪峰 +1 位作者 姚宣霞 李明祥 《小型微型计算机系统》 CSCD 北大核心 2008年第10期1786-1788,共3页
数据源认证分为可否认的和不可否认的两种.目前,大多数研究都集中在不可否认的数据源认证,可否认的数据源认证相对较少.可否认的数据源认证能够使接收者认证数据的发送源,但却不能向第三方证实数据发送源的真实身份,这种特性对于某些特... 数据源认证分为可否认的和不可否认的两种.目前,大多数研究都集中在不可否认的数据源认证,可否认的数据源认证相对较少.可否认的数据源认证能够使接收者认证数据的发送源,但却不能向第三方证实数据发送源的真实身份,这种特性对于某些特殊的应用非常重要.概述了几个具有代表性的可否认数据源认证方案,指出主要存在的问题有:交互性,低效性,安全的脆弱性等.提出了一种新的高效安全的可否认源认证协议. 展开更多
关键词 数据源认证 可否认源认证 ELGAMAL 数字签名
在线阅读 下载PDF
标准模型下基于身份的环签密方案 被引量:1
17
作者 孙华 郑雪峰 +1 位作者 姚宣霞 刘行兵 《计算机科学》 CSCD 北大核心 2010年第9期85-89,共5页
签密是一个同时提供认证性和保密性的密码学术语,而与分别签名和加密相比,它却具有较低的计算成本。环签密除具有签密的一般属性外还具有匿名性,它允许任一用户代表一组用户进行签密,却不知道真正是谁生成了该签密。提出了一种有效的标... 签密是一个同时提供认证性和保密性的密码学术语,而与分别签名和加密相比,它却具有较低的计算成本。环签密除具有签密的一般属性外还具有匿名性,它允许任一用户代表一组用户进行签密,却不知道真正是谁生成了该签密。提出了一种有效的标准模型下基于身份的环签密方案,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪造性及在适应性选择密文攻击下的不可区分性。 展开更多
关键词 环签密 标准模型 CDH问题 双线性对
在线阅读 下载PDF
UNIX内存管理的研究和分析 被引量:1
18
作者 郑雪峰 林程勇 姚宣霞 《计算机工程与应用》 CSCD 北大核心 2003年第19期139-141,182,共4页
该文对UNIX系统V内存管理进行了较为深入的探讨,阐明了虚存、实存、系统空间、进程空间、页表等的概念及它们之间的内在关系;研究分析了内存管理中的分页系统的优缺点,并提出了一个改进的双表针时钟算法。
关键词 UNIX 内存管理 页表 双表针时钟算法
在线阅读 下载PDF
安全组播中一种有效的密钥更新方案 被引量:1
19
作者 武涛 郑雪峰 姚宣霞 《计算机工程》 CAS CSCD 北大核心 2007年第18期151-153,共3页
组密钥管理作为安全组播的核心问题之一,已成为近年来研究的热点。该文在分析了已有组密钥管理方案的基础上,针对一对多的通信方式提出了一种有效的密钥管理方案,该方案在有成员变动时,与以往的密钥管理方案相比,大大降低了计算量及通信... 组密钥管理作为安全组播的核心问题之一,已成为近年来研究的热点。该文在分析了已有组密钥管理方案的基础上,针对一对多的通信方式提出了一种有效的密钥管理方案,该方案在有成员变动时,与以往的密钥管理方案相比,大大降低了计算量及通信量,对时延敏感的多播应用来讲,具有非常重要的实用价值。 展开更多
关键词 组播通信 安全组播 组密钥管理
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部