国家重点实验室开放基金(SKLNST-2009-1-10)
- 作品数:9 被引量:38H指数:4
- 相关作者:马春光王九如汪定贾春福翁臣更多>>
- 相关机构:哈尔滨工程大学北京邮电大学解放军汽车管理学院更多>>
- 发文基金:国家重点实验室开放基金国家自然科学基金黑龙江省教育厅科学技术研究项目更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 基于无线传感器网络的随机线性网络编码研究
- 在无线传感器网络中针对传统的网络编码模型在处理业务量较小时的不足,我们提出了环式和投票式两种编码模型,描述了这两种模型及它们在具体环境中存在的优缺点,分析了随机线性网络编码的编码功能和解码功能,并通过仿真将这两种模型和传...
- 马春光李想想王九如张德成
- 关键词:无线传感器网络随机线性网络编码
- 文献传递
- 异构传感器网络基于身份的认证及密钥协商方案被引量:1
- 2010年
- 结合身份密码体制,提出了一个基于身份和地理位置信息的异构传感器网络(HSN)节点间的双向认证及密钥协商方案。不同性能节点之间采用不同的协议完成身份认证和密钥建立,充分发挥了高性能节点的能力,降低了低性能节点的能耗。该方案具有完美前向保密性和主密钥前向保密性,具有较好的抗节点伪造、节点复制和女巫攻击能力。分析与仿真表明,该方案具有较好的安全性。
- 付小晶张国印马春光
- 关键词:异构传感器网络密钥协商基于身份密码体制
- 对两个基于智能卡的口令认证协议的安全性分析被引量:7
- 2012年
- 身份认证是确保信息系统安全的重要手段,基于智能卡的口令认证协议由于实用性较强而成为近期研究热点。采用基于场景的攻击技术,对最近新提出的两个基于智能卡的口令认证协议进行了安全性分析。指出"对Liao等身份鉴别方案的分析与改进"(潘春兰,周安民,肖丰霞,等.对Liao等人身份鉴别方案的分析与改进.计算机工程与应用,2010,46(4):110-112)中提出的认证协议无法实现所声称的抗离线口令猜测攻击;指出"基于双线性对的智能卡口令认证改进方案"(邓粟,王晓峰.基于双线性对的智能卡口令认证改进方案.计算机工程,2010,36(18):150-152)中提出的认证协议无法抗拒绝服务(DoS)攻击和内部人员攻击,且口令更新阶段存在设计缺陷。分析结果表明,这两个口令认证协议都存在严重安全缺陷,不适合安全需求较高的应用环境。
- 薛锋汪定王立萍马春光
- 关键词:身份认证智能卡拒绝服务攻击
- 基于最小生成树的异构传感器网络抗共谋优化方案
- 2011年
- 基于EBS(Exclusion Basis Systems)的密钥管理协议,以安全性高、动态性和扩展性好,较适用于异构传感器网络,但却存在共谋问题。该文提出了一种基于MST(Minimum Spanning Tree)的密钥共谋问题优化方案。该方案利用Prim算法对由簇内感知节点所构成的无向连通图进行最小生成树求解,并对该树进行遍历,根据所得节点遍历顺序进行密钥的指派与分配,使得相邻节点间所含的密钥重叠程度增大,发生共谋的可能性得到降低。实验结果表明:同比于密钥随机分配方案与SHELL方案,所提方案有效提高了网络的抗捕获能力。
- 马春光戴膺赞王九如王慧强
- 关键词:异构传感器网络密钥管理EBS
- 异构传感网密钥管理协议分析模型与性能评测被引量:1
- 2012年
- 传统的以单次或几组通信过程为目标进行的密钥管理性能分析的方法具有片面性,且随着网络异构程度的增加将越发复杂,分析结果的参考价值也相对较低.针对该问题,首先概括了异构传感网密钥管理框架,细化了其策略层逻辑结构,并结合Petri网理论,通过对库所进行能耗扩展,提出分簇结构下的密钥管理逻辑(key management logic,简称KML)模型.随后,以带吸收壁的Top层密钥管理策略和Button层能耗模型为核心,建立了密钥管理协议的KML模型,该模型支持多种异构性以token的形式参与分析和决策.最后,以低能耗协议为例,讨论了所提模型的能耗、时延和寿命的分析方法.实验结果表明,KML模型能够有效地对协议进行仿真和分析,提供了对协议的短期性能和长期性能的合理估测,从而帮助设计者发现协议瓶颈和性能隐患,为协议改进提供参考.
- 马春光钟晓睿王九如
- 关键词:密钥管理能耗分析PETRI网
- 异构传感器网络密钥管理框架研究被引量:1
- 2010年
- 给出了异构传感器网络(HSN)节点异构和网络异构的定义,分析了HSN中的异构性因素。对HSN中的物理因素和密钥管理协议进行了细粒度的刻画,提出了一种多维度的HSN密钥管理框架模型,为进一步研究密钥管理协议提供结构支撑。仿真分析验证了模型的正确性和有效性。
- 马春光楚振江王九如王慧强
- 关键词:异构传感器网络密钥管理协议
- 基于无线传感器网络的随机线性网络编码研究
- 在无线传感器网络中针对传统的网络编码模型在处理业务量较小时的不足,我们提出了环式和投票式两种编码模型,描述了这两种模型及它们在具体环境中存在的优缺点,分析了随机线性网络编码的编码功能和解码功能,并通过仿真将这两种模型和传...
- 马春光李想想王九如张德成
- 关键词:无线传感器网络随机线性网络编码
- 文献传递
- 强健安全网络中的中间人攻击研究被引量:9
- 2012年
- 中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一个MitM攻击的框架和有效攻击条件,并给出该框架下一个有效攻击实例。分析结果表明,RSN采用强双向认证方法时可抗MitM攻击,未采用强双向认证方法时易遭MitM攻击。
- 汪定马春光翁臣贾春福
- 关键词:中间人攻击状态机可扩展认证协议
- 一种适于受限资源环境的远程用户认证方案的分析与改进被引量:14
- 2012年
- 该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户口令认证方案,指出原方案无法实现所声称的抗离线口令猜测攻击,对平行会话攻击和已知密钥攻击是脆弱的,并且存在用户口令更新友好性差问题。给出一个改进方案,对其进行了安全性和效率分析。分析结果表明,改进方案弥补了原方案的安全缺陷,保持了较高的效率,适用于安全需求较高的资源受限应用环境。
- 汪定马春光翁臣贾春福
- 关键词:身份认证智能卡
- Web应用程序中SQL注入攻防策略的研究被引量:2
- 2011年
- 当前全球进入网络信息一体化时代,网络信息安全问题应运而生。从列举日趋高发的SQL注入攻击事件入手,阐述了SQL注入攻击概念、特点,然后通过一个实例讲解了攻击的一般过程,最后按照从程序开发到应用这个顺序,提出了We b应用程序防御SQL注入攻击的全过程安全策略。
- 王希忠黄俊强周长利方舟
- 关键词:WEB应用程序SQL注入攻击信息安全