期刊文献+
共找到72篇文章
< 1 2 4 >
每页显示 20 50 100
基于声誉机制的传感器网络节点安全定位算法 被引量:5
1
作者 凌远景 叶阿勇 +1 位作者 许力 黄晨钟 《计算机应用》 CSCD 北大核心 2012年第1期70-73,共4页
针对传感器网络中的节点安全定位问题,提出一种基于声誉机制的安全定位算法。算法引入信标节点的相互监督机制,使用Beta分布来表示更新和整合信标节点的声誉值,通过簇头节点来收集并判断哪些信标节点是信誉值高的可信节点,并应用声誉模... 针对传感器网络中的节点安全定位问题,提出一种基于声誉机制的安全定位算法。算法引入信标节点的相互监督机制,使用Beta分布来表示更新和整合信标节点的声誉值,通过簇头节点来收集并判断哪些信标节点是信誉值高的可信节点,并应用声誉模型来排除提供错误定位信息的恶意信标节点,提高了恶意信标节点的检测率,减少了定位误差,提高了定位系统的鲁棒性;通过仿真实验详细分析了定位算法的有效性和鲁棒性,所提算法适用于分布式传感器网络节点实现自身定位,且在定位精确性和安全性方面都有很大提升。 展开更多
关键词 无线传感器网络 安全定位 信誉机制 节点定位 定位算法
在线阅读 下载PDF
协议组合逻辑安全的WiMAX无线网络认证协议 被引量:6
2
作者 冯涛 张子彬 马建峰 《电子与信息学报》 EI CSCD 北大核心 2010年第9期2106-2111,共6页
国际标准IEEE802.16e-2005中PKMv2协议的安全性是WiMAX无线网络安全的重要保证。论文基于协议组合逻辑(PCL)分析了PKMv2协议中认证协议的安全性,发现PKMv2安全认证协议存在交错攻击,在此基础上基于协议演绎系统(PDS)提出了一种新的WiMA... 国际标准IEEE802.16e-2005中PKMv2协议的安全性是WiMAX无线网络安全的重要保证。论文基于协议组合逻辑(PCL)分析了PKMv2协议中认证协议的安全性,发现PKMv2安全认证协议存在交错攻击,在此基础上基于协议演绎系统(PDS)提出了一种新的WiMAX无线网络安全认证协议,并使用协议组合逻辑(PCL)给出新协议的模块化正确性和安全性证明,新协议相对于PKMv2安全认证协议更加安全,更适应WiMAX无线网络复杂的网络应用环境。 展开更多
关键词 无线网络 认证协议 协议演绎系统 协议组合逻辑 WIMAX
在线阅读 下载PDF
协议组合逻辑安全的4G无线网络接入认证方案 被引量:9
3
作者 王丽丽 冯涛 马建峰 《通信学报》 EI CSCD 北大核心 2012年第4期77-84,共8页
针对4G无线网络中移动终端的接入认证问题,基于自证实公钥系统设计了新的安全接入认证方案,并运用协议演绎系统演示了该方案形成的过程和步骤,用协议组合逻辑对该方案的安全属性进行了形式化证明。通过安全性证明和综合分析,表明该方案... 针对4G无线网络中移动终端的接入认证问题,基于自证实公钥系统设计了新的安全接入认证方案,并运用协议演绎系统演示了该方案形成的过程和步骤,用协议组合逻辑对该方案的安全属性进行了形式化证明。通过安全性证明和综合分析,表明该方案具有会话认证性和密钥机密性,能抵御伪基站攻击和重放攻击,并能提供不可否认服务和身份隐私性,同时提高了移动终端的接入效率。 展开更多
关键词 自证实公钥 协议组合逻辑 协议演绎系统 认证协议 4G
在线阅读 下载PDF
保留格式加密技术研究 被引量:18
4
作者 刘哲理 贾春福 李经纬 《软件学报》 EI CSCD 北大核心 2012年第1期152-170,共19页
围绕基本构建方法、加密模型和安全性等方面,对保留格式加密(format-preserving encryption,简称FPE)的研究现状进行了综述.在基本构建方法方面,介绍了Prefix,Cycle-Walking和Generalized-Feistel方法的工作原理及适用范围;在加密模型方... 围绕基本构建方法、加密模型和安全性等方面,对保留格式加密(format-preserving encryption,简称FPE)的研究现状进行了综述.在基本构建方法方面,介绍了Prefix,Cycle-Walking和Generalized-Feistel方法的工作原理及适用范围;在加密模型方面,分析了FPE模型或方案所呈现的构造特点,介绍了典型模型的工作原理,总结了Feistel网络的类型及其在FPE中的应用情况;在安全性方面,描述了保留格式加密的安全目标及相关的游戏模型,分析了各安全目标之间的关系.最后介绍了保留格式加密的应用领域,指出性能、完整性认证以及FPE在数据库加密应用中如何对密文进行范围查询、算术运算将是进一步需要解决的问题.这些研究工作将对保留格式加密的研究起到一定的促进作用. 展开更多
关键词 保留格式加密 排序后加密 FEISTEL网络 安全目标 保序加密 秘密同态
在线阅读 下载PDF
安全的无可信PKG的部分盲签名方案 被引量:13
5
作者 冯涛 彭伟 马建峰 《通信学报》 EI CSCD 北大核心 2010年第1期128-134,共7页
利用gap Diffie-Hellman(GDH)群,在部分盲签名机制的基础上,提出了一个有效的基于身份的无可信私钥生成中心(PKG,private key generator)的部分盲签名方案。方案中PKG不能够伪造合法用户的签名,因为它只能生成一部分私钥。在随机预言模... 利用gap Diffie-Hellman(GDH)群,在部分盲签名机制的基础上,提出了一个有效的基于身份的无可信私钥生成中心(PKG,private key generator)的部分盲签名方案。方案中PKG不能够伪造合法用户的签名,因为它只能生成一部分私钥。在随机预言模型下,新方案能抵抗适应性选择消息攻击和身份攻击下的存在性伪造,其安全性依赖于CDHP问题。该方案满足正确性和部分盲性,与Chow方案相比具有较高的效率。 展开更多
关键词 基于身份的签名 密钥托管 双线性对 部分盲签名
在线阅读 下载PDF
云存储服务中可证明数据持有及恢复技术研究 被引量:28
6
作者 陈兰香 许力 《计算机研究与发展》 EI CSCD 北大核心 2012年第S1期19-25,共7页
云存储可以实现任意地点、任意时间、任意数据访问及保障法规遵从的需求等.对存储需求不可预测、需要廉价存储的用户来说,按需购买存储容量的云存储与一次性购买整套存储系统相比显然会带来更多的方便和效益,且云存储在为用户节省投资... 云存储可以实现任意地点、任意时间、任意数据访问及保障法规遵从的需求等.对存储需求不可预测、需要廉价存储的用户来说,按需购买存储容量的云存储与一次性购买整套存储系统相比显然会带来更多的方便和效益,且云存储在为用户节省投资的同时也节约了社会资源与能源.但是,因为云存储的安全性、可靠性及服务水平等还存在众多问题亟待解决,所以云存储还未得到人们的广泛认可与使用.当用户将数据存放在云存储中,他们最关心的是数据是否完整无误;如果出现故障,是否可以恢复其数据.所以,在云存储中只有让用户可以验证存储服务提供者正确地持有其数据,且当检测到错误时可实现数据恢复,他们才可放心地使用云存储.综述了可证明数据持有及恢复技术在国内外的研究现状,讨论了云存储服务的安全性与可靠性需求,并研究云存储服务对可证明数据持有及恢复方案的特殊要求,从而明确在云存储环境下可证明数据持有及恢复技术的研究方向. 展开更多
关键词 云存储 存储安全 可靠性 数据持有性验证 数据恢复
在线阅读 下载PDF
基于可信密码模块的远程证明协议 被引量:4
7
作者 赵佳 韩臻 +1 位作者 刘吉强 章睿 《北京交通大学学报》 CAS CSCD 北大核心 2010年第2期33-37,共5页
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几... 可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率. 展开更多
关键词 可信计算 远程证明 可信密码模块 属性证书 椭圆曲线签名
在线阅读 下载PDF
适合于无线传感器网络的混合式组密钥管理方案 被引量:12
8
作者 陈燕俐 杨庚 《通信学报》 EI CSCD 北大核心 2010年第11期56-64,共9页
针对无线传感器网络中经常出现节点加入或退出网络的情况,提出了一种安全有效的混合式组密钥管理方案。多播报文的加密和节点加入时的组密钥更新,采用了对称加密技术;而系统建立后,组密钥的分发和节点退出后的组密钥更新,采用了基于身... 针对无线传感器网络中经常出现节点加入或退出网络的情况,提出了一种安全有效的混合式组密钥管理方案。多播报文的加密和节点加入时的组密钥更新,采用了对称加密技术;而系统建立后,组密钥的分发和节点退出后的组密钥更新,采用了基于身份的公钥广播加密方法。方案可抗同谋、具有前向保密性、后向保密性等安全性质。与典型组密钥管理方案相比,方案在适当增加计算开销的情况下,有效降低了节点的存储开销和组密钥更新通信开销。由于节点的存储量、组密钥更新开销独立于群组大小,方案具有较好的扩展性,适合应用于无线传感器网络环境。 展开更多
关键词 组密钥管理 无线传感器网络 广播加密 组密钥更新
在线阅读 下载PDF
一种支持悬赏的匿名电子举报方案的安全性分析及设计 被引量:4
9
作者 王化群 于红 +1 位作者 吕显强 张福泰 《电子学报》 EI CAS CSCD 北大核心 2009年第8期1826-1829,共4页
对Miao-wang-Miao-Xiong匿名电子举报方案进行了安全性分析,指出其存在的安全性缺陷,该方案不满足其要求的举报信息机密性,以及不满足对举报人提供有效的激励机制.设计了破坏这两种性质的攻击方法.为设计满足要求的支持悬赏的匿名电子... 对Miao-wang-Miao-Xiong匿名电子举报方案进行了安全性分析,指出其存在的安全性缺陷,该方案不满足其要求的举报信息机密性,以及不满足对举报人提供有效的激励机制.设计了破坏这两种性质的攻击方法.为设计满足要求的支持悬赏的匿名电子举报方案,利用安全的基于双线性对的举报受理者公钥加密方案、安全的指定验证者的环签名方案提出了一种支持悬赏的匿名电子举报方案设计模式.经安全性分析,设计模式是安全的. 展开更多
关键词 匿名电子举报 指定验证者环签名 双线性对
在线阅读 下载PDF
可证明安全的群组匿名认证密钥协商协议 被引量:3
10
作者 冯涛 刘媛媛 马建峰 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第2期273-277,共5页
基于BDH困难问题,借鉴环签密方案的思想,提出了一种有效的群组匿名认证密钥协商方案。该方案首先在实现群组成员认证的前提下,协商出安全的会话密钥;对群组内外实现了不同程度的匿名,即群组之外的用户完全不能获悉参与协商的成员组成,... 基于BDH困难问题,借鉴环签密方案的思想,提出了一种有效的群组匿名认证密钥协商方案。该方案首先在实现群组成员认证的前提下,协商出安全的会话密钥;对群组内外实现了不同程度的匿名,即群组之外的用户完全不能获悉参与协商的成员组成,群组内的成员了解参与协商的成员组成,但不能识别成员的身份信息;支持节点的动态群组密钥更新,实现了群组密钥的前向保密与后向保密;仅通过一轮交互确定会话密钥,降低了计算复杂性、减小了存储开销。 展开更多
关键词 认证协议 匿名技术 群组技术 密钥协商协议 网络安全 网络协议
在线阅读 下载PDF
一个高效的双向无线Ad Hoc网络匿名路由协议 被引量:3
11
作者 张依惠 许力 陈泗盛 《计算机应用》 CSCD 北大核心 2008年第9期2220-2224,共5页
分析了Ad Hoc网络现有匿名路由协议的不足,提出了一个轻量级的,能提供良好匿名保护的基于反应式的源路由协议的匿名路由协议。该协议利用布隆过滤器实现了在ASR中定义的身份匿名、路由匿名和位置/拓朴匿名。它主要使用的是哈希运算,并... 分析了Ad Hoc网络现有匿名路由协议的不足,提出了一个轻量级的,能提供良好匿名保护的基于反应式的源路由协议的匿名路由协议。该协议利用布隆过滤器实现了在ASR中定义的身份匿名、路由匿名和位置/拓朴匿名。它主要使用的是哈希运算,并在不破坏协议匿名性的前提下,通过控制路由请求包避免其在网络中传输时间过长而提高整个网络的效率。协议中建立起的匿名链路具有双向性,这也降低了匿名协议的耗费。仿真数据与分析证明了新协议的有效性与匿名性。 展开更多
关键词 匿名通信 路由协议 AD HOC网络
在线阅读 下载PDF
基于k-分割Feistel网络的FPE方案 被引量:2
12
作者 李经纬 贾春福 +1 位作者 刘哲理 李敏 《通信学报》 EI CSCD 北大核心 2012年第4期62-68,共7页
基于对保留格式加密(FPE,format-preserving encryption)方案中Feistel网络构造特点的分析,针对当前使用2-分割Feistel网络构造的FPE密码分组长度范围较小的问题,提出基于k-分割type-2 Feistel网络的FPE方案,以适应各种长度数据的加密... 基于对保留格式加密(FPE,format-preserving encryption)方案中Feistel网络构造特点的分析,针对当前使用2-分割Feistel网络构造的FPE密码分组长度范围较小的问题,提出基于k-分割type-2 Feistel网络的FPE方案,以适应各种长度数据的加密需求。通过实验验证,type-2 Feistel网络可以使用较小规模伪随机函数构造各种分组长度密码,具有广泛实用性。 展开更多
关键词 保留格式加密 FEISTEL网络 type-2 FEISTEL网络
在线阅读 下载PDF
基于网络编码的分簇传感器网络链路容错策略 被引量:2
13
作者 林力伟 许力 潘鹏贵 《计算机应用》 CSCD 北大核心 2010年第1期130-133,共4页
许多紧急事件的应用对无线传感器网络的数据传输的可靠性有比较高的要求,因此对传感器网络数据传输的容错性研究十分重要。传统的1+1数据保护的容错模式带来的额外负载较大地增加了传感器节点的能耗。提出了基于网络编码的分簇结构传感... 许多紧急事件的应用对无线传感器网络的数据传输的可靠性有比较高的要求,因此对传感器网络数据传输的容错性研究十分重要。传统的1+1数据保护的容错模式带来的额外负载较大地增加了传感器节点的能耗。提出了基于网络编码的分簇结构传感器网络链路容错策略,不仅可以实现对链路的容错,而且可以降低网络中转发的数据包数量,从而降低传感器节点的能耗。 展开更多
关键词 无线传感器网络 网络编码 分簇 链路容错
在线阅读 下载PDF
移动Ad Hoc网络分布式轻量级CA密钥管理方案 被引量:1
14
作者 韩磊 刘吉强 +1 位作者 赵佳 魏学业 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第6期133-139,共7页
为了解决移动ad hoc网络中非对称密钥管理问题,将轻量级CA认证框架与Shamir秘密分享方案相结合,为移动ad hoc网络提出一种新的分布式非对称密钥管理方案。该方案采用分布式轻量级CA证书认证机制实现本地化认证,不需要证书管理。结合无... 为了解决移动ad hoc网络中非对称密钥管理问题,将轻量级CA认证框架与Shamir秘密分享方案相结合,为移动ad hoc网络提出一种新的分布式非对称密钥管理方案。该方案采用分布式轻量级CA证书认证机制实现本地化认证,不需要证书管理。结合无证书密码系统的优势,避免了基于身份密钥管理方案中节点私钥托管的问题,并且具有抵抗公钥替换攻击的能力。安全分析和实验结果表明,该方案具有很好的安全性和较高的实现效率。 展开更多
关键词 移动ADHOC网络 安全 密钥管理 轻量级CA Shamir秘密分享
在线阅读 下载PDF
群签名方案的安全性分析及其改进 被引量:2
15
作者 赵树平 王化群 《计算机工程与应用》 CSCD 北大核心 2009年第20期108-111,共4页
群签名允许群成员以匿名的方式代表整个群体对消息进行签名。发生争议时,群仲裁者能够识别出签名者,但对于非仲裁者来说是签名者匿名的。从匿名性方面分析了Ma等的基于双线性映射的群签名方案,利用双线性对的良好性质,提出了对这个群签... 群签名允许群成员以匿名的方式代表整个群体对消息进行签名。发生争议时,群仲裁者能够识别出签名者,但对于非仲裁者来说是签名者匿名的。从匿名性方面分析了Ma等的基于双线性映射的群签名方案,利用双线性对的良好性质,提出了对这个群签名方案的4种攻击方法。为抵抗这4种攻击方法,提出了改进方案,改进后的方案在保持原方案安全性的同时,还能够抵抗这4种攻击方法。 展开更多
关键词 群签名 密码学分析 匿名性 矢量空间秘密共享
在线阅读 下载PDF
机会式网络编码的用户协作 被引量:1
16
作者 李世唐 郑宝玉 《南京邮电大学学报(自然科学版)》 2010年第2期27-30,35,共5页
在两用户相互协作向基站传送数据的无线通信环境下,研究了基于机会式网络编码的协作策略:发送数据的用户节点把正确接收到的伙伴信息与自己将要发送的原始信息进行异或相加后再编码(或把两组信息先编码后再异或相加),然后将所得数据再... 在两用户相互协作向基站传送数据的无线通信环境下,研究了基于机会式网络编码的协作策略:发送数据的用户节点把正确接收到的伙伴信息与自己将要发送的原始信息进行异或相加后再编码(或把两组信息先编码后再异或相加),然后将所得数据再发送出去。在假设所有的信道都存在衰落现象下,给出了传统的协作传输和机会式网络编码的协作传输策略下系统中断概率公式。仿真结果说明,相对于非协作传输与传统的协作传输,机会式网络编码协作策略具有较好的性能。 展开更多
关键词 网络编码 用户协作 存储转发 系统中断概率
在线阅读 下载PDF
一种基于会话的安全Web文件服务模型 被引量:1
17
作者 陈兰香 《计算机工程》 CAS CSCD 北大核心 2011年第18期127-130,共4页
数据中心内的文件服务存在未授权访问等安全威胁。针对该问题,提出一种基于会话的安全Web文件服务模型,通过分离文件资源数据及其原数据,实现计算资源与存储资源的独立计算,并建立相应的安全模型和安全协议。利用BAN逻辑对协议进行安全... 数据中心内的文件服务存在未授权访问等安全威胁。针对该问题,提出一种基于会话的安全Web文件服务模型,通过分离文件资源数据及其原数据,实现计算资源与存储资源的独立计算,并建立相应的安全模型和安全协议。利用BAN逻辑对协议进行安全性分析,结果证明其可以抵御多种常见攻击。基于Apache的性能测试结果表明,该模型具有较高的安全性及实用性。 展开更多
关键词 Web文件服务 文件服务模型 安全模型 形式化方法
在线阅读 下载PDF
无线多跳网络中基于声誉机制的可靠组播协议
18
作者 许力 蒋佳铭 《中国科学技术大学学报》 CAS CSCD 北大核心 2011年第10期928-934,共7页
为了提高无线多跳网络中组播树的可靠性和提高组播效率,提出了一种基于声誉机制的组播协议.该协议在构建组播树时考虑了节点的声誉值,从而将自私性节点排除在组播树之外,使得构建的组播路径比较可靠.仿真实验表明该协议可以用较低的代... 为了提高无线多跳网络中组播树的可靠性和提高组播效率,提出了一种基于声誉机制的组播协议.该协议在构建组播树时考虑了节点的声誉值,从而将自私性节点排除在组播树之外,使得构建的组播路径比较可靠.仿真实验表明该协议可以用较低的代价有效地提高组播效率. 展开更多
关键词 无线多跳网络 组播 声誉机制 可靠路由 生成树
在线阅读 下载PDF
认知无线电网络中分布式频谱分配策略的研究 被引量:2
19
作者 胡小辉 许力 黄川 《小型微型计算机系统》 CSCD 北大核心 2013年第4期716-720,共5页
研究认知无线电网络中的分布式频谱资源分配策略对提高频谱资源利用率具有重要的意义.基于动态议价博弈模型并结合最佳单位带宽定价,对认知无线电网络中主用户和认知用户的收益进行建模,在此基础上提出一种高效的基于议价博弈的分布式... 研究认知无线电网络中的分布式频谱资源分配策略对提高频谱资源利用率具有重要的意义.基于动态议价博弈模型并结合最佳单位带宽定价,对认知无线电网络中主用户和认知用户的收益进行建模,在此基础上提出一种高效的基于议价博弈的分布式频谱分配策略(Bargaining Game-Distributed Spectrum Allocation Strategy,BG-DSAS).分别分析了两用户和N用户条件下的策略方案,并给出了实现BG-DSAS频谱分配策略的算法流程.仿真实验从多个角度分析了策略的合理性和有效性. 展开更多
关键词 认知无线电网络 分布式 频谱分配 议价博弈 用户收益
在线阅读 下载PDF
无线多跳网络中节点效用的博弈机制研究 被引量:1
20
作者 陈心瑜 许力 《小型微型计算机系统》 CSCD 北大核心 2010年第10期2038-2042,共5页
无线多跳网络中的节点通常都具有自主性和资源受限的特点,因此开展效用研究具有重要意义.论文提出将声誉机制与价格机制相结合,并应用博弈理论促使发送端同时兼顾所预付的通信价格与转发节点的可信度.根据博弈理论对无线多跳网络中节点... 无线多跳网络中的节点通常都具有自主性和资源受限的特点,因此开展效用研究具有重要意义.论文提出将声誉机制与价格机制相结合,并应用博弈理论促使发送端同时兼顾所预付的通信价格与转发节点的可信度.根据博弈理论对无线多跳网络中节点行为进行了建模分析.最后,本文给出纳什均衡的存在条件,并且通过仿真实验证实了以誉价比机制作为发送端决策因素的合理性. 展开更多
关键词 博弈论 纳什均衡 声誉 价格
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部