您的位置: 专家智库 > >

国家自然科学基金(U0835004)

作品数:23 被引量:85H指数:5
相关作者:王育民裴庆祺庞辽军范科峰李慧贤更多>>
相关机构:西安电子科技大学西北工业大学中国电子技术标准化研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中国博士后科学基金更多>>
相关领域:自动化与计算机技术电子电信水利工程更多>>

文献类型

  • 23篇期刊文章
  • 1篇会议论文

领域

  • 18篇自动化与计算...
  • 9篇电子电信
  • 1篇水利工程

主题

  • 6篇网络
  • 5篇感器
  • 5篇传感
  • 5篇传感器
  • 5篇传感器网
  • 5篇传感器网络
  • 4篇无线传感
  • 4篇无线传感器
  • 4篇无线传感器网
  • 4篇无线传感器网...
  • 3篇可信计算
  • 2篇形式化
  • 2篇形式化建模
  • 2篇有限自动机
  • 2篇身份鉴别
  • 2篇双线性
  • 2篇双线性对
  • 2篇随机预言模型
  • 2篇通信
  • 2篇匿名

机构

  • 16篇西安电子科技...
  • 5篇西北工业大学
  • 5篇中国电子技术...
  • 4篇北京邮电大学
  • 3篇桂林电子科技...
  • 2篇广东工业大学
  • 2篇西北大学
  • 2篇陕西师范大学
  • 1篇北京工业大学
  • 1篇西安交通大学
  • 1篇天津大学
  • 1篇中国传媒大学
  • 1篇河北科技大学
  • 1篇武汉理工大学
  • 1篇西安邮电大学

作者

  • 9篇王育民
  • 7篇裴庆祺
  • 6篇庞辽军
  • 5篇范科峰
  • 3篇李慧贤
  • 3篇莫玮
  • 3篇张素兵
  • 2篇刘云
  • 2篇李伟华
  • 2篇陈峰
  • 2篇李艳平
  • 2篇肖跃雷
  • 2篇马建峰
  • 2篇柳毅
  • 2篇李磊
  • 1篇沈玉龙
  • 1篇谢伟光
  • 1篇陈明捷
  • 1篇马卓
  • 1篇郭军

传媒

  • 3篇通信学报
  • 3篇计算机学报
  • 2篇电子学报
  • 2篇西安交通大学...
  • 2篇计算机应用研...
  • 2篇网络安全技术...
  • 1篇系统工程与电...
  • 1篇武汉理工大学...
  • 1篇西北大学学报...
  • 1篇兰州大学学报...
  • 1篇测控技术
  • 1篇西安电子科技...
  • 1篇哈尔滨工程大...
  • 1篇计算机科学
  • 1篇The Jo...

年份

  • 2篇2014
  • 1篇2013
  • 1篇2012
  • 5篇2011
  • 9篇2010
  • 6篇2009
23 条 记 录,以下是 1-10
排序方式:
采用模型检测器的软件安全模型验证方法被引量:3
2011年
针对软件开发过程中安全性分析与设计不足的问题,在研究现有软件安全性建模及形式化验证技术的基础上,提出了一种适用于面向对象的软件安全性建模与验证方法.建立软件安全属性的非形式化UML模型,采用安全扩展有限自动机创建其形式化模型,并使用线性时序逻辑描述安全属性,将形式化模型与安全属性共同作为模型检测器的输入,得到模型是否满足性质的验证结果,从而实现了软件安全设计与验证技术的有机结合.实验结果表明,该方法能够在软件设计初期对所涉及的安全性进行有效分析与验证.
陈峰李伟华陈昊吕正
关键词:确定有限自动机形式化建模
基于Fuzzy Vault的身份认证被引量:1
2011年
针对身份认证中可能出现的数字身份被冒用问题,提出了一种强双因子身份认证方案,将生成的数字证书及私钥存储于用户智能卡中,再使用fuzzy vault保护智能卡的PIN。通过组合2种不同条件来证明一个人的身份,安全性有了明显提高。同时为了减轻智能卡的计算负担,引入秘密共享思想,当且仅当用户智能卡和指纹服务器中信息都可得时,才释放其中绑定的智能卡PIN。该方案进一步完善了PKI的安全认证,适用于高端用户或有特殊需要的高安全度客户的身份认证。
李芬刘泉庞辽军裴庆祺
关键词:私钥身份认证智能卡
新的基于ID的身份鉴别方案被引量:1
2009年
针对网络环境下用户身份的鉴别问题,依据双线性加群上计算性Diffie-Hellman问题的困难性假设建立了一个随机语言模型,采用了无证书公钥密码体制私钥生成方法,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于身份(ID)的身份鉴别方案.新方案避免了基于公钥证书诸多方案的密钥吊销问题,也避免了基于身份的诸多方案所涉及的密钥托管问题,并释放了传统的基于身份的方案中私钥生成中心(PKG)无条件可信假设.在随机预言模型下对新方案进行了安全性证明.结果显示,即使PKG参与了主动并行攻击,多项式时间敌手冒充攻击成功方案的概率可以忽略.
李艳平苏万力王育民
关键词:随机预言模型
基于身份自证实的秘密共享方案被引量:9
2010年
为了解决现有秘密共享方案中秘密份额的安全分发问题,基于Girault密钥交换协议,结合基于身份(ID)的公钥密码技术提出了一个新的秘密共享方案,并对其进行了安全性和性能分析.该方案中,用户的私钥作为其秘密份额,无须秘密分发者为每个用户分发秘密份额.用户的私钥可以由用户自己选取,可信第三方无法获取其私钥.同时,任何人都可以以离线方式验证每一个参与者公钥的合法性.分析表明,文中所提出的基于身份的秘密共享方案具有更高的安全性和有效性,能更好地满足应用需求.
裴庆祺马建峰庞辽军张红斌
关键词:密钥交换秘密共享
新的基于身份的多接收者匿名签密方案被引量:14
2011年
针对现有基于身份的多接收者签密方案存在的接收者身份泄露和解签密不公平等问题,文中提出一种具有公平性的基于身份的多接收者匿名签密方案.该方案运用拉格朗日插值多项式实现匿名性,不仅能解决现有方案不能保护接收者隐私的问题,而且具有解签密公平性,可防止发送者的欺骗行为.最后,对方案的正确性以及安全性进行了证明,并与其它方案进行了性能比较.分析发现,该方案是一个安全有效的多接收者签密方案,可以用于不安全和开放网络环境中的敏感消息广播.
庞辽军崔静静李慧贤裴庆祺姜正涛王育民
关键词:匿名性拉格朗日插值
基于虚拟机的异构环境下无线传感器网络网关设计被引量:1
2011年
在异构环境下,无线传感器网络的网关部分可能受到的安全威胁大大增大,因此网关内出现的秘密信息可能因此泄露。为了解决这一安全威胁,本文通过使用虚拟机技术,设计了一种基于虚拟机的异构环境下的无线传感器网络网关结构。该结构运用了虚拟机技术中隔离的特性,根据各应用模块的安全特点,将其分别部署在网关中的不同虚拟机内,只有在同一虚拟机内的应用程序才能对此虚拟机内的资源进行访问。通过这种方式,可以有效的避免网关中的非可信程序或者非可信用户对网关中存储的秘密信息的访问,有效的提高了网关系统的安全。
裴庆祺宁奔吴洋杨亮尹浩唐宏
关键词:无线传感器网络网关异构环境
一种改进的WLAN-3G融合网络认证协议被引量:5
2010年
本文在分析了现有3GPP WLAN-3G融合网络接入认证协议EAP-AKA的优势和不足的基础上,引入WAPI证书鉴别机制,提出WAPI-3G互联结构模型,并针对该互联模型设计了一种接入认证协议EAP-WAPI.本文提议的WLAN-3G互联结构模型及接入认证机制解决了融合组网环境下WLAN终端统一接入认证的问题.分析和仿真结果表明,相比于原有的WAPI认证协议WAPI-XG1,本文所提议的协议具有较高的安全性和执行效率.
刘云范科峰张素兵莫玮沈玉龙
关键词:融合网络接入认证
非否认协议公平性分析的扩展串空间方法被引量:1
2010年
针对在非否认协议公平性的形式化分析中,如何弱化初始假定和避免状态空间爆炸等问题,提出了扩展串空间方法.通过将签名运算引入串空间理论,从而对串空间理论的项集合进行重新定义,进一步通过对子项关系、攻击者迹和自由加密假定的扩展,并结合丛概念,构成了扩展串空间.分析非否认协议的公平性,首先将协议行为归纳为攻击者串、发送者串、接收者串和可信第3方串,以此构造协议的扩展串空间模型,然后结合协议迹和定理证明验证丛中存在发送者串等价于丛中存在接收者串,从而证明非否认协议公平性.通过扩展串空间方法对Zhou-Gollmann协议公平性的分析,得到了与Kailar逻辑和Lanotte自动验证方法相同的结果.与Kailar逻辑相比,扩展串空间方法仅使用自由加密假定,弱化了初始假定;与Lanotte自动验证方法相比,扩展串空间方法无需使用状态空间搜索,避免了状态空间爆炸问题.
李磊陈静王育民
关键词:非否认协议
可信环境下的WLAN接入认证方案被引量:4
2013年
在第3版WLAN鉴别基础设施(WAI)协议的基础上,提出了基于预共享密钥模式和基于证书模式的可信环境下的WLAN接入认证方案.实现了站(STA)和接入点(AP)之间的双向用户认证和平台认证,且与第3版WAI协议后向兼容,其中鉴别服务器(AS)负责STA和AP的用户证书验证、平台证明身份密钥(AIK)证书验证和平台完整性评估,STA和AP的存储完整性度量日志(SML)是利用数字信封技术加密传输给AS的,从而有效地解决了可信WAI(TWAI)所存在的问题.此外,利用针对于可信接入认证协议的串空间模型,证明了它们是安全的.
肖跃雷王育民
关键词:可信计算WLAN
Concurrent Transmissions by Bayesian Interference Game in Wireless Ad Hoc Networks
<正>The paper proposes a decentralized concurrently transmission strategy in a single-channel by non-cooperate ...
Xiaoji Li Hongbing Qiu Key Lab.of Cognitive Radio and Information Processing
文献传递
共3页<123>
聚类工具0