您的位置: 专家智库 > >

国家高技术研究发展计划(2002AA143021)

作品数:59 被引量:368H指数:11
相关作者:马建峰郭渊博张运凯王育民王新梅更多>>
相关机构:西安电子科技大学陕西师范大学河北师范大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金教育部科学技术研究重点项目更多>>
相关领域:自动化与计算机技术电子电信环境科学与工程更多>>

文献类型

  • 59篇期刊文章
  • 1篇会议论文

领域

  • 49篇自动化与计算...
  • 15篇电子电信
  • 2篇环境科学与工...

主题

  • 11篇网络
  • 8篇无线
  • 7篇入侵
  • 7篇秘密共享
  • 7篇密码
  • 5篇容忍入侵
  • 5篇无线局域
  • 5篇无线局域网
  • 5篇局域
  • 5篇局域网
  • 4篇蠕虫
  • 4篇密钥协商
  • 4篇WAPI
  • 3篇形式化
  • 3篇容错
  • 3篇码分
  • 3篇密码分析
  • 3篇可验证秘密共...
  • 3篇火墙
  • 3篇计算机

机构

  • 54篇西安电子科技...
  • 9篇陕西师范大学
  • 7篇河北师范大学
  • 4篇解放军信息工...
  • 3篇天津工业大学
  • 2篇扬州大学
  • 1篇河北农业大学
  • 1篇第二炮兵工程...
  • 1篇青岛大学
  • 1篇西北大学
  • 1篇中山大学
  • 1篇中国科学院研...
  • 1篇信息安全国家...

作者

  • 39篇马建峰
  • 7篇张运凯
  • 7篇王育民
  • 7篇郭渊博
  • 7篇王新梅
  • 6篇韦宝典
  • 6篇史庭俊
  • 6篇王长广
  • 5篇李兴华
  • 5篇王方伟
  • 4篇朱晓妍
  • 4篇刘景伟
  • 3篇王晅
  • 3篇吴振强
  • 3篇姜正涛
  • 2篇刘景美
  • 2篇孙曦
  • 2篇朱建明
  • 2篇张帆
  • 2篇周利华

传媒

  • 11篇西安电子科技...
  • 8篇计算机科学
  • 5篇系统工程与电...
  • 5篇计算机应用
  • 4篇网络安全技术...
  • 3篇通信学报
  • 3篇电子学报
  • 3篇计算机学报
  • 2篇计算机研究与...
  • 2篇计算机工程
  • 1篇电子科技
  • 1篇河北师范大学...
  • 1篇华中科技大学...
  • 1篇计算机应用与...
  • 1篇计算机工程与...
  • 1篇中国科学(E...
  • 1篇系统仿真学报
  • 1篇计算机与数字...
  • 1篇铁道学报
  • 1篇扬州大学学报...

年份

  • 1篇2010
  • 1篇2009
  • 5篇2007
  • 9篇2006
  • 20篇2005
  • 18篇2004
  • 6篇2003
59 条 记 录,以下是 1-10
排序方式:
一种基于图的攻击结构的高效秘密共享方案被引量:4
2005年
现有秘密共享方案大都是基于存取结构的,然而应用中一般难以根据系统配置直接确定存取结构.与此相反,系统可以容忍攻击者同时破坏的参与方情况,称之为攻击结构,则可根据系统配置直接确定.设计了一种实现基于图的攻击结构的高效的秘密共享方案,并完整地证明了该方案满足完善秘密共享所要求的秘密重构和完善保密特性.与现有的方案相比,该方案在显著降低份额分配及秘密重构阶段所需计算量的同时不会增加系统的存储负载,因此具有很高的计算性能和存储性能.
郭渊博马建峰王亚弟
关键词:秘密共享
宽带无线IP网络安全体系结构模型被引量:1
2005年
由于BWIP网络的非对称性特点,现有ISO/IEC7498-2、IPsec、WAP、3GPP、CDSA等安全体系结构框架都不能完全满足未来BWIP网络的安全需求。提出了一种适合未来BWIP网络的安全体系结构模型,该模型对BWIP网络所涉及的网络管理、安全操作、AAA、PKI、安全策略实施等技术进行了有机集成。给出了BWIP网络安全体系结构流入和流出的详细处理流程,并指出未来BWIP安全体系结构的研究方向。
吴振强马建峰
求S盒布尔函数表达式的一种新算法
本文提出一种求S盒布尔函数表达式的新递归算法,具有简洁、易于编程实现、准确而快速的特点。算法中只进行异或和内积运算,运算次数少,应用于DES获得与公开文献相符的结果,应用于AES首次求出其S盒的布尔函数表达式。
韦宝典刘景伟王新梅
关键词:S盒布尔函数递归DESAES
文献传递
基于Hash函数的抗攻击无线认证方案被引量:9
2006年
针对无线网络的特点,给出了一种高效的抗攻击认证方案。此方案通过建立服务器与客户机之间的提问(puzzle)机制,有效均衡了服务器与整个网络间资源的不对称。协议的主要思想是,当服务器的资源使用率达到一定阈值时,服务器触发puzzle机制,即采用Hash函数产生并向客户机提交puzzle,当客户机正确求解puzzle后方可获得服务器相应的认证服务。在此过程中,服务器产生puzzle与客户机求解puzzle所需的系统代价相比要小得多。对协议的分析表明,协议安全可靠,能够有效抵御DoS等多种类型的攻击,并且具有计算负荷小、附加通信量低、协商次数少和自适应抗DoS攻击等特点。
史庭俊马建峰
关键词:DOS攻击无线网络HASH函数
无线自组网的拓扑控制策略研究进展被引量:18
2007年
拓扑控制是无线自组网中最重要的技术之一,主要用来降低能量消耗和无线干扰,其目标是在降低能量消耗和无线干扰的前提下,控制网络节点问的通信串路和节点的传输范围,以提高全网的生命周期和效率,如连通性和对称性等。本文首先介绍了拓扑控制模型;然后给出了拓扑控制策略的分类,回顾了无线自组网拓扑控制策略的研究进展,并对有关策略进行了分析;最后给出了该领域的一些研究方向。
王方伟张运凯丁振国马建峰
关键词:无线自组网拓扑控制能量消耗网络管理
动态自适应安全的(k,n)先应秘密共享系统设计被引量:1
2005年
针对目前先应秘密共享系统基于经验方法的安全参数设置问题,本文将安全检测技术与先应秘密共享方案相结合,提出了动态自适应安全的先应秘密共享系统结构和响应方法。利用系统的安全审计日志,在评估移动攻击安全风险的基础上,分析了系统的共享服务器组由起始安全向入侵转移的渐进过程,建立了系统的状态转移模型,给出了系统的安全性定量分析和评估方法。并且,通过比较不同的门限配置、入侵率和安全阀值等参数情况,说明了维持先应秘密共享系统安全性的一般步骤,通过动态调整运行配置,实现系统安全的自适应控制和管理。给出了该方法应用的具体步骤,并验证了其有效性。
史庭俊马建峰
关键词:自适应安全安全检测技术秘密共享方案动态自适应系统设计
移动Ad Hoc网络中的安全问题被引量:3
2004年
移动自组网(MobileAdHocNetwork)是一种无基础设施的无线网络,由于它具有开放的媒质、分布式的合作、动态的拓扑结构和受限的网络能力等特点,所以特别容易受到攻击。为此文章结合移动AdHoc网络的特点分析了移动AdHoc网络面临的安全威胁,并对移动AdHoc网络的安全路由和安全报文传送问题进行了详细讨论。
朱晓妍
关键词:移动ADHOC网络自组网安全路由
一种增强Ad hoc网络路由协议安全性的方案被引量:4
2003年
移动AdHoc网络是一种新型的无线移动网络 ,由于它具有开放媒质、动态拓扑、分布式合作及受限的网络能力等特点 ,所以特别容易受到攻击 .在Adhoc网络中 ,一个节点不仅是一个主机 ,而且是一个路由器 ,它可以在网络中寻找和保持到其他节点的路由 .如果路由被误导 ,整个网络可能陷于瘫痪 .所以 ,路由安全是整个Adhoc网络的安全中最重要的一环 .论述了Adhoc网络几种路由协议 ,并针对Adhoc网络中AODV协议的黑洞攻击 ,提出了一种增强性的安全解决方案 。
朱晓妍王育民
关键词:HOC网络路由协议AODV协议黑洞攻击
一种高效的具有用户匿名性的无线认证协议被引量:25
2004年
提出了一种高效的具有用户匿名性的无线认证协议。利用Hash函数和Smart卡实现了协议的用户匿名性。协议充分考虑了无线网络自身的限制和移动设备存储资源及计算资源的局限性,在认证过程中移动用户只需要进行一次对称加密和解密运算,用户与访问网络、本地网络与访问网络都只进行一次信息交换,而且所有对称加密都使用一次性密钥。本协议具有实用、安全、高效的特点.
朱建明马建峰
关键词:无线IP
基于身份密码系统下Canetti-Krawczyk模型的安全扩展被引量:10
2004年
Canetti-Krawczyk(CK)模型是分析密钥交换协议的一种形式化方法, 如果一个密钥交换协议用该模型证明是安全的, 则CK模型能够确保该协议具备许多安全属性. 但是我们发现在基于身份的密码系统下该模型不具有确保密钥生成中心(KGC)前向保密性的能力, 而对基于身份的密钥协商协议来说KGC前向保密性是一个重要的安全属性. 通过分析研究发现引起该缺陷的主要原因是CK模型没有充分考虑在基于身份的密码系统下攻击者的能力, 所以在该系统下通过对CK模型增添一个新的攻击能力: 攻陷KGC, 来对该模型进行了相应的扩展, 通过扩展该模型具有确保KGC前向保密性的能力.
李兴华马建峰文相在
关键词:密码系统密钥交换协议形式化方法攻击者密钥协商协议
共6页<123456>
聚类工具0