您的位置: 专家智库 > >

哈尔滨市科技创新人才研究专项资金(2012RFXXG086)

作品数:10 被引量:40H指数:4
相关作者:马春光周长利李迎涛孟彦杨松涛更多>>
相关机构:哈尔滨工程大学佳木斯大学国家工程研究中心更多>>
发文基金:哈尔滨市科技创新人才研究专项资金国家自然科学基金黑龙江省教育厅科学技术研究项目更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 10篇中文期刊文章

领域

  • 9篇自动化与计算...
  • 2篇电子电信

主题

  • 3篇隐私
  • 2篇智能卡
  • 2篇匿名
  • 2篇位置隐私
  • 2篇K-匿名
  • 2篇LBS
  • 1篇道路网
  • 1篇道路网络
  • 1篇信息系统
  • 1篇隐私保护
  • 1篇隐私保护模型
  • 1篇用户
  • 1篇远程
  • 1篇远程用户
  • 1篇智能终端
  • 1篇涉密信息
  • 1篇涉密信息系统
  • 1篇身份认证
  • 1篇随机预言机
  • 1篇随机预言机模...

机构

  • 10篇哈尔滨工程大...
  • 1篇北京大学
  • 1篇佳木斯大学
  • 1篇国家工程研究...
  • 1篇中国人民解放...
  • 1篇中国人民解放...

作者

  • 10篇马春光
  • 2篇李迎涛
  • 2篇孟彦
  • 2篇周长利
  • 1篇李增鹏
  • 1篇石岚
  • 1篇高训兵
  • 1篇苗俊峰
  • 1篇杨文文
  • 1篇郭金生
  • 1篇王平
  • 1篇朱蔚
  • 1篇汪定
  • 1篇杨松涛

传媒

  • 3篇保密科学技术
  • 2篇信息安全与通...
  • 1篇系统工程理论...
  • 1篇通信学报
  • 1篇电子学报
  • 1篇计算机科学
  • 1篇山东大学学报...

年份

  • 1篇2015
  • 3篇2014
  • 3篇2013
  • 3篇2012
10 条 记 录,以下是 1-10
排序方式:
路网环境下基于Voronoi图的位置隐私保护方法被引量:3
2013年
位置隐私泄露已经成为限制LBS应用普及的主要因素,而现有的位置隐私保护方法大都没有考虑移动用户所处的环境背景——道路网络。针对此问题,提出了一种基于路网环境的位置隐私保护方法,该方法主要包含3个部分:(1)利用Voronoi图原理构造路网V图,以满足用户路段多样性要求;(2)提出一种新的隐私模型——Vk-隐私模型,其兼顾匿名集内所有用户的隐私需求,并有效保证服务质量;(3)基于Vk-隐私模型提出一种新的位置匿名算法,它对同一V区内的多个用户进行共同匿名处理,以提高匿名效率和安全性。方法充分考虑了道路网络的结构特点,兼顾了用户的隐私需求与服务质量。通过理论分析论证了方法的抗推断攻击特性,并通过实验验证了方法的可行性。
赵平马春光高训兵朱蔚
关键词:位置隐私道路网络VORONOI图
可证明安全的基于RSA的远程用户口令认证协议被引量:4
2015年
身份认证是确保信息系统安全的基本手段,基于RSA的认证协议由于实用性较强而成为近期研究热点.讨论了Xie等提出的一个基于RSA的双因子远程用户认证协议,指出该协议不能抵抗重放攻击和密钥泄露仿冒攻击,无法实现所声称的安全性,并且存在用户隐私泄露和可修复性差问题,不适于实际应用.给出一个改进方案,在随机预言机模型下,基于RSA假设证明了改进方案的安全性.与现有的基于RSA的同类协议相比,改进协议在保持较高效率的同时,首次实现了可证明安全性,适用于安全需求较高的移动应用环境.
汪定王平李增鹏马春光
关键词:随机预言机模型重放攻击智能卡
属性基门限签名方案及其安全性研究被引量:5
2013年
属性基门限签名方案要求用户的身份用一系列的属性来描述,签名者的权力由其所拥有的属性集合决定.验证者通过验证该签名,只能确定该签名者属性集与验签属性集合相同的属性数目超过门限值个,具有保护属性隐私的作用.本文分析了Li等人的灵活门限签名方案,发现其存在签名伪造的安全问题.针对该方案安全性方面的不足,本文设计了一个安全可证的属性基门限签名方案,并基于CDH困难假设,在标准模型下证明了该签名算法的安全性.
马春光石岚周长利汪定
关键词:安全性
物联网感知层的安全威胁与安全技术被引量:9
2012年
近年来,随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全的制约。而物联网感知层安全问题是物联网安全威胁重点之一。本文概述了物联网的发展进程和相关概念,重点总结了物联网感知层面临的安全威胁以及相应的安全技术。
崔振山马春光李迎涛
关键词:物联网安全技术
EAP-SAKE协议的安全性分析与改进方案
2014年
随着网络的快速发展,无线局域网中的认证方式愈来愈多样化,对于通信量小、计算量小,又能提供密钥协商功能等优点的EAP-SAKE协议,可以在资源受限的设备中用于保护移动通信中的信息安全。本文通过对EAP-SAKE协议的详细研究分析,指出其存在的安全缺陷并可能存在的拒绝服务攻击,针对这一安全漏洞,提出了两种改进方案,有效避免了拒绝服务攻击,并对其改进方案进行了安全性分析。
苗俊峰马春光付韬孟彦
关键词:拒绝服务攻击安全漏洞
改进的具有PFS特性的口令认证密钥协商方案被引量:2
2012年
讨论了具有完备前向安全性(perfect forward secrecy,PFS)的基于智能卡的远程用户口令认证密钥协商方案,指出该方案无法实现所声称的在非抗窜扰智能卡假设下抗离线口令猜测攻击,对密钥泄露仿冒攻击是脆弱的,并且存在时钟同步问题,不适于分布式网络应用。给出了一个改进方案,用随机数代替时间戳来实现消息的新鲜性,对其进行了安全性和效率分析。分析结果表明,改进方案弥补了原方案的安全缺陷,保持了较高的效率,适于分布式网络应用环境。
汪定薛锋王立萍马春光
关键词:身份认证智能卡
基于可信连接的涉密信息系统安全防护被引量:3
2012年
随着涉密部门信息化程度的不断加深,在涉密信息系统中运用信息安全技术进行安全防护已成为中国涉密信息系统建设所迫切需求的技术手段。在分析涉密信息系统现存安全隐患的基础上,以确保涉密信息系统的机密性、完整性、可用性等信息安全为目标,将可信终端作为出发点,提出了一个基于可信网络连接技术的涉密信息系统安全防护框架。此框架可作为解决涉密信息系统互通互联中信息安全保密问题的一种参考。
谷德丽马春光郭金生汪定
关键词:涉密信息系统安全防护分级保护可信网络连接
面向LBS的隐私保护模型及方案被引量:14
2014年
首先,提出一种基于中心服务器结构的位置隐私保护模型,然后,针对该模型设计了一种基于伪随机置换的位置隐私保护方案,此方案借鉴k-匿名技术、秘密信息检索技术的设计理念和方法,实现了完美匿名和基于位置的盲查询。最后,证明此方案具备不可追踪性和不可关联性等安全属性,并对方案的效率问题进行了分析。
杨松涛马春光周长利
关键词:隐私保护K-匿名
基于区域划分和排序的K-匿名算法
2013年
基于位置的服务(LBS)在日常生活中的应用越来越广,对位置隐私保护的要求也越来越强。目前有很多种对位置隐私和查询隐私的保护原则、保护算法,其中K-匿名是使用较为广泛的一个原则。针对智能终端的平台特性,提出一种新的基于K-匿名的隐私保护算法,主要通过区域划分和排序的方式,对不同区域之间的查询集合合并,模糊用户位置,完成对位置隐私和查询隐私的保护。实验证明,能在较小的代价下完成对用户的位置隐私保护。
李迎涛马春光杨文文
关键词:智能终端位置隐私K-匿名
IEEE802.11i密钥管理机制的分析与改进
2014年
IEEE802.11i密钥管理机制通过四次握手产生PTK,再通过组密钥握手产生GTK,造成了数据冗余,增加了MS的计算负担,影响了无线漫游的效率,为此本文提出了一种基于公钥及对称密码体制的密钥产生机制。改进后的方案解决了四次握手过程容易遭受DoS攻击的问题,将PTK和GTK的分发由六步简化为两步,减少了分发环节,从而使MS在漫游环境下接入AP的效率大大提高,减少了用户时延。
孟彦马春光苗俊锋付韬
关键词:IEEE802.11I密钥管理
共1页<1>
聚类工具0