期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
一种改进的无线传感器网络随机密钥预分配算法 被引量:3
1
作者 王佳昊 秦志光 +1 位作者 蓝天 赵洋 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第S1期710-713,共4页
在分析现有无线传感器网络随机预分配密钥算法的基础上,通过同时引入q合成技术、多路增强技术与单向密钥序列技术,提出了增强的随机预分配密钥算法H-RKP,并以节点俘获攻击为例对其安全性进行了分析,证明该算法可以进一步提高现有随机预... 在分析现有无线传感器网络随机预分配密钥算法的基础上,通过同时引入q合成技术、多路增强技术与单向密钥序列技术,提出了增强的随机预分配密钥算法H-RKP,并以节点俘获攻击为例对其安全性进行了分析,证明该算法可以进一步提高现有随机预分配密钥算法的安全性. 展开更多
关键词 无线传感器网络 随机密钥预分配 安全性 节点俘获 单向密序列
在线阅读 下载PDF
可证明安全的随机密钥协商协议 被引量:2
2
作者 张小梅 吴福生 彭长根 《现代电子技术》 北大核心 2017年第13期87-90,共4页
主要研究随机密钥协商问题,针对Diffie-Hellman协议、SAKA协议和改进Lin协议、E-SAKA协议等存在的不具有认证功能和不能抵抗中间人攻击等缺陷,应用动态双向认证因子认证方法和非时间同步技术提出一种随机密钥协商协议,该协议适用于OTP... 主要研究随机密钥协商问题,针对Diffie-Hellman协议、SAKA协议和改进Lin协议、E-SAKA协议等存在的不具有认证功能和不能抵抗中间人攻击等缺陷,应用动态双向认证因子认证方法和非时间同步技术提出一种随机密钥协商协议,该协议适用于OTP动态口令系统设计,同时解决密钥协商过程中的动态认证和时间同步问题。最后,在标准模型下证明了方案的安全性。 展开更多
关键词 随机密钥协商 DIFFIE-HELLMAN密协商 DDH问题 可证明安全
在线阅读 下载PDF
一种基于随机密钥的图像置换方案
3
作者 郭景富 古力 +2 位作者 隋永新 梁士利 杨怀江 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2004年第8期1001-1003,共3页
保证敏感信息的保密性是隐蔽通信中的关键问题之一,为此,提出了一种基于随机密钥的图像置换方案,该方案组合应用Baker和Arnold两种变换,并用随机密钥控制置换的进行.分析表明,该方法具有很高的安全性并为隐蔽通信中的敏感信息提供了一... 保证敏感信息的保密性是隐蔽通信中的关键问题之一,为此,提出了一种基于随机密钥的图像置换方案,该方案组合应用Baker和Arnold两种变换,并用随机密钥控制置换的进行.分析表明,该方法具有很高的安全性并为隐蔽通信中的敏感信息提供了一种有效的安全防护方法. 展开更多
关键词 随机密钥 隐蔽通信 Baker置换 Arnold置换 图像置换 信息安全 信息隐藏
在线阅读 下载PDF
基于随机密钥预分布模型的安全定向扩散协议
4
作者 宋飞 谷雨 +1 位作者 周颢 赵保华 《西安交通大学学报》 EI CAS CSCD 北大核心 2007年第12期1423-1426,共4页
为了解决无线传感器网络中定向扩散协议的安全问题,提出一种基于随机密钥预分布模型的安全定向扩散协议.通过建立安全梯度及应用累积报文鉴别码和多层加密,扩展了定向扩散协议的安全机制,使其能够提供点到点的安全数据通信.安全分析表明... 为了解决无线传感器网络中定向扩散协议的安全问题,提出一种基于随机密钥预分布模型的安全定向扩散协议.通过建立安全梯度及应用累积报文鉴别码和多层加密,扩展了定向扩散协议的安全机制,使其能够提供点到点的安全数据通信.安全分析表明,基于随机密钥预分布模型的安全定向扩散协议能够保证定向扩散协议在兴趣扩散、数据传输、路由建立和路径加强阶段的安全性,有效抵御多种由泄密节点发起的攻击. 展开更多
关键词 随机密钥预分布 定向扩散 无线传感器网络
在线阅读 下载PDF
面向移动自组织网络的随机密钥构建策略研究
5
作者 吴冬 魏艳鸣 吴方芳 《电子技术应用》 北大核心 2017年第4期107-111,116,共6页
为了提高移动自组织网络数据通信的安全性,提出了一种随机密钥构建策略算法。首先为每一个节点构建一个路由信息表,记录路由标识、部分路由和完整路由信息。接着依据路由标识进行信息协调,使得两节点共享完整路由。最后,依据共享完整路... 为了提高移动自组织网络数据通信的安全性,提出了一种随机密钥构建策略算法。首先为每一个节点构建一个路由信息表,记录路由标识、部分路由和完整路由信息。接着依据路由标识进行信息协调,使得两节点共享完整路由。最后,依据共享完整路由的二值比特序列表示生成随机密钥,依据最小熵计算比特数上下限。仿真结果表明,与常用的ARAN和TARF安全路由协议相比,在恶意节点比例不同的条件下,采用本文策略改进的DSR路由协议具有更高的报文送达率。 展开更多
关键词 移动自组织网络 随机密钥 恶意节点 DSR 路由算法
在线阅读 下载PDF
基于有偏随机密钥的配电网重构遗传算法 被引量:2
6
作者 宋媛 《电子质量》 2018年第3期8-10,共3页
配电网重构是电力系统分析中研究最多的组合优化问题之一。该文基于有偏随机密钥提出了一种适用于配电网重构求解的有偏随机密钥遗传算法。考虑到常规遗传算法中交叉变异操作中存在的高不确定性,不利于问题求解的收敛速度和寻优能力。... 配电网重构是电力系统分析中研究最多的组合优化问题之一。该文基于有偏随机密钥提出了一种适用于配电网重构求解的有偏随机密钥遗传算法。考虑到常规遗传算法中交叉变异操作中存在的高不确定性,不利于问题求解的收敛速度和寻优能力。引入有偏随机密钥,在交叉变异操作中以一定概率倾向于适应度更高的父辈,一定程度减小了其不确定性,加快了算法求解速度和全局寻优能力。通过仿真验证,结果表明本文所提有偏随机密钥遗传算法相比文献中的常规遗传算法寻优能力更好、求解更快,能良好地应用于配电网重构问题求解。 展开更多
关键词 有偏随机密钥 遗传算法 配电网重构
在线阅读 下载PDF
一种新型随机密钥网络保密通信方案
7
作者 刘晓臣 徐颖 《现代电子技术》 2005年第11期82-83,共2页
提出了一种利用时空混沌同步的随机密钥的数字保密通信方案,时空混沌输出作为加密和解密的钥匙序列,混沌驱动信号与密文序列混合传输,在接收端解密前首先恢复混沌驱动信号,然后恢复时空混沌加密序列。最后的仿真实验结果证明了该方案的... 提出了一种利用时空混沌同步的随机密钥的数字保密通信方案,时空混沌输出作为加密和解密的钥匙序列,混沌驱动信号与密文序列混合传输,在接收端解密前首先恢复混沌驱动信号,然后恢复时空混沌加密序列。最后的仿真实验结果证明了该方案的合理性。 展开更多
关键词 时空混沌同步 随机密钥 保密通信 混沌
在线阅读 下载PDF
缺陷板材二维排样的一种随机密钥遗传算法
8
作者 湛维明 王佳 《南京师范大学学报(工程技术版)》 CAS 2023年第2期25-31,共7页
讨论缺陷板材二维排样问题,即用一张带缺陷区域的板材切割出若干种矩形件,对每种矩形件允许从板材上切割的数量不做限制,优化目标为板材切割出的矩形件的总价值最大.将放置规则和随机密钥遗传算法相结合求解排样方式,用放置规则确定当... 讨论缺陷板材二维排样问题,即用一张带缺陷区域的板材切割出若干种矩形件,对每种矩形件允许从板材上切割的数量不做限制,优化目标为板材切割出的矩形件的总价值最大.将放置规则和随机密钥遗传算法相结合求解排样方式,用放置规则确定当前待排样矩形件在板材上的放置位置,用随机密钥遗传算法确定矩形件的排样序列和排样参数,用极大空闲空间技术处理板材的空闲空间和缺陷区域.为了提高遗传算法对解空间的搜索范围,放置规则采用最下最左和最左最下两种不同的启发式.通过数值实验比较所提方法与文献方法,实验结果表明,所提方法计算时间较少、排样价值较高. 展开更多
关键词 排样问题 随机密钥遗传算法 矩形件 缺陷板材
在线阅读 下载PDF
随机预分配密钥在WSN跟踪算法中的应用 被引量:6
9
作者 王佳昊 王胜坤 +1 位作者 秦志光 李志军 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2005年第6期113-119,共7页
为解决当前无线传感器网络在目标定位与跟踪等领域的安全问题,提出了一种建立在自动跟踪簇基础上的动态簇密钥更新算法MCDGR。传感器节点根据事先设定的敏感度阈值可发现并定位在被监视区域中移动的物体,在被跟踪对象周围组织一定范围... 为解决当前无线传感器网络在目标定位与跟踪等领域的安全问题,提出了一种建立在自动跟踪簇基础上的动态簇密钥更新算法MCDGR。传感器节点根据事先设定的敏感度阈值可发现并定位在被监视区域中移动的物体,在被跟踪对象周围组织一定范围内的节点建立跟踪簇,并使它在逻辑上跟随目标移动,从而建立起分层的路由拓扑结构。通过簇首节点对感测数据进行数据融合后,向sink节点汇报目标位置。同时通过引入以q合成、多路增强与单向密钥序列技术为基础的随机密钥预分配协议,可以在大规模传感器跟踪网络的使用中同时达到提高跟踪精度、安全性和降低能耗的目的。 展开更多
关键词 传感器网络 MCDGR 随机密钥预分配 SINK 跟踪簇
在线阅读 下载PDF
考虑作业姿势舒适的三维装箱问题 被引量:1
10
作者 徐翔斌 吁琴芳 《工业工程》 2024年第2期37-47,共11页
为降低装卸工在货物配装过程中因重复弯腰而罹患肌肉骨骼疾病的概率,同时优化其作业姿势的舒适性,进而减轻作业疲劳,提升社会整体效益,基于人因工程和运筹优化协同优化的视角,从装卸工作业姿势舒适的角度出发,提出并研究考虑作业姿势舒... 为降低装卸工在货物配装过程中因重复弯腰而罹患肌肉骨骼疾病的概率,同时优化其作业姿势的舒适性,进而减轻作业疲劳,提升社会整体效益,基于人因工程和运筹优化协同优化的视角,从装卸工作业姿势舒适的角度出发,提出并研究考虑作业姿势舒适的三维装箱问题。首先对装载作业姿势舒适性进行评价,构建问题模型;其次对货物排序优化和货物放置规则等关键问题进行研究,设计了最大空间法和有偏随机密钥遗传算法相结合的求解算法;最后通过算例进行实验验证。结果表明,提出的模型和算法可以在不增加车辆运输成本的前提下提升装卸工的作业姿势舒适性,并且对于尺寸相对较小及规模相对较少的货物类型作业姿势舒适性的优化空间更大,验证了模型和算法的有效性。 展开更多
关键词 三维装箱 作业姿势舒适 最大空间法 有偏随机密钥遗传算法
在线阅读 下载PDF
基于CAN协议的服务化安全通信方案
11
作者 张平 余卓平 +1 位作者 陈志鑫 田武岭 《汽车零部件》 2024年第1期7-12,25,共7页
针对CAN(controller area network)协议安全性及防护能力不足的问题,提出基于CAN总线的服务化安全通信方案,采用软件加强的方式满足车内通信的安全要求。通过对功能进行服务化定义、采用随机密钥与Seed-Key认证的方式,使CAN总线具有机... 针对CAN(controller area network)协议安全性及防护能力不足的问题,提出基于CAN总线的服务化安全通信方案,采用软件加强的方式满足车内通信的安全要求。通过对功能进行服务化定义、采用随机密钥与Seed-Key认证的方式,使CAN总线具有机密性、真实性和抗重放攻击的能力,同时不会增加网络负载。利用蓝牙模块和车身模块作为试验平台,针对蓝牙解锁功能,对所提出的CAN安全通信方案进行了验证,并采用不同的算法(AES128、、HMAC)满足信息安全防护要求和客户感知要求,同时该协议表现出良好的可靠性。 展开更多
关键词 安全通信 服务化 随机密钥 安全认证 CAN总线
在线阅读 下载PDF
带二维装箱约束的客货滚装船配载决策 被引量:3
12
作者 张煜 马少康 +1 位作者 马杰 李俊 《交通运输系统工程与信息》 EI CSCD 北大核心 2019年第4期202-210,共9页
客货滚装船长期处于人工配载状态,其独特性导致其无法直接采用已有滚装船配载方法.为提高客货滚装港口配载的决策水平,针对配载过程的两阶段和二维装箱特性,以船舱面积利用率最大为目标,构建客货滚装船配载决策模型.为实现大规模求解,... 客货滚装船长期处于人工配载状态,其独特性导致其无法直接采用已有滚装船配载方法.为提高客货滚装港口配载的决策水平,针对配载过程的两阶段和二维装箱特性,以船舱面积利用率最大为目标,构建客货滚装船配载决策模型.为实现大规模求解,设计偏随机密钥混合遗传算法求解,算法由多阶段启发式嵌入偏随机密钥遗传算法构成.多阶段启发式首先通过首层配载、主体配载和补充配载三段启发式完成初始解构造,其次采用横纵倾优化策略调整船舶稳性.算例研究表明,偏随机密钥混合遗传算法表现良好,且在大规模应用实验中鲁棒性较好,可实现客货滚装船的有效配载. 展开更多
关键词 水路运输 船舶配载 遗传算法 客货滚装 二维装箱 随机密钥
在线阅读 下载PDF
基于混沌随机变换控制的奇偶信息隐藏算法 被引量:1
13
作者 古力 郭景富 +2 位作者 梁士利 隋永新 杨怀江 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2004年第8期1017-1019,共3页
为解决信息隐藏算法本身并不提供对敏感信息的安全保护手段的问题,提出了基于混沌随机变换控制的奇偶信息隐藏算法.应用密码学的安全规则,用随机密钥产生一个控制矩阵,并用该矩阵来控制信息的嵌入过程,从而使这个信息隐藏算法本身对敏... 为解决信息隐藏算法本身并不提供对敏感信息的安全保护手段的问题,提出了基于混沌随机变换控制的奇偶信息隐藏算法.应用密码学的安全规则,用随机密钥产生一个控制矩阵,并用该矩阵来控制信息的嵌入过程,从而使这个信息隐藏算法本身对敏感信息提供了有效的安全防护手段,解决了普通隐藏算法中数据隐秘性差的问题. 展开更多
关键词 保密通信 混沌随机变换 控制矩阵 奇偶信息隐藏算法 密码学 随机密钥 信息安全
在线阅读 下载PDF
基于点集拓扑群分形变幻的云计算加密方法 被引量:1
14
作者 郎登何 《电视技术》 北大核心 2013年第15期102-106,共5页
为了加强云计算系统安全,采用点集拓扑分形变幻运算进行随机密钥生成,并运用椭圆加密算法进行数据加密。首先,对云计算安全防护体系结构进行了分析,主要有基础架构安全、用户数据安全和运营管理安全;接着从点击拓扑群论对象模型和分形... 为了加强云计算系统安全,采用点集拓扑分形变幻运算进行随机密钥生成,并运用椭圆加密算法进行数据加密。首先,对云计算安全防护体系结构进行了分析,主要有基础架构安全、用户数据安全和运营管理安全;接着从点击拓扑群论对象模型和分形变幻环运算详细分析了随机密钥生成;最后运用椭圆加密算法完成数据加密。采用指纹特征作为数据源,运用随机性高的点集拓扑分形变幻环运算和安全性高且速度快的椭圆加密算法,在很大程度上保证了用户端与云端数据交互的安全性,具有一定的研究价值。 展开更多
关键词 云计算安全 点集拓扑 分形变幻 随机密钥生成 椭圆加密
在线阅读 下载PDF
基于移动存储设备的主机安全保护系统
15
作者 刘意先 吴限 +1 位作者 罗康健 张巍耀 《中国新通信》 2014年第12期118-120,共3页
为解决计算机主机系统存在的安全漏洞,增强全性,开发出一款基于移动存储设备的主机安全保护系统(以下简称系统)。系统针对当前个人主机的安全性问题,通过修改主机MBR引导,以及主机唤醒后的Hook函数的访问控制,提出了一种新式的、操作简... 为解决计算机主机系统存在的安全漏洞,增强全性,开发出一款基于移动存储设备的主机安全保护系统(以下简称系统)。系统针对当前个人主机的安全性问题,通过修改主机MBR引导,以及主机唤醒后的Hook函数的访问控制,提出了一种新式的、操作简单,同时具有拓展性的主机安全保护措施,保证非专业行的普通用户的主机不受威胁。系统具有唯一性和不可否认性,防止伪造验证信息.同时验证设备与方式具有可更改和可拓展性,由移动存储设备进行动态加密,使以后每次解密的密钥都是不一样的,即使丢失移动存储设备,MBR很难被破解。经过测试,系统可以有效的解决主机的安全问题,实现主机安全保护。 展开更多
关键词 访问控制 附加硬件 随机密钥
在线阅读 下载PDF
一种新的大规模无线传感器网络安全引导模式
16
作者 张立 《北京电子科技学院学报》 2006年第4期9-12,共4页
针对目前无线传感器网络中的安全引导技术的缺乏和不足,提出了一种新的无线传感器网络的安全引导模式。该模式充分利用了目前无线传感器网络部署中提出的分簇算法,并结合随机密钥预分布模型的优点。在合理利用传感器网络有限资源的情况... 针对目前无线传感器网络中的安全引导技术的缺乏和不足,提出了一种新的无线传感器网络的安全引导模式。该模式充分利用了目前无线传感器网络部署中提出的分簇算法,并结合随机密钥预分布模型的优点。在合理利用传感器网络有限资源的情况下,减少了无线传感器网络中单个节点的密钥环长度,节约了节点资源,延长了网络生命周期。文中论述了该模式的构架,引导过程,并对该模式进行了仿真分析。 展开更多
关键词 无线传感器网络 安全引导 随机密钥预分布 分簇算法
在线阅读 下载PDF
考虑缓冲区容量的岸桥、AGV和堆场起重机集成调度 被引量:5
17
作者 黄永付 胡志华 王耀宗 《大连理工大学学报》 EI CAS CSCD 北大核心 2021年第3期306-315,共10页
为了提高自动化集装箱码头装卸设备之间的协调程度和作业效率,针对码头卸船过程中岸桥、自动化导引车(automated guided vehicle,AGV)和堆场起重机的集成调度问题,考虑了堆场交接缓冲区的容量约束,以最小化卸船任务完工时间为目标,建立... 为了提高自动化集装箱码头装卸设备之间的协调程度和作业效率,针对码头卸船过程中岸桥、自动化导引车(automated guided vehicle,AGV)和堆场起重机的集成调度问题,考虑了堆场交接缓冲区的容量约束,以最小化卸船任务完工时间为目标,建立了考虑缓冲区容量约束的集成调度混合整数线性规划模型,确定各装卸设备作业序列并优化缓存位-任务的分配关系.设计了优先级偏随机密钥遗传算法和贪婪插入启发式对问题求解.实验结果验证了模型和算法的有效性,并得出适当的缓冲区容量能够缩短船舶在港时间,降低码头水平运输区域压力,提高AGV利用率. 展开更多
关键词 自动化集装箱码头 集成调度 缓冲区 优先级偏随机密钥遗传算法
在线阅读 下载PDF
变中有变,环环相扣,随动加密--"变色龙"密文系统的设计思想
18
作者 刘建明 赵学锋 徐登福 《海军航空工程学院学报》 2001年第3期343-345,共3页
针对现有密文技术的一些常见缺憾,联系提出相对解决措施.主要特点体现在以变应变、随机应变、层出不穷的变化上.多次加密,得不同的密文;多次解密,原密文随之变更.以复杂的算法、无穷的变化,干扰解密者的思路,令其无法寻找规律、无从下... 针对现有密文技术的一些常见缺憾,联系提出相对解决措施.主要特点体现在以变应变、随机应变、层出不穷的变化上.多次加密,得不同的密文;多次解密,原密文随之变更.以复杂的算法、无穷的变化,干扰解密者的思路,令其无法寻找规律、无从下手解密. 展开更多
关键词 明文 密文 随机密钥
在线阅读 下载PDF
A Novel Masking Scheme for SM3 Based MAC
19
作者 QU Kaige WU Liji +2 位作者 WANG An REN Yanting ZHANG Xiangmin 《China Communications》 SCIE CSCD 2015年第6期11-21,共11页
The Chinese hash algorithm SM3 is verified to be secure enough,but improper hardware implementation may lead to leakage.A masking scheme for SM3 algorithm is proposed to ensure the security of SM3 based Message Authen... The Chinese hash algorithm SM3 is verified to be secure enough,but improper hardware implementation may lead to leakage.A masking scheme for SM3 algorithm is proposed to ensure the security of SM3 based Message Authentication Code(MAC).Our scheme was implemented in hardware,which utilizes hardware oriented secure conversion techniques between boolean and arithmetic masking.Security evaluation based on SAKURA-G FPGA board has been done with 2000 power traces from 2000 random plaintexts with random plaintext masks and random key masks.It has been verified that the masked SM3 hardware implementation shows no intermediate value leakage as expected.Our masked SM3 hardware can resist first-order correlation power attack(CPA) and collision correlation attack. 展开更多
关键词 SM3 algorithm masking scheme hardware implementation power analysis boolean and arithmetic masking conversion
在线阅读 下载PDF
Identity-Based Proxy Verifiably Encrypted Signature Scheme 被引量:2
20
作者 Liu Jianhua Liu Jianwei Qiu Xiufeng 《China Communications》 SCIE CSCD 2012年第11期137-149,共13页
A Verifiably Encrypted Signature (VES) plays an essential role in the construction of a fair data exchange. The paper proposes an Identity-based Proxy Verifiably Encrypted Signature (IPVES) to combine the advantages o... A Verifiably Encrypted Signature (VES) plays an essential role in the construction of a fair data exchange. The paper proposes an Identity-based Proxy Verifiably Encrypted Signature (IPVES) to combine the advantages of a proxy signature and a VES in order to delegate the signing capability of the VES of an entity called the original signer to another entity, called the proxy signer. In this IPVES scheme, the original signer delegates his/her signing capability to the proxy signer. The proxy signer issues a signature by using a proxy signing key, encrypts the signature under a designated public key, and subsequently convinces a verifier that the resulting ciphertext contains such a signature. We prove that the proposed IPVES scheme is secure in a random oracle model under the computational Diffie-Hellman assumption. 展开更多
关键词 digital signature proxy signature random oracle model information security
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部