您的位置: 专家智库 > >

国家自然科学基金(60702059)

作品数:25 被引量:181H指数:8
相关作者:马建峰李兴华李凤华冯涛王巍更多>>
相关机构:西安电子科技大学兰州理工大学河北科技大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划陕西省“13115”科技创新工程重大科技专项更多>>
相关领域:自动化与计算机技术电子电信经济管理更多>>

文献类型

  • 22篇期刊文章
  • 3篇会议论文

领域

  • 21篇自动化与计算...
  • 5篇电子电信

主题

  • 9篇网络
  • 7篇感器
  • 7篇传感
  • 7篇传感器
  • 7篇传感器网
  • 7篇传感器网络
  • 5篇无线传感
  • 5篇无线传感器
  • 5篇无线传感器网
  • 5篇无线传感器网...
  • 4篇网络安全
  • 3篇组密钥
  • 3篇MANET
  • 2篇群组
  • 2篇群组密钥
  • 2篇组密钥管理
  • 2篇路由
  • 2篇密码
  • 2篇密钥管理
  • 2篇密钥协商

机构

  • 21篇西安电子科技...
  • 4篇兰州理工大学
  • 3篇嘉应学院
  • 3篇北京电子科技...
  • 3篇河北科技大学
  • 2篇北京交通大学
  • 1篇甘肃联合大学
  • 1篇河北师范大学
  • 1篇解放军信息工...
  • 1篇天津工业大学
  • 1篇中国电子科技...
  • 1篇中国电子科技...

作者

  • 16篇马建峰
  • 5篇李兴华
  • 5篇李凤华
  • 4篇冯涛
  • 3篇沈玉龙
  • 3篇郭江鸿
  • 3篇裴庆祺
  • 3篇张红斌
  • 3篇王巍
  • 2篇叶阿勇
  • 2篇武坚强
  • 2篇孙纪敏
  • 1篇刘宏月
  • 1篇曹春杰
  • 1篇马卓
  • 1篇郭显
  • 1篇王长广
  • 1篇钟治初
  • 1篇孙玉
  • 1篇杨超

传媒

  • 4篇通信学报
  • 4篇电子学报
  • 3篇西安电子科技...
  • 2篇计算机学报
  • 2篇计算机应用研...
  • 1篇计算机研究与...
  • 1篇武汉理工大学...
  • 1篇中国科学(E...
  • 1篇计算机科学
  • 1篇Scienc...
  • 1篇The Jo...
  • 1篇吉林大学学报...

年份

  • 1篇2012
  • 3篇2011
  • 2篇2010
  • 7篇2009
  • 12篇2008
25 条 记 录,以下是 1-10
排序方式:
高效的分簇传感器网络广播认证方案
2011年
广播是无线传感器网络的重要通信手段,广播消息的安全性应得到保障。在分簇传感器网络结构基础上提出了一种无线传感器网络广播认证方案,簇头节点对广播进行签名认证,簇内使用消息认证码进行消息认证,网关节点负责广播消息在簇间的传递。分析表明,与部分现有的传感器网络广播认证方案相比,该方案以较低的能耗提供了较高的安全性。
钟治初李兴华郭江鸿
关键词:网络安全广播认证
基于行为的访问控制模型及其行为管理被引量:50
2008年
访问控制模型是对信息资源进行授权决策的重要方法之一.首先给出了环境的定义,结合角色、时态和环境的概念,给出了行为的定义.在不同的信息系统中,行为可以用来综合角色、时态状态和环境状态的相关安全信息.然后介绍了行为、时态状态和环境状态的层次结构,提出了基于行为的访问控制模型ABAC(Action-Based AccessControl Model),并讨论了在ABAC模型中角色、时态状态和环境状态之间的相互关系.在此基础上,通过引入受限的时态状态和环境状态,给出了管理行为的定义和ABAC管理模型的结构;描述了ABAC管理模型下用户-管理行为、管理行为-管理权限的控制关系,使用Z-符号形式化地描述了行为状态管理中使用的管理函数AddAction、ModifyAction和DeleteAction,以及和ABAC管理模型相关的管理方法.与已有其他模型相比,ABAC模型更加适用于解决网络环境下支持移动计算的信息系统中的访问控制问题.
李凤华王巍马建峰梁晓艳
关键词:访问控制管理行为
一种容忍攻击的传感器网络节点定位算法被引量:3
2008年
针对无线传感器网络中定位系统存在脆弱性的问题,提出一种容忍攻击的安全定位算法AtLoc。以方差的无偏估计为安全性检验依据,采用随机方法找出一个最小安全参照集,在此基础上,利用基于最小安全参照集的预测残差为依据逐个检查剩余参照点是否异常,从而提高了定位系统容忍攻击的能力。对AtLoc算法进行了理论分析,并通过模拟实验验证了其容忍攻击的能力。
叶阿勇马建峰
关键词:无线传感器网络
一种实时内部威胁模型建立方法被引量:3
2009年
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型.采用层次分析法从主客体两方面对分层映射模型的内部威胁特征进行分解量化,并利用二者间的映射关系实现了对系统内部威胁的全面实时评估.克服了原有模型不能同时定量定性分析内部威胁的缺陷,提高了量化的准确性和客观性.实验结果表明,分层映射内部威胁模型能够实时、有效地评估系统的内部安全威胁,为进一步实现内部威胁感知建立了基础.
张红斌裴庆祺马建峰
关键词:映射客体
MANET节点不相交多路径安全源路由协议被引量:4
2009年
多路径路由实现是移动Adhoc网络(MANET)可靠运行的有效保证.现有MANET节点不相交多路径路由协议主要关注节点不相交多路径的可实现性和效率问题.针对节点不相交多路径路由协议MNDP协议在主动攻击者安全模型中的安全缺陷,提出了可证明安全的MANET节点不相交多路径动态源路由协议——SMNDP协议.SMNDP协议路由请求算法中,建立了中间节点路由请求消息传播策略的检错机制,SMNDP协议路由应答算法中建立了消息防篡改机制和身份认证机制.基于攻陷的网络拓扑模型,扩展了可模糊路由概念,提出了多路径可模糊路由集合概念和节点不相交多路径源路由协议的安全定义,并应用于SMNDP协议的安全分析.SMNDP协议的安全性可以归约为消息认证码和签名机制的安全性.
冯涛郭显马建峰李兴华
关键词:MANET可证明安全
A new approach for UC security concurrent deniable authentication被引量:6
2008年
Deniable authentication protocols allow a sender to authenticate a message for a receiver, in a way which the receiver cannot convince a third party that such authentication ever took place. When we consider an asynchronous multi-party network with open communications and an adversary that can adaptively corrupt as many parties as it wishes, we present a new approach to solve the problem of concurrent deniable authentication within the framework of universally composable (UC) security. We formulate a definition of an ideal functionality for deniable authentication. Our constructions rely on a modification of the verifiably smooth projective hashing (VSPH) with projection key function by trapdoor commitment. Our protocols are forward deniable and UC security against adaptive adversaries in the common reference string model. A new approach implies that security is preserved under concurrent composition of an unbounded number of protocol executions; it implies non-malleability with respect to arbitrary protocols and more. The novelty of our schemes is the use of witness indistinguishable protocols and the security is based on the decisional composite residuosity (DCR) assumption. This new approach is practically relevant as it leads to more efficient protocols and security reductions.
FENG TaoLI FengHuaMA JianFengSangJae MOON
适用于传感器网络的分级群组密钥管理被引量:12
2008年
由于无线传感器网络中经常出现节点加入或离开网络的情况,所以需要建立一种安全高效的群组密钥管理系统来保证无线传感器网络中群组通信的安全性.提出了一种基于密钥树和中国剩余定理的分级群组密钥管理方案.有sensor节点加入,先向新成员发送二级群组密钥,可参与一些不太敏感的数据的传送;待新成员获得GCKS的信任之后,则向其发送群组密钥,从而可参与有关机密信息的会话.节点离开时,通过利用完全子集方法将剩余成员进行分割,提出的方案可以利用中国剩余定理对群组密钥进行安全的更新.证明方案满足正确性、群组密钥保密性、前向保密性和后向保密性等安全性质.性能分析表明,此方案适合应用于无线传感器网络环境.
李凤华王巍马建峰
关键词:群组密钥管理无线传感器网络中国剩余定理密钥树
CRMS:A Collusion-Resistant Matrix System for Group Key Management in Wireless Networks
In this paper,a Collusion-Resistant Matrix System (CRMS) for group key managements is presented.The CRMS is de...
SangJae Moon
协作信息系统的访问控制模型及其应用被引量:6
2008年
资源授权决策是协作信息系统面临的首要安全问题。首先结合角色、时态和环境的概念,介绍了行为的含义和基于行为的访问控制模型ABAC(action-based access control model),然后基于ABAC模型,给出了协作信息系统访问控制机制的流程;提出了包含用户请求、用户身份、口令、角色、时态状态、环境状态、生命期等安全属性的安全关联及其产生方法;给出了一种安全认证协议,使用此协议可以实现用户与行为服务器、资源管理服务器之间交换与ABAC模型相关的安全属性,并使用UC模型证明该协议的安全性。
李凤华王巍马建峰刘宏月
关键词:访问控制
一个新的基于身份的无线传感器网络密钥协商方案被引量:5
2011年
无线信道具有开放性,节点间建立配对密钥是无线传感器网络安全通信的基础。在大部分基于身份加密(I-dentity-Based Encryption,IBE)的传感器网络密钥协商方案中,使用双线对运算建立配对密钥,能耗高且耗时长。基于BNN-IBS身份签名提出了一个新的无线传感器网络密钥协商方案,节点通过Diffie-Hellman协议建立配对密钥,所需的密钥参数通过广播获得。与基于IBE的传感器网络密钥协商方案(IBE-based Key Agreement Scheme,IBEKAS)进行量化比较,结果表明本方案不仅提供了与IBEKAS同层次的安全性与可扩展性,且在能耗与时耗方面具有较明显的优势。
郭江鸿李兴华武坚强
关键词:无线传感器网络密钥协商身份签名
共3页<123>
聚类工具0