您的位置: 专家智库 > >

河南省科技创新杰出青年基金(104100510025)

作品数:15 被引量:61H指数:4
相关作者:郭渊博罗伟杨奎武姜文博隋雷更多>>
相关机构:解放军信息工程大学中国人民解放军信息工程大学河南大学更多>>
发文基金:河南省科技创新杰出青年基金国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 15篇中文期刊文章

领域

  • 10篇自动化与计算...
  • 5篇电子电信

主题

  • 5篇无线
  • 4篇网络
  • 3篇无线MESH...
  • 3篇密码
  • 2篇路由
  • 2篇密钥生成
  • 2篇分组密码
  • 2篇安全关键系统
  • 1篇信道
  • 1篇信道特征
  • 1篇性能分析
  • 1篇延迟容忍
  • 1篇延迟容忍移动...
  • 1篇移动传感器
  • 1篇移动传感器网...
  • 1篇映射
  • 1篇用例模型
  • 1篇容忍
  • 1篇时延
  • 1篇实时监控

机构

  • 11篇解放军信息工...
  • 3篇中国人民解放...
  • 1篇北京邮电大学
  • 1篇河南大学
  • 1篇国家数字交换...
  • 1篇中国人民解放...
  • 1篇中国人民解放...

作者

  • 11篇郭渊博
  • 3篇杨奎武
  • 3篇罗伟
  • 2篇隋雷
  • 2篇郝耀辉
  • 2篇郭建胜
  • 2篇王飞
  • 2篇姜文博
  • 2篇李波
  • 2篇刘伟
  • 1篇张妤
  • 1篇王刚
  • 1篇李每虎
  • 1篇张冬梅
  • 1篇陈河山
  • 1篇张紫楠
  • 1篇杨义先
  • 1篇郑康锋
  • 1篇吕珍珍
  • 1篇燕菊维

传媒

  • 3篇计算机应用
  • 3篇计算机科学
  • 2篇电子与信息学...
  • 2篇计算机应用与...
  • 1篇计算机工程
  • 1篇通信技术
  • 1篇计算机工程与...
  • 1篇北京邮电大学...
  • 1篇互联网天地

年份

  • 1篇2015
  • 3篇2014
  • 5篇2013
  • 5篇2012
  • 1篇2011
15 条 记 录,以下是 1-10
排序方式:
基于Click的Mesh路由平台设计与实现被引量:1
2011年
作为一种新型的接入网技术,无线Mesh网络具有组网灵活、适应性强等特点,近年来得到了飞速的发展和关注。然而,对于研究和开发人员来讲,缺乏实际或与实际接近的验证和测试平台,难以确保实验的结论和效果的真实可靠性。在简要介绍无线Mesh网络特点,研究相关软件路由技术的基础上,利用Linux的开源特性,以DSR路由协议为例,提出了一种基于Click软件路由技术在Linux主机上实现无线Mesh网络节点的方法,并详细描述了节点的设计与实现方案。基于所开发的平台,不仅可以灵活地嵌入各种不同的功能模块,而且可以方便地搭建各种Mesh网络实验与测试平台。
李每虎郭渊博王洪玉
关键词:无线MESH网络DSR路由协议
无线Mesh网络安全攻击及防御被引量:2
2013年
无线Mesh网络被业内誉为下一代无线Internet模式,是近年来迅速发展起来的新技术,以其无中心、自组织、自愈合等优势在家庭、企业和公共场所等很多领域都显现出了光明的应用前景。由于其自身的无线、多跳、无中心等性质,无线Mesh网络的安全问题成为制约其广泛应用的瓶颈。本文主要阐述无线Mesh网络面临的安全隐患、攻击方法及其防御技术。
隋雷姜文博杨奎武郭渊博
关键词:无线网状网防御技术
Eagle-128算法的相关密钥-矩形攻击被引量:1
2014年
该文利用高次DDO(Data Dependent Operations)结构的差分重量平衡性和SPN结构的高概率差分对构造了Eagle-128分组密码算法的两条5轮相关密钥-差分特征,通过连接两条5轮特征构造了完全轮相关密钥-矩形区分器,并对算法进行了相关密钥-矩形攻击,恢复出了Eagle-128算法的64 bit密钥。攻击所需的数据复杂度为281.5个相关密钥-选择明文,计算复杂度为2106.7次Eagle-128算法加密,存储复杂度为250 Byte存储空间,成功率约为0.954。分析结果表明,Eagle-128算法在相关密钥-矩形攻击条件下的有效密钥长度为192 bit。
罗伟郭建胜
关键词:分组密码密码分析
延迟容忍移动传感器网络高效广播数据传输机制被引量:7
2013年
面向延迟容忍移动传感器网络,提出一种基于网络编码的高效广播数据传输机制(NEBT),基站传感器节点将原始广播数据分批进行编码,以此来降低节点间的数据相似度,降低广播时延;同时,传感器节点根据自身的广播增益,根据邻居节点相对自身运动趋势准确选择数据交互时机,降低通信开销.仿真结果表明,与常见的泛洪等机制相比,NEBT能进一步降低广播时延并大幅度降低通信开销.
杨奎武郭渊博郑康锋杨义先张冬梅
关键词:网络编码
LBlock码的不可能差分密码性能分析被引量:4
2013年
该文分析研究了LBlock分组密码算法的不可能差分性质。基于LBlock算法的轮函数结构和部分密钥分别猜测技术,给出了21轮和22轮的LBlock算法的不可能差分分析方法。攻击21轮LBlock算法所需的数据量约为262,计算量约为262次21轮加密;攻击22轮LBlock算法所需的数据量约为262.5,计算量约为263.5次22轮加密。与已有的结果相比较,分析所需的计算量均有明显的降低,是目前不可能差分分析攻击LBlock的最好结果。
郭建胜罗伟张磊郭渊博
关键词:分组密码
物理不可克隆函数综述被引量:22
2012年
尽管物理不可克隆函数(PUF)是近年来刚刚提出的概念,但由于它在系统认证和密钥生成等安全方面的潜在应用前景,已成为硬件安全领域研究的一个热门话题。为了系统得到PUF的全貌,以便在以后的研究和开发中更好地理解和应用PUF。首先,根据迄今为止研究人员提出的PUF的各种不同实现方法,分类概括出其详细的设计,并总结出当前仍然面临的一些问题;然后,综合这些不同的设计和实现方法的定义,归纳出覆盖PUF共同特性的属性集并讨论了其各自的内涵;最后,从密码学应用的角度,讨论了PUF的应用方向,并展望了关于PUF未来的几个有意义的研究方向。
张紫楠郭渊博
关键词:密钥生成
UMLsec自动分析验证工具的研究与设计
2014年
在基于UMLsec模型开发的安全关键系统中,为了验证UMLsec模型描述的安全需求是否满足,提出一种支持自动分析验证UMLsec模型工具框架,研究设计了自动分析验证<>的验证插件。利用该验证插件分析验证了一个加密协议实例,从而说明了该工具能自动分析验证UMLsec模型描述的安全需求。
王飞李波郭渊博郝耀辉
关键词:安全关键系统
面向用例安全关键系统开发方法研究被引量:1
2013年
面向用例模型的安全性分析方法是从系统需求文档中提取用例模型,给出其安全性分析规范,并将用例模型集成为合成使用模型。利用umlsec构造型描述安全性,并实现相应的安全性验证工具进行验证,从而避免后期考虑安全性的风险与成本,提高了系统开发的质量和效率。
王飞郭渊博郝耀辉李波
关键词:安全性用例模型
基于改进A*算法的无线Mesh网拓扑状态实时监控方法
2012年
针对无线Mesh网络(WMN)边界难以确定,拓扑结构灵活多变,从而导致拓扑信息的收集和拓扑重构延迟较大,WMN监控精确性和实时性难以保证的问题,提出了一种基于改进A*算法的WMN拓扑状态的实时监控方法来了解网络的实时状态,从而对网络可能出现的异常作出反应。通过缩短A*搜索过程中的路径长度、缩小搜索范围,将重复搜索的边数作为影响因素增加到启发式中,解决了拓扑实时监控中存在的路径重复覆盖、搜索路径较长的问题。仿真表明,和原算法相比,当网络拓扑结构发生变化时,改进算法的拓扑收敛速度较高,可以在较短时间内完成对全网拓扑结构的更新。
牛玲郭渊博刘伟
关键词:实时监控拓扑重构
一个基于离散混沌加密的数字水印算法被引量:13
2014年
设计了一个基于离散混沌动力系统和小波分解的数字图像水印算法。在水印图像预处理阶段,利用Logistic映射生成的混沌序列对水印图像进行扩展置乱,再利用Logistic映射生成密钥来对水印信息进行加密,从而保证了水印信息的安全性。在水印图像嵌入阶段,对宿主图像进行三层小波分解,利用小波系数大小关系将水印嵌入到水平方向的高频系数中。分析和实验结果表明,该算法具有良好的鲁棒性,水印的安全性和不可见性明显优于常见算法。
陈河山吕珍珍罗伟
关键词:数字水印算法离散混沌系统LOGISTIC映射
共2页<12>
聚类工具0