您的位置: 专家智库 > >

国家高技术研究发展计划(2007AA01Z482)

作品数:3 被引量:73H指数:3
相关作者:李凤华马建峰王巍梁晓艳阎军智更多>>
相关机构:西安电子科技大学北京电子科技学院中国电子科技集团公司第三十六研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划陕西省“13115”科技创新工程重大科技专项更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 3篇中文期刊文章

领域

  • 3篇自动化与计算...

主题

  • 2篇群组
  • 2篇群组密钥
  • 2篇群组密钥管理
  • 2篇组密钥
  • 2篇组密钥管理
  • 2篇密钥管理
  • 1篇行为管理
  • 1篇中国剩余定理
  • 1篇网络
  • 1篇无线传感
  • 1篇无线传感器
  • 1篇无线传感器网
  • 1篇无线传感器网...
  • 1篇密钥树
  • 1篇管理行为
  • 1篇访问控制
  • 1篇感器
  • 1篇DIFFIE...
  • 1篇传感
  • 1篇传感器

机构

  • 3篇北京电子科技...
  • 3篇西安电子科技...
  • 1篇中国电子科技...

作者

  • 3篇马建峰
  • 3篇李凤华
  • 2篇王巍
  • 1篇阎军智
  • 1篇梁晓艳

传媒

  • 3篇电子学报

年份

  • 1篇2011
  • 2篇2008
3 条 记 录,以下是 1-3
排序方式:
基于Diffie-Hellman算法的分层密钥分配方案被引量:13
2011年
在基于内容的访问控制系统中,主体对客体只有允许访问和拒绝访问两种权限,且主体之间和客体之间都存在一种偏序关系,传统的访问控制策略需要对主客体单独进行管理,效率较低.本文利用其中的偏序关系设计一种分层密钥分配方案,使分配的密钥既能实现保密通信又能达到实施访问控制的目的,提高系统效率.该方案利用客体之间的偏序关系使所有客体形成一个有向无环图,以多方Diffie-Hellman算法为基础为图中每个节点分配密钥,使得每个节点都可以通过自己的密钥计算出其子节点的密钥,每个节点的密钥用于加密对应于该节点的资源,从而通过对密钥的分配实现对访问权限的管理.该方案分为系统建立、密钥更新、节点加入和节点删除等部分,其安全性基于DDH假设,支持成员以及分层拓扑结构的动态变化,可用于解决基于内容的分层访问控制问题.
阎军智李凤华马建峰
关键词:群组密钥管理
基于行为的访问控制模型及其行为管理被引量:50
2008年
访问控制模型是对信息资源进行授权决策的重要方法之一.首先给出了环境的定义,结合角色、时态和环境的概念,给出了行为的定义.在不同的信息系统中,行为可以用来综合角色、时态状态和环境状态的相关安全信息.然后介绍了行为、时态状态和环境状态的层次结构,提出了基于行为的访问控制模型ABAC(Action-Based AccessControl Model),并讨论了在ABAC模型中角色、时态状态和环境状态之间的相互关系.在此基础上,通过引入受限的时态状态和环境状态,给出了管理行为的定义和ABAC管理模型的结构;描述了ABAC管理模型下用户-管理行为、管理行为-管理权限的控制关系,使用Z-符号形式化地描述了行为状态管理中使用的管理函数AddAction、ModifyAction和DeleteAction,以及和ABAC管理模型相关的管理方法.与已有其他模型相比,ABAC模型更加适用于解决网络环境下支持移动计算的信息系统中的访问控制问题.
李凤华王巍马建峰梁晓艳
关键词:访问控制管理行为
适用于传感器网络的分级群组密钥管理被引量:12
2008年
由于无线传感器网络中经常出现节点加入或离开网络的情况,所以需要建立一种安全高效的群组密钥管理系统来保证无线传感器网络中群组通信的安全性.提出了一种基于密钥树和中国剩余定理的分级群组密钥管理方案.有sensor节点加入,先向新成员发送二级群组密钥,可参与一些不太敏感的数据的传送;待新成员获得GCKS的信任之后,则向其发送群组密钥,从而可参与有关机密信息的会话.节点离开时,通过利用完全子集方法将剩余成员进行分割,提出的方案可以利用中国剩余定理对群组密钥进行安全的更新.证明方案满足正确性、群组密钥保密性、前向保密性和后向保密性等安全性质.性能分析表明,此方案适合应用于无线传感器网络环境.
李凤华王巍马建峰
关键词:群组密钥管理无线传感器网络中国剩余定理密钥树
共1页<1>
聚类工具0