作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于隐马尔可夫模型的资源滥用行为检测方法研究  CNKI文献

针对信息系统中内部人员的资源滥用行为,已有的检测方法要么不能有效检测新的资源滥用行为,要么需要获得资源滥用行为的先验知识,因而这些检测方法在应用中严重受限.本文提出了一种基于隐马尔可夫模型(HMM)的内部人员...

王超 郭渊博... 《电子学报》 2010年06期 期刊

关键词: 信息系统 / 隐马尔可夫模型 / 资源滥用 / 内部威胁检测

下载(224)| 被引(14)

可证明安全的可信网络连接协议模型  CNKI文献

该文作者发现可信计算组织TCG提出的可信网络连接架构存在安全缺陷,攻击者利用这一缺陷可以发起一种平台替换攻击,攻击将导致可信网络连接过程中平台身份认证的失败和平台完整性校验错误.针对这一情况,文中形式化地给...

马卓 马建峰... 《计算机学报》 2011年09期 期刊

关键词: 可信网络连接 / 平台替换攻击 / 可证明安全模型 / 绑定器

下载(617)| 被引(34)

基于串空间的Ad Hoc安全路由协议攻击分析模型  CNKI文献

根据ad hoc安全路由协议的特点,分析串空间理论的优势和不足,并在串空间分析协议的基础上,设计出一种返回不存在路由的协议攻击分析模型.以扩展SRP协议为例,验证了模型的正确性.

董学文 马建峰... 《软件学报》 2011年07期 期刊

关键词: 串空间 / 攻击分析模型 / 不存在路由 / SRP(security

下载(242)| 被引(14)

MMμTESLA:多基站传感器网络广播认证协议  CNKI文献

广播认证是传感器网络中极具挑战性的安全问题之一.目前提出的解决方案均是针对单基站传感器网络设计的,如μTESLA和分层μTESLA,难以满足多基站网络的需求.在μTESLA协议的基础上,文章提出了适合于多基站传感器网络的...

沈玉龙 裴庆祺... 《计算机学报》 2007年04期 期刊

关键词: 传感器网络 / 广播认证 / MMμTESLA / CSDM

下载(498)| 被引(51)

直接匿名的无线网络可信接入认证方案  CNKI文献

基于直接匿名证明思想,提出一种无线移动网络中移动用户可信接入认证方案,认证移动用户身份的同时利用直接匿名证明方法验证平台身份的合法性和可信性。方案中,外地网络代理服务器直接验证移动用户平台可信性,并与本地...

杨力 马建峰... 《通信学报》 2010年08期 期刊

关键词: 无线网络 / 认证 / 匿名 / 可信计算

下载(403)| 被引(16)

通用可组合安全的WLAN Mesh网络可信接入认证协议  CNKI文献

现有的WLAN Mesh网络接入协议和可信网络接入协议在性能和安全性方面不能很好的满足WLAN Mesh网络可信接入的要求。针对这一情况,提出了一种高效的可证明安全的WLAN Mesh网络可信接入协议MN-TAP,该协议仅需4轮交互就能...

马卓 马建峰... 《通信学报》 2008年10期 期刊

关键词: WLAN / Mesh / 可信网络接入 / 通用可组合安全

下载(432)| 被引(18)

P2P网络中基于模糊推理的信任综合评判  CNKI文献

针对P2P网络环境下实体之间的信任关系存在模糊性的特点,以模糊推理理论为基础,给出了一种基于信任的模糊命题演算的演绎系统,建立了P2P网络环境下的一种基于三I模糊推理算法的信任推荐和信任评价模型。模型中,对基于...

权义宁 胡予濮... 《通信学报》 2009年08期 期刊

关键词: 模糊推理 / 信任模型 / 三I算法 / 综合评判

下载(374)| 被引(17)

UC安全的空间网络双向认证与密钥协商协议  CNKI文献

为了满足空间信息网络异构互联和高动态组网时,实施接入时的访问控制要求,基于Diffie-Hellman密钥交换,采用签名认证方式,在飞行器与外部子网无任何安全关联的假设条件下,提出了基于有证书的公钥系统模型下的空间信息...

郭渊博 王超... 《电子学报》 2010年10期 期刊

关键词: 空间信息网络 / 通用可组合 / 认证与密钥协商 / DDH假设

下载(302)| 被引(12)

可证明安全的智能移动终端私钥保护方案  CNKI文献

提出一种可证明安全的智能移动终端私钥保护方案。充分利用口令保护、密钥分割与服务器动态交互获取部分私钥等技术保证用户私钥安全。与其他方案相比,该方案的优势在于:减少了智能移动终端的计算量和存储量,简化了交...

马骏 马建峰... 《通信学报》 2012年12期 期刊

关键词: 私钥保护 / 可证明安全 / 随机预言机模型

下载(172)| 被引(4)

基于信息覆盖的无线传感器网络访问控制机制  CNKI文献

通过周期性地信息扩散,设计THC(two-hop cover)算法,使传感器节点能够在用户移动过程中及时得到用户的认证信息。基于THC算法,引入Merkle散列树和单向链等安全机制,采用分布式的访问控制模式,提出了适用于随机移动用户...

杜志强 沈玉龙... 《通信学报》 2010年02期 期刊

关键词: 无线传感器网络 / 网络安全 / 访问控制 / 单向链

下载(373)| 被引(7)

可证明安全的WLAN Mesh接入认证协议  CNKI文献

针对目前WLAN Mesh安全解决方案中,一个新的Mesh设备在接入时要与其邻居及认证服务器之间进行两次802.1X认证和两次四步握手,大大增加了设备的接入时间和复杂性的问题,基于Diffie-Hellman密钥交换,采用签名认证方式,提...

曹春杰 杨超... 《吉林大学学报(工学版)》 2007年06期 期刊

关键词: 计算机网络 / 认证协议 / 可证明安全 / WLANMesh

下载(290)| 被引(15)

一种实用的传感器网络广播认证协议  CNKI文献

由于Tree-BasedμTESLA协议随着网络中广播节点数量的增加产生大量开销,使其适用的网络规模受到限制.通过构造μTESLA参数链(μTESLA Parameters Hash Chain)和μTPC树(μTPC MerkleHash Tree),对Tree-BasedμTESLA协...

杜志强 沈玉龙... 《西安电子科技大学学报》 2010年02期 期刊

关键词: 无线传感器网络 / 广播认证 / 网络安全 / μTESLA

下载(205)| 被引(8)

低开销的无线传感器网络时间同步方法  CNKI文献

时间同步在无线传感器网络中是一个重要的基础性因素。该文采用发送方-接收方模式传播时间同步消息包,应用线性回归方法和MAC层打时间戳的方法来改善时间同步的精度。提出降低同步开销的方法:利用下级节点度选取某些特...

赵建军 姜建国... 《计算机工程》 2007年21期 期刊

关键词: 多跳 / 线性回归 / 下级节点度 / 主动节点

下载(279)| 被引(18)

两类最优跳频序列集的线性复杂度  CNKI文献

利用有限域中的一类不同于幂置换的置换多项式,将两类具有低线性复杂度的跳频序列集变换为具有高线性复杂度的最优跳频序列集。通过理论证明给出了变换以后序列线性复杂度的精确值。所得到的两类新的跳频序列集不仅具...

高军涛 胡予濮... 《通信学报》 2012年02期 期刊

关键词: 跳频序列 / 线性复杂度 / 置换多项式 / Hamming相关

下载(122)| 被引(4)

改进的操作系统安全访问控制模型  CNKI文献

提出了一个基于多级安全策略的强制访问控制模型,它的保密性安全规则是基于BLP模型,而完整性安全规则是基于Biba模型.由于BLP模型和Biba模型的信息流走向完全相反,简单将它们结合会引起对某些客体进行合法的访问遭到拒...

权义宁 胡予濮 《西安电子科技大学学报(自然科学版)》 2006年04期 期刊

关键词: 多级安全策略 / 强制访问控制 / 安全模型 / 操作系统

下载(202)| 被引(16)

门限Byzantine quorum系统及其在分布式存储中的应用  CNKI文献

针对纠删编码和门限方案在分布式存储中的应用,提出门限Byzantine quorum系统(TBQS)的概念.该系统与数据分离算法相结合,可以构造可靠性较强的存储系统,当故障服务器个数不超过服务器总数的1/4时,利用TBQS设计存储策略...

张薇 马建峰... 《电子学报》 2008年02期 期刊

关键词: 分布式存储 / 容错 / quorum系统 / Byzantine故障

下载(185)| 被引(9)

一种容忍入侵的会议密钥分配方案  CNKI文献

基于可验证秘密共享技术和知识证明,提出了一种计算上安全的容忍入侵的会议密钥分配方案.该方案具有结构简单、安全性强等特点.分析表明,即使方案中实施密钥分配的服务器组中有部分服务器为入侵者所成功控制,会议的所...

郭渊博 马建峰 《西安电子科技大学学报》 2004年02期 期刊

关键词: 会议密钥分配 / 容错 / 计算安全 / 可验证秘密共享

下载(153)| 被引(22)

一种新的无线Mesh网路由协议  CNKI文献

无线Mesh网SEE-Mesh提案中的按需多径路由算法HWMP存在效率低、扩展性不强等问题。基于先应式路由思想,结合分布与集中式路由的特点,将数据链路层的平面路由方法拉伸成类似于IP路由的多级路由框架,提出了一种新的Mesh...

杨超 张红斌... 《系统仿真学报》 2009年03期 期刊

关键词: Mesh网络 / 路由协议 / 网络仿真 / 性能评估

下载(326)| 被引(4)

可证明安全的MANET按需距离矢量路由协议分析  CNKI文献

基于模拟证明方法,Acs等提出了一个MANET安全按需距离矢量路由协议的形式化分析模型,并利用该模型证明了ARAN协议的安全性.对该模型进行了深入分析,指出其中合并相邻敌手节点操作和正确系统状态定义的不合理性,以及AR...

毛立强 马建峰 《西安电子科技大学学报》 2008年06期 期刊

关键词: 路由协议 / 可证明安全 / 形式化分析 / 模拟

下载(85)| 被引(7)

群组密钥交换协议中的一致性分析  CNKI文献

一致性是密钥交换协议的基本安全目标,但是在协议设计过程中非常难于把握且经常被忽视。对近年来基于GDH、基于口令和基于身份的几类可证明安全的群组密钥交换协议中几个经典的协议进行了仔细分析,分别发现了针对这些...

曹春杰 马建峰... 《通信学报》 2008年04期 期刊

关键词: 一致性 / 群组密钥交换 / 攻击

下载(187)| 被引(2)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》