您的位置: 专家智库 > >

江苏省高校自然科学研究项目(12KJB520008)

作品数:7 被引量:36H指数:3
相关作者:陈伟高迪徐建顾杨李晨阳更多>>
相关机构:南京邮电大学江苏省无线传感网高技术研究重点实验室中国人民解放军75576部队更多>>
发文基金:江苏省高校自然科学研究项目国家自然科学基金江苏省普通高校研究生科研创新计划项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 7篇自动化与计算...

主题

  • 3篇隐私
  • 3篇网络
  • 2篇隐私保护
  • 2篇完整性
  • 2篇无线
  • 2篇无线传感
  • 2篇无线传感器
  • 2篇无线传感器网
  • 2篇无线传感器网...
  • 2篇感器
  • 2篇传感
  • 2篇传感器
  • 2篇传感器网
  • 2篇传感器网络
  • 1篇钓鱼
  • 1篇调度
  • 1篇调度算法
  • 1篇隐私泄露
  • 1篇直方图
  • 1篇指纹

机构

  • 7篇南京邮电大学
  • 2篇江苏省无线传...
  • 1篇中国人民解放...

作者

  • 5篇陈伟
  • 2篇徐建
  • 2篇高迪
  • 1篇于乐
  • 1篇吴烨虹
  • 1篇程晶晶
  • 1篇李晨阳
  • 1篇顾杨
  • 1篇李玉岭
  • 1篇周诗文

传媒

  • 3篇计算机技术与...
  • 1篇计算机研究与...
  • 1篇通信学报
  • 1篇电子学报
  • 1篇武汉大学学报...

年份

  • 1篇2016
  • 2篇2015
  • 4篇2014
7 条 记 录,以下是 1-7
排序方式:
一种基于SMS的移动僵尸网络的设计及分析
2016年
僵尸网络是计算机重要的安全威胁。随着智能手机的发展,这一安全威胁出现在智能手机上。现在手机中毒已成为普遍现象,在研究了手机传播病毒方式的基础上,对移动僵尸网络的传播、命令控制机制以及控制协议进行了深入研究,分别分析了结构化和非结构化的拓扑结构,用示例来描述如何将SMS信息的C&C通道与P2P的拓扑结构相结合,对基于SMS的移动僵尸网络进行设计和分析。对于移动僵尸网络这种新型的手机病毒攻击模式将会严重影响人们的生活,因此必须不断地研究、发现各种威胁手机的行为。
徐建
关键词:P2P拓扑结构
基于隐私保护和完整性验证的Top-k查询方法被引量:5
2014年
2层无线传感器网络由于具有寿命长和易扩展的特点,已经成为当前的研究热点.Top-k查询是一种重要的查询类型,但是大多数的Top-k查询不能执行精确查询任务.提出了一种精确的Top-k查询算法PI-TQ(privacy-preserving integrity-verification Top-kquery),同时提供了隐私保护和完整性验证功能.算法采用2次查询方法以减少数据通信量,利用基于干扰数的扰动算法实现隐私保护,并采用概率空间邻居验证模式实现完整性验证.仿真结果表明,PI-TQ算法与同类算法相比较,可以明显减少查询的通信量和计算代价,同时保证查询结果的正确性、隐私性和完整性.
陈伟许若妹李玉岭
关键词:TOP-K查询隐私保护
流量自适应的移动僵尸网络云控机制研究被引量:1
2014年
僵尸网络从传统恶意代码进化而来,随着智能手机的计算能力与移动互联网接入技术的快速发展,构建移动僵尸网络已成为一种潜在的威胁。针对移动互联网,提出一种具有流量自适应性的移动僵尸网络云控机制,通过分析用户的流量使用情况,在3G和Wi-Fi不同网络环境下采取不同的流量使用策略,使用自适应的调度算法执行僵尸指令。仿真实验证明,在确保僵尸网络命令有效执行的情况下,流量自适应调度算法可有效增强移动僵尸网络的隐蔽性和实时性。
陈伟周诗文殷承宇
关键词:智能手机调度算法
一种针对AOSP公开签名漏洞的快速检测方法被引量:1
2015年
随着Andorid手机越来越流行,Android系统的安全问题也越来越受到重视。对于Android系统,隐私泄露是一种重要的安全问题。文中发现一种潜在的获取手机中隐私信息的攻击方法。该方法针对Android应用程序自签名的机制,利用AOSP( Android Open Source Project)公开签名漏洞,获取预装软件权限,窃取手机的隐私信息。针对此漏洞,文中提出了一种快速检测方法,可以同时逆向多个应用程序,并检查签名信息,快速检测漏洞。实验结果表明,在市场上较为流行的Android ROM中,几款重要的系列均存在AOSP漏洞,如CM、MIUI等。文中提出的方法,检测一个ROM仅需9-10分钟,可以快速有效地检测出ROM是否存在漏洞,并且通过有效的方法,证明漏洞可以被直接利用。
高迪陈伟吴震雄
关键词:隐私泄露
一种支持完整性验证的隐私保护直方图融合算法被引量:6
2014年
针对无线传感器网络隐私保护数据融合和完整性验证难以同时兼顾问题,提出一种支持完整性验证的隐私保护直方图融合算法(i PPHA).构建两棵融合树,分别传输融合数据和冗余信息,在基站处对融合结果的完整性进行验证.针对数据包丢失问题,设计了一种ID传输方案来提高可靠性.仿真结果显示,算法可以在不明显增加网络资源消耗的前提下,进行完整性验证.改进型ID传输方案可节约70%的通信开销.
陈伟于乐高迪
关键词:无线传感器网络隐私保护数据融合
移动僵尸网络研究与进展被引量:2
2015年
僵尸网络是计算机重要的安全威胁。随着智能终端的发展,这一安全威胁出现在移动设备平台上。在了解传统僵尸网络传播原理和控制方式的基础上,对移动僵尸网络的传播、命令控制机制以及控制协议进行了深入研究,并简单介绍了移动僵尸网络的危害以及对它的防御。移动僵尸网络主要是存在于移动设备上的僵尸网络,它是以一般的僵尸网络理论为基础,建立的一种新型的网络攻击形式。而且今后移动僵尸网络将会严重影响人们的生活。因此必须不断地分析和掌握在不同网络环境下的命令控制协议,保证每个用户都能远离网络攻击的威胁。
徐建吴烨虹程晶晶
关键词:蓝牙无线网络
无线钓鱼接入点攻击与检测技术研究综述被引量:22
2014年
随着城市无线局域网热点在公共场所大规模的部署,无线局域网安全变得尤为突出和重要,其中无线钓鱼接入点(AP:Access Point)攻击是无线网络中严重的安全威胁之一.本文介绍了无线钓鱼AP攻击存在的威胁,详细分析了无线钓鱼AP攻击的基本原理和实现,阐述了无线钓鱼AP攻击主要目的和构造实现方法.基于无线钓鱼AP攻击的基本原理将无线钓鱼攻击实现方式分为被动式攻击和主动式攻击,并分别从物理层和MAC层详细分析了主动式攻击.对现有无线钓鱼AP检测技术:无线端、有线端和混合式三类嗅探检测技术,重点分析了基于802.11特征指纹的检测技术.对未来工作进行了展望,介绍了下一代无线钓鱼AP检测技术的特征.
陈伟顾杨李晨阳吴震雄
关键词:无线局域网安全
共1页<1>
聚类工具0