期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
基于核Fisher判别分析的无线传感器网络入侵检测算法 被引量:8
1
作者 胡志鹏 魏立线 +1 位作者 申军伟 杨晓元 《传感技术学报》 CAS CSCD 北大核心 2012年第2期246-250,共5页
无线传感器网络能量有限、计算能力有限,传统网络中的入侵检测方法不适用于无线传感器网络。提出了一种基于核Fisher判别分析的无线传感器网络入侵检测算法,利用核Fisher判别分析对比传感器节点数据和已建立的入侵行为特征来判断是否存... 无线传感器网络能量有限、计算能力有限,传统网络中的入侵检测方法不适用于无线传感器网络。提出了一种基于核Fisher判别分析的无线传感器网络入侵检测算法,利用核Fisher判别分析对比传感器节点数据和已建立的入侵行为特征来判断是否存在入侵行为。理论分析和仿真实验表明,该方法能有效的检测入侵行为,并且具有低能耗、计算量小的特点,适用于计算能力有限、能量紧缺的无线传感器网络入侵检测。 展开更多
关键词 无线传感器网络 入侵检测 核FISHER判别分析 模式识别
在线阅读 下载PDF
五层安全模型的概念及应用 被引量:2
2
作者 季称利 杨晓元 +1 位作者 胡予濮 张敏情 《计算机工程》 EI CAS CSCD 北大核心 2005年第15期132-134,共3页
提出一种采用防御、检测、容侵、诱骗、计算机取证的五层网络系统安全模型。模型在采取防御、检测、容侵3种策略的基础上,增添诱骗策略以提高系统的抗入侵能力,增加取证策略使系统具有取证追踪功能,让入侵者承担非法入侵的法律责任,从... 提出一种采用防御、检测、容侵、诱骗、计算机取证的五层网络系统安全模型。模型在采取防御、检测、容侵3种策略的基础上,增添诱骗策略以提高系统的抗入侵能力,增加取证策略使系统具有取证追踪功能,让入侵者承担非法入侵的法律责任,从而有效扼制黑客的非法入侵行为,提高系统的安全性与可用性。设计了一种基于五层安全模型的网上签名系统。 展开更多
关键词 五层安全模型 入侵容忍 诱骗系统 计算机取证 签名服务
在线阅读 下载PDF
一个新的基于身份的无线传感器网络密钥协商方案 被引量:5
3
作者 郭江鸿 李兴华 武坚强 《计算机科学》 CSCD 北大核心 2011年第3期127-130,共4页
无线信道具有开放性,节点间建立配对密钥是无线传感器网络安全通信的基础。在大部分基于身份加密(I-dentity-Based Encryption,IBE)的传感器网络密钥协商方案中,使用双线对运算建立配对密钥,能耗高且耗时长。基于BNN-IBS身份签名提出了... 无线信道具有开放性,节点间建立配对密钥是无线传感器网络安全通信的基础。在大部分基于身份加密(I-dentity-Based Encryption,IBE)的传感器网络密钥协商方案中,使用双线对运算建立配对密钥,能耗高且耗时长。基于BNN-IBS身份签名提出了一个新的无线传感器网络密钥协商方案,节点通过Diffie-Hellman协议建立配对密钥,所需的密钥参数通过广播获得。与基于IBE的传感器网络密钥协商方案(IBE-based Key Agreement Scheme,IBEKAS)进行量化比较,结果表明本方案不仅提供了与IBEKAS同层次的安全性与可扩展性,且在能耗与时耗方面具有较明显的优势。 展开更多
关键词 无线传感器网络 密钥协商 身份签名
在线阅读 下载PDF
多态性密钥交换协议的位独立性安全分析 被引量:3
4
作者 尹毅峰 丁汉清 胡予濮 《计算机科学》 CSCD 北大核心 2012年第3期51-53,共3页
Diffie-Hellman协议是用于正规场景中的基于离散对数的密钥交换算法,该算法要求通信双方建立长期可信任的伙伴关系。基于多态性Diffie-Hellman密钥交换协议,提出更加安全的多态性密钥交换协议设计方案,在交换协议中附加了通信双方的身... Diffie-Hellman协议是用于正规场景中的基于离散对数的密钥交换算法,该算法要求通信双方建立长期可信任的伙伴关系。基于多态性Diffie-Hellman密钥交换协议,提出更加安全的多态性密钥交换协议设计方案,在交换协议中附加了通信双方的身份信息,可以由通信双方各自的伪随机序列产生器来共同设计多态性S-盒,这种多态性S-盒在非正规的场景中可以得到广泛应用。 展开更多
关键词 多态性密码 多态性虚拟S-盒 多态性密钥交换协议 位独立性准则
在线阅读 下载PDF
一种无证书的移动Ad hoc网络密钥管理方案 被引量:2
5
作者 吴旭光 张敏情 +1 位作者 杨晓元 韩益亮 《计算机工程与应用》 CSCD 北大核心 2009年第21期74-76,84,共4页
结合无证书签密协议,提出一种分级移动Adhoc网络密钥管理方案。该方案不需要公钥证书,用户自己生成公钥,有效地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销;同时密钥生成中心为用户生成部分私钥,解决了基于身份密码体... 结合无证书签密协议,提出一种分级移动Adhoc网络密钥管理方案。该方案不需要公钥证书,用户自己生成公钥,有效地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销;同时密钥生成中心为用户生成部分私钥,解决了基于身份密码体制中的密钥托管问题;分级的结构将网上节点分成一些相对独立的自治域,既提高了安全服务的可用性和可扩充性,也便于对某些紧急情况快速做出反应。 展开更多
关键词 移动AD HOC网络 密钥管理 无证书签密
在线阅读 下载PDF
分级结构Adaboost算法在无线传感器网络入侵检测中的应用研究 被引量:2
6
作者 杨晓元 胡志鹏 魏立线 《传感技术学报》 CAS CSCD 北大核心 2012年第8期1159-1165,共7页
传统网络中的入侵检测方法运算复杂,不适用于资源受限的无线传感器网络,提出了一种分级结构的Adaboost入侵检测算法,通过增大权重变化量、寻找最优分类器等方法,提高了检测的准确性与及时性;采用二叉树结构解决了检测的多分类问题;提出... 传统网络中的入侵检测方法运算复杂,不适用于资源受限的无线传感器网络,提出了一种分级结构的Adaboost入侵检测算法,通过增大权重变化量、寻找最优分类器等方法,提高了检测的准确性与及时性;采用二叉树结构解决了检测的多分类问题;提出了入侵检测系统数据采集传输协议,解决了因分级结构带来的通信开销增大的问题;文中还讨论了无线传感器网络入侵检测系统性能的评价标准。理论分析和仿真实验表明,该方法具有较高的准确性和及时性;数据采集传输协议可以有效地减少检测节点的能耗,适用于各种入侵检测算法。 展开更多
关键词 无线传感器网络 入侵检测 评价标准 ADABOOST算法 数据采集传输协议
在线阅读 下载PDF
抗DoS攻击的多用户传感器网络广播认证方案 被引量:4
7
作者 郭江鸿 马建峰 《通信学报》 EI CSCD 北大核心 2011年第4期94-102,共9页
在vBNN-IBS签名基础上提出了一种抗DoS攻击的多用户传感器网络广播认证方案DDA-MBAS,利用散列运算及用户信息进行虚假数据过滤。与现有的多用户传感器网络广播认证方案相比,DDA-MBAS在抵抗节点妥协攻击、主动攻击的基础上,以较低的能耗... 在vBNN-IBS签名基础上提出了一种抗DoS攻击的多用户传感器网络广播认证方案DDA-MBAS,利用散列运算及用户信息进行虚假数据过滤。与现有的多用户传感器网络广播认证方案相比,DDA-MBAS在抵抗节点妥协攻击、主动攻击的基础上,以较低的能耗过滤虚假消息并有效地限制了妥协用户发起的DoS攻击及共谋攻击的安全威胁。 展开更多
关键词 多用户无线传感器网络 网络安全 广播认证 DOS攻击
在线阅读 下载PDF
一种新的公平电子合同签署协议 被引量:1
8
作者 肖海燕 张敏情 +1 位作者 杨晓元 董斌 《计算机工程与应用》 CSCD 北大核心 2009年第34期92-93,共2页
针对许多协议在网络环境下的电子合同签署中不能完全实现公平性与保密性,利用ElGamal数字签名方案构建了一种新的同时生效签名方法并运用于公平电子合同签署协议。不引入第三方参与协议保证合同内容的保密性;利用模糊签名同时生效的方... 针对许多协议在网络环境下的电子合同签署中不能完全实现公平性与保密性,利用ElGamal数字签名方案构建了一种新的同时生效签名方法并运用于公平电子合同签署协议。不引入第三方参与协议保证合同内容的保密性;利用模糊签名同时生效的方法保证电子合同签署的公平性。协议适用于大部分网络中的电子合同签署。 展开更多
关键词 电子商务 公平电子合同签署 ELGAMAL数字签名 同时生效
在线阅读 下载PDF
一类基于超椭圆密码的公平离线电子现金方案
9
作者 周宣武 杨晓元 +1 位作者 胡予濮 魏萍 《计算机工程》 CAS CSCD 北大核心 2007年第1期159-160,163,共3页
分析了现有公平离线电子现金方案的不足,提出了一类基于超椭圆曲线密码的可追踪公平离线电子现金方案;经分析,方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,特别适合当前电子商务安全、高效、便捷和实时交互反应的发... 分析了现有公平离线电子现金方案的不足,提出了一类基于超椭圆曲线密码的可追踪公平离线电子现金方案;经分析,方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,特别适合当前电子商务安全、高效、便捷和实时交互反应的发展趋势,有广阔的应用前景。 展开更多
关键词 超椭圆曲线 公平离线电子现金 概率加密 身份盲化
在线阅读 下载PDF
基于边密钥的传感器网络动态密钥协商方案
10
作者 郭江鸿 李兴华 武坚强 《计算机应用研究》 CSCD 北大核心 2010年第3期1029-1031,共3页
由于传感器自身资源受限,目前采用的主要安全技术是对称密钥与密钥预分配策略。在当前基于对称密钥的动态密钥协商方案中,节点预装入密钥材料,部署后与邻居节点通过共享密钥材料建立配对密钥。为提高动态密钥协商中密钥材料的安全性,在... 由于传感器自身资源受限,目前采用的主要安全技术是对称密钥与密钥预分配策略。在当前基于对称密钥的动态密钥协商方案中,节点预装入密钥材料,部署后与邻居节点通过共享密钥材料建立配对密钥。为提高动态密钥协商中密钥材料的安全性,在一个典型的动态密钥协商方案,即LBKP方案的研究基础上,提出了一种新的基于边密钥的传感器网络动态密钥协商方案。与LBKP方案相比,该方案有效地减少了内存开销,提高了密钥安全性。 展开更多
关键词 传感器网络 动态密钥 网络安全 密钥材料
在线阅读 下载PDF
高效的分簇传感器网络广播认证方案
11
作者 钟治初 李兴华 郭江鸿 《计算机应用研究》 CSCD 北大核心 2011年第8期3120-3123,共4页
广播是无线传感器网络的重要通信手段,广播消息的安全性应得到保障。在分簇传感器网络结构基础上提出了一种无线传感器网络广播认证方案,簇头节点对广播进行签名认证,簇内使用消息认证码进行消息认证,网关节点负责广播消息在簇间的传递... 广播是无线传感器网络的重要通信手段,广播消息的安全性应得到保障。在分簇传感器网络结构基础上提出了一种无线传感器网络广播认证方案,簇头节点对广播进行签名认证,簇内使用消息认证码进行消息认证,网关节点负责广播消息在簇间的传递。分析表明,与部分现有的传感器网络广播认证方案相比,该方案以较低的能耗提供了较高的安全性。 展开更多
关键词 分簇传感器网络 网络安全 广播认证
在线阅读 下载PDF
基于秘密信息的WSN密钥管理方案
12
作者 苏美波 魏立线 杨晓元 《计算机工程与应用》 CSCD 北大核心 2010年第32期94-96,215,共4页
密钥预分配算法的目标是在保证安全性、密钥连通性、通信量、计算复杂度等性能的前提下,尽量减少预先存储的信息量。文章针对该目标提出了一个基于秘密信息的无线传感器网络密钥预分配方案。方案中节点只须和基站进行一次交互就可以和... 密钥预分配算法的目标是在保证安全性、密钥连通性、通信量、计算复杂度等性能的前提下,尽量减少预先存储的信息量。文章针对该目标提出了一个基于秘密信息的无线传感器网络密钥预分配方案。方案中节点只须和基站进行一次交互就可以和所有邻居节点形成安全的会话密钥,适合节点数量庞大的网络。通过比较分析,该方案与q-composite等其他方案相比在安全性,密钥连通性,通信量方面都有一定的优势。 展开更多
关键词 密钥预分配 低通信量 低存储量 秘密信息
在线阅读 下载PDF
基于理想格的高效模糊身份加密方案 被引量:11
13
作者 吴立强 杨晓元 韩益亮 《计算机学报》 EI CSCD 北大核心 2015年第4期775-782,共8页
模糊身份加密方案(FIBE)是将用户的身份信息通过一个属性集合来表示,加密公钥则使用另一个属性集合表示,当且仅当这两个集合足够"相近"时,解密才能正常执行.这类密码体制能够容忍部分错误公钥信息,特别适用于某些用户身份信... 模糊身份加密方案(FIBE)是将用户的身份信息通过一个属性集合来表示,加密公钥则使用另一个属性集合表示,当且仅当这两个集合足够"相近"时,解密才能正常执行.这类密码体制能够容忍部分错误公钥信息,特别适用于某些用户身份信息不能被完全正确提取的场合.文中基于理想格上的困难问题,在标准模型下,提出了一种IND-sID-CPA安全的多比特FIBE方案,并将其安全性紧致地归约为判定性R-LWE困难假设,相比以前基于标准格上的FIBE方案,新方案具有公钥长度短、密文扩展率低的优势. 展开更多
关键词 模糊身份加密 理想格 可证明安全 密码学
在线阅读 下载PDF
基于R-LWE的公钥加密方案 被引量:6
14
作者 杨晓元 吴立强 +1 位作者 张敏情 张薇 《通信学报》 EI CSCD 北大核心 2013年第2期23-30,共8页
根据一个更紧凑的均匀性定理提出了一种改进的理想格上陷门生成方法;然后结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案。新方案可实现块加密,可支持公开的密... 根据一个更紧凑的均匀性定理提出了一种改进的理想格上陷门生成方法;然后结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案。新方案可实现块加密,可支持公开的密文完整性验证,具有加解密速度快、密文扩展率低的优势,其安全性可以高效地归约为判定性R-LWE困难性假设。新方案是第一个完全基于理想格上困难问题构造的CCA安全公钥加密方案。 展开更多
关键词 公钥加密 适应性选择密文安全 理想格 R-LWE
在线阅读 下载PDF
一种新的无证书代理签名方案的分析与改进 被引量:5
15
作者 申军伟 杨晓元 +1 位作者 梁中银 陈海滨 《计算机工程与应用》 CSCD 北大核心 2010年第8期96-98,共3页
樊睿等人提出了一种新的无证书代理签名方案,该方案的安全性是基于CDH困难性假设。对该代理签名方案进行了安全性分析,指出该方案不仅泄露了原始签名者的私钥,而且不能抵抗替换公钥攻击和恶意但被动的KGC攻击,从而不满足代理签名的安全... 樊睿等人提出了一种新的无证书代理签名方案,该方案的安全性是基于CDH困难性假设。对该代理签名方案进行了安全性分析,指出该方案不仅泄露了原始签名者的私钥,而且不能抵抗替换公钥攻击和恶意但被动的KGC攻击,从而不满足代理签名的安全性要求。同时提出了一个改进方案,改进方案不仅弥补了原方案的安全缺陷,而且改善了协议的性能。 展开更多
关键词 无证书公钥密码体制 代理签名 替换公钥攻击 密钥生成中心 恶意但被动的KGC攻击
在线阅读 下载PDF
可公开验证的高效无证书签密方案 被引量:5
16
作者 蔡伟艺 杨晓元 +2 位作者 韩益亮 张敏情 陈海滨 《计算机工程》 CAS CSCD 北大核心 2011年第17期108-110,共3页
根据安全无证书签密模型,提出一种基于双线性对的可公开验证的高效无证书签密方案。该方案由密钥生成中心(KGC)、签密方、解签密方和验证方组成,使用盲化技术以及用户公钥和秘密值先于KGC部分私钥生成的方法提高密码系统的信任等级,在... 根据安全无证书签密模型,提出一种基于双线性对的可公开验证的高效无证书签密方案。该方案由密钥生成中心(KGC)、签密方、解签密方和验证方组成,使用盲化技术以及用户公钥和秘密值先于KGC部分私钥生成的方法提高密码系统的信任等级,在公开验证时只需将明文和密文提交给验证方。分析结果表明,该方案具有安全保密性、不可伪造性、不可否认性,并且计算量较小、易于实现。 展开更多
关键词 无证书签密 双线性对 可公开验证 保密性 不可伪造性
在线阅读 下载PDF
基于图像复杂度的隐写方法研究 被引量:5
17
作者 潘峰 李军 +1 位作者 杨晓元 彭见阳 《计算机应用研究》 CSCD 北大核心 2011年第7期2712-2714,共3页
为了提供较大的隐写容量和保持良好的载密图像质量,依据人眼对纹理、边界和黑暗区域变化敏感性弱的视觉特点,结合小波变换提出了一种图像复杂度描述方法,将图像小块分为纹理、边界、黑暗和平滑四个不同类别,利用模函数设计隐写算法,在... 为了提供较大的隐写容量和保持良好的载密图像质量,依据人眼对纹理、边界和黑暗区域变化敏感性弱的视觉特点,结合小波变换提出了一种图像复杂度描述方法,将图像小块分为纹理、边界、黑暗和平滑四个不同类别,利用模函数设计隐写算法,在不同区域嵌入不同量的信息。实验结果表明,新的复杂度描述方法能准确区分不同类型的小块,隐写算法在提高嵌入容量的同时保持了较好的视觉质量。 展开更多
关键词 图像隐写 HVS(人眼视觉特性) 复杂度 模函数
在线阅读 下载PDF
基于遗传算法的免疫入侵检测分析引擎 被引量:3
18
作者 周宣武 杨晓元 +2 位作者 潘晓中 魏萍 胡予濮 《计算机工程》 CAS CSCD 北大核心 2008年第3期191-193,共3页
分析了生物免疫病理转移造成的免疫入侵检测系统(IDS)的安全漏洞,将遗传算法应用于入侵检测分析引擎的研究与开发,结合生物免疫优良的隐喻机理设计了一类测度参数优化算法,提出一类混合入侵检测分析引擎。该方案发挥了遗传算法并行操作... 分析了生物免疫病理转移造成的免疫入侵检测系统(IDS)的安全漏洞,将遗传算法应用于入侵检测分析引擎的研究与开发,结合生物免疫优良的隐喻机理设计了一类测度参数优化算法,提出一类混合入侵检测分析引擎。该方案发挥了遗传算法并行操作、全局寻优、自适应优化等特征,避免了免疫病理机制转移进入IDS造成的安全隐患以及现有入侵检测引擎虚警与误警率高的缺陷,增强了免疫IDS的实时性、健壮性、高效性、并行性和可适应性。 展开更多
关键词 遗传算法 免疫入侵检测 免疫病理转移 入侵检测引擎
在线阅读 下载PDF
一种基于同时生效签名的公平交易协议 被引量:4
19
作者 肖海燕 张敏情 +1 位作者 杨晓元 周宣武 《计算机工程与应用》 CSCD 北大核心 2009年第23期206-207,210,共3页
针对许多协议在网络环境下的数字产品交易中不能够同时实现信息交换及支付的公平性,提出一种新的公平交易协议,即借助STTP(半可信第三方)公平交换顾客与商家的交易信息,并在同时生效的签名基础之上实现支付的公平性。协议保证了交易过... 针对许多协议在网络环境下的数字产品交易中不能够同时实现信息交换及支付的公平性,提出一种新的公平交易协议,即借助STTP(半可信第三方)公平交换顾客与商家的交易信息,并在同时生效的签名基础之上实现支付的公平性。协议保证了交易过程的公平性与不可抵赖性,适用于网络环境下的数字产品交易。 展开更多
关键词 电子商务 公平交易 半可信第三方 同时生效签名
在线阅读 下载PDF
基于LQI的WSN自适应差错控制方案 被引量:3
20
作者 魏立线 姚武军 +1 位作者 钟卫东 杨晓元 《计算机工程》 CAS CSCD 北大核心 2011年第21期64-67,共4页
针对无线传感器网络(WSN)中信息传输误码率高和能量受限的问题,提出一种基于链路质量指示(LQI)的自适应差错控制方案。利用IEEE802.15.4协议的物理层规范为无线传感器网络提供精确的信道质量评估,根据LQI与误包率之间的数量关系,将信道... 针对无线传感器网络(WSN)中信息传输误码率高和能量受限的问题,提出一种基于链路质量指示(LQI)的自适应差错控制方案。利用IEEE802.15.4协议的物理层规范为无线传感器网络提供精确的信道质量评估,根据LQI与误包率之间的数量关系,将信道质量非均匀地划分为8个等级,并选择8种BCH码与之对应,在节点通信过程中实时地选择最佳的BCH码作为纠错码。实验结果表明,该方案具有较高的能量效率,能够有效降低误包率。 展开更多
关键词 无线传感器网络 差错控制 链路质量指示 IEEE802.15.4协议 BCH码
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部