您的位置: 专家智库 > >

国家自然科学基金(61072066)

作品数:6 被引量:31H指数:4
相关作者:马建峰陈曦任方郝选文杨丹更多>>
相关机构:西安电子科技大学罗切斯特理工学院南京大学更多>>
发文基金:国家自然科学基金中央高校基本科研业务费专项资金国家科技重大专项更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 1篇电子电信

主题

  • 2篇网络
  • 2篇访问控制
  • 1篇隐私
  • 1篇应急通信
  • 1篇应急通信网
  • 1篇身份加密
  • 1篇时延
  • 1篇通信
  • 1篇通信网
  • 1篇能耗
  • 1篇匿名
  • 1篇匿名性
  • 1篇拓扑
  • 1篇拓扑模型
  • 1篇拓扑特性
  • 1篇网络容量
  • 1篇物理层
  • 1篇物联网
  • 1篇物联网感知
  • 1篇联网

机构

  • 3篇西安电子科技...
  • 1篇南京大学
  • 1篇罗切斯特理工...

作者

  • 3篇马建峰
  • 1篇李兴华
  • 1篇陈曦
  • 1篇郝选文
  • 1篇任方
  • 1篇尚昭辉
  • 1篇杨丹

传媒

  • 1篇计算机研究与...
  • 1篇通信学报
  • 1篇西安电子科技...
  • 1篇江苏大学学报...
  • 1篇High T...
  • 1篇Wuhan ...

年份

  • 1篇2015
  • 1篇2013
  • 2篇2012
  • 2篇2011
6 条 记 录,以下是 1-6
排序方式:
基于身份加密的机会网络安全路由架构被引量:9
2011年
机会网络整合了容迟网络、移动自组织网络、社会网络等多种概念,可通过移动节点的相遇性机会实现消息的传输与共享.针对机会网络中目前较为流行的基于社会上下文的路由转发协议,设计了基于身份加密的安全架构来保证节点社会上下文的隐私性以及消息的机密性:通过可搜索的加密算法为每一个节点的社会属性设置相应的陷门,使得中继节点在可计算自身与目的节点之间上下文匹配度并制定相应的转发策略的同时,却得不到目的节点的任何属性信息;另一方面,使用节点的社会上下文生成公钥来加密信息,保证了消息的机密性.实验仿真表明,本方案的部署并未对网络报文投递率与报文平均时延造成明显影响,是一种高效实用的机会网络安全架构.
陈曦马建峰
关键词:机会网络隐私
One-Time Rational Secret Sharing Scheme Based on Bayesian Game被引量:8
2011年
The rational secret sharing cannot be realized in the case of being played only once, and some punishments in the one-time rational secret sharing schemes turn out to be empty threats. In this paper, after modeling 2-out-of-2 rational secret sharing based on Bayesian game and considering different classes of protocol parties, we propose a 2-out-of-2 secret sharing scheme to solve cooperative problem of a rational secret sharing scheme being played only once. Moreover, we prove that the strategy is a perfect Bayesian equilibrium, adopted only by the parties in their decision-making according to their belief system (denoted by the probability distribution) and Bayes rule, without requiring simultaneous channels.
TIAN YouliangMA JianfengPENG ChanggenCHEN XiJI Wenjiang
物联网感知层一种基于属性的访问控制机制被引量:6
2012年
为了实现物联网感知层的细粒度访问控制和用户的匿名数据访问,提出了一种基于用户属性的访问控制机制,并利用双线性映射给出了具体的算法实现.该方案中,用户以其属性证书为依据向传感器节点发起数据访问请求,传感器节点根据门限原则决定是否允许用户访问.该方案可以实现灵活的细粒度访问控制和匿名的数据访问,用户和传感器节点的信息交互次数达到了最少,节点运算量少,只需要进行一次公钥加密.与现有的传感器网络访问控制方案相比,该方案传感器节点开销较小,可扩展性良好,可以适应物联网感知层的访问控制需求.
任方马建峰郝选文
关键词:物联网传感器网络访问控制匿名性
Security analysis of access control model in hybrid cloud based on security entropy被引量:2
2015年
To resolve the problem of quantitative analysis in hybrid cloud,a quantitative analysis method,which is based on the security entropy,is proposed.Firstly,according to the information theory,the security entropy is put forward to calculate the uncertainty of the system' s determinations on the irregular access behaviors.Secondly,based on the security entropy,security theorems of hybrid cloud are defined.Finally,typical access control models are analyzed by the method,the method's practicability is validated,and security and applicability of these models are compared.Simulation results prove that the proposed method is suitable for the security quantitative analysis of the access control model and evaluation to access control capability in hybrid cloud.
车天伟Ma JianfengLi NaWang Chao
关键词:访问控制模型混合云不确定度
应急通信网拓扑模型及其分析被引量:4
2012年
为了解决应急通信网络拓扑特性分析问题,从拓扑模型建立、容量分析、拓扑分析等几方面对应急通信网络模型进行了研究。在模型建立方面,主要考虑了骨干节点、接入节点和终端节点在应急通信网络中的不同之处,并进行分别建模;在容量分析方面,分别给出了任意网络和随机网络的网络容量数量级;在拓扑分析方面,主要从最短路径、节点度、富人俱乐部特性、介数、流中心性、偏心度、紧密活性等拓扑特性入手,通过多次实验进行应急通信网络特性研究。容量分析和拓扑分析的结果表明,提出的应急通信网络模型建立方法具有较高的容量,并符合实际应急通信网络特性。
王巍赵文红
关键词:应急通信网拓扑模型网络容量拓扑特性
利用无线物理层密钥增强802.11i的安全性被引量:2
2013年
针对目前IEEE 802.11i存在的不能为管理帧和控制帧提供安全保护导致DoS攻击、不能为用户提供身份隐私保护、会话主密钥MSK的丢失引起信息泄露等安全威胁,引入物理层安全方案iJam,于802.11i认证之前在移动站STA和接入点AP之间生成物理层密钥K_i.使用生成的K_i保护802.11i的管理帧和控制帧,防止DoS攻击;并在后续认证过程中对消息加密,保护用户的身份信息;参与PTK的生成,增强PTK的安全性.给出了WLAN安全性增强的方案,并对引入iJam后802.11i的安全性、增加的时延、能耗及兼容性进行了分析.结果表明,所提出的方案克服了目前802.11i存在的安全威胁,对其安全性进行了增强;但所引入时延和能耗都非常有限;同时引入iJam并不会对802.11i的框架造成影响.
李兴华尚昭辉杨丹马建峰
关键词:密钥协商时延能耗
共1页<1>
聚类工具0