全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    软件定义无线传感器网络研究综述  CNKI文献

    研究了分布式无线传感器网络在异构互连和资源管理等方面存在的问题,深入分析了软件定义网络与无线传感器网络结合的必要性,在总结大量软件定义无线传感器网络架构后,给出了通用架构,并对应用面、控制面和数据面进行了...

    黄美根 黄一才... 《软件学报》 2018年09期 期刊

    关键词: 无线传感器网络 / 软件定义网络 / 通用架构 / 异构互连

    下载(905)| 被引(15)

    基于PUF的低开销物联网安全通信方案  CNKI文献

    将物理不可克隆函数(Physical Unclonable Function,PUF)与椭圆曲线上的无证书公钥密码体制相结合,提出一种面向物联网的安全通信方案,在节点设备不存储任何秘密参数的情况下,实现设备间消息的安全传递.方案无需使用高...

    李森森 黄一才... 《电子学报》 2019年04期 期刊

    关键词: 物联网 / 物理不可克隆函数 / 椭圆曲线密码 / 安全通信

    下载(150)| 被引(3)

    面向ZigBee网络节点安全定位的消息签名方案  CNKI文献

    针对ZigBee网络节点定位中消息的安全性问题,该文提出一种带隐私保护的消息签名方案。方案基于椭圆曲线(ECC)上的无双线性对运算,设计了带身份隐私保护的定位请求消息签名算法和坐标隐私保护的定位参照消息签名算法。...

    黄一才 李森森... 《电子与信息学报》 2019年03期 期刊

    关键词: 安全定位 / ZigBee / 消息签名 / 外部攻击

    下载(115)| 被引(3)

    基于连接认证的低功耗蓝牙泛洪攻击防御方案  CNKI文献

    针对低功耗蓝牙易受泛洪攻击的问题,提出了一种连接认证模型,基于该模型设计了低功耗蓝牙泛洪攻击防御方案。方案结合HMAC(hash-based message authentication code)运算速度快与蓝牙通信同步性强的特点,设计检测模块...

    王启林 李小鹏... 《计算机应用研究》 2017年02期 期刊

    关键词: 低功耗蓝牙 / 泛洪攻击 / 连接认证 / 密钥相关的哈希运算消息认证码

    下载(128)| 被引(6)

    基于物理不可克隆函数的蓝牙密钥生成器  CNKI文献

    依据环境对电路特性的影响规律确定配置信号的最优选择策略,提出了一种可重构物理不可克隆函数(physical unclonable function,PUF)实现方案。利用可重构PUF提取设备随机性的物理特征,建立密钥生成参数与密钥的映射关...

    李森森 黄一才... 《电子测量与仪器学报》 2018年02期 期刊

    关键词: 蓝牙 / PUF / 密钥生成器 / 一致性

    下载(110)| 被引(2)

    ZigBee网络抵御Sybil攻击的自适应链路指纹认证方案  CNKI文献

    该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点...

    郁滨 黄美根... 《电子与信息学报》 2016年10期 期刊

    关键词: 无线网络安全 / ZigBee / Sybil攻击 / 链路指纹

    下载(68)| 被引(4)

    目标成本值最优的物联网WSS蠕虫抑制算法  CNKI文献

    物联网无线服务系统(wireless service system,WSS)是以通用的协议标准实现人与物、物与物相连的实时网络交互系统.该系统在设备中嵌入无线传感器节点以实现数据上传和决策下发,但传感器节点的同构性特点使得蠕虫传播...

    黄一才 周伟伟... 《计算机研究与发展》 2018年11期 期刊

    关键词: 物联网 / 无线服务系统 / 蠕虫传播 / 微分博弈

    下载(91)| 被引(0)

    基于哈希链的BLE密钥协商方案设计  CNKI文献

    针对低功耗蓝牙安全简单配对协议易受到窃听攻击和中间人攻击的问题,将哈希链引入低功耗蓝牙配对过程,提出了一种基于哈希链的低功耗蓝牙密钥协商方案。该方案利用哈希链的单向性和抗碰撞性实现了设备间的双向认证及链...

    黄艺波 黄一才... 《系统仿真学报》 2016年06期 期刊

    关键词: 低功耗蓝牙 / 哈希链 / 密钥协商 / 窃听攻击

    下载(85)| 被引(4)

    基于二次剩余的低功耗蓝牙用户认证方案  CNKI文献

    针对低功耗蓝牙协议栈安全机制中缺乏用户身份合法性认证的问题,首先分析并指出了已有蓝牙用户认证协议无法抵抗假冒和窃听攻击,且无法适用于低功耗蓝牙协议;其次结合低功耗蓝牙协议设计了用户认证模型,构建了基于二次...

    黄一才 黄艺波... 《计算机应用研究》 2017年04期 期刊

    关键词: 低功耗蓝牙 / 用户认证 / 可穿戴设备 / 二次剩余

    下载(89)| 被引(2)

    基于DSP协处理器的蓝牙安全传输方案设计  CNKI文献

    深入分析蓝牙安全机制,结合蓝牙芯片的特点,提出了一种蓝牙安全传输方案,该方案通过重新分配片内资源,用DSP协处理器处理相对复杂的密码运算,解决了通过外部增加硬件增强蓝牙安全性而带来的信息"落地"、硬件...

    黄一才 郁滨 《计算机工程与应用》 2014年16期 期刊

    关键词: 蓝牙单芯片 / 蓝牙安全 / DSP协处理器 / 蓝牙核心协议栈

    下载(116)| 被引(5)

    一种从设备零秘密存储的蓝牙密钥协商方案  CNKI文献

    针对现有蓝牙配对协议难以抵抗中间人攻击、复制攻击的问题,提出了一种从设备零秘密存储的蓝牙密钥协商方案。该方案利用物理不可克隆函数(Physical Unclonable Functions,PUF),在从设备不存储任何秘密参数的情况下,通...

    李森森 黄一才... 《计算机科学》 2019年04期 期刊

    关键词: 蓝牙 / PUF / 密钥协商 / 中间人攻击

    下载(31)| 被引(0)

    蓝牙位置隐私保护安全协议设计  CNKI文献

    针对蓝牙规范固定设备地址易导致用户位置隐私泄露的问题,从蓝牙查询、寻呼和会话连接三个方面入手,建立了蓝牙地址保护层次模型,通过引入加密和身份认证等安全机制,系统设计了蓝牙安全查询、寻呼及会话更新协议,并对...

    耿君峰 黄一才... 《系统仿真学报》 2014年04期 期刊

    关键词: 蓝牙 / 位置隐私 / 安全协议 / 查询

    下载(117)| 被引(1)

    高效防重放体域网IBS方案  CNKI文献

    对体域网中广播消息的认证是防止传感器节点接收攻击者恶意控制指令的关键步骤,数字签名是解决消息认证的有效方法.由于体域网层次结构及节点计算和存储资源的限制,无法支撑基于数字证书的公钥密码体制.基于身份的数字...

    黄一才 张星昊... 《密码学报》 2017年05期 期刊

    关键词: 基于身份的数字签名 / 体域网 / 重放攻击 / 双线性对运算

    下载(28)| 被引(2)

    一种低功耗蓝牙DoS攻击检测方案  CNKI文献

    针对低功耗蓝牙面临Do S攻击威胁的问题,结合熵理论,建立了活跃度模型,依据此模型设计了低功耗蓝牙Do S攻击检测方案,该方案选取多因素构造活跃量,活跃量在正常通信中会呈现稳定的分布规律,当受到Do S攻击时,这种分布...

    王启林 黄一才... 《系统仿真学报》 2016年06期 期刊

    关键词: 低功耗蓝牙 / DoS攻击检测 / 活跃量 / 活跃度

    下载(80)| 被引(0)

    基于RSSI变化趋势的BLE密钥协商方案  CNKI文献

    基于接收信号强度RSSI(Receive Signal Strength Indicator)的变化趋势,设计了一种轻量级的BLE(Bluetooth Low Energy)密钥协商方案。利用自适应跳频机制增强信道特征的变化趋势,依据相干时间内BLE信道特征的随机性和...

    张星昊 黄一才... 《系统仿真学报》 2017年04期 期刊

    关键词: BLE / 相干时间 / RSSI / 跳频

    下载(37)| 被引(1)

    基于蓝牙的密码资源注入系统设计与实现  CNKI文献

    密码设备是保证信息系统安全的关键设备,而密码资源注入是密码设备提供各种安全服务的前提。其中密码资源注入在本文中指敏感数据安全下载到密码设备的过程。本文从密码资源注入的安全需求出发,建立了基于蓝牙的密码资...

    黄一才 导师:郁滨 解放军信息工程大学 2010-04-20 硕士论文

    关键词: 敏感数据 / 密码资源注入 / 安全存储 / 蓝牙安全传输

    下载(117)| 被引(1)

    基于蓝牙单芯片的复杂密码算法实现机制  CNKI文献

    在深入分析蓝牙芯片内部结构的基础上,结合蓝牙芯片工作特点,设计了基于数字信号处理器(DSP)协处理器密码算法指令并行结构模型和算法工作的过程。该模型综合考虑算法存储空间和时间开销两方面的性能,将计算量大、复杂...

    黄一才 郁滨 《计算机应用》 2012年12期 期刊

    关键词: 蓝牙安全 / 密码算法 / 蓝牙单芯片 / 数字信号处理器协处理器

    下载(51)| 被引(1)

    基于蓝牙的密码资源注入方案设计与实现  CNKI文献

    为满足密码设备的密码资源批量注入需求,提高注入过程的方便性,在研究现用密码资源注入模型及目前蓝牙安全增强方案的基础上,提出了基于蓝牙的密码资源注入模型。针对敏感数据传递过程中可能存在安全威胁的关键环节,结...

    郁滨 黄一才... 《计算机工程与设计》 2010年23期 期刊

    关键词: 密码资源注入 / 关键安全参数 / 蓝牙 / 安全存储

    下载(67)| 被引(1)

    基于蓝牙单芯片的密码算法实现方案研究  CNKI文献

    通过深入研究密码算法中查询表的存储、移位运算实现的一般规律,针对BlueCore04TM-Extenal芯片内存管理特点,设计了符合芯片特点的查询表和移位的处理方案,解决了由蓝牙芯片存储管理与PC机不同导致的算法无法加解密的...

    黄一才 郁滨 全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国... 2009-07-17 中国会议

    关键词: 蓝牙芯片 / 存储管理 / 分组密码

    下载(18)| 被引(0)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      时间的形状