您的位置: 专家智库 > >

姚剑波

作品数:37 被引量:43H指数:4
供职机构:遵义师范学院计算机科学系更多>>
发文基金:贵州省优秀科技教育人才省长资金项目贵州省科学技术基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 26篇期刊文章
  • 10篇会议论文
  • 1篇学位论文

领域

  • 32篇自动化与计算...
  • 9篇电子电信

主题

  • 26篇网络
  • 26篇无线传感
  • 26篇无线传感器
  • 26篇无线传感器网
  • 26篇无线传感器网...
  • 26篇感器
  • 26篇传感
  • 26篇传感器
  • 26篇传感器网
  • 26篇传感器网络
  • 16篇隐私
  • 11篇位置隐私
  • 9篇隐私保护
  • 8篇信道
  • 8篇侧信道攻击
  • 6篇WSN
  • 5篇密码
  • 4篇密码芯片
  • 4篇公钥
  • 3篇心游

机构

  • 21篇遵义师范学院
  • 14篇电子科技大学
  • 8篇中国电子科技...
  • 4篇教育部
  • 3篇贵州大学
  • 1篇广东省计算中...

作者

  • 37篇姚剑波
  • 15篇文光俊
  • 8篇张涛
  • 6篇陈妮
  • 3篇陆川
  • 2篇李坚石
  • 2篇郑文先
  • 2篇吴凯敏
  • 1篇郝晓青
  • 1篇陈曦

传媒

  • 3篇计算机应用与...
  • 3篇计算机工程与...
  • 3篇传感器与微系...
  • 2篇计算机工程
  • 2篇计算机应用
  • 2篇计算机应用研...
  • 2篇计算机工程与...
  • 2篇微计算机信息
  • 2篇计算机科学
  • 2篇全国第19届...
  • 2篇全国第20届...
  • 2篇全国第20届...
  • 1篇东南大学学报...
  • 1篇计算机仿真
  • 1篇传感技术学报
  • 1篇福建电脑
  • 1篇遵义科技
  • 1篇第六届国际可...
  • 1篇第十六届全国...

年份

  • 1篇2015
  • 1篇2013
  • 6篇2012
  • 6篇2011
  • 10篇2009
  • 10篇2008
  • 1篇2007
  • 1篇2006
  • 1篇2004
37 条 记 录,以下是 1-10
排序方式:
一种基于公钥加密的无线传感器网络安全结构
由于传感器节点能量、计算和存储资源的限制,发现适用于无线传感器网络的加密技术是一个重要的挑战。考虑到传感器节点资源受限的特点,一种基于公钥加密的安全结构被提出。该安全结构以基于身份的密码系统为基础,但不需要密钥握手。分析...
郑文先姚剑波文光俊
关键词:无线传感器网络公钥加密
文献传递
无线传感器网络中的数据融合隐私分级保护
随着无线传感器网络广泛应用于日常生活领域,监控对象的敏感数据隐私成为一个重要问题。在数据融合时,需要提供有效的隐私保护。然而,现有的方法没有提供分级的隐私保护且能耗较大。为了保护数据融合隐私,引入隐私分级的方法,提出了数...
陆川姚剑波文光俊
关键词:无线传感器网络数据融合隐私保护分级保护敏感数据
文献传递
无线传感器网络中的位置隐私路由
随着无线传感器网络的广泛应用,隐私成为无线传感器网络成功使用的主要障碍。当无线传感器网络用于监控敏感对象,被监控对象的位置隐私成为一个重要问题。在传感节点发送一系列分组,通过多跳,向基站报告监控对象时,敌手能够反向追踪分...
吴凯敏姚剑波文光俊
关键词:无线传感器网络位置隐私隐私保护
文献传递
WSN源位置隐私技术研究
2011年
随着无线传感器网络的应用深入到日常生活领域,隐私已成为无线传感器网络成功应用的一大障碍。当无线传感器网络用于监控敏感对象,被监控对象的位置隐私成为一个重要问题。首先分析无线传感器网络的安全特点、信源位置隐私性能评价标准、面临的隐私威胁,最后,基于对无线传感器网络信源位置隐私问题的分析和评述,指出了今后该领域的研究方向。
姚剑波
关键词:无线传感器网络隐私隐私威胁位置隐私
传感器网络中一种混合密钥管理方案
提出了一种混合密钥管理方案.该方案借助于Blom矩阵和密钥池,来完成密钥预分配,使得所有的簇头间、节点和它的簇头间,以及节点之间都能进行安全通信.该方案还能够支持网络的拓扑结构的变化,并且能动态的管理密钥信息从而解决了密...
陈妮姚剑波文光俊
关键词:无线传感器网络密钥预分配拓扑结构
文献传递
无线Mesh传感器网络中的位置隐私
无线传感器网络用于监控敏感对象,被监控对象的位置隐私成为一个重要问题。基于洪泛的幻影具有消息发送时间长且能量消耗过大的缺陷。为了使敌手难于跳到跳地反向追踪到信源位置,提出了定向贪心游走。与基于洪泛的幻影相比,定向贪心游走...
姚剑波
关键词:无线传感器网络位置隐私
文献传递
密码芯片侧信道攻击仿真环境的设计与实现被引量:4
2012年
侧信道攻击是一种强有力的物理安全分析方法,密码芯片侧信道攻击的安全评估一般都是在生产后期进行的,但生产后期进行侧信道攻击安全评估具有费时、容易出错及费用高昂等缺陷。为了提高效率,有必要在设计阶段进行侧信道攻击安全评估,这需相应的侧信道仿真工具支持。针对侧信道攻击需要相应的侧信道仿真工具支持的特点,提出一种侧信道攻击仿真环境的设计方案。该方案采用软硬件协同设计的思想,通过泄露仿真机制和安全分析策略相分离的方法,用构件技术来建立侧信道攻击的仿真环境,能在密码芯片的设计阶段对侧信道攻击进行仿真分析。与现有的PINPAS仿真环境相比,该环境具有灵活、高效的特点。
姚剑波张涛
关键词:侧信道攻击密码芯片仿真环境
计算全息改变激光束横模的仿真与实现
2007年
为了实现激光强度的重新分布,需要改变激光束的横模。全息光学元件能够完成光波场的转换。用计算机全息制作的全息光学元件衍射效率高、衍射光束质量好。文中用计算机全息方法设计了一个全息光学元件,把基模圆对称高斯光束的横模改造成为十字叉形,从而把激光光强的圆对称分布转换成十字叉形分布。通过计算机仿真,表明所设计的全息光学元件是成功的。用实际制作的全息光学元件进行实验,当基模圆对称高斯光束通过此全息光学元件后,光强由圆对称分布转换成十字叉形分布。
姚剑波李坚石
关键词:全息光学元件计算全息横模计算机仿真
侧信道攻击仿真平台的设计与实现方法
2012年
针对侧信道攻击需要相应的侧信道仿真工具支持的特点,提出一种侧信道攻击仿真环境的设计方案,并侧重分析了该仿真平台的实现技术。该平台将侧信道泄露的仿真实现和分析实现相分离,采用构件技术对其进行封装,具有较强的灵活性。不同的侧信道泄漏信息以及攻击策略都能以构件的形式加入到平台中,使得测试人员可以根据测试需求灵活地选择测试数据和分析策略。在案例分析中,以分组长度为64比特的DES密码算法为测试对象,分别给出真实环境下测量出的功耗曲线和使用仿真平台所得到的功耗曲线。
姚剑波张涛
关键词:侧信道攻击密码芯片仿真环境
抗侧信道攻击的安全有效椭圆加密算法被引量:7
2012年
为防御椭圆曲线密码系统的侧信道攻击,针对椭圆曲线密码系统的侧信道攻击主要集中在对标量乘运算的攻击,提出了基于Width-w NAF的改进算法RWNAF(refined Width-wNAF)和FWNAF(fractional Width-w NAF),通过Masking技术隐藏密码算法的真实能量消耗信息,能有效地防御SPA、DPA、RPA与ZPA攻击;通过对密钥d的奇偶性分析,对预计算表进行优化,减少了存储需求和计算开销。FWNAF进一步利用碎片窗口技术,提高了存储资源的利用效率,同时也减少了由于系统资源急剧变化而引发的系统计算性能的抖动现象。
姚剑波张涛
关键词:侧信道攻击椭圆曲线密码系统NAF
共4页<1234>
聚类工具0