期刊文献+
共找到123篇文章
< 1 2 7 >
每页显示 20 50 100
一种Adhoc网络路由协议安全性分析方法 被引量:2
1
作者 王英龙 王继志 +1 位作者 王美琴 高振明 《计算机工程与应用》 CSCD 北大核心 2005年第23期145-148,共4页
目前对安全协议进行分析的方法主要有两大类:一类是攻击检验方法;一类是形式化的分析方法。论文对第一种方法进行改进,通过对Adhoc移动网络中节点行为的分析,给出了针对路由协议的攻击方式的形式化描述。以DSR和SADSR为例,分析了在这些... 目前对安全协议进行分析的方法主要有两大类:一类是攻击检验方法;一类是形式化的分析方法。论文对第一种方法进行改进,通过对Adhoc移动网络中节点行为的分析,给出了针对路由协议的攻击方式的形式化描述。以DSR和SADSR为例,分析了在这些攻击方式的作用下路由协议的安全性。 展开更多
关键词 adhoc 路由协议 安全
在线阅读 下载PDF
移动adhoc网络中DOS攻击及其防御机制 被引量:15
2
作者 易平 钟亦平 张世永 《计算机研究与发展》 EI CSCD 北大核心 2005年第4期697-704,共8页
移动adhoc网络由于其动态拓扑、无线信道以及各种资源有限的特点,特别容易遭受拒绝服务(DOS)攻击.提出了移动adhoc网络中一种新的DOS攻击模型———adhocflooding攻击及其防御策略.该攻击主要针对移动adhoc网络中的按需路由协议,如AODV,... 移动adhoc网络由于其动态拓扑、无线信道以及各种资源有限的特点,特别容易遭受拒绝服务(DOS)攻击.提出了移动adhoc网络中一种新的DOS攻击模型———adhocflooding攻击及其防御策略.该攻击主要针对移动adhoc网络中的按需路由协议,如AODV,DSR等.adhocflooding攻击是通过在网络中泛洪发送超量路由查询报文及数据报文,大量地占用网络通信及节点资源,以至于阻塞节点正常的通信.分析adhocflooding攻击之后,提出了两种防御策略:其一是邻居阻止,即当入侵者发送大量路由查询报文时,邻居节点降低对其报文的处理优先级,直至不再接收其报文.其二是路径删除,即目标节点将入侵者发送攻击报文的路径删除,以阻止其继续发送攻击报文.模拟实验证实,通过这两种方法的结合,能够有效地阻止网络中的adhocflooding攻击行为. 展开更多
关键词 移动AD HOC网络 路由协议 网络安全 拒绝服务 ad HOC flooding攻击
在线阅读 下载PDF
新的Adhoc网络安全路由协议
3
作者 伏飞 刘晶 肖军模 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第3期389-392,共4页
针对目前Adhoc网络安全DSR协议的安全性难以保证的现状,提出并证明了能够抵御active-1-y(y≥1)攻击的安全DSR所必须满足的一个充要条件,同时设计了一种新的安全DSR协议——ESDSR,并证明该协议满足上述充要条件。分析结果表明,与现有各... 针对目前Adhoc网络安全DSR协议的安全性难以保证的现状,提出并证明了能够抵御active-1-y(y≥1)攻击的安全DSR所必须满足的一个充要条件,同时设计了一种新的安全DSR协议——ESDSR,并证明该协议满足上述充要条件。分析结果表明,与现有各种安全DSR协议相比,ESDSR不仅达到了抵御active-1-y攻击的安全目标,而且具有最低的资源开销,适用于Adhoc网络环境。 展开更多
关键词 AD HOC网络 攻击 路由协议 安全
在线阅读 下载PDF
域间路由安全增强及区块链技术的应用研究 被引量:3
4
作者 王群 李馥娟 +2 位作者 倪雪莉 夏玲玲 马卓 《计算机科学与探索》 CSCD 北大核心 2024年第12期3144-3174,共31页
边界网关协议(BGP)是目前互联网中事实上的域间路由标准,其安全性建立在自治系统(AS)身份及路径真实完整基础上,但BGP自身缺乏相应的安全保障机制,其安全问题备受关注。区块链作为构建新一代信息基础设施的创新技术,支撑在开放互联网环... 边界网关协议(BGP)是目前互联网中事实上的域间路由标准,其安全性建立在自治系统(AS)身份及路径真实完整基础上,但BGP自身缺乏相应的安全保障机制,其安全问题备受关注。区块链作为构建新一代信息基础设施的创新技术,支撑在开放互联网环境中构建分布式多方信任体系,为当前传统BGP安全增强中遇到的问题和挑战提供了技术应对。根据技术发展和安全迭代,将BGP安全增强划分为3个递进阶段:以安全边界网关协议(S-BGP)为代表的理论创新阶段,以资源公钥基础设施(RPKI)为安全基础的应用实践阶段,以及基于区块链技术的创新发展阶段。分析BGP路由传播方式和路由策略的脆弱性,以及前缀劫持、路径伪造和路由泄露3类典型的安全威胁方式;梳理传统BGP安全增强技术路线和研究脉络,重点从主动防御和异常检测两个方面讨论针对错误路由宣告攻击的应对机制;在简要介绍区块链技术基本原理的基础上,利用区块链的去中心化、防篡改、可溯源、分布式部署等特性,重点探讨基于区块链的BGP安全增强技术的实现思想、路径和方法;主要结合区块链技术的应用,讨论BGP安全增强中面临的挑战,并对未来研究方向进行展望。 展开更多
关键词 边界网关协议 安全增强 区块链 资源公钥基础设施 路由认证
在线阅读 下载PDF
基于标识密码的内生安全最短路径优先协议
5
作者 荀鹏 陈红艳 +1 位作者 王勇志 李世杰 《计算机工程与科学》 CSCD 北大核心 2024年第6期1022-1031,共10页
路由协议如开放的最短路径优先协议OSPFV2的安全运行对网络的连通及信息安全传输至关重要。传统OSPFV2协议在设计上缺少抵御源路由伪造或路由信息篡改的能力,致使组网易遭遇攻击,而现有的安全策略多为外挂式,易引发新的安全问题或安全... 路由协议如开放的最短路径优先协议OSPFV2的安全运行对网络的连通及信息安全传输至关重要。传统OSPFV2协议在设计上缺少抵御源路由伪造或路由信息篡改的能力,致使组网易遭遇攻击,而现有的安全策略多为外挂式,易引发新的安全问题或安全效能低,为此,提出基于标识密码的内生安全OSPFV2协议,将标识密码内嵌于路由交换流程内,使网络具备高效的、内生式的抵御路由在传输过程中的篡改和伪造攻击能力。另一方面,考虑大范围部署安全OSPFV2协议存在多种限制因素,利用不透明链路状态通告,设计支持增量部署的运行机制。仿真实验表明,设计的内生安全OSPFV2协议在不损耗过多收敛时延的同时,具备抵御源路由伪造、数据篡改的安全能力。 展开更多
关键词 OSPFV2协议 源路由伪造 内生安全 标识密码
在线阅读 下载PDF
基于深度强化学习的可信分簇路由协议 被引量:1
6
作者 段辉 石琼 师智斌 《仪表技术与传感器》 CSCD 北大核心 2024年第2期117-126,共10页
针对分簇路由协议中恶意节点充当簇头的安全性问题以及基于深度强化学习的路由协议存在收敛慢、波动大的难题,提出了一种基于信任机制和深度强化学习算法soft actor-critic(SAC)的分簇路由协议。该协议首先运用改进的标签传播算法对网... 针对分簇路由协议中恶意节点充当簇头的安全性问题以及基于深度强化学习的路由协议存在收敛慢、波动大的难题,提出了一种基于信任机制和深度强化学习算法soft actor-critic(SAC)的分簇路由协议。该协议首先运用改进的标签传播算法对网络进行分簇。然后采用基于信任的簇头选举机制从簇内选出可信簇头,并采取主-从簇头机制防止簇头“叛变”成为恶意节点。最后利用SAC算法,将簇头作为智能体,实现动态路由决策。实验结果表明:该协议相较于RTRPT、SCR-TBE以及基于DQN、D3QN、PPO的路由协议,具有更优的性能和更好的收敛性。其丢包率、平均时延和网络吞吐量指标均为最优。在多个测试场景下,相较于PPO方案性能最小提升3.97%,最大提升22.39%。 展开更多
关键词 无线传感器网络 分簇路由协议 网络安全 深度强化学习 信任机制
在线阅读 下载PDF
RPKI去中心化安全增强技术综述 被引量:1
7
作者 秦超逸 张宇 方滨兴 《通信学报》 EI CSCD 北大核心 2024年第7期196-205,共10页
资源公钥基础设施(RPKI)搭建了中心层级化的IP地址资源认证基础设施。在增强互联网域际路由系统安全的同时,RPKI也将中心性引入路由系统。根据证书认证中心职能,提出RPKI体系中的认证中心、操作中心和发布中心,并从3个中心对RPKI去中心... 资源公钥基础设施(RPKI)搭建了中心层级化的IP地址资源认证基础设施。在增强互联网域际路由系统安全的同时,RPKI也将中心性引入路由系统。根据证书认证中心职能,提出RPKI体系中的认证中心、操作中心和发布中心,并从3个中心对RPKI去中心化安全增强技术综述。首先,从认证、操作和发布角度细化RPKI中心化风险。其次,从3个风险角度分类RPKI去中心化安全增强技术的技术思路和解决措施。再次,从安全性、可扩展性和增量部署分析比较相关技术。最后,总结存在的问题并展望未来的研究方向。 展开更多
关键词 边界网关协议 资源公钥基础设施 域间路由安全 区块链 去中心化
在线阅读 下载PDF
基于串空间的Ad Hoc安全路由协议攻击分析模型 被引量:8
8
作者 董学文 马建峰 +2 位作者 牛文生 毛立强 谢辉 《软件学报》 EI CSCD 北大核心 2011年第7期1641-1651,共11页
根据ad hoc安全路由协议的特点,分析串空间理论的优势和不足,并在串空间分析协议的基础上,设计出一种返回不存在路由的协议攻击分析模型.以扩展SRP协议为例,验证了模型的正确性.
关键词 串空间 攻击分析模型 不存在路由 SRP(security routing protocol)协议
在线阅读 下载PDF
Distributed intrusion detection for mobile ad hoc networks 被引量:7
9
作者 Yi Ping Jiang Xinghao +1 位作者 Wu Yue Liu Ning 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第4期851-859,共9页
Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to... Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, and lack of centralized monitoring and management point. The traditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective for those features. A distributed intrusion detection approach based on timed automata is given. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then the timed automata is constructed by the way of manually abstracting the correct behaviours of the node according to the routing protocol of dynamic source routing (DSR). The monitor nodes can verify the behaviour of every nodes by timed automata, and validly detect real-time attacks without signatures of intrusion or trained data. Compared with the architecture where each node is its own IDS agent, the approach is much more efficient while maintaining the same level of effectiveness. Finally, the intrusion detection method is evaluated through simulation experiments. 展开更多
关键词 mobile ad hoc networks routing protocol security intrusion detection timed automata.
在线阅读 下载PDF
Flooding attack and defence in Ad hoc networks 被引量:5
10
作者 Yi Ping Hou Yafei +2 位作者 Zhong Yiping Zhang Shiyong Dai Zhoulin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第2期410-416,共7页
Mobile ad hoc networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised nodes or intruders. In this paper, we present a new DOS attack and its defense in ad hoc networks. T... Mobile ad hoc networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised nodes or intruders. In this paper, we present a new DOS attack and its defense in ad hoc networks. The new DOS attack, called AA hoc Flooding Attack(AHFA), is that intruder broadcasts mass Route Request packets to exhaust the communication bandwidth and node resource so that the valid communication can not be kept. After analyzed AM hoc Flooding Attack, we develop Flooding Attack Prevention (FAP), a genetic defense against the AM hoc Flooding Attack. When the intruder broadcasts exceeding packets of Route Request, the immediate neighbors of the intruder record the rate of Route Request. Once the threshold is exceeded, nodes deny any future request packets from the intruder. The results of our implementation show FAP can prevent the AM hoe Flooding attack efficiently. 展开更多
关键词 computer networks security mobile Ad hoe networks routing protocol denial of service Ad hoc flooding attack.
在线阅读 下载PDF
一种Ad Hoc网络中安全的网格路由协议 被引量:10
11
作者 陈晶 崔国华 +1 位作者 杨木祥 粟栗 《计算机学报》 EI CSCD 北大核心 2006年第9期1648-1656,共9页
在大而密集的移动Ad Hoc网络环境下,基于位置的路由协议使用位置信息进行报文的转发,在性能方面明显优于基于拓扑图的路由协议.现在虽然研究Ad Hoc中安全路由协议的文章很多,但是却很少有人考虑到基于位置的路由协议的安全性.该文在网... 在大而密集的移动Ad Hoc网络环境下,基于位置的路由协议使用位置信息进行报文的转发,在性能方面明显优于基于拓扑图的路由协议.现在虽然研究Ad Hoc中安全路由协议的文章很多,但是却很少有人考虑到基于位置的路由协议的安全性.该文在网格定位服务(Grid Location Service,GLS)的基础上,提出了安全的网格路由协议(Secure Grid Routing Protocol,SGRP).SGRP补充了TESLA方案,添加了新节点加入网络的认证过程,以适应Ad Hoc网络高移动性和高灵活性的特点,从而可以有效地抵御外部节点的攻击.为了清晰表述SGRP处理报文的流程,文章使用形式语言自动机进行描述,并对其中关键的认证过程做了形式化分析.SGRP还提出了一种信誉系统,使得节点可以通过综合的信誉信息,限制内部背叛节点的恶意行为.最后的仿真结果显示,当有中断攻击节点存在的情况下,SGRP有效地孤立了攻击节点,性能上优于GLS. 展开更多
关键词 AD HOC网络 网格路由协议 安全路由 广播认证 信誉评估
在线阅读 下载PDF
基于无线传感器网络路由协议的安全机制研究 被引量:15
12
作者 覃伯平 周贤伟 +1 位作者 杨军 李晓勤 《传感技术学报》 CAS CSCD 北大核心 2006年第4期1276-1278,1283,共4页
针对无线传感器网络中现有部分路由协议考虑安全需求不够的问题,提出一种基于路由协议的安全机制(RPSS)。该安全机制把节省节点能耗和增强路由安全性作为设计目标,采用低能量密钥管理方案和减少转发节点计算量的方法,有效地降低节点的... 针对无线传感器网络中现有部分路由协议考虑安全需求不够的问题,提出一种基于路由协议的安全机制(RPSS)。该安全机制把节省节点能耗和增强路由安全性作为设计目标,采用低能量密钥管理方案和减少转发节点计算量的方法,有效地降低节点的耗能。通过预设密钥和证书,在路由建立阶段增加安全机制,得到一种较优的安全路由方案。经过安全性分析和性能分析,该安全机制可防御虚假路由信息、Sybile和确认欺骗等攻击;还具有适用面广、耗能低和计算量小的优势。 展开更多
关键词 无线传感器网络 路由协议 安全机制
在线阅读 下载PDF
移动Ad hoc网络路由协议安全研究 被引量:6
13
作者 易平 蒋嶷川 +1 位作者 钟亦平 张世永 《计算机科学》 CSCD 北大核心 2005年第6期37-40,64,共5页
移动ad hoc网络是一种完全由移动主机构成的网络,其主要特点为网络拓扑易变,带宽、能源有限。这些特点使得适应于固定网络的安全策略在移动ad hoc网络上不能很好地发挥作用,需要设计一些针对其特点的解决方案.该文介绍了针对移动ad hoc... 移动ad hoc网络是一种完全由移动主机构成的网络,其主要特点为网络拓扑易变,带宽、能源有限。这些特点使得适应于固定网络的安全策略在移动ad hoc网络上不能很好地发挥作用,需要设计一些针对其特点的解决方案.该文介绍了针对移动ad hoc网络路由协议安全方面的最新研究进展,首先介绍了移动ad hoc网络的安全弱点和攻击类型,其后时一些典型方案进行了说明,分析了各种方案的优点和缺点,并进行了综合比较。文中分析了目前协议存在的一些问题并提出了相应的改进方法,最后指出了下一步研究方向。 展开更多
关键词 HOC网络 移动AD 安全研究 路由协议 移动AD 网络拓扑 主要特点 安全策略 固定网络 解决方案 研究进展 协议安全 网络路由 攻击类型 综合比较 改进方法 研究方向 主机构 带宽
在线阅读 下载PDF
一种Ad Hoc网络中的安全匿名按需路由协议 被引量:8
14
作者 陈晶 崔国华 +1 位作者 洪亮 付才 《计算机科学》 CSCD 北大核心 2007年第1期29-33,60,共6页
虽然现在研究AdHoc网络中安全的文章很多,但是很少有人考虑到匿名的问题。本文中,匿名性的定义更加严格,将匿名性细分为身份保密、位置保密和路由匿名三个部分。文章提出安全匿名按需路由协议(SADR,Secure Anonymous Routing)不但保证... 虽然现在研究AdHoc网络中安全的文章很多,但是很少有人考虑到匿名的问题。本文中,匿名性的定义更加严格,将匿名性细分为身份保密、位置保密和路由匿名三个部分。文章提出安全匿名按需路由协议(SADR,Secure Anonymous Routing)不但保证了路由安全形成和维护,数据安全传输,并且同时满足了匿名性各个方面的要求,特别是很容易被忽略的身份匿名性和强位置保密性,使得恶意节点无法获得合法节点的身份与位置信息,从而难于进行攻击。为了清晰准确的表达SADR协议的过程,引入了DFA(deterministic finite automaton)进行描述,并使用BAN逻辑推理规则进行了安全性证明。最后,对比仿真数据,分析了加入安全匿名机制后,给性能上带来的影响。 展开更多
关键词 Ad HOC 网络安全 匿名性 路由协议
在线阅读 下载PDF
互联网域间路由系统安全态势评估 被引量:9
15
作者 刘欣 王小强 +1 位作者 朱培栋 彭宇行 《计算机研究与发展》 EI CSCD 北大核心 2009年第10期1669-1677,共9页
基于边界网关协议BGP的互联网域间路由系统缺乏必要的安全机制,面临严重的安全威胁.尽管人们对BGP路由系统的安全问题进行了详尽研究,但是很少量化该系统的安全态势,并且网络管理员也确实需要有用的安全态势信息来感知自治系统(AS)的路... 基于边界网关协议BGP的互联网域间路由系统缺乏必要的安全机制,面临严重的安全威胁.尽管人们对BGP路由系统的安全问题进行了详尽研究,但是很少量化该系统的安全态势,并且网络管理员也确实需要有用的安全态势信息来感知自治系统(AS)的路由安全状况.为了解决这个问题,分析了互联网域间路由系统的层次特性,提出了一个基于BGP异常路由的安全评估模型.该方法的基本思想是基于BGP路由系统的层次特性构造路由状态树,准确地刻画BGP路由系统中各路由实体之间的层次关系、存储和表达每个实体的路由安全状态;并根据所检测的异常路由计算每个实体的路由安全状态.实验测试表明,该模型能同时评估BGP路由器、自治系统和互联网域间路由系统的安全威胁态势,可为网络管理员提供直观的安全态势曲线. 展开更多
关键词 边界网关协议 域间路由系统 异常路由 安全评估 安全威胁态势
在线阅读 下载PDF
无线移动自组网安全路由协议的分析与研究 被引量:6
16
作者 王英龙 王美琴 +1 位作者 王少辉 潘景山 《计算机应用研究》 CSCD 北大核心 2004年第9期161-163,共3页
针对无线移动自组网路由协议的安全问题,重点研究安全路由协议的设计方法。首先介绍Adhoc网络的本质特点,分析了Adhoc网络中存在的安全问题;然后对移动自组网安全条件进行了归纳,笔者重点介绍了包括SRP,SAR与ARAN在内的有代表性的几种... 针对无线移动自组网路由协议的安全问题,重点研究安全路由协议的设计方法。首先介绍Adhoc网络的本质特点,分析了Adhoc网络中存在的安全问题;然后对移动自组网安全条件进行了归纳,笔者重点介绍了包括SRP,SAR与ARAN在内的有代表性的几种安全路由协议的设计思路及其特点,并针对每种安全路由协议,分析了其中的安全特性。通过综合比较与分析,笔者提出设计安全路由协议的关键技术。 展开更多
关键词 无线 自组网 安全 路由协议
在线阅读 下载PDF
移动Ad hoc网络中一种信任评估模型 被引量:9
17
作者 洪亮 洪帆 +1 位作者 张明猛 余院兰 《计算机科学》 CSCD 北大核心 2006年第7期31-33,共3页
移动Ad hoc网络没有固定的网络基础设施、网络拓扑结构频繁动态变化、无线信道完全开放、网络缺乏自稳定性。在这样的网络中,节点之间的相互信任对网络的安全保障与可靠运行均具有重要的意义。本文提出一个模型,用于网络节点之间的信任... 移动Ad hoc网络没有固定的网络基础设施、网络拓扑结构频繁动态变化、无线信道完全开放、网络缺乏自稳定性。在这样的网络中,节点之间的相互信任对网络的安全保障与可靠运行均具有重要的意义。本文提出一个模型,用于网络节点之间的信任评估。在这个模型中,信任被定义成信任评估主体对客体的一个多角度的动态的评价,同时模型提供了一个合理的方法用于综合直接经验和间接经验。最后,将模型应用于移动Ad hoc的一种路由协议中,以示举例。 展开更多
关键词 移动adhoc网络 信任评估 安全保障 路由协议
在线阅读 下载PDF
基于信任评估的安全路由方案设计 被引量:8
18
作者 杨成云 张明清 唐俊 《计算机工程》 CAS CSCD 北大核心 2010年第7期122-125,128,共5页
分析基于贝叶斯方法的信任评估过程,针对其不能较好反映信任评估的一些重要属性的缺陷,对其信任更新过程进行改进与优化,增强贝叶斯信任评估方法的健壮性和有效性。提出基于贝叶斯方法的信任评估模型和安全路由框架,并实现一种基于AODV... 分析基于贝叶斯方法的信任评估过程,针对其不能较好反映信任评估的一些重要属性的缺陷,对其信任更新过程进行改进与优化,增强贝叶斯信任评估方法的健壮性和有效性。提出基于贝叶斯方法的信任评估模型和安全路由框架,并实现一种基于AODV的安全可信路由方案TBAODV。仿真实验验证了该方案的有效性。 展开更多
关键词 AD HOC网络 AODV协议 安全路由 信任 贝叶斯方法
在线阅读 下载PDF
一种基于Shamir的安全WSN分簇路由协议设计 被引量:4
19
作者 戴国勇 吕何新 +3 位作者 丁健龙 赵方 毛科技 彭丰 《传感技术学报》 CAS CSCD 北大核心 2022年第6期818-824,共7页
路由协议在无线传感器网络中承担着数据的采集和转发等重要任务。针对目前的无线传感器网络路由协议存在数据安全性不高、网络可靠性差等问题,提出一种基于Shamir密钥交换的分簇型WSN路由协议(SSCRP)。根据节点剩余能量、接收信号强度... 路由协议在无线传感器网络中承担着数据的采集和转发等重要任务。针对目前的无线传感器网络路由协议存在数据安全性不高、网络可靠性差等问题,提出一种基于Shamir密钥交换的分簇型WSN路由协议(SSCRP)。根据节点剩余能量、接收信号强度、节点到基站的最短路径长度以及节点的负载率等因子进行簇头的选择。考虑到恶意节点侵入网络,使用Shamir密钥共享算法设计了轻量级的数据加密方案,为了均衡网络能耗提高网络整体的生存期,利用簇头的剩余能量和簇拥塞率及时进行簇头的轮换。实验结果表明SSCRP协议在端到端延时、数据包交付率、节点平均通信成本以及网络生存时间方面都表现出较好的性能。 展开更多
关键词 WSN 路由协议 能耗均衡 数据加密 网络安全
在线阅读 下载PDF
利用类型推理验证Ad Hoc安全路由协议 被引量:7
20
作者 李沁 曾庆凯 《软件学报》 EI CSCD 北大核心 2009年第10期2822-2833,共12页
提出一种基于类型推理的移动Ad-Hoc网络安全路由协议的形式化验证方法.定义了一种邻域限制通信演算NCCC(neighborhood-constrained communication calculus),包括演算的语法和基于规约的操作语义,在类型系统中描述了移动Ad-Hoc网络路由... 提出一种基于类型推理的移动Ad-Hoc网络安全路由协议的形式化验证方法.定义了一种邻域限制通信演算NCCC(neighborhood-constrained communication calculus),包括演算的语法和基于规约的操作语义,在类型系统中描述了移动Ad-Hoc网络路由协议的安全属性,定义了近似攻击消息集用以精简Dolev-Yao攻击模型.还给出了该方法的一个协议验证实例.基于类型推理,该方法不仅能够验证协议的安全性,也可以得出针对协议的攻击手段.因为攻击集的精简,有效地缩减了推理空间. 展开更多
关键词 安全协议验证 ad-hoc网络协议 安全路由协议 类型推理
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部