您的位置: 专家智库 > >

国家高技术研究发展计划(2002AA143021)

作品数:59 被引量:370H指数:11
相关作者:马建峰郭渊博张运凯王育民王新梅更多>>
相关机构:西安电子科技大学陕西师范大学河北师范大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金教育部科学技术研究重点项目更多>>
相关领域:自动化与计算机技术电子电信环境科学与工程更多>>

文献类型

  • 59篇期刊文章
  • 1篇会议论文

领域

  • 49篇自动化与计算...
  • 15篇电子电信
  • 2篇环境科学与工...

主题

  • 11篇网络
  • 8篇无线
  • 7篇入侵
  • 7篇秘密共享
  • 7篇密码
  • 5篇容忍入侵
  • 5篇无线局域
  • 5篇无线局域网
  • 5篇局域
  • 5篇局域网
  • 4篇蠕虫
  • 4篇密钥协商
  • 4篇WAPI
  • 3篇形式化
  • 3篇容错
  • 3篇码分
  • 3篇密码分析
  • 3篇可验证秘密共...
  • 3篇火墙
  • 3篇计算机

机构

  • 54篇西安电子科技...
  • 9篇陕西师范大学
  • 7篇河北师范大学
  • 4篇解放军信息工...
  • 3篇天津工业大学
  • 2篇扬州大学
  • 1篇河北农业大学
  • 1篇第二炮兵工程...
  • 1篇青岛大学
  • 1篇西北大学
  • 1篇中山大学
  • 1篇中国科学院研...
  • 1篇信息安全国家...

作者

  • 39篇马建峰
  • 7篇张运凯
  • 7篇王育民
  • 7篇郭渊博
  • 7篇王新梅
  • 6篇韦宝典
  • 6篇史庭俊
  • 6篇王长广
  • 5篇李兴华
  • 5篇王方伟
  • 4篇朱晓妍
  • 4篇刘景伟
  • 3篇王晅
  • 3篇吴振强
  • 3篇姜正涛
  • 2篇刘景美
  • 2篇孙曦
  • 2篇朱建明
  • 2篇张帆
  • 2篇周利华

传媒

  • 11篇西安电子科技...
  • 8篇计算机科学
  • 5篇系统工程与电...
  • 5篇计算机应用
  • 4篇网络安全技术...
  • 3篇通信学报
  • 3篇电子学报
  • 3篇计算机学报
  • 2篇计算机研究与...
  • 2篇计算机工程
  • 1篇电子科技
  • 1篇河北师范大学...
  • 1篇华中科技大学...
  • 1篇计算机应用与...
  • 1篇计算机工程与...
  • 1篇中国科学(E...
  • 1篇系统仿真学报
  • 1篇计算机与数字...
  • 1篇铁道学报
  • 1篇扬州大学学报...

年份

  • 1篇2010
  • 1篇2009
  • 5篇2007
  • 9篇2006
  • 20篇2005
  • 18篇2004
  • 6篇2003
59 条 记 录,以下是 1-10
排序方式:
一种基于图的攻击结构的高效秘密共享方案被引量:4
2005年
现有秘密共享方案大都是基于存取结构的,然而应用中一般难以根据系统配置直接确定存取结构.与此相反,系统可以容忍攻击者同时破坏的参与方情况,称之为攻击结构,则可根据系统配置直接确定.设计了一种实现基于图的攻击结构的高效的秘密共享方案,并完整地证明了该方案满足完善秘密共享所要求的秘密重构和完善保密特性.与现有的方案相比,该方案在显著降低份额分配及秘密重构阶段所需计算量的同时不会增加系统的存储负载,因此具有很高的计算性能和存储性能.
郭渊博马建峰王亚弟
关键词:秘密共享
宽带无线IP网络安全体系结构模型被引量:1
2005年
由于BWIP网络的非对称性特点,现有ISO/IEC7498-2、IPsec、WAP、3GPP、CDSA等安全体系结构框架都不能完全满足未来BWIP网络的安全需求。提出了一种适合未来BWIP网络的安全体系结构模型,该模型对BWIP网络所涉及的网络管理、安全操作、AAA、PKI、安全策略实施等技术进行了有机集成。给出了BWIP网络安全体系结构流入和流出的详细处理流程,并指出未来BWIP安全体系结构的研究方向。
吴振强马建峰
求S盒布尔函数表达式的一种新算法
本文提出一种求S盒布尔函数表达式的新递归算法,具有简洁、易于编程实现、准确而快速的特点。算法中只进行异或和内积运算,运算次数少,应用于DES获得与公开文献相符的结果,应用于AES首次求出其S盒的布尔函数表达式。
韦宝典刘景伟王新梅
关键词:S盒布尔函数递归DESAES
文献传递
基于Hash函数的抗攻击无线认证方案被引量:9
2006年
针对无线网络的特点,给出了一种高效的抗攻击认证方案。此方案通过建立服务器与客户机之间的提问(puzzle)机制,有效均衡了服务器与整个网络间资源的不对称。协议的主要思想是,当服务器的资源使用率达到一定阈值时,服务器触发puzzle机制,即采用Hash函数产生并向客户机提交puzzle,当客户机正确求解puzzle后方可获得服务器相应的认证服务。在此过程中,服务器产生puzzle与客户机求解puzzle所需的系统代价相比要小得多。对协议的分析表明,协议安全可靠,能够有效抵御DoS等多种类型的攻击,并且具有计算负荷小、附加通信量低、协商次数少和自适应抗DoS攻击等特点。
史庭俊马建峰
关键词:DOS攻击无线网络HASH函数
无线自组网的拓扑控制策略研究进展被引量:18
2007年
拓扑控制是无线自组网中最重要的技术之一,主要用来降低能量消耗和无线干扰,其目标是在降低能量消耗和无线干扰的前提下,控制网络节点问的通信串路和节点的传输范围,以提高全网的生命周期和效率,如连通性和对称性等。本文首先介绍了拓扑控制模型;然后给出了拓扑控制策略的分类,回顾了无线自组网拓扑控制策略的研究进展,并对有关策略进行了分析;最后给出了该领域的一些研究方向。
王方伟张运凯丁振国马建峰
关键词:无线自组网拓扑控制能量消耗网络管理
分布式环境下一种实用的先应式秘密共享方法被引量:9
2004年
针对不具有同步时钟模型且主机间不存在可靠通信通道的现实的分布式网络应用场合,通过引入可由协议事件和系统中各主机本地时钟双重驱动的时间片的概念,定义了异步模型下先应式秘密共享的运行状态及其转换过程,给出了异步环境中一种实用有效的先应式秘密共享方法。同时基于消息的冗余传输机制和认证应答机制,设计了一个消息可靠传输协议,用于在主动链路攻击存在的情况下保证协议参与方之间消息的正确传输。分析表明,提出的方法是正确完善的,且具有较高的通信性能和计算性能。
郭渊博马建峰
关键词:时间片系统恢复
Mobile IPv6中建立IPSec安全关联的一种新方案被引量:4
2004年
Mobile IPv6的消息交互需要IPSec来提供安全保护,但什么时候建立IPSec安全关联会对Mobile IPv6的安全性、效率、计算量产生较大影响。传统的方法是当移动节点移动到外地网络之后需要时才建立,分析表明该方法效率低、计算量大、安全性差,不符合应用要求。本文提出移动节点在家乡网络中提前建立保护Mobile IPv6消息交互的安全关联,并给出了具体的方法。分析表明新方案较传统方法具有时延少、计算量小、效率高、安全性强的特点。
李兴华马建峰
关键词:MOBILEIPV6IPSECIKE
基于图像局部纹理方向概率统计模型的非线性滤波算法
2006年
为了更有效地利用图像的局部特征恢复被噪声感染的图像,基于图像局部纹理方向概率统计模型,提出一种针对混合噪声的非线性滤波算法。算法利用Radon变换对图像进行主纹理方向分析,得到图像的局部纹理方向概率密度分布,然后基于概率统计模型,借助中心像素的若干邻近像素对中心像素进行估计,得到中心像素点的灰度值。此算法充分利用了图像的局部特征,既具有良好的去噪能力,又兼顾了对图像细节的保持特性。在处理同时感染脉冲噪声和高斯噪声的混合噪声图像时,算法效果明显优于其他滤波算法。
王晅毕秀丽马建峰肖斌
关键词:非线性滤波RADON变换纹理分析主方向
一种抗共谋的非对称公钥叛逆者追踪方案被引量:4
2006年
将会话密钥S分解成S1与S2之和。在大整数分解困难问题的条件下,构造特殊多项式函数来解密S1(方案1)。在离散对数困难问题的条件下,利用中国剩余定理来解密S2(方案2)。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案兼有前两种方案的共同优点,同时弥补了它们各自的不足。新方案具有抗共谋性、非对称性、用户密钥的耐用性、黑盒子追踪等优越特性。
张学军周利华王育民
关键词:抗共谋
一种基于防火墙的校园网蠕虫传播模型
2006年
近年来,蠕虫的快速传播已经成为因特网安全的主要威胁。研究了在安装有防火墙的校园网环境下蠕虫的传播模型以及防火墙对蠕虫传播的影响,并得出了相应的结论。
王长广张运凯马建峰
关键词:蠕虫校园网防火墙
共6页<123456>
聚类工具0