您的位置: 专家智库 > >

国家自然科学基金(60903181)

作品数:19 被引量:101H指数:5
相关作者:王少辉刘业刘林峰王高丽陈丹伟更多>>
相关机构:南京邮电大学中国科学技术大学东华大学更多>>
发文基金:国家自然科学基金江苏省博士后科研资助计划项目教育部重点实验室开放基金更多>>
相关领域:自动化与计算机技术电子电信机械工程更多>>

文献类型

  • 19篇期刊文章
  • 3篇会议论文

领域

  • 20篇自动化与计算...
  • 4篇电子电信
  • 1篇机械工程

主题

  • 8篇网络
  • 5篇射频识别
  • 5篇无线射频
  • 5篇无线射频识别
  • 3篇感器
  • 3篇P2P
  • 3篇传感
  • 3篇传感器
  • 3篇传感器网
  • 3篇传感器网络
  • 2篇隐私
  • 2篇隐私性
  • 2篇匿名
  • 2篇自组织
  • 2篇无线传感
  • 2篇无线传感器
  • 2篇无线传感器网
  • 2篇无线传感器网...
  • 2篇联网
  • 2篇路由

机构

  • 17篇南京邮电大学
  • 5篇中国科学技术...
  • 3篇东华大学
  • 2篇东南大学
  • 1篇安徽师范大学
  • 1篇电子科技大学
  • 1篇苏州大学
  • 1篇宁波职业技术...
  • 1篇江苏省无线传...

作者

  • 7篇王少辉
  • 5篇刘林峰
  • 5篇刘业
  • 3篇王高丽
  • 2篇王汝传
  • 2篇黄海平
  • 2篇陈丹伟
  • 2篇孙力娟
  • 1篇王志伟
  • 1篇胡克满
  • 1篇李凌晶
  • 1篇胡海燕
  • 1篇常素琴
  • 1篇肖甫
  • 1篇刘素娟
  • 1篇陈珊珊
  • 1篇吴国新
  • 1篇陶军
  • 1篇赵传信
  • 1篇张伟伟

传媒

  • 3篇计算机工程与...
  • 2篇系统工程与电...
  • 2篇The Jo...
  • 2篇计算机技术与...
  • 2篇南京邮电大学...
  • 1篇电信科学
  • 1篇计算机研究与...
  • 1篇通信学报
  • 1篇机电工程
  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇小型微型计算...
  • 1篇Journa...

年份

  • 1篇2015
  • 7篇2013
  • 4篇2012
  • 4篇2011
  • 6篇2010
19 条 记 录,以下是 1-10
排序方式:
对SLMAP认证协议的被动攻击
2012年
无线射频识别(RFID)系统的双向认证机制可以有效的保护标签的认证性和机密性。文中对提出的一个超轻量级RFID认证协议—SLMAP协议进行了被动攻击。攻击表明,SLMAP协议并不能抵抗被动攻击。通过侦听2轮阅读器和标签的认证交互消息,标签共享的全部秘密信息都可以被推导出来。
王少辉张伟伟
关键词:无线射频识别
New spray and wait protocol with node activity in heterogeneous delay tolerant networks
2015年
The spray and wait protocol is a classic copy-limited spraying protocol in delay tolerant networks, in which, the binary spray mode can be improved for heterogeneous delay tolerant networks. In this article, a new conception of node activity was defined to weigh the importance of nodes in aspect of message dissemination in the whole network. A new spray and wait protocol with node activity was proposed to improve the performance in heterogeneous delay tolerant networks. A mathematical model used under varieties of the spraying protocols was also proposed to analyze the expected delay of the protocol. Simulations show that the spray token proportion with node activity is optimal and the new protocol is of better performance than other related protocols. Therefore, this protocol has high efficiency and good scalability.
Wu JiagaoYe KeZhu YijiLiu Linfeng
关键词:网络延迟异构网络
基于SharpPcap的网络流量监控系统被引量:6
2013年
为了在局域网中能够实时监视网络流量,并对流量进行分析和控制,提出了一个基于SharpPcap框架的局域网流量监控系统(SPCatcher)。通过对网络流量监视、流量分析、流量控制等子模块进行需求分析,设计了流量监控系统的框架模型,并给出了根据数据传输方向和指令响应顺序进行划分和组合的功能实现图。通过SPCatcher系统捕获网络流量并进行分析,找出网络性能降低的源头,进而可对存在滥用网络带宽行为的特定客户端进行流量控制。实现了软件系统,测试结果验证了SPCatcher系统的流量监控功能的有效性。
刘业田琨玮刘林峰
关键词:网络性能
Analysis and Design of RFID Tag Ownership Transfer Protocol
In some radio frequency identification(RFID) applications,the tag may change owner during the course of its li...
Wang Shaohui College of Computer Nanjing University of Post and Telecommunication NanJing
文献传递
RFID认证协议ULAP的被动攻击分析被引量:4
2010年
无线射频识别(RFID)系统的双向认证机制可以有效地保护标签的机密性。对超轻量级RFID认证协议(ULAP)的安全性进行分析,结果表明,通过侦听多轮(预期值为10)阅读器和标签认证消息,就能推导出标签的全部秘密信息,因此ULAP协议不能抵抗被动攻击。
王少辉王高丽
关键词:无线射频识别
对RFID无条件安全认证协议的研究被引量:3
2012年
无线射频识别(RFID)系统的匿名认证机制可以有效的保护标签的机密性,但不可避免带来可扩展的问题.对新提出的RFID无条件安全认证协议(UCS-RFID)进行了研究.指明目前已有被动攻击结果存在的错误.通过分析,UCS-RFID方案不能抵御去同步攻击,不提供无条件的安全性,并不能抵御假冒攻击,攻击者可以通过假冒合法阅读器或者标签进行交互而获得秘密信息;并给出了一个改进的方案以抵御假冒攻击.
王少辉
关键词:无线射频识别匿名认证可扩展性假冒攻击
基于802.11p/WAVE的车联网连通性模型及其应用研究被引量:27
2013年
首先对高速公路交通场景的车联网连通性模型进行了研究,分析推导了某特定路段上任意两车之间的连通概率、连通集直径长度以及连通集数目等连通性模型参数指标与车辆密度及传输距离之间关系的数学解析式,并在此基础上分析出车联网的节点位置是满足伽马分布的结论。接着根据车联网报文存储转发的特点,设计了一种车联网的报文格式,并应用连通性模型中的相关参数解析式给出了广播消息报文的TTL字段的初始值设定方案,从而能够有效地控制广播报文的泛滥情形,仿真实验证实了所建模工作的有效性,为车联网WAVE协议栈上层协议的设计提供了重要的理论基础。
刘业吴国新
关键词:车联网连通性泊松过程
应用移动代理的P2P流量控制模型
当前P2P技术广泛应用于网络音视频文件的传输,大量使用P2P技术导致了网络流量拥堵现象日益严重。为了有效控制P2P流量,保证其他关键业务的服务质量,在研究常用的P2P流量检测技术基础上,将移动代理技术引入到P2P网络流量...
徐鹤王锁萍王汝传饶元邵星
关键词:P2P移动代理流量控制
满足后向隐私的可扩展RFID双向认证方案被引量:30
2013年
无线射频识别(RFID)系统的匿名认证机制可以有效地保护标签的隐私性,而可扩展性和后向隐私安全性是实际应用中需要考虑的两个重要问题.对最近新提出的3个可扩展RFID双向认证协议的安全性进行了分析.分析指出,ACP方案并不能提供后向隐私安全性;G-I方案不能抵抗去同步攻击,攻击者可以通过主动攻击,使得标签和阅读器内存储的密钥数据不一致,从而破坏标签和阅读器的后继认证;而MMR方案不能抵御主动攻击,攻击者可以仿冒合法阅读器,通过不断质询标签并分析标签的回复消息,就可完全推导出标签中存储的全部秘密.在此基础上,提出了一个基于Hash函数的可扩展双向认证方案,方案从存储需求和运算量上要优于G-I方案;并且证明了方案能够满足受限后向隐私安全,并可以抵御去同步攻击.
王少辉刘素娟陈丹伟
关键词:无线射频识别可扩展性
ATTACKS AND IMPROVEMENTS ON THE RFID AUTHENTICATION PROTOCOLS BASED ON MATRIX被引量:3
2013年
Most of the Radio Frequency IDentification (RFID) authentication protocols, proposed to preserve security and privacy, are analysed to show that they can not provide security against some passive or active attacks. In this paper, the security of two matrix-based protocols, proposed by Karthikeyan and Nesterenko (KN protocol) and Ramachandra et al. (RRS protocol) that conform to Electronic Product Code Class-1 Generation-2 (EPC Class-1 Gen-2) standard, are investigated. Using the linear relationship of multiplication of matrix and vector, we point out that both protocols can not provide scalability, and they are vulnerable to passive impersonation attack. In addition, both protocols are totally insecure if the adversary can compromise one tag to extract the secrets. A modified lightweight matrix-based authentication protocol is presented, which can resist mainly common attacks on an RFID authentication system including eavesdropping, relay attack, desynchronization attack, impersonation attack and tag tracking attack. The new protocol also has the desirable scalability property and can keep secure under compromising attack.
Wang ShaohuiLiu Sujuan
关键词:矩阵和身份验证协议无线射频识别
共3页<123>
聚类工具0