您的位置: 专家智库 > >

许芷岩

作品数:16 被引量:40H指数:4
供职机构:武汉大学计算机学院更多>>
发文基金:国家自然科学基金湖北省自然科学基金湖北省高等学校优秀中青年科技创新团队计划项目更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 14篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 10篇自动化与计算...
  • 6篇电子电信

主题

  • 13篇网络
  • 11篇AD_HOC
  • 9篇AD_HOC...
  • 8篇AD
  • 7篇HOC网
  • 7篇HOC网络
  • 3篇拓扑
  • 3篇拓扑控制
  • 3篇路由
  • 3篇路由算法
  • 2篇蚁群
  • 2篇蚁群算法
  • 2篇签名
  • 2篇群算法
  • 2篇网络冲突
  • 2篇伪造攻击
  • 2篇无线传感
  • 2篇无线传感器
  • 2篇无证书
  • 2篇分簇

机构

  • 10篇湖北第二师范...
  • 5篇华中师范大学
  • 3篇武汉大学
  • 1篇中南民族大学
  • 1篇中原工学院

作者

  • 16篇许芷岩
  • 4篇刘明
  • 3篇何德彪
  • 3篇万润泽
  • 3篇孙艳歌
  • 2篇吴黎兵
  • 2篇李莉
  • 1篇缑西梅
  • 1篇贾小英
  • 1篇刘芹
  • 1篇张慧

传媒

  • 7篇湖北第二师范...
  • 2篇通信学报
  • 1篇计算机工程
  • 1篇微电子学与计...
  • 1篇小型微型计算...
  • 1篇计算机与数字...
  • 1篇密码学报

年份

  • 3篇2017
  • 2篇2014
  • 1篇2013
  • 1篇2011
  • 1篇2010
  • 3篇2009
  • 1篇2008
  • 2篇2007
  • 2篇2006
16 条 记 录,以下是 1-10
排序方式:
格上高效的基于身份的环签名体制被引量:14
2017年
环签名由于具有无管理者和完全匿名的特性,在电子投票、电子货币及匿名举报等方面有着广泛的应用.基于身份的环签名是基于身份的公钥密码技术与环签名技术的融合,既具有环签名的匿名性和不可伪造性,又避免了传统公钥框架下复杂的用户数字证书管理.传统的基于身份的环签名方案一般基于双线性对构造,而量子计算技术的发展为密码带来新的挑战,传统意义下的困难问题在量子计算环境下不再安全.格密码作为一类抗量子计算攻击的公钥密码体制,近年来备受关注.本文提出了一种格上基于身份的环签名体制,给出了基于身份的环签名方案安全模型的形式化定义,将不可伪造性归约到格中小整数解的困难性,在随机谕言模型下证明了所提出方案的完全匿名性和不可伪造性.现有的格上基于身份的环签名方案还很少,且离实用还有一定的距离.由于采用了维数无扩展的格基委派技术和拒绝抽样技术,本文方案与现有的方案相比,具有更高的计算效率、更低的通信和存储开销,更具有实用性.
贾小英何德彪许芷岩刘芹
Ad hoc网络基于隐终端的冲突受限拓扑算法
2009年
冲突控制一直是Ad hoc网络中的研究热点,本文给出一种新的冲突受限模型,从隐终端的角度对冲突进行定量的分析描述,并提出相应的冲突受限算法。该算法在保证网络连通性的前提下构建一个冲突控制拓扑,用于实现整个网络的冲突控制。实验结果显示算法有效地降低了网络中由隐终端问题引起的冲突,提高了网络性能。
许芷岩万润泽
关键词:ADHOC网络隐终端拓扑控制
无线传感器网络簇首生成算法的比较研究
2009年
在无线传感器网络中,簇首节点通常具有较高的能量,负责其所在区域的内信息的处理和转发,因此簇首的选取对于网络的生命周期至关重要。本文对几种典型簇首生成算法从簇首产生速度、簇的形成速度、簇的维护开销、簇的负载均衡性和算法的健壮性、扩展性、节能性等方面做了综合分析。
万润泽许芷岩
关键词:无线传感器网络
Ad Hoc网络中基于测度的冲突受限算法被引量:2
2007年
拓扑控制一直是Ad Hoc网络中的研究热点,文章给出了一种新的冲突受限模型,从测度的角度对冲突进行定量的分析描述,并提出基于测度的冲突受限算法(ICBM)。该算法在保证网络连通性的前提下构建了一个冲突控制拓扑。仿真结果显示ICBM有效地降低了网络冲突,提高了网络性能。
许芷岩刘明孙艳歌
关键词:ADHOC网络
Ad hoc网络中基于信任向量的防篡改策略
2014年
在Ad hoc网络中数据篡改问题已经成为研究热点,本文首先对数据篡改带来的安全隐患进行了分析,然后介绍了其概念及判定方法,并引入信任向量和信任度,结合Ad hoc网络自身特点的基础上,提出了一种基于信任分量的防篡改策略,用于确保通信过程中数据完整性和可用性,进而提高整个网络的安全性。
许芷岩
关键词:ADHOC网络
Ad hoc网络中基于分簇的密钥认证安全策略被引量:3
2011年
在Ad hoc网络中安全问题已经成为研究热点,本文首先对存在的安全隐患进行了分析描述,然后从节点间认证及密钥协商的角度,结合Ad hoc网络自身特点的基础上,提出了一种基于分簇的密钥认证安全策略,用于保证整个网络的安全性,提高了网络性能。
许芷岩
关键词:ADHOC网络分簇密钥认证
新的无证书广义指定验证者聚合签名方案被引量:5
2017年
无证书广义指定验证者聚合签名机制不仅能够解决证书管理和密钥托管问题,而且能够实现批验证和保护签名者的隐私。在资源受限的无线移动网络中有广泛应用。首先,对一种指定验证者聚合签名方案进行安全性分析,通过给出2种具体攻击方法,指出该方案不满足签名不可伪造性。为了增强安全性,提出一种新的无证书广义指定验证者聚合签名方案,并在随机预言机模型下证明该方案是安全的。与原方案相比,新方案在解决安全缺陷的同时大大降低了计算开销。
许芷岩吴黎兵李莉何德彪
关键词:指定验证者
Ad hoc网络基于自适应按需加权的冲突受限算法
2010年
在Ad hoc网络中冲突控制问题一直是研究热点,本文首先对冲突进行定量的分析描述,然后从自适应按需加权的角度提出相应的冲突受限算法。该算法在保证网络连通性的前提下,兼顾节点移动性,节点度以及链路冲突尽量最小化,构建了一个冲突控制拓扑,用于实现整个网络的冲突控制,提高了网络性能。
许芷岩
关键词:ADHOC网络拓扑控制
Ad hoc网络中基于状态检测的入侵防护策略
2014年
在Ad hoc网络中入侵检测问题已经成为研究热点,本文首先对存在的安全隐患进行了分析描述,然后从会话过滤的角度出发,结合Ad hoc网络自身特点的基础上,提出了一种基于状态检测的入侵防护策略,用于提高整个网络的安全性。
许芷岩
关键词:ADHOC网络入侵防护
Ad Hoc网络冲突受限的拓扑控制算法研究
Ad Hoe网络是随着无线通信技术的快速发展而出现的一种新型网络,节点能够自由进入网络拓扑并且无须基础设施的特性,使得Ad Hoc网络的出现推进了实现在任意环境下自由通信的进程,同时也为军事通信、灾难救助和临时通信提供了...
许芷岩
关键词:网络冲突网络拓扑拓扑控制算法
文献传递
共2页<12>
聚类工具0