期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
面向LBS的隐私保护模型及方案 被引量:13
1
作者 杨松涛 马春光 周长利 《通信学报》 EI CSCD 北大核心 2014年第8期116-124,共9页
首先,提出一种基于中心服务器结构的位置隐私保护模型,然后,针对该模型设计了一种基于伪随机置换的位置隐私保护方案,此方案借鉴k-匿名技术、秘密信息检索技术的设计理念和方法,实现了完美匿名和基于位置的盲查询。最后,证明此方案具备... 首先,提出一种基于中心服务器结构的位置隐私保护模型,然后,针对该模型设计了一种基于伪随机置换的位置隐私保护方案,此方案借鉴k-匿名技术、秘密信息检索技术的设计理念和方法,实现了完美匿名和基于位置的盲查询。最后,证明此方案具备不可追踪性和不可关联性等安全属性,并对方案的效率问题进行了分析。 展开更多
关键词 隐私保护 基于位置的服务 K-匿名 盲查询
在线阅读 下载PDF
基于位置服务的隐私保护机制度量研究综述 被引量:9
2
作者 王玲玲 马春光 刘国柱 《计算机应用研究》 CSCD 北大核心 2017年第3期647-652,共6页
如何度量隐私保护机制的隐私水平和对服务质量的影响是当前位置服务隐私保护中的一个重要课题。对位置服务中隐私保护机制度量的研究现状和进展进行了阐述,介绍了位置服务中隐私保护机制度量的研究背景,归纳总结了位置服务中的隐私信息... 如何度量隐私保护机制的隐私水平和对服务质量的影响是当前位置服务隐私保护中的一个重要课题。对位置服务中隐私保护机制度量的研究现状和进展进行了阐述,介绍了位置服务中隐私保护机制度量的研究背景,归纳总结了位置服务中的隐私信息、攻击模型和隐私度量方法及其评价指标,给出了基于位置服务的隐私保护机制度量框架,并提出了未来需要深入研究的方向。 展开更多
关键词 位置服务 隐私保护机制 隐私度量 度量框架
在线阅读 下载PDF
基于M-IBE的异构传感网密钥管理协议 被引量:1
3
作者 马春光 王九如 +1 位作者 武朋 张华 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2109-2116,共8页
为解决异构传感网(heterogeneous sensor networks,HSN)因功能异构而导致的组内通信和组间通信安全问题,研究了公钥密码体制尤其身份基密码体制(identity-based encryption,IBE)在异构传感网中的应用,提出了基于多域身份基加密(multi-do... 为解决异构传感网(heterogeneous sensor networks,HSN)因功能异构而导致的组内通信和组间通信安全问题,研究了公钥密码体制尤其身份基密码体制(identity-based encryption,IBE)在异构传感网中的应用,提出了基于多域身份基加密(multi-domain identity-based encryption,M-IBE)的异构传感网密钥管理协议.从逻辑上把HSN中的一个组类比于M-IBE的一个域.部署前由可信第三方为HSN生成全局公共参数、选取各组公私钥、抽取组内各节点私钥;部署后同组内邻居节点通过交换身份标识建立共享密钥;不同组内邻居节点在获得簇头授权后协商建立共享密钥.协议由密钥预分配、组内共享密钥建立、组间共享密钥协商、新节点加入、节点移除5部分组成.实验分析表明:该协议具有较高的安全性,可以抵抗高端节点和低端节点俘获攻击,较低的存储需求和恒定的连通概率适用于安全需求较高的应用场景中. 展开更多
关键词 异构传感网 密钥管理 公钥密码体制 多域身份基加密 安全
在线阅读 下载PDF
异构传感网密钥管理协议分析模型与性能评测 被引量:1
4
作者 马春光 钟晓睿 王九如 《软件学报》 EI CSCD 北大核心 2012年第10期2817-2832,共16页
传统的以单次或几组通信过程为目标进行的密钥管理性能分析的方法具有片面性,且随着网络异构程度的增加将越发复杂,分析结果的参考价值也相对较低.针对该问题,首先概括了异构传感网密钥管理框架,细化了其策略层逻辑结构,并结合Petri网理... 传统的以单次或几组通信过程为目标进行的密钥管理性能分析的方法具有片面性,且随着网络异构程度的增加将越发复杂,分析结果的参考价值也相对较低.针对该问题,首先概括了异构传感网密钥管理框架,细化了其策略层逻辑结构,并结合Petri网理论,通过对库所进行能耗扩展,提出分簇结构下的密钥管理逻辑(key management logic,简称KML)模型.随后,以带吸收壁的Top层密钥管理策略和Button层能耗模型为核心,建立了密钥管理协议的KML模型,该模型支持多种异构性以token的形式参与分析和决策.最后,以低能耗协议为例,讨论了所提模型的能耗、时延和寿命的分析方法.实验结果表明,KML模型能够有效地对协议进行仿真和分析,提供了对协议的短期性能和长期性能的合理估测,从而帮助设计者发现协议瓶颈和性能隐患,为协议改进提供参考. 展开更多
关键词 密钥管理 模型 能耗分析 PETRI网
在线阅读 下载PDF
3G-WLAN安全接入方案的研究与分析 被引量:1
5
作者 苗俊峰 马春光 +1 位作者 黄予洛 李晓光 《信息网络安全》 2014年第10期24-30,共7页
目前,3G和WLAN两种无线通信技术是最具代表性的技术,同时二者各自的优缺点使3G与WLAN融合网络成为备受业界和学术界关注的焦点。3G-WLAN网络融合可以充分利用两者的优点,优势互补,用户既可以享受3G网络中完善的漫游、鉴权以及计费机制,... 目前,3G和WLAN两种无线通信技术是最具代表性的技术,同时二者各自的优缺点使3G与WLAN融合网络成为备受业界和学术界关注的焦点。3G-WLAN网络融合可以充分利用两者的优点,优势互补,用户既可以享受3G网络中完善的漫游、鉴权以及计费机制,也可以享受WLAN的高速数据传输速率,这样用户不仅享受优质的网络服务,也使得网络资源利用最大化。但3G与WLAN融合网络需要同时应对来自两方的安全威胁。由于3G和WLAN网络安全威胁存在差异,因此对于各自的安全解决方案也存在很大差异,如何解决融合网络的安全威胁是亟待解决的问题。文章对802.11i和WAPI接入认证安全性和密钥协商灵活性进行了分析和研究,并总结出其各自的优缺点;针对3G-WLAN融合网络中EAP-AKA协议,分析了其存在的漏洞与不足,然后综合802.11i和WAPI安全协议的优势,文章提出了一种新的3G-WLAN安全接入方案EAP-WPI。新协议采用802.11i的EAP认证框架封装认证和WAPI的ECDH密钥协商算法,实现用户终端与后台认证服务器的认证交互以及高安全性的密钥协商,并在认证过程中采用无证书的公钥密码技术免除了部署PKI的负担,并对其进行安全性分析以及仿真测试,其结果表明文章提出的协议具有较高的安全性及执行效率。 展开更多
关键词 EAP认证 ECDH密钥协商
在线阅读 下载PDF
基于最小生成树的异构传感器网络抗共谋优化方案
6
作者 马春光 戴膺赞 +1 位作者 王九如 王慧强 《电子与信息学报》 EI CSCD 北大核心 2011年第12期3046-3050,共5页
基于EBS(Exclusion Basis Systems)的密钥管理协议,以安全性高、动态性和扩展性好,较适用于异构传感器网络,但却存在共谋问题。该文提出了一种基于MST(Minimum Spanning Tree)的密钥共谋问题优化方案。该方案利用Prim算法对由簇内感知... 基于EBS(Exclusion Basis Systems)的密钥管理协议,以安全性高、动态性和扩展性好,较适用于异构传感器网络,但却存在共谋问题。该文提出了一种基于MST(Minimum Spanning Tree)的密钥共谋问题优化方案。该方案利用Prim算法对由簇内感知节点所构成的无向连通图进行最小生成树求解,并对该树进行遍历,根据所得节点遍历顺序进行密钥的指派与分配,使得相邻节点间所含的密钥重叠程度增大,发生共谋的可能性得到降低。实验结果表明:同比于密钥随机分配方案与SHELL方案,所提方案有效提高了网络的抗捕获能力。 展开更多
关键词 异构传感器网络 密钥管理 共谋问题 最小生成树(MST) EBS
在线阅读 下载PDF
基于标准格的层次全同态签名
7
作者 欧阳卫平 马春光 +1 位作者 李增鹏 杜刚 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2017年第5期766-770,共5页
为了支持任意电路上签名数据同态运算,本文利用陷门采样技术,基于与门和异或门构造了一个只受电路深度和安全参数影响的层次全同态签名方案。电路生成的新签名具有公开可验证性,新签名尺寸与电路尺寸以及原签名数据的尺寸无关。方案在... 为了支持任意电路上签名数据同态运算,本文利用陷门采样技术,基于与门和异或门构造了一个只受电路深度和安全参数影响的层次全同态签名方案。电路生成的新签名具有公开可验证性,新签名尺寸与电路尺寸以及原签名数据的尺寸无关。方案在标准模型下基于格上最短整数解困难问题可证安全。用户可以在不知道私钥的情况下进行指定签名集合中签名的层次全同态运算,已有的研究还主要集中在线性同态方案和多项式同态方案。 展开更多
关键词 签名 层次全同态 不可伪造 任意电路 与门 异或门
在线阅读 下载PDF
基于EAP-AKA协议的安全性分析和改进
8
作者 苗俊峰 马春光 +1 位作者 孟彦 周永进 《信息网络安全》 2014年第7期53-56,共4页
近几年来,以3G网络和WLAN为主要代表的无线网络技术取得了重大突破,3G网络能够在广域的范围内提供比较好的漫游服务,但其传输的数据速率以及网络带宽较小,而WLAN能够提供较高的数据传输速率而且价格较低,但其网络范围较小,因此,3G网络和... 近几年来,以3G网络和WLAN为主要代表的无线网络技术取得了重大突破,3G网络能够在广域的范围内提供比较好的漫游服务,但其传输的数据速率以及网络带宽较小,而WLAN能够提供较高的数据传输速率而且价格较低,但其网络范围较小,因此,3G网络和WLAN两者融合具有很好的互补性,这是实现高速接入的一种比较高效的模式。因此3GPP组织针对3G网络与WLAN融合提出了一套互联方案,并为其设计了可扩展认证和密钥协商协议(EAP-AKA)。但是经过大量的的实践和研究发现,EAP-AKA协议存在一些安全缺陷,文章通过对EAP-AKA的协议过程和安全性进行分析,针对其安全缺陷,特别是用户身份会暴露而导致由于身份泄露引起的跟踪攻击,缺乏对无线局域网(WLAN)接入网络的认证以及明文传输会话密钥而导致WLAN失去通信过程中的机密性和完整性等,提出了一种通过对WLAN接入网络增设公钥以及采用匿名技术的改进方案,分别完成了对无线局域网接入网络的认证,避免了用户身份信息的暴露以及加密传输会话密钥,保证了为用户提供安全的网络服务。 展开更多
关键词 安全性 匿名技术 公钥
在线阅读 下载PDF
一种基于网络编码的机会社会网络路由算法 被引量:4
9
作者 齐峰 马春光 +1 位作者 周永进 苗俊峰 《信息网络安全》 2015年第2期51-56,共6页
为了解决机会社会网络中数据传输成功率低、平均传输延迟大等不利因素,文章提出一种基于网络编码的机会社会网络路由(OSN-NC)算法,OSN-NC路由算法的中间节点只将目标节点相同的编码数据包进行再次编码,因此这样可以降低全局编码系数数... 为了解决机会社会网络中数据传输成功率低、平均传输延迟大等不利因素,文章提出一种基于网络编码的机会社会网络路由(OSN-NC)算法,OSN-NC路由算法的中间节点只将目标节点相同的编码数据包进行再次编码,因此这样可以降低全局编码系数数量和高斯消元的复杂度,增加数据传输的可靠性。社区内我们采用PROPHET和网络编码相结合的消息传输策略,将编码数据包传输给网络中相遇概率值更大的下一跳转发节点,直到遇到目标节点。在社区间我们选择累积相遇概率值大的节点作为编码节点完成消息的转发,直到遇到具有相同社区的中间节点后采用社区内消息传输策略。仿真结果表明,OSN-NC算法在提高网络吞吐量和数据传输成功率、降低平均传输时延等方面具有明显的改善。 展开更多
关键词 机会社会网络 网络编码 社区
在线阅读 下载PDF
基于Binary LWE的全同态加密方案研究 被引量:7
10
作者 王志刚 马春光 史晓倩 《信息网络安全》 2015年第7期41-50,共10页
文章主要构造了一个基于Binary LWE的全同态加密方案,它是一种具有较短密钥尺寸和较小密文规模的全同态加密方案。全同态加密方案的密钥尺寸和密文规模过大、效率过低是阻碍全同态加密应用于实际的主要问题。文章对基础加密方案的关键... 文章主要构造了一个基于Binary LWE的全同态加密方案,它是一种具有较短密钥尺寸和较小密文规模的全同态加密方案。全同态加密方案的密钥尺寸和密文规模过大、效率过低是阻碍全同态加密应用于实际的主要问题。文章对基础加密方案的关键技术进行了改进,之前的方案都是均匀随机选取一些集合加到LWE的一些随机选取的样本上,而文章所提出的方案则是将一些高斯错误加到从高斯分布中选取的一些LWE的样本上,这样就使得LWE的样本数从2nlogq降低到n+1,方案的私钥直接从{0,1}n集合中选取,不再使用二进制分解算法,并利用密钥转换技术,使得方案中的密文在经过张量乘法运算后的密文规模不会迅速膨胀,密钥尺寸较小。最后将方案安全性规约到搜索Binary LWE困难问题假设上,并给出安全性证明。 展开更多
关键词 全同态加密 BINARY LWE 密钥尺寸 密文规模
在线阅读 下载PDF
基于社区层次的机会网络移动模型 被引量:2
11
作者 周永进 马春光 +1 位作者 苗俊峰 齐峰 《信息网络安全》 2014年第8期45-49,共5页
由于目的节点和源节点之间不存在一条完整的通信链路,因此机会网络是通过利用节点的移动带来的相遇机会以"存储-携带-转发"的形式实现节点之间通信的一种移动网络。虽然机会网络的通信延迟较大,但是在一些无法建立完整的通信... 由于目的节点和源节点之间不存在一条完整的通信链路,因此机会网络是通过利用节点的移动带来的相遇机会以"存储-携带-转发"的形式实现节点之间通信的一种移动网络。虽然机会网络的通信延迟较大,但是在一些无法建立完整的通信链路的环境中(如手持设备组网和车载网络中)机会网络能更好地满足一些基本需求。而在机会网络研究中搭建现实场景基本上是不可能的或者代价过高,因此主要是通过做仿真实验来再现现实环境,而模拟节点运动的移动模型是仿真研究的重要基础。特别是在手持设备机会网络中,移动模型对现实的模拟程度,将在很大程度上影响下一步的研究,因此不少学者基于社会复杂网络提出了一些不错的移动模型。文章在最近研究的基础上了提出了社区层次的概念,提出了一种基于社区层次的移动模型,从社区的层次角度分析了节点的相同和区别,实现了不同层次节点在选择移动方式和目标时的差异性。通过实验得出位于ACTIVE层节点的累计相遇节点数要高于位于STEADY层中的节点,这一结果表明ACTIVE层节点具有一定的外交能力,频繁活跃于不同社区,符合现实中某些节点的特征,从模拟现实的角度分析,CTMM移动模型适合手持设备组成的机会网络。 展开更多
关键词 机会网络 社区 移动模型
在线阅读 下载PDF
基于动态累加器的异构传感网认证组密钥管理方案 被引量:4
12
作者 钟晓睿 马春光 《通信学报》 EI CSCD 北大核心 2014年第3期124-134,共11页
利用动态累加器的证人能够证明特定累加项是否参与累加的特性,实现了组成员身份认证,提出了一种新的支持节点动态增加和撤销的组密钥管理方案DAAG。在需要建立组密钥时,所有成员节点提供自己持有的累加项,参与累加计算。DAAG方案在保证... 利用动态累加器的证人能够证明特定累加项是否参与累加的特性,实现了组成员身份认证,提出了一种新的支持节点动态增加和撤销的组密钥管理方案DAAG。在需要建立组密钥时,所有成员节点提供自己持有的累加项,参与累加计算。DAAG方案在保证成员节点证人机密性的基础上,通过绑定证人与组密钥更新计算,限制了非成员节点对新密钥的计算能力。安全性和性能分析表明,DAAG方案虽比FM方案消耗更多的通信代价,但能够抵抗伪造、重放和共谋等恶意攻击,提供前后向安全性。 展开更多
关键词 无线传感器网络 密钥管理 组密钥 动态累加器 认证
在线阅读 下载PDF
基于NS-3的机会网络路由协议仿真 被引量:2
13
作者 刘东亮 马春光 《信息网络安全》 2014年第5期52-58,共7页
文章使用NS-3网络仿真工具模拟搭建了机会网络,实现了机会网络中Epidemic路由协议仿真代码的编写和调试,并介绍了相关背景知识和仿真实验的具体过程。利用NS-3网络仿真工具,可以在不同网络环境下,对Epidemic路由协议算法进行模拟仿真。... 文章使用NS-3网络仿真工具模拟搭建了机会网络,实现了机会网络中Epidemic路由协议仿真代码的编写和调试,并介绍了相关背景知识和仿真实验的具体过程。利用NS-3网络仿真工具,可以在不同网络环境下,对Epidemic路由协议算法进行模拟仿真。通过对仿真结果的分析,评测Epidemic路由协议算法在各种环境下的性能。 展开更多
关键词 机会网络 Epidemic路由协议 NS-3 网络仿真
在线阅读 下载PDF
基于层次分析涉密信息系统风险评估 被引量:8
14
作者 李增鹏 马春光 李迎涛 《信息网络安全》 2014年第3期80-86,共7页
信息技术的发展使得政府和军队相关部门对信息系统安全问题提出更高要求。涉密信息系统安全有其独特性,风险评估区别于普通信息安全系统。文章以涉密信息系统为研究对象,首先阐述涉密信息系统的特点,针对其独特性对现有信息安全风险评... 信息技术的发展使得政府和军队相关部门对信息系统安全问题提出更高要求。涉密信息系统安全有其独特性,风险评估区别于普通信息安全系统。文章以涉密信息系统为研究对象,首先阐述涉密信息系统的特点,针对其独特性对现有信息安全风险评估方法进行分析评价。然后将基于层析分析法的评估模型引入到涉密信息系统安全风险评估中。为涉密信息系统进行风险评估提供一种新的技术思路。最后通过实例分析,所提模型在处理涉密信息系统评估过程中对得到的离散数据分布无要求,与德菲尔法以及BP神经网络相比,该模型具有一定实用性和可扩张性,适合用于实际地涉密信息系统风险评估中。 展开更多
关键词 涉密信息系统 信息安全 层次分析法 风险评估
在线阅读 下载PDF
一种基于随机线性网络编码的机会网络路由协议
15
作者 肖亮 马春光 +1 位作者 王九如 高训兵 《信息网络安全》 2013年第3期16-20,共5页
为了提高机会网络的路由性能,将网络编码技术引入到机会网络路由协议中,文章提出了基于随机线性网络编码的机会网络SF-RLNC路由协议,详细描述了该协议以及其编码和解码过程,最后通过仿真实验表明,相比传统的SF路由协议,SF-RLNC路由协议... 为了提高机会网络的路由性能,将网络编码技术引入到机会网络路由协议中,文章提出了基于随机线性网络编码的机会网络SF-RLNC路由协议,详细描述了该协议以及其编码和解码过程,最后通过仿真实验表明,相比传统的SF路由协议,SF-RLNC路由协议能极大的提高机会网络的传输效率和的整体性能。 展开更多
关键词 机会网络 随机线性网络编码 SF路由协议
在线阅读 下载PDF
涉密信息系统互联互通关键技术研究 被引量:4
16
作者 李迎涛 马春光 李增鹏 《信息网络安全》 2013年第8期25-30,共6页
涉密系统的发展,对独立的涉密信息系统安全域间的交互需求日益增强。文章探讨了国内外涉密网和涉密信息系统的发展现状及其中涉及的技术,探讨了涉密系统互联互通需要用到的关键技术以及今后的发展趋势。
关键词 涉密信息系统 互联互通 信息交换
在线阅读 下载PDF
一种涉密系统中增强的角色访问控制方案
17
作者 李迎涛 马春光 李增鹏 《信息网络安全》 2013年第11期39-41,共3页
针对当前涉密系统对访问控制的要求,文章分析了当前各种访问技术的优势和不足,综合利用自主访问控制和基于角色访问控制在粒度和易于管理上的优点,提出一种增强的访问控制方案,在易于管理的同时,做到对单个涉密人员和涉密文件的有效管控... 针对当前涉密系统对访问控制的要求,文章分析了当前各种访问技术的优势和不足,综合利用自主访问控制和基于角色访问控制在粒度和易于管理上的优点,提出一种增强的访问控制方案,在易于管理的同时,做到对单个涉密人员和涉密文件的有效管控,增加涉密信息系统在访问控制上的安全性。 展开更多
关键词 访问控制 DAC RBAC 涉密信息系统
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部