期刊文献+
共找到125篇文章
< 1 2 7 >
每页显示 20 50 100
二叉Trie树下电力监控分布式数据库安全访问混沌加密控制
1
作者 巩宇 胡文兴 +2 位作者 于亚雄 崔钰 刘轩 《沈阳工业大学学报》 北大核心 2025年第1期83-91,共9页
【目的】电力监控系统承载着大量敏感信息,包括电力设备的运行数据、电力负荷情况及用户用电信息等。这些数据对保障电力系统的安全和稳定至关重要,因此保证这些数据的安全性是电力监控系统的关键。分布式数据库作为电力监控系统的核心... 【目的】电力监控系统承载着大量敏感信息,包括电力设备的运行数据、电力负荷情况及用户用电信息等。这些数据对保障电力系统的安全和稳定至关重要,因此保证这些数据的安全性是电力监控系统的关键。分布式数据库作为电力监控系统的核心组成部分,具有处理速度快、数据存储量大等优势,但也面临着数据泄露、非法访问等安全隐患。【方法】为了增强电力监控系统的安全性,提出了一种基于二叉Trie树的电力监控分布式数据库安全访问混沌加密控制方法。采用SRP-6协议进行身份认证,确保只有经过授权的用户能够访问电力监控系统。SRP-6协议通过对身份信息的加密处理,有效防止了恶意攻击者伪造身份访问。在分布式数据库的环境中,密钥的管理是极具挑战性的任务。由于分布式系统涉及多个节点,且不同用户的权限和密钥各不相同,因此需要建立一个高效且安全的密钥管理机制。本文采用了二叉Trie树作为密钥管理结构,二叉Trie树是一种能够快速检索和存储密钥的高效数据结构,通过二叉Trie树的层次化结构,实现密钥的快速定位和分配。每个节点代表密钥管理中的一个步骤,叶节点则存储具体的加密密钥。通过这种树形结构,系统可以轻松管理大量的密钥,减少了密钥存储的冗余,同时提高了密钥分发的效率。二叉Trie树的使用也降低了密钥泄露的风险,增强了系统的整体安全性。在密钥管理的基础上,引入混沌加密技术,结合Tent映射和Logistic映射两种混沌模型,用于生成加密数据所需的随机数和轮密钥。Tent映射通过折叠和扩展操作将输入值映射到[0,1)区间,而Logistic映射则通过迭代生成伪随机序列,两者共同构成了混沌加密的基础。通过这种方式,电力监控分布式数据库中的数据被加密为不可预测的密文,极大程度上提高了攻击者通过分析密文推导明文的难度。【结果】所提方法在增强加密强度和提高系统安全性的同时,还具备较好的性能。通过控制密文分布的频率,保证加密数据的均匀性,密文的分布频次能够保持在2800次以上。雪崩效应值超过0.524,证明了所提方法在数据加密方面的有效性。【结论】与传统方法相比,本文方法在保证数据安全性的同时,减少了计算和存储资源的消耗,适合大规模分布式数据库的应用。 展开更多
关键词 二叉Trie树 电力监控 分布式数据库 安全访问 混沌加密 srp-6协议 TENT映射 LOGISTIC映射
在线阅读 下载PDF
基于SRP算法的安全AODVjr协议
2
作者 梁滋璐 夏侯士戟 陈东义 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第S1期121-126,共6页
无限传感器网络由大量具有微处理能力的传感器节点组成,对物理环境参数进行各种监控。路由是无限传感网络中的一个重要问题,路由协议用于实现各种路由功能。AODVjr协议是应用最为广泛的无限传感器网络路由协议。作为AODV协议的简化,AOD... 无限传感器网络由大量具有微处理能力的传感器节点组成,对物理环境参数进行各种监控。路由是无限传感网络中的一个重要问题,路由协议用于实现各种路由功能。AODVjr协议是应用最为广泛的无限传感器网络路由协议。作为AODV协议的简化,AODVjr协议省略了AODV协议中的各项优化措施,因此在节能性方面优于AODV协议。但是AODVjr协议没有在路由过程中采取安全措施,因此不能对路径信息和传送的数据提供安全保障。该文将SRP安全算法应用于AODVjr协议,提出了能够保障路径信息安全的SAODVjr协议,并给出了协议安全性的理论证明。 展开更多
关键词 AODVjr协议 路由协议 安全性 无线传感器网络
在线阅读 下载PDF
域间路由安全增强及区块链技术的应用研究 被引量:3
3
作者 王群 李馥娟 +2 位作者 倪雪莉 夏玲玲 马卓 《计算机科学与探索》 CSCD 北大核心 2024年第12期3144-3174,共31页
边界网关协议(BGP)是目前互联网中事实上的域间路由标准,其安全性建立在自治系统(AS)身份及路径真实完整基础上,但BGP自身缺乏相应的安全保障机制,其安全问题备受关注。区块链作为构建新一代信息基础设施的创新技术,支撑在开放互联网环... 边界网关协议(BGP)是目前互联网中事实上的域间路由标准,其安全性建立在自治系统(AS)身份及路径真实完整基础上,但BGP自身缺乏相应的安全保障机制,其安全问题备受关注。区块链作为构建新一代信息基础设施的创新技术,支撑在开放互联网环境中构建分布式多方信任体系,为当前传统BGP安全增强中遇到的问题和挑战提供了技术应对。根据技术发展和安全迭代,将BGP安全增强划分为3个递进阶段:以安全边界网关协议(S-BGP)为代表的理论创新阶段,以资源公钥基础设施(RPKI)为安全基础的应用实践阶段,以及基于区块链技术的创新发展阶段。分析BGP路由传播方式和路由策略的脆弱性,以及前缀劫持、路径伪造和路由泄露3类典型的安全威胁方式;梳理传统BGP安全增强技术路线和研究脉络,重点从主动防御和异常检测两个方面讨论针对错误路由宣告攻击的应对机制;在简要介绍区块链技术基本原理的基础上,利用区块链的去中心化、防篡改、可溯源、分布式部署等特性,重点探讨基于区块链的BGP安全增强技术的实现思想、路径和方法;主要结合区块链技术的应用,讨论BGP安全增强中面临的挑战,并对未来研究方向进行展望。 展开更多
关键词 边界网关协议 安全增强 区块链 资源公钥基础设施 路由认证
在线阅读 下载PDF
基于标识密码的内生安全最短路径优先协议
4
作者 荀鹏 陈红艳 +1 位作者 王勇志 李世杰 《计算机工程与科学》 CSCD 北大核心 2024年第6期1022-1031,共10页
路由协议如开放的最短路径优先协议OSPFV2的安全运行对网络的连通及信息安全传输至关重要。传统OSPFV2协议在设计上缺少抵御源路由伪造或路由信息篡改的能力,致使组网易遭遇攻击,而现有的安全策略多为外挂式,易引发新的安全问题或安全... 路由协议如开放的最短路径优先协议OSPFV2的安全运行对网络的连通及信息安全传输至关重要。传统OSPFV2协议在设计上缺少抵御源路由伪造或路由信息篡改的能力,致使组网易遭遇攻击,而现有的安全策略多为外挂式,易引发新的安全问题或安全效能低,为此,提出基于标识密码的内生安全OSPFV2协议,将标识密码内嵌于路由交换流程内,使网络具备高效的、内生式的抵御路由在传输过程中的篡改和伪造攻击能力。另一方面,考虑大范围部署安全OSPFV2协议存在多种限制因素,利用不透明链路状态通告,设计支持增量部署的运行机制。仿真实验表明,设计的内生安全OSPFV2协议在不损耗过多收敛时延的同时,具备抵御源路由伪造、数据篡改的安全能力。 展开更多
关键词 OSPFV2协议 源路由伪造 内生安全 标识密码
在线阅读 下载PDF
基于深度强化学习的可信分簇路由协议 被引量:1
5
作者 段辉 石琼 师智斌 《仪表技术与传感器》 CSCD 北大核心 2024年第2期117-126,共10页
针对分簇路由协议中恶意节点充当簇头的安全性问题以及基于深度强化学习的路由协议存在收敛慢、波动大的难题,提出了一种基于信任机制和深度强化学习算法soft actor-critic(SAC)的分簇路由协议。该协议首先运用改进的标签传播算法对网... 针对分簇路由协议中恶意节点充当簇头的安全性问题以及基于深度强化学习的路由协议存在收敛慢、波动大的难题,提出了一种基于信任机制和深度强化学习算法soft actor-critic(SAC)的分簇路由协议。该协议首先运用改进的标签传播算法对网络进行分簇。然后采用基于信任的簇头选举机制从簇内选出可信簇头,并采取主-从簇头机制防止簇头“叛变”成为恶意节点。最后利用SAC算法,将簇头作为智能体,实现动态路由决策。实验结果表明:该协议相较于RTRPT、SCR-TBE以及基于DQN、D3QN、PPO的路由协议,具有更优的性能和更好的收敛性。其丢包率、平均时延和网络吞吐量指标均为最优。在多个测试场景下,相较于PPO方案性能最小提升3.97%,最大提升22.39%。 展开更多
关键词 无线传感器网络 分簇路由协议 网络安全 深度强化学习 信任机制
在线阅读 下载PDF
RPKI去中心化安全增强技术综述 被引量:1
6
作者 秦超逸 张宇 方滨兴 《通信学报》 EI CSCD 北大核心 2024年第7期196-205,共10页
资源公钥基础设施(RPKI)搭建了中心层级化的IP地址资源认证基础设施。在增强互联网域际路由系统安全的同时,RPKI也将中心性引入路由系统。根据证书认证中心职能,提出RPKI体系中的认证中心、操作中心和发布中心,并从3个中心对RPKI去中心... 资源公钥基础设施(RPKI)搭建了中心层级化的IP地址资源认证基础设施。在增强互联网域际路由系统安全的同时,RPKI也将中心性引入路由系统。根据证书认证中心职能,提出RPKI体系中的认证中心、操作中心和发布中心,并从3个中心对RPKI去中心化安全增强技术综述。首先,从认证、操作和发布角度细化RPKI中心化风险。其次,从3个风险角度分类RPKI去中心化安全增强技术的技术思路和解决措施。再次,从安全性、可扩展性和增量部署分析比较相关技术。最后,总结存在的问题并展望未来的研究方向。 展开更多
关键词 边界网关协议 资源公钥基础设施 域间路由安全 区块链 去中心化
在线阅读 下载PDF
基于串空间的Ad Hoc安全路由协议攻击分析模型 被引量:8
7
作者 董学文 马建峰 +2 位作者 牛文生 毛立强 谢辉 《软件学报》 EI CSCD 北大核心 2011年第7期1641-1651,共11页
根据ad hoc安全路由协议的特点,分析串空间理论的优势和不足,并在串空间分析协议的基础上,设计出一种返回不存在路由的协议攻击分析模型.以扩展SRP协议为例,验证了模型的正确性.
关键词 串空间 攻击分析模型 不存在路由 srp(security routing protocol)协议
在线阅读 下载PDF
一种Ad Hoc网络中安全的网格路由协议 被引量:10
8
作者 陈晶 崔国华 +1 位作者 杨木祥 粟栗 《计算机学报》 EI CSCD 北大核心 2006年第9期1648-1656,共9页
在大而密集的移动Ad Hoc网络环境下,基于位置的路由协议使用位置信息进行报文的转发,在性能方面明显优于基于拓扑图的路由协议.现在虽然研究Ad Hoc中安全路由协议的文章很多,但是却很少有人考虑到基于位置的路由协议的安全性.该文在网... 在大而密集的移动Ad Hoc网络环境下,基于位置的路由协议使用位置信息进行报文的转发,在性能方面明显优于基于拓扑图的路由协议.现在虽然研究Ad Hoc中安全路由协议的文章很多,但是却很少有人考虑到基于位置的路由协议的安全性.该文在网格定位服务(Grid Location Service,GLS)的基础上,提出了安全的网格路由协议(Secure Grid Routing Protocol,SGRP).SGRP补充了TESLA方案,添加了新节点加入网络的认证过程,以适应Ad Hoc网络高移动性和高灵活性的特点,从而可以有效地抵御外部节点的攻击.为了清晰表述SGRP处理报文的流程,文章使用形式语言自动机进行描述,并对其中关键的认证过程做了形式化分析.SGRP还提出了一种信誉系统,使得节点可以通过综合的信誉信息,限制内部背叛节点的恶意行为.最后的仿真结果显示,当有中断攻击节点存在的情况下,SGRP有效地孤立了攻击节点,性能上优于GLS. 展开更多
关键词 AD HOC网络 网格路由协议 安全路由 广播认证 信誉评估
在线阅读 下载PDF
基于无线传感器网络路由协议的安全机制研究 被引量:15
9
作者 覃伯平 周贤伟 +1 位作者 杨军 李晓勤 《传感技术学报》 CAS CSCD 北大核心 2006年第4期1276-1278,1283,共4页
针对无线传感器网络中现有部分路由协议考虑安全需求不够的问题,提出一种基于路由协议的安全机制(RPSS)。该安全机制把节省节点能耗和增强路由安全性作为设计目标,采用低能量密钥管理方案和减少转发节点计算量的方法,有效地降低节点的... 针对无线传感器网络中现有部分路由协议考虑安全需求不够的问题,提出一种基于路由协议的安全机制(RPSS)。该安全机制把节省节点能耗和增强路由安全性作为设计目标,采用低能量密钥管理方案和减少转发节点计算量的方法,有效地降低节点的耗能。通过预设密钥和证书,在路由建立阶段增加安全机制,得到一种较优的安全路由方案。经过安全性分析和性能分析,该安全机制可防御虚假路由信息、Sybile和确认欺骗等攻击;还具有适用面广、耗能低和计算量小的优势。 展开更多
关键词 无线传感器网络 路由协议 安全机制
在线阅读 下载PDF
移动Ad hoc网络路由协议安全研究 被引量:6
10
作者 易平 蒋嶷川 +1 位作者 钟亦平 张世永 《计算机科学》 CSCD 北大核心 2005年第6期37-40,64,共5页
移动ad hoc网络是一种完全由移动主机构成的网络,其主要特点为网络拓扑易变,带宽、能源有限。这些特点使得适应于固定网络的安全策略在移动ad hoc网络上不能很好地发挥作用,需要设计一些针对其特点的解决方案.该文介绍了针对移动ad hoc... 移动ad hoc网络是一种完全由移动主机构成的网络,其主要特点为网络拓扑易变,带宽、能源有限。这些特点使得适应于固定网络的安全策略在移动ad hoc网络上不能很好地发挥作用,需要设计一些针对其特点的解决方案.该文介绍了针对移动ad hoc网络路由协议安全方面的最新研究进展,首先介绍了移动ad hoc网络的安全弱点和攻击类型,其后时一些典型方案进行了说明,分析了各种方案的优点和缺点,并进行了综合比较。文中分析了目前协议存在的一些问题并提出了相应的改进方法,最后指出了下一步研究方向。 展开更多
关键词 HOC网络 移动AD 安全研究 路由协议 移动AD 网络拓扑 主要特点 安全策略 固定网络 解决方案 研究进展 协议安全 网络路由 攻击类型 综合比较 改进方法 研究方向 主机构 带宽
在线阅读 下载PDF
一种Ad Hoc网络中的安全匿名按需路由协议 被引量:8
11
作者 陈晶 崔国华 +1 位作者 洪亮 付才 《计算机科学》 CSCD 北大核心 2007年第1期29-33,60,共6页
虽然现在研究AdHoc网络中安全的文章很多,但是很少有人考虑到匿名的问题。本文中,匿名性的定义更加严格,将匿名性细分为身份保密、位置保密和路由匿名三个部分。文章提出安全匿名按需路由协议(SADR,Secure Anonymous Routing)不但保证... 虽然现在研究AdHoc网络中安全的文章很多,但是很少有人考虑到匿名的问题。本文中,匿名性的定义更加严格,将匿名性细分为身份保密、位置保密和路由匿名三个部分。文章提出安全匿名按需路由协议(SADR,Secure Anonymous Routing)不但保证了路由安全形成和维护,数据安全传输,并且同时满足了匿名性各个方面的要求,特别是很容易被忽略的身份匿名性和强位置保密性,使得恶意节点无法获得合法节点的身份与位置信息,从而难于进行攻击。为了清晰准确的表达SADR协议的过程,引入了DFA(deterministic finite automaton)进行描述,并使用BAN逻辑推理规则进行了安全性证明。最后,对比仿真数据,分析了加入安全匿名机制后,给性能上带来的影响。 展开更多
关键词 Ad HOC 网络安全 匿名性 路由协议
在线阅读 下载PDF
互联网域间路由系统安全态势评估 被引量:9
12
作者 刘欣 王小强 +1 位作者 朱培栋 彭宇行 《计算机研究与发展》 EI CSCD 北大核心 2009年第10期1669-1677,共9页
基于边界网关协议BGP的互联网域间路由系统缺乏必要的安全机制,面临严重的安全威胁.尽管人们对BGP路由系统的安全问题进行了详尽研究,但是很少量化该系统的安全态势,并且网络管理员也确实需要有用的安全态势信息来感知自治系统(AS)的路... 基于边界网关协议BGP的互联网域间路由系统缺乏必要的安全机制,面临严重的安全威胁.尽管人们对BGP路由系统的安全问题进行了详尽研究,但是很少量化该系统的安全态势,并且网络管理员也确实需要有用的安全态势信息来感知自治系统(AS)的路由安全状况.为了解决这个问题,分析了互联网域间路由系统的层次特性,提出了一个基于BGP异常路由的安全评估模型.该方法的基本思想是基于BGP路由系统的层次特性构造路由状态树,准确地刻画BGP路由系统中各路由实体之间的层次关系、存储和表达每个实体的路由安全状态;并根据所检测的异常路由计算每个实体的路由安全状态.实验测试表明,该模型能同时评估BGP路由器、自治系统和互联网域间路由系统的安全威胁态势,可为网络管理员提供直观的安全态势曲线. 展开更多
关键词 边界网关协议 域间路由系统 异常路由 安全评估 安全威胁态势
在线阅读 下载PDF
无线移动自组网安全路由协议的分析与研究 被引量:6
13
作者 王英龙 王美琴 +1 位作者 王少辉 潘景山 《计算机应用研究》 CSCD 北大核心 2004年第9期161-163,共3页
针对无线移动自组网路由协议的安全问题,重点研究安全路由协议的设计方法。首先介绍Adhoc网络的本质特点,分析了Adhoc网络中存在的安全问题;然后对移动自组网安全条件进行了归纳,笔者重点介绍了包括SRP,SAR与ARAN在内的有代表性的几种... 针对无线移动自组网路由协议的安全问题,重点研究安全路由协议的设计方法。首先介绍Adhoc网络的本质特点,分析了Adhoc网络中存在的安全问题;然后对移动自组网安全条件进行了归纳,笔者重点介绍了包括SRP,SAR与ARAN在内的有代表性的几种安全路由协议的设计思路及其特点,并针对每种安全路由协议,分析了其中的安全特性。通过综合比较与分析,笔者提出设计安全路由协议的关键技术。 展开更多
关键词 无线 自组网 安全 路由协议
在线阅读 下载PDF
移动Ad hoc网络中一种信任评估模型 被引量:9
14
作者 洪亮 洪帆 +1 位作者 张明猛 余院兰 《计算机科学》 CSCD 北大核心 2006年第7期31-33,共3页
移动Ad hoc网络没有固定的网络基础设施、网络拓扑结构频繁动态变化、无线信道完全开放、网络缺乏自稳定性。在这样的网络中,节点之间的相互信任对网络的安全保障与可靠运行均具有重要的意义。本文提出一个模型,用于网络节点之间的信任... 移动Ad hoc网络没有固定的网络基础设施、网络拓扑结构频繁动态变化、无线信道完全开放、网络缺乏自稳定性。在这样的网络中,节点之间的相互信任对网络的安全保障与可靠运行均具有重要的意义。本文提出一个模型,用于网络节点之间的信任评估。在这个模型中,信任被定义成信任评估主体对客体的一个多角度的动态的评价,同时模型提供了一个合理的方法用于综合直接经验和间接经验。最后,将模型应用于移动Ad hoc的一种路由协议中,以示举例。 展开更多
关键词 移动ADHOC网络 信任评估 安全保障 路由协议
在线阅读 下载PDF
移动adhoc网络中DOS攻击及其防御机制 被引量:15
15
作者 易平 钟亦平 张世永 《计算机研究与发展》 EI CSCD 北大核心 2005年第4期697-704,共8页
移动adhoc网络由于其动态拓扑、无线信道以及各种资源有限的特点,特别容易遭受拒绝服务(DOS)攻击.提出了移动adhoc网络中一种新的DOS攻击模型———adhocflooding攻击及其防御策略.该攻击主要针对移动adhoc网络中的按需路由协议,如AODV,... 移动adhoc网络由于其动态拓扑、无线信道以及各种资源有限的特点,特别容易遭受拒绝服务(DOS)攻击.提出了移动adhoc网络中一种新的DOS攻击模型———adhocflooding攻击及其防御策略.该攻击主要针对移动adhoc网络中的按需路由协议,如AODV,DSR等.adhocflooding攻击是通过在网络中泛洪发送超量路由查询报文及数据报文,大量地占用网络通信及节点资源,以至于阻塞节点正常的通信.分析adhocflooding攻击之后,提出了两种防御策略:其一是邻居阻止,即当入侵者发送大量路由查询报文时,邻居节点降低对其报文的处理优先级,直至不再接收其报文.其二是路径删除,即目标节点将入侵者发送攻击报文的路径删除,以阻止其继续发送攻击报文.模拟实验证实,通过这两种方法的结合,能够有效地阻止网络中的adhocflooding攻击行为. 展开更多
关键词 移动AD HOC网络 路由协议 网络安全 拒绝服务 ad HOC flooding攻击
在线阅读 下载PDF
基于信任评估的安全路由方案设计 被引量:8
16
作者 杨成云 张明清 唐俊 《计算机工程》 CAS CSCD 北大核心 2010年第7期122-125,128,共5页
分析基于贝叶斯方法的信任评估过程,针对其不能较好反映信任评估的一些重要属性的缺陷,对其信任更新过程进行改进与优化,增强贝叶斯信任评估方法的健壮性和有效性。提出基于贝叶斯方法的信任评估模型和安全路由框架,并实现一种基于AODV... 分析基于贝叶斯方法的信任评估过程,针对其不能较好反映信任评估的一些重要属性的缺陷,对其信任更新过程进行改进与优化,增强贝叶斯信任评估方法的健壮性和有效性。提出基于贝叶斯方法的信任评估模型和安全路由框架,并实现一种基于AODV的安全可信路由方案TBAODV。仿真实验验证了该方案的有效性。 展开更多
关键词 AD HOC网络 AODV协议 安全路由 信任 贝叶斯方法
在线阅读 下载PDF
一种基于Shamir的安全WSN分簇路由协议设计 被引量:4
17
作者 戴国勇 吕何新 +3 位作者 丁健龙 赵方 毛科技 彭丰 《传感技术学报》 CAS CSCD 北大核心 2022年第6期818-824,共7页
路由协议在无线传感器网络中承担着数据的采集和转发等重要任务。针对目前的无线传感器网络路由协议存在数据安全性不高、网络可靠性差等问题,提出一种基于Shamir密钥交换的分簇型WSN路由协议(SSCRP)。根据节点剩余能量、接收信号强度... 路由协议在无线传感器网络中承担着数据的采集和转发等重要任务。针对目前的无线传感器网络路由协议存在数据安全性不高、网络可靠性差等问题,提出一种基于Shamir密钥交换的分簇型WSN路由协议(SSCRP)。根据节点剩余能量、接收信号强度、节点到基站的最短路径长度以及节点的负载率等因子进行簇头的选择。考虑到恶意节点侵入网络,使用Shamir密钥共享算法设计了轻量级的数据加密方案,为了均衡网络能耗提高网络整体的生存期,利用簇头的剩余能量和簇拥塞率及时进行簇头的轮换。实验结果表明SSCRP协议在端到端延时、数据包交付率、节点平均通信成本以及网络生存时间方面都表现出较好的性能。 展开更多
关键词 WSN 路由协议 能耗均衡 数据加密 网络安全
在线阅读 下载PDF
蓝牙用户认证方案的设计与仿真实现 被引量:4
18
作者 王利涛 郁滨 《计算机工程与设计》 CSCD 北大核心 2008年第14期3607-3609,共3页
针对蓝牙现有认证无法确认设备使用者的问题,在分析研究已有安全机制的基础上,提出蓝牙用户认证的一种实现方案,设计了用户认证协议,并有针对性地进行改进与简化,进而提出了S-ECSRP协议。仿真实现结果表明,提出的方案是可行的,同时验证... 针对蓝牙现有认证无法确认设备使用者的问题,在分析研究已有安全机制的基础上,提出蓝牙用户认证的一种实现方案,设计了用户认证协议,并有针对性地进行改进与简化,进而提出了S-ECSRP协议。仿真实现结果表明,提出的方案是可行的,同时验证了蓝牙用户认证协议S-ECSRP是实用且有效的。 展开更多
关键词 蓝牙 安全 用户认证 协议 安全远程口令协议 仿真
在线阅读 下载PDF
利用类型推理验证Ad Hoc安全路由协议 被引量:7
19
作者 李沁 曾庆凯 《软件学报》 EI CSCD 北大核心 2009年第10期2822-2833,共12页
提出一种基于类型推理的移动Ad-Hoc网络安全路由协议的形式化验证方法.定义了一种邻域限制通信演算NCCC(neighborhood-constrained communication calculus),包括演算的语法和基于规约的操作语义,在类型系统中描述了移动Ad-Hoc网络路由... 提出一种基于类型推理的移动Ad-Hoc网络安全路由协议的形式化验证方法.定义了一种邻域限制通信演算NCCC(neighborhood-constrained communication calculus),包括演算的语法和基于规约的操作语义,在类型系统中描述了移动Ad-Hoc网络路由协议的安全属性,定义了近似攻击消息集用以精简Dolev-Yao攻击模型.还给出了该方法的一个协议验证实例.基于类型推理,该方法不仅能够验证协议的安全性,也可以得出针对协议的攻击手段.因为攻击集的精简,有效地缩减了推理空间. 展开更多
关键词 安全协议验证 ad-hoc网络协议 安全路由协议 类型推理
在线阅读 下载PDF
基于BAN逻辑的ad hoc移动网络路由协议的安全性分析 被引量:4
20
作者 王英龙 王继志 王美琴 《通信学报》 EI CSCD 北大核心 2005年第4期125-129,共5页
Ad hoc移动网络路由协议为加强其安全性,采用了密码技术,使其成为安全协议的一种。这使得采用形式化的方法分析其安全性成为可能。考虑ad hoc移动网络路由协议的特点,采用BAN逻辑对协议的安全性进行描述,提出了协议应满足的条件。并对... Ad hoc移动网络路由协议为加强其安全性,采用了密码技术,使其成为安全协议的一种。这使得采用形式化的方法分析其安全性成为可能。考虑ad hoc移动网络路由协议的特点,采用BAN逻辑对协议的安全性进行描述,提出了协议应满足的条件。并对协议的运行过程进行了形式化,给出具体的分析方法。采用该方法对安全路由协议SADSR进行了安全验证,说明方法的有效性。 展开更多
关键词 无线通信 AD HOC 路由协议 安全 BAN逻辑
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部