期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
一种基于D-S证据理论的Ad Hoc网络安全路由协议 被引量:9
1
作者 李小青 李晖 +1 位作者 杨凯 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1406-1413,共8页
基于D-S证据理论,设计了一个MANET信任评估模型,为路由建立提供安全的网络环境.改进ARAN协议,提出安全的路由协议AE-ARAN.协议根据信任评估结果选择可信节点建立路由,并提出在路由表中存储节点匿名身份的Hash路由登记表,保证ARAN协议认... 基于D-S证据理论,设计了一个MANET信任评估模型,为路由建立提供安全的网络环境.改进ARAN协议,提出安全的路由协议AE-ARAN.协议根据信任评估结果选择可信节点建立路由,并提出在路由表中存储节点匿名身份的Hash路由登记表,保证ARAN协议认证安全,实现匿名安全和提高路由查找效率,同时协议在路由建立过程中,完成会话密钥协商.理论分析和仿真结果表明,所提出的协议能有效地检测和隔离恶意节点,抵御攻击.协议可实现路由匿名性,提高网络的效率及安全性. 展开更多
关键词 密码学 路由协议 D-S证据理论 信任评估模型 移动自组织网络
在线阅读 下载PDF
基于身份加密的机会网络安全路由架构 被引量:9
2
作者 陈曦 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1481-1487,共7页
机会网络整合了容迟网络、移动自组织网络、社会网络等多种概念,可通过移动节点的相遇性机会实现消息的传输与共享.针对机会网络中目前较为流行的基于社会上下文的路由转发协议,设计了基于身份加密的安全架构来保证节点社会上下文的隐... 机会网络整合了容迟网络、移动自组织网络、社会网络等多种概念,可通过移动节点的相遇性机会实现消息的传输与共享.针对机会网络中目前较为流行的基于社会上下文的路由转发协议,设计了基于身份加密的安全架构来保证节点社会上下文的隐私性以及消息的机密性:通过可搜索的加密算法为每一个节点的社会属性设置相应的陷门,使得中继节点在可计算自身与目的节点之间上下文匹配度并制定相应的转发策略的同时,却得不到目的节点的任何属性信息;另一方面,使用节点的社会上下文生成公钥来加密信息,保证了消息的机密性.实验仿真表明,本方案的部署并未对网络报文投递率与报文平均时延造成明显影响,是一种高效实用的机会网络安全架构. 展开更多
关键词 机会网络 基于社会上下文的路由 隐私 基于身份的加密 关键字可搜索的公钥加密算法
在线阅读 下载PDF
基于加权下推系统优化可达性分析的Java安全信息流研究
3
作者 孙聪 唐礼勇 +1 位作者 陈钟 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2012年第5期901-912,共12页
信息流安全的形式化以无干扰性为标准属性.针对目前字节码级的信息流安全分析均未基于对程序无干扰性的语义表示,提出了一种基于语义的无干扰性自动验证方法.为适应语言特性和应用环境的限制,将基本自合成扩展为低安全级记录自合成,以... 信息流安全的形式化以无干扰性为标准属性.针对目前字节码级的信息流安全分析均未基于对程序无干扰性的语义表示,提出了一种基于语义的无干扰性自动验证方法.为适应语言特性和应用环境的限制,将基本自合成扩展为低安全级记录自合成,以支持对标错状态的可达性分析,保证标错状态不可达时对应字节码程序满足无干扰性.在此基础上为提高实际验证效率提出了3种模型优化方法.实验说明方法的可用性、效率、可扩展性及模型优化的实际效果. 展开更多
关键词 信息流 无干扰性 加权下推系统 自合成 可达性分析
在线阅读 下载PDF
无线移动网络跨可信域的直接匿名证明方案 被引量:9
4
作者 杨力 马建峰 姜奇 《软件学报》 EI CSCD 北大核心 2012年第5期1260-1271,共12页
基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密... 基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密钥,增强了远程证明体系的安全性.利用Canetti-Krawczyk(CK)模型对方案的认证协议的认证安全性和匿名安全性进行了形式化分析和证明.分析表明,该方案能够抵抗平台伪装攻击和重放攻击,其性能适用于无线网络环境. 展开更多
关键词 直接匿名证明 跨可信域 信任委托 代理签名 认证
在线阅读 下载PDF
一个易扩展的匿名车载网信息鉴别方案 被引量:5
5
作者 刘辉 李晖 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2012年第3期131-136,共6页
为了解决车载通信网中信息的可认证性、匿名性、不可链接性和可追踪性等安全需求,根据车载通信网规模大、易变动和低时延的特点,提出了一种易扩展的安全高效的信息鉴别方案。该方案采用移动通信模式的群组管理,以基于身份的签密算法和... 为了解决车载通信网中信息的可认证性、匿名性、不可链接性和可追踪性等安全需求,根据车载通信网规模大、易变动和低时延的特点,提出了一种易扩展的安全高效的信息鉴别方案。该方案采用移动通信模式的群组管理,以基于身份的签密算法和群签名为基础,实现了车辆可以在不泄露隐私的前提下动态地加入一个群,并且可以在群中进行信息的批量验证,使信息认证时间不以车辆数的变多而增加。安全分析和实验仿真表明,该方案比现存方案可操作性强,效率高并且安全性好。 展开更多
关键词 鉴别 车载通信 群签名 签密
在线阅读 下载PDF
引入移动IP技术的WLAN安全漫游解决方案 被引量:1
6
作者 符刚 杨波 《计算机工程》 CAS CSCD 北大核心 2004年第22期47-49,139,共4页
给出了一种将移动IP技术融入无线局域网的方案,该方案基于IEEE802.11协议,采用了专为移动网络设计的Diameter Mobile IP应用协议来实现认证、授权和计费管理,在实现了跨不同管理区域的漫游功能的同时,提供了相互认证以及数据的完整性和... 给出了一种将移动IP技术融入无线局域网的方案,该方案基于IEEE802.11协议,采用了专为移动网络设计的Diameter Mobile IP应用协议来实现认证、授权和计费管理,在实现了跨不同管理区域的漫游功能的同时,提供了相互认证以及数据的完整性和保密性,同时尽量少影响现有的IEEE802.11系统。 展开更多
关键词 无线局域网 WLAN IEEE802.11协议 移动IP协议 漫游机制
在线阅读 下载PDF
不使用双线性对的无证书签密方案 被引量:47
7
作者 朱辉 李晖 王育民 《计算机研究与发展》 EI CSCD 北大核心 2010年第9期1587-1594,共8页
签密能够在一个合理的逻辑步骤内同时完成对信息的数字签名和公钥加密,其计算量和通信成本均大幅低于传统的"先签名后加密",基于离散对数提出了一种不使用双线性对的无证书签密方案,并在随机预言机模型下给出了安全性证明,在... 签密能够在一个合理的逻辑步骤内同时完成对信息的数字签名和公钥加密,其计算量和通信成本均大幅低于传统的"先签名后加密",基于离散对数提出了一种不使用双线性对的无证书签密方案,并在随机预言机模型下给出了安全性证明,在CDH和DL假设下,该方案被证明是安全的,此外该方案还具有公开验证、前向安全和不可否认等安全属性.在计算效率方面,该方案仅需3次指数运算,与其他无证书签密方案相比,不进行对运算效率更高. 展开更多
关键词 无证书 签密 离散对数 双线性对 随机预言机模型
在线阅读 下载PDF
P2P声誉系统中GoodRep攻击及其防御机制 被引量:4
8
作者 冯景瑜 张玉清 +1 位作者 陈深龙 付安民 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1473-1480,共8页
声誉系统由于其聚集评价的特点,为恶意节点提供了可乘之机.一些恶意节点合谋形成GoodRep攻击组,相互虚假夸大,进而在高声誉值的掩饰下危及P2P网络安全.提出了GoodRep的攻击模型及其防御机制——RatingGuard,并给出了该机制的数学描述和... 声誉系统由于其聚集评价的特点,为恶意节点提供了可乘之机.一些恶意节点合谋形成GoodRep攻击组,相互虚假夸大,进而在高声誉值的掩饰下危及P2P网络安全.提出了GoodRep的攻击模型及其防御机制——RatingGuard,并给出了该机制的数学描述和模块化实现过程.RatingGuard通过分析推荐节点之间的评价行为相似度,对推荐节点进行聚类划分和异常检测,识别出存在的GoodRep攻击组节点,从而帮助声誉系统排除GoodRep攻击组的干扰.仿真结果表明,RatingGuard在GoodRep攻击组的抵制方面效果显著,有效提高了声誉系统在面对GoodRep攻击时的恶意节点检测率. 展开更多
关键词 P2P 信任 声誉 GoodRep攻击 合谋欺骗
在线阅读 下载PDF
标准模型下一种新的基于分级身份的短签名方案 被引量:3
9
作者 吴青 张乐友 胡予濮 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1357-1362,共6页
基于分级身份的签名在大规模网络中具有重要应用前景,为克服已有方案的私钥或签名长度依赖于分级级数及最大分级级数的缺陷,提高计算效率,提出了一种新的基于分级身份的签名方案.与已有方案相比,新方案优势明显,如身份分级级数越大,私... 基于分级身份的签名在大规模网络中具有重要应用前景,为克服已有方案的私钥或签名长度依赖于分级级数及最大分级级数的缺陷,提高计算效率,提出了一种新的基于分级身份的签名方案.与已有方案相比,新方案优势明显,如身份分级级数越大,私钥长度越短,且签名长度为常数,仅含有3个群元素.验证算法仅需要3个双线性对运算,同样不依赖于分级级数.另外,新方案的安全性建立在推广的选择身份安全模型,该模型为适应性选择身份安全模型及选择身份安全模型的推广,在计算h-CDH困难假设下,新方案被证明是安全存在性不可伪造的,且其安全性不依赖于随机预言机.与已有的标准模型下的分级方案相比,新方案的安全性基于的困难假设更具有一般性. 展开更多
关键词 基于分级身份的签名 标准模型 h-CDH问题 可证明安全 推广的选择身份安全模型
在线阅读 下载PDF
5元饱和最优布尔函数的计数问题 被引量:1
10
作者 谢敏 裴定一 《软件学报》 EI CSCD 北大核心 2005年第4期595-600,共6页
同时达到代数次数上界n?m?1和非线性度上界2n?2m的n元m阶弹性布尔函数(m>n/2?2)具有3?1+1个Walsh谱值:0,±2m,这样的函数被称为饱和最优函数(saturated best,简称SB).将利用(32,6)Reed-Muller码陪集+2重量的分布,从一种全新的构... 同时达到代数次数上界n?m?1和非线性度上界2n?2m的n元m阶弹性布尔函数(m>n/2?2)具有3?1+1个Walsh谱值:0,±2m,这样的函数被称为饱和最优函数(saturated best,简称SB).将利用(32,6)Reed-Muller码陪集+2重量的分布,从一种全新的构造角度出发,给出n=5的饱和最优函数的个数. 展开更多
关键词 非线性度 相关免疫 WALSH谱 最优函数
在线阅读 下载PDF
Maiorana-McFarland's Bent函数零化子空间维数
11
作者 张凤荣 胡予濮 +2 位作者 马华 谢敏 周宇 《计算机研究与发展》 EI CSCD 北大核心 2012年第6期1243-1247,共5页
在流密码和分组密码的设计中,所用布尔函数应该具有好的密码学性质来抵抗已知的各种有效攻击.布尔函数的低次零化子空间维数与其补函数低次零化子空间维数之和是评价该函数抵抗代数攻击能力的一个重要参数.根据Maiorana-McFarlands(M-... 在流密码和分组密码的设计中,所用布尔函数应该具有好的密码学性质来抵抗已知的各种有效攻击.布尔函数的低次零化子空间维数与其补函数低次零化子空间维数之和是评价该函数抵抗代数攻击能力的一个重要参数.根据Maiorana-McFarlands(M-M)Bent函数和布尔置换之间的一一对应关系,给出了一组布尔函数组并证明了它们是线性无关的.借助所给的线性无关布尔函数组和布尔置换中向量函数非零线性组合均是平衡函数的特性,给出了一类特殊M-M Bent函数低次零化子空间的维数与其补函数低次零化子空间的维数之和的一个上限.就这类特殊M-M Bent函数而言,该上限低于已知的限.进一步给出了适合所有M-M Bent函数的新上限. 展开更多
关键词 流密码 布尔函数 BENT函数 代数次数 代数免疫度
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部