您的位置: 专家智库 > >

国家自然科学基金(61271254)

作品数:12 被引量:39H指数:4
相关作者:沈庆国龚晶石会邓元庆张高明更多>>
相关机构:解放军理工大学东南大学南京理工大学更多>>
发文基金:国家自然科学基金更多>>
相关领域:电子电信自动化与计算机技术兵器科学与技术更多>>

文献类型

  • 12篇中文期刊文章

领域

  • 7篇电子电信
  • 5篇自动化与计算...
  • 1篇兵器科学与技...

主题

  • 3篇网络
  • 3篇安全性
  • 2篇虚拟化
  • 2篇随机性
  • 2篇体系结构
  • 2篇流密码
  • 2篇密码
  • 2篇SDN
  • 2篇LEX
  • 1篇带宽
  • 1篇带宽预留
  • 1篇移动通信
  • 1篇移动网
  • 1篇移动网络
  • 1篇异构
  • 1篇异构环境
  • 1篇异构网
  • 1篇异构网络
  • 1篇隐私
  • 1篇随机接入

机构

  • 8篇解放军理工大...
  • 2篇东南大学
  • 1篇南京理工大学
  • 1篇网络通信与安...

作者

  • 5篇沈庆国
  • 3篇邓元庆
  • 3篇石会
  • 3篇龚晶
  • 3篇张高明
  • 2篇关宇
  • 2篇骆坚
  • 2篇李佳雨
  • 2篇黄寥若
  • 1篇董民
  • 1篇罗国明
  • 1篇邵雯娟
  • 1篇刘斌
  • 1篇刘葳

传媒

  • 3篇移动通信
  • 2篇通信技术
  • 1篇火力与指挥控...
  • 1篇通信学报
  • 1篇微电子学与计...
  • 1篇计算机与现代...
  • 1篇计算机科学
  • 1篇中国新通信
  • 1篇指挥控制与仿...

年份

  • 1篇2021
  • 1篇2020
  • 2篇2019
  • 3篇2015
  • 3篇2014
  • 2篇2013
12 条 记 录,以下是 1-10
排序方式:
基于Hash函数的RFID安全认证协议研究被引量:6
2014年
近年来,射频识别(RFID)技术发展非常迅速,未来应用将无处不在.针对RFID应用中存在的安全隐患,分析了了目前有代表性的几个基于Hash函数的RFID安全认证协议的优缺点,比较了各自的安全性,提出了一个基于Hash函数的RFID安全认证协议.该协议引入标签ID动态更新机制,并设计了自同步解决方案,该协议具有防跟踪、不可分辨性、抗重放攻击、哄骗攻击、去同步攻击和拒绝服务攻击,较好地解决了RFID的安全隐患问题,特别适合于低成本、低计算量、大规模的RFID系统.
龚晶石会邓元庆刘斌
关键词:RFIDHASH函数安全性隐私
移动网络M2M业务QoS策略控制被引量:2
2013年
针对M2M业务的多样性,移动网络需采用智能策略控制,以保障其QoS。基于IMS策略框架,给出了移动网络中M2M业务策略控制架构和流程,说明了M2M业务管控所需的IMS策略服务支撑。研究了M2M业务承载通道建立和带宽预留方式,指出多个M2M终端聚合流量带宽利用率不高的问题,给出了通过策略设置实现不同流量复用共享带宽的解决思路,推导了最小聚合带宽估算公式。通过对M2M业务策略生成、处理和应用过程的分析,说明了所提策略控制架构的具体应用方法。
沈庆国于金火黄寥若张高明
关键词:移动网络QOS控制
基于呼叫状态的IMS业务触发算法被引量:1
2013年
在IMS会话和业务控制过程中,随着业务量的增长,S-CSCF面临的负载急剧增加,3GPP原有IMS业务的集中控制方式极易形成性能"瓶颈",从而影响系统服务质量。为降低会话时延,提高系统性能,在研究基于分组的业务触发算法和基于呼叫状态的业务触发算法基础上,提出了一种基于呼叫状态的分组业务触发算法(C-GSTA),并对其进行性能建模和理论分析。仿真结果表明,在业务种类和业务量增加的情况下,C-GSTA算法能够有效降低S-CSCF与服务器之间的信令流量,提高IMS系统吞吐量,缩短S-CSCF处理时延,改善业务触发性能和网络服务质量。
刘葳罗国明董民沈庆国
关键词:IMS
异构环境中可扩展策略模型构建
2015年
通过在具体网络环境中对模型进行实例化,能够描述异构网络中不同领域中的策略。我们在可扩展策略模型的基础上建立了一个图形化的策略编辑器,简化了策略的创建。
张高明沈庆国蔡锦浦
关键词:异构网络
面向指挥控制网络的非均匀带宽预留方法
2020年
为了保证军事指挥的及时性和精确性,需要在端到端的用户连接上,为各种指挥控制业务预留带宽以保证其服务质量。然而,当前指挥控制网络中,不同通信设备和手段能够提供的带宽资源差异较大,采用传统的均匀带宽预留方法,会造成瓶颈链路带宽迅速耗尽,从而限制网络能够容纳的用户连接数量。为了解决这一问题,提出了一种非均匀的带宽预留方法,其能够在保证端到端服务质量的同时,根据不同链路的可用资源,在每一跳预留最优的带宽,从而减少瓶颈链路上的带宽消耗,提升网络能够容纳的用户连接数量。为了证明提出方法的可行性,基于Openflow协议提供的meter table机制,设计了一种自动化的非均匀带宽预留实现机制。最后,实验和仿真结果证明,提出的方法,在指挥控制网络的大多数应用场景下,均能够实现比传统带宽预留方法更好的性能表现。
荣伟汪新云黄寥若许钧南
关键词:METERTABLE非均匀带宽预留
抗滑动攻击的LEX算法改进及分析被引量:2
2015年
为增强流密码算法LEX抵抗滑动攻击的能力,基于变换密钥的思想,采取双行LEX关联的做法对其进行了改进。在此基础上,分析了改进算法的安全性和运算速度,并用一个实例仿真来检验了改进算法的密钥流随机性。结果表明,改进的LEX算法能够抵抗滑动攻击,并保持了与原LEX算法相同的运算速度和密钥流随机性,提高了LEX算法的密码性能。
李佳雨石会邓元庆龚晶关宇
关键词:流密码LEX安全性随机性
针对流密码LEX的差分故障攻击及算法改进分析被引量:2
2015年
分析了针对LEX算法的差分故障攻击。为增强LEX抗差分故障攻击的能力,采取将每组轮密钥异或一个128比特随机序列的方法,对其进行了改进。在此基础上,分析了改进算法的安全性和运算速度,并用一个实例仿真检验了改进算法的密钥流随机性。结果表明,改进的LEX算法能够抵抗差分故障攻击,并具备与原LEX算法相同的运算速度和密钥流随机性,提高了LEX算法的密码性能。
李佳雨石会邓元庆龚晶关宇
关键词:流密码LEX安全性差分故障攻击随机性
软件定义网络及其应用分析被引量:6
2014年
软件定义网络SDN(Software-Defined Network)是目前网络界大力研发的热点技术,但其发展方向和应用前景却需冷静反思。梳理从基于策略的网络管控到OpenFlow再到SDN的发展脉络,阐述SDN体系结构及其包含的网络可编程、网络虚拟化等技术思想,总结其创新特点和对网络发展的意义。分析SDN目前还缺乏清晰的商业模式、集中控制器存在状态收集和可伸缩性等问题,指出违背复杂系统管控规律所带来的局限性。介绍SDN典型应用场景,说明SDN的适用范围主要是在局部自治网络中跨IP网、光网络、无线网络等层面进行一体化管控。
沈庆国黄寥若骆坚
关键词:SDN体系结构虚拟化
SDN特征剖析及典型应用介绍被引量:5
2014年
通过与基于策略的网络管控、软交换等技术的对比,梳理了SDN技术源流,阐述了SDN体系结构及其包含的网络可编程、网络虚拟化等技术思想,剖析了其创新特征和对网络发展的意义;分析了SDN目前还缺乏清晰的商业模式、集中控制器存在状态收集和可伸缩性等问题,指出违背复杂系统管控规律所带来的局限性;介绍了SDN典型应用场景,说明SDN的适用范围主要是在局部自治网络中跨IP网、光网络、无线网络等层面进行一体化管控。
沈庆国张高明骆坚
关键词:SDN体系结构虚拟化
软件定义的D2D和V2X通信研究综述被引量:18
2019年
设备到设备(D2D)和车辆到万物(V2X)技术有一定相似性,都被视为5G通信的重要组成部分,可为蜂窝移动通信提供备用网络服务和多种应用服务。而软件定义网络(SDN)可提高D2D和V2X的通信能力和灵活性。对软件定义的D2D通信(SD-D2D)和软件定义的V2X通信(SD-V2X)进行了梳理,基于它们的共性和特色,分别剖析了它们的发展现状和通信架构,并分析了D2D节点位置和发现管理、D2D路由控制、D2D流表管理、V2V路径规划、V2V路径恢复等关键技术。最后指出SD-D2D架构已接近成熟,SD-V2X框架也已初步确定,原有D2D/V2X通信中存在的干扰管理、移动管理和路由管理等问题能够得到有效改善,同时还指出现有SD-D2D/V2X研究存在的与实际应用脱节的现象有待克服。
邵雯娟邵雯娟
共2页<12>
聚类工具0