期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于范数正则化矩阵补全的无线传感网定位算法 被引量:9
1
作者 肖甫 沙朝恒 +2 位作者 陈蕾 孙力娟 王汝传 《计算机研究与发展》 EI CSCD 北大核心 2016年第1期216-227,共12页
节点定位是实现无线传感器网络(wireless sensor networks,WSNs)应用的重要前提之一.针对传统基于测距的定位方法需要大量节点距离信息以及多径效应、噪声干扰等导致的节点测距误差问题,提出了一类基于L1范数正则化矩阵补全(L1-norm reg... 节点定位是实现无线传感器网络(wireless sensor networks,WSNs)应用的重要前提之一.针对传统基于测距的定位方法需要大量节点距离信息以及多径效应、噪声干扰等导致的节点测距误差问题,提出了一类基于L1范数正则化矩阵补全(L1-norm regularized matrix completion,L1NRMC)的WSNs节点定位方法.该方法基于传感网节点间距离矩阵低秩特性,将部分采样信息下的距离恢复问题建模为稀疏野值噪声(outlier)情形下的矩阵补全问题,然后采用交替方向乘子法(alternating direction method of multipliers,ADMM)结合算子分裂技术(operator splitting technology)对该问题进行求解,所设计的非精确L1范数正则化矩阵补全(InExact-L1NRMC)算法不仅能显式解析采样矩阵中的稀疏野值噪声,也可隐式平滑常见的高斯随机噪声.仿真结果表明:相比已有的同类定位方法,该算法只需进行部分测距采样即可实现精准的节点定位,且对各类测距噪声具有很好的抗干扰能力,适用于资源受限的WSNs. 展开更多
关键词 无线传感器网络 定位 野值噪声 矩阵补全 L1范数正则化
在线阅读 下载PDF
一种改进的无线传感器网络LEACH算法 被引量:17
2
作者 李悦 孙力娟 +1 位作者 王汝传 黄海平 《计算机研究与发展》 EI CSCD 北大核心 2011年第S2期131-134,共4页
LEACH是一种在无线传感器网络中运用比较广泛的层次式路由协议.介绍了LEACH算法的优缺点,给出了其有限状态下的系统模型.在LEACH算法的基础上提出了基于节点分布密度、节点剩余能量和节点信号强度等综合因素的LEACH-T算法.该算法在簇头... LEACH是一种在无线传感器网络中运用比较广泛的层次式路由协议.介绍了LEACH算法的优缺点,给出了其有限状态下的系统模型.在LEACH算法的基础上提出了基于节点分布密度、节点剩余能量和节点信号强度等综合因素的LEACH-T算法.该算法在簇头的选举过程中,能够根据节点的密度、节点剩余电量和节点信号强度均衡划分各个簇的规模.通过对LEACH-T算法进行测试与验证,与传统LEACH算法相比,该算法降低了节点的使用能耗,延长网络使用时间. 展开更多
关键词 LEACH 无线传感器网络 簇头选择
在线阅读 下载PDF
两层无线传感器网络安全范围查询协议 被引量:9
3
作者 窦轶 黄海平 +1 位作者 王汝传 秦小麟 《计算机研究与发展》 EI CSCD 北大核心 2013年第6期1253-1266,共14页
在两层无线传感器网络查询过程中,攻击者可能破坏敏感数据的隐私性或者操纵被俘获的传感器节点,提交不完整或错误的查询结果.为此,提出了一种安全范围查询协议ZOSR,ZOSR在存储节点正确处理范围查询的同时,有效地保护数据的隐私性和查询... 在两层无线传感器网络查询过程中,攻击者可能破坏敏感数据的隐私性或者操纵被俘获的传感器节点,提交不完整或错误的查询结果.为此,提出了一种安全范围查询协议ZOSR,ZOSR在存储节点正确处理范围查询的同时,有效地保护数据的隐私性和查询结果的完整性.首先,将感知数据与查询范围上下界的两次比较过程,转换为感知数据与查询范围中值距离和查询范围半径值之间的一次比较过程.为了保护数据的隐私性,将待比较的数值进行Z-O编码,并与HMAC消息认证机制结合,使得ZOSR协议在共谋攻击的情况下,无法破坏网络中其他节点的隐私性.最后,为了实现查询结果的完整性验证,对于未满足查询条件的感知数据通过共享密钥构造其验证码. 展开更多
关键词 两层无线传感器网络 安全范围查询 Z-O编码 隐私保护 完整性验证
在线阅读 下载PDF
面向三维的无线传感器网络覆盖增强算法 被引量:5
4
作者 吴帅 孙力娟 +2 位作者 肖甫 郭剑 王汝传 《计算机研究与发展》 EI CSCD 北大核心 2011年第S2期106-110,共5页
覆盖作为无线传感器网络中基本问题直接影响着网络的服务质量,在分析传统二维无线传感器网络覆盖增强算法的基础上,建立新的传感器节点三维感知模型,在此基础上提出了一种面向三维空间的无线传感器网络覆盖增强节能算法.该算法通过智能... 覆盖作为无线传感器网络中基本问题直接影响着网络的服务质量,在分析传统二维无线传感器网络覆盖增强算法的基础上,建立新的传感器节点三维感知模型,在此基础上提出了一种面向三维空间的无线传感器网络覆盖增强节能算法.该算法通过智能算法优化调节传感器节点位置从而使节点比较均匀分布在监测区域中,在此基础上,采用集合覆盖模型算法计算出冗余节点,最后移动冗余节点至未被覆盖的区域中,最终实现监测场景的区域覆盖增强. 展开更多
关键词 三维感知 覆盖增强 智能优化 冗余节点
在线阅读 下载PDF
一种多类型异构混合的无线传感器网络密钥管理方案 被引量:1
5
作者 陆阳 叶晓国 +2 位作者 王汝传 黄海平 孙力娟 《计算机研究与发展》 EI CSCD 北大核心 2011年第S2期34-38,共5页
针对多类型混合传感网的特点,提出了一种基于密钥逻辑树的优化的密钥管理算法,在层簇式拓扑结构中提出了将簇分级的思想,同时秘密共享方案的引入有效地支撑多媒体传感器节点与普适传感器节点共存的条件下的安全管理,保证了敏感数据的安... 针对多类型混合传感网的特点,提出了一种基于密钥逻辑树的优化的密钥管理算法,在层簇式拓扑结构中提出了将簇分级的思想,同时秘密共享方案的引入有效地支撑多媒体传感器节点与普适传感器节点共存的条件下的安全管理,保证了敏感数据的安全性.同时,本方案还对层簇中出现异构节点的情况作了针对性部署,使得方案能够解决少量异构节点存在时传感器的通信安全问题. 展开更多
关键词 混合无线传感器网络 密钥管理 异构 安全
在线阅读 下载PDF
面向隐私保护的两层传感网Top-k查询处理方法 被引量:15
6
作者 戴华 杨庚 +1 位作者 秦小麟 刘亮 《计算机研究与发展》 EI CSCD 北大核心 2013年第6期1239-1252,共14页
无线传感器网络中的隐私保护技术已经成为研究热点,其中具有隐私保护能力的Top-k查询已经成为富有挑战性的研究问题.提出了一种基于前缀编码验证(PMV)机制的两层传感器网络隐私保护Top-k查询处理方法.通过引入PMV机制,并利用加密和Hash... 无线传感器网络中的隐私保护技术已经成为研究热点,其中具有隐私保护能力的Top-k查询已经成为富有挑战性的研究问题.提出了一种基于前缀编码验证(PMV)机制的两层传感器网络隐私保护Top-k查询处理方法.通过引入PMV机制,并利用加密和Hash消息身份验证编码技术,使感知节点对采集到的数据进行加密和编码处理,并上传至存储节点;存储节点利用PMV机制实现在无需感知数据明文参与下的数值线性关系比较,进而计算包含查询结果的最小候选密文数据集,并发送给Sink节点;最终由Sink解密密文数据,完成Top-k查询结果计算.为了降低感知节点能耗,给出基于Hash技术的能量优化策略.理论分析和实验结果表明,该方法能够确保数据的隐私安全性,且性能表现优于现有工作. 展开更多
关键词 两层传感器网络 隐私保护 Top—k查询 前缀编码验证 对称加密 Hash消息身份验证编码
在线阅读 下载PDF
两层传感网中能量高效的隐私保护范围查询方法 被引量:9
7
作者 戴华 杨庚 +2 位作者 肖甫 周强 何瑞良 《计算机研究与发展》 EI CSCD 北大核心 2015年第4期983-993,共11页
具有隐私保护能力的范围查询处理方法是当前无线传感器网络(wireless sensor networks,WSNs)数据管理应用技术中具有挑战性的研究内容.针对2层传感器网络环境,提出了一种能量高效的隐私保护范围查询处理方法(energy-efficient and priva... 具有隐私保护能力的范围查询处理方法是当前无线传感器网络(wireless sensor networks,WSNs)数据管理应用技术中具有挑战性的研究内容.针对2层传感器网络环境,提出了一种能量高效的隐私保护范围查询处理方法(energy-efficient and privacy-preserving range query,EPRQ).在数据存储阶段,感知节点对其采集的数据进行加密处理,并利用0-1编码和Hash消息身份认证编码机制计算各采集数据的最小化比较因子,然后将密文和编码数据上传至存储节点.在查询处理阶段,基站计算用户查询的目标范围区间的比较因子,并作为查询指令发送给存储节点;再由存储节点利用0-1编码验证机制的数值比较特性,实现无需明文数值参与下的数据大小比较,进而确定查询结果密文数据集,并返回基站;基站解密密文数据,获得最终的查询结果.理论分析和实验结果表明,该方法能够实现对感知数据、查询结果和目标范围区间的隐私保护,且与现有方法相比具有更高的能耗效率. 展开更多
关键词 2层传感器网络 隐私保护 范围查询 0-1编码验证 对称加密 Hash消息身份认证
在线阅读 下载PDF
容迟网络路由技术研究 被引量:1
8
作者 徐佳 王汝传 +1 位作者 孙力娟 肖甫 《计算机研究与发展》 EI CSCD 北大核心 2011年第S2期271-275,共5页
路由技术作为容迟网络(delay tolerant networks,DTNs)研究的核心内容,已经成为了一个富有挑战性和极具前景的研究领域.介绍了容迟网络体系结构,概述了容迟网络路由技术面临的挑战、理论基础和评价指标,接着对现有的容迟网络路由技术进... 路由技术作为容迟网络(delay tolerant networks,DTNs)研究的核心内容,已经成为了一个富有挑战性和极具前景的研究领域.介绍了容迟网络体系结构,概述了容迟网络路由技术面临的挑战、理论基础和评价指标,接着对现有的容迟网络路由技术进行了分类,着重分析了典型的路由算法的基本原理和特点,最后给出了该领域未来研究方向. 展开更多
关键词 容迟网络 移动自组网 无线传感网 路由算法 路由协议
在线阅读 下载PDF
认知无线电中一种改进的两步协作感知算法 被引量:1
9
作者 刘洋 季薇 《计算机应用》 CSCD 北大核心 2013年第5期1244-1247,共4页
针对同时使用硬合并和软合并的两步协作频谱感知方法在第二步的软融合时仍需向融合中心发送大量不必要数据的问题,引入了接收信噪比估计,提出了一种改进的两步协作感知算法。改进算法在低信噪比情况下使用传统的两步协作检测提升检测性... 针对同时使用硬合并和软合并的两步协作频谱感知方法在第二步的软融合时仍需向融合中心发送大量不必要数据的问题,引入了接收信噪比估计,提出了一种改进的两步协作感知算法。改进算法在低信噪比情况下使用传统的两步协作检测提升检测性能,在较高信噪比情况下则采用硬融合策略来减少发往融合中心的信息量。仿真结果表明,改进算法和传统的两步协作检测算法相比,能在几乎不损失检测性能的情况下,显著减少不必要的数据传送。 展开更多
关键词 认知无线电 软融合 硬融合 协作频谱感知 两步法 检测概率
在线阅读 下载PDF
算力网络支撑下的泛在化视频传输调度 被引量:6
10
作者 张旭光 陈鸣锴 魏昕 《计算机研究与发展》 EI CSCD 北大核心 2023年第4期786-796,共11页
视频数据量的爆炸式增长、视频形式愈加多样、视频业务的泛在化是当前视频通信技术发展的三大特点,这无疑会导致核心网过载和视频传输调度难的问题.为了缓解这些问题,提出一种算力网络支撑下的泛在化视频传输调度方案.具体地,首先提出... 视频数据量的爆炸式增长、视频形式愈加多样、视频业务的泛在化是当前视频通信技术发展的三大特点,这无疑会导致核心网过载和视频传输调度难的问题.为了缓解这些问题,提出一种算力网络支撑下的泛在化视频传输调度方案.具体地,首先提出一种视频层次化编解码模型提升视频内容部署和传输的灵活性;其次,考虑视频业务的差异化指标约束,提出面向业务的有效吞吐量模型;最后,借助算力网络的支撑,一方面通过任务分解来有效利用“碎片化”的网络资源,另一方面通过对网络状态的全局检测和实时感知,实现视频内容的精准部署和网络资源的高效调配.仿真实验验证了所提方案在核心网流量卸载、有效吞吐量提升、网络资源利用率提升方面的有效性. 展开更多
关键词 算力网络 泛在化视频 视频调度 有效吞吐量 内容分发
在线阅读 下载PDF
软件定义网络与传统网络混杂场景下的地址解析协议代理机制 被引量:1
11
作者 王君君 孟旭东 王健 《计算机应用》 CSCD 北大核心 2014年第11期3188-3191,3213,共5页
在软件定义网络(SDN)与传统网络混杂场景下,针对以太网中最常见的地址解析协议(ARP)请求数据包泛洪问题,提出一种新型的ARP代理机制。该机制利用SDN对全网集中管控的优势,对接入网络中的主机信息进行记录,实时感知主机动态变化和网络故... 在软件定义网络(SDN)与传统网络混杂场景下,针对以太网中最常见的地址解析协议(ARP)请求数据包泛洪问题,提出一种新型的ARP代理机制。该机制利用SDN对全网集中管控的优势,对接入网络中的主机信息进行记录,实时感知主机动态变化和网络故障并动态更新,从而绝大多数ARP请求可由控制器直接响应。仿真结果显示:该机制继承了以太网简单易用的特点,对终端完全透明,与现有的硬件设备兼容,可降低网络的数据流量,并允许网络环路的存在,从而提高了以太网的可扩展性。 展开更多
关键词 软件定义网络 以太网广播 地址解析协议代理 主机动态性 混杂网络场景
在线阅读 下载PDF
软件定义网络中的异常流量检测研究进展 被引量:33
12
作者 徐玉华 孙知信 《软件学报》 EI CSCD 北大核心 2020年第1期183-207,共25页
软件定义网络(software defined networking,简称SDN)是一种新型的网络架构.SDN将控制层从数据层分离并开放网络接口,以实现网络集中控制并提高网络的可扩展性和编程性.但是SDN也面临诸多的网络安全威胁.异常流量检测技术可以保护网络安... 软件定义网络(software defined networking,简称SDN)是一种新型的网络架构.SDN将控制层从数据层分离并开放网络接口,以实现网络集中控制并提高网络的可扩展性和编程性.但是SDN也面临诸多的网络安全威胁.异常流量检测技术可以保护网络安全,防御恶意流量攻击.对SDN异常流量检测进行了全面的研究,归纳了数据平面和控制平面可能遭受到的网络攻击;介绍并分析了位于应用平面、控制平面和中间平台的异常流量检测框架;探讨了异常流量识别机制、负载均衡机制、异常流量追溯机制和异常缓解机制;最后指明SDN异常流量检测在未来工作中的研究方向. 展开更多
关键词 软件定义网络 网络安全威胁 异常流量检测 异常流量追溯 异常流量缓解
在线阅读 下载PDF
中心引力算法收敛分析及在神经网络中的应用 被引量:5
13
作者 孟超 刘三民 孙知信 《软件学报》 EI CSCD 北大核心 2013年第10期2354-2365,共12页
中心引力优化算法(central force optimization,简称CFO)是一种新型的基于天体动力学的多维搜索优化算法.该算法是一种确定性的优化算法,利用一组质子在万有引力作用下的运动,搜索目标函数在决策空间上的最优值.利用天体力学理论对该算... 中心引力优化算法(central force optimization,简称CFO)是一种新型的基于天体动力学的多维搜索优化算法.该算法是一种确定性的优化算法,利用一组质子在万有引力作用下的运动,搜索目标函数在决策空间上的最优值.利用天体力学理论对该算法中质子运动方程进行了深入的研究,并利用天体力学中万有引力定理对质子运动方程进行了推导,建立起天体力学与CFO算法之间的联系,通过天体力学中数学分析的方法对该算法中质子收敛性能进行了分析,最后,通过严格的数学推导证明出:无论初始时质子是何种分布,CFO算法中所有的质子始终都会收敛于CFO空间的确定最优解.作为测试效果,将CFO算法与常见的BP训练算法相结合,提出了CFO-BP训练算法,优化前馈型人工神经网络的权值和结构.实验结果表明,采用CFO-BP算法优化神经网络比其他常见优化算法有更好的收敛精度和收敛速度. 展开更多
关键词 收敛性 中心引力优化算法 确定性
在线阅读 下载PDF
移动对等环境下基于网络编码的隐私保护方案 被引量:1
14
作者 李致远 毕俊蕾 王汝传 《计算机研究与发展》 EI CSCD 北大核心 2014年第10期2318-2328,共11页
随着移动对等应用的快速发展,用户对自身隐私的需求变得越来越迫切.然而,由于在移动对等环境去中心化、拓扑变化性强的特点使得现有方案存在较多安全隐患.鉴于此,提出基于网络编码的节点隐私保护方案.主要工作包括:设计能够抵御万能敌... 随着移动对等应用的快速发展,用户对自身隐私的需求变得越来越迫切.然而,由于在移动对等环境去中心化、拓扑变化性强的特点使得现有方案存在较多安全隐患.鉴于此,提出基于网络编码的节点隐私保护方案.主要工作包括:设计能够抵御万能敌手攻击的网络编码方案;将网络编码应用于移动对等资源共享,包括资源搜索、资源请求、应答及文件下载,实现了用户身份、用户位置及路由信息的隐私保护.方案的优势在于利用网络编码和多代理机制改善了网络的负载均衡、提高了信息传输成功率并增强了节点的隐私性.理论分析和仿真实验结果均表明,方案在网络中恶意节点比例低于50%的情况下,不仅可以保障信息的高效传输,同时可以隐藏用户的身份及其他隐私信息. 展开更多
关键词 移动互联网 移动对等技术 用户隐私 互匿名 线性网络编码
在线阅读 下载PDF
基于遗传算法的生物启发频繁项集挖掘策略 被引量:2
15
作者 赵学健 赵可 《计算机科学》 CSCD 北大核心 2023年第S02期624-631,共8页
精确频繁项集挖掘算法时间效率低下,在处理大规模数据集时力不从心。针对该问题,提出一种基于遗传算法的频繁项集挖掘策略GAA-FIM(Genetic Algorithm combining Apriori property based Frequent Itemset Mining),给出了编码操作、交叉... 精确频繁项集挖掘算法时间效率低下,在处理大规模数据集时力不从心。针对该问题,提出一种基于遗传算法的频繁项集挖掘策略GAA-FIM(Genetic Algorithm combining Apriori property based Frequent Itemset Mining),给出了编码操作、交叉操作、变异操作和选择操作的详细操作规则。该算法将遗传算法与精确频繁项集挖掘算法的向下闭包特性融合,改进了传统的有性繁殖的交叉操作方式,将具有良好遗传基因的个体优先加入到新一代候选种群中,并通过变异操作扩展新一代候选种群的规模,以提升算法的时间效率,获取更佳质量的频繁项集。基于合成数据集和真实数据集对GAA-FIM算法的性能进行了验证,实验结果表明GAA-FIM算法与GAFIM和GA-Apriori等算法相比具有更好的时间效率,频繁项集质量也得到了进一步提升。 展开更多
关键词 频繁项集 遗传算法 生物启发 向下闭包特性 数据挖掘
在线阅读 下载PDF
基于网格划分的节点调度覆盖算法 被引量:2
16
作者 张茜 孙力娟 +2 位作者 郭剑 肖甫 王汝传 《计算机研究与发展》 EI CSCD 北大核心 2011年第S2期111-115,共5页
利用密集型传感器网络中的冗余节点轮流调度工作能够有效的延长网络生存时间.该文章首先研究了无线传感器网络覆盖率与工作节点数之间的约束关系,在此基础上,确定满足覆盖率要求的最大分组数,并提出了一种简单的基于网格划分的分类节点... 利用密集型传感器网络中的冗余节点轮流调度工作能够有效的延长网络生存时间.该文章首先研究了无线传感器网络覆盖率与工作节点数之间的约束关系,在此基础上,确定满足覆盖率要求的最大分组数,并提出了一种简单的基于网格划分的分类节点调度算法,实验结果和理论分析表明,本文提出的算法计算量小,运行时间短,并有效地延长了网络的生存时间. 展开更多
关键词 覆盖 节点调度 无线传感器网络 k分类覆盖集问题
在线阅读 下载PDF
基于能量有效性和时间有效性的联合优化绿色通信算法 被引量:3
17
作者 吴鹏悦 季薇 《计算机应用》 CSCD 北大核心 2014年第7期1969-1973,共5页
针对传统协作功率分配方案中忽略信道估计误差和电路能量消耗的问题,提出了一种改进的绿色联合优化算法。该算法在保证用户服务质量要求的前提下,引入信道估计误差、中继节点的电路能耗,联合能量有效性和时间有效性进行中继节点选择和... 针对传统协作功率分配方案中忽略信道估计误差和电路能量消耗的问题,提出了一种改进的绿色联合优化算法。该算法在保证用户服务质量要求的前提下,引入信道估计误差、中继节点的电路能耗,联合能量有效性和时间有效性进行中继节点选择和各个节点功率分配分配,并利用拉格朗日方法得到了源节点和中继节点发送功率的闭式解。仿真结果表明,相对于传统的功率分配算法,高信噪比时改进算法的能量有效性提高了30%左右,而低信噪比时性能接近传统算法。 展开更多
关键词 绿色通信 协作通信 多目标优化 能量有效性 时间有效性
在线阅读 下载PDF
区块链存储可扩展性研究进展 被引量:77
18
作者 孙知信 张鑫 +1 位作者 相峰 陈露 《软件学报》 EI CSCD 北大核心 2021年第1期1-20,共20页
区块链是一种结合分布式共识、加密、时间戳等方法,在不依赖任何第三方中心化机构的情况下,实现点对点交易、协调以及协作的技术.近几年,区块链技术的不断发展引起了产业界和学术界的极大兴趣.但是,区块链的存储可扩展性问题,提高了区... 区块链是一种结合分布式共识、加密、时间戳等方法,在不依赖任何第三方中心化机构的情况下,实现点对点交易、协调以及协作的技术.近几年,区块链技术的不断发展引起了产业界和学术界的极大兴趣.但是,区块链的存储可扩展性问题,提高了区块链设备的门槛,成为了区块链应用落地的瓶颈.介绍了区块链的基本原理和存储模型,分析了当前区块链所面临的存储问题;然后,针对区块链存储可扩展性问题,从链下存储和链上存储这两条技术路线出发,论述了主要的解决方案的原理与思路;最后,总结了提高区块链存储可扩展性的技术研究进展,指出了当前解决方案所面临的问题,为未来的研究工作提供了方向. 展开更多
关键词 区块链 比特币 存储可扩展性 存储优化
在线阅读 下载PDF
低功耗蓝牙5.0邻居发现协议时延模型研究 被引量:7
19
作者 骆冰清 王佩佩 +1 位作者 王正康 孙知信 《通信学报》 EI CSCD 北大核心 2021年第6期226-237,共12页
针对低功耗蓝牙网络邻居发现时延难以评估的问题,面向蓝牙5.0标准提出一种基于中国剩余定理的低功耗蓝牙邻居发现时延分析模型,建立邻居发现过程中广播间隔、扫描间隔以及扫描窗口参数配置与发现时延大小的理论关系,验证了不同参数配置... 针对低功耗蓝牙网络邻居发现时延难以评估的问题,面向蓝牙5.0标准提出一种基于中国剩余定理的低功耗蓝牙邻居发现时延分析模型,建立邻居发现过程中广播间隔、扫描间隔以及扫描窗口参数配置与发现时延大小的理论关系,验证了不同参数配置条件对邻居发现时延大小的影响。实验结果表明,所提出的模型能够有效预测参数配置影响下的时延峰值,为不同的应用场景提供参数配置验证与指导。 展开更多
关键词 低功耗蓝牙 邻居发现 时延模型 参数配置
在线阅读 下载PDF
改进型极低限要求互有认证协议研究 被引量:1
20
作者 张学军 蔡文琦 +1 位作者 孙知信 王锁萍 《计算机研究与发展》 EI CSCD 北大核心 2012年第11期2424-2431,共8页
在极低限要求相互认证协议(M2AP)的基础上,通过对传输的信息进行一定的保护,提出了一种改进型极低限要求相互认证协议(IM2AP).该协议通过标签和阅读器之间共享的假名和密钥实现互有认证,认证通过之后再进行隐私信息的传输.为了确保标签... 在极低限要求相互认证协议(M2AP)的基础上,通过对传输的信息进行一定的保护,提出了一种改进型极低限要求相互认证协议(IM2AP).该协议通过标签和阅读器之间共享的假名和密钥实现互有认证,认证通过之后再进行隐私信息的传输.为了确保标签和阅读器的互有认证过程不被攻击者恶意干扰,标签利用密钥的汉明权重产生了一个可以和阅读器共享的随机数,并根据这个随机数对传输的信息进行一次循环移位,使得攻击者无法对某一特定位进行篡改,从而有效地避免了去同步攻击和整体揭露攻击.通过安全分析和性能分析,表明该协议能够在轻量型安全认证协议安全性普遍较弱的情况下,用有限的成本增加来大幅提高系统的安全性和可靠性,具有较高的实用价值. 展开更多
关键词 射频识别技术 安全认证协议 极低限要求互有认证协议 循环移位
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部