期刊文献+

门限方案在Ad Hoc密钥管理中的应用

下载PDF
导出
摘要 移动Ad Hoc网络是由移动节点组成的不需要固定基站的临时性计算机通信网络,无中心、动态拓扑和时变链路使得移动Ad Hoc网络的组密钥管理面临巨大的挑战。本文介绍了门限方案及改进的门限方案在Ad Hoc在传感器网络的密钥管理中的作用。
作者 吴文焕
出处 《福建电脑》 2010年第4期116-116,133,共2页 Journal of Fujian Computer
  • 相关文献

参考文献4

  • 1Li Guangsong,Han Wenbao.New Scheme for Key Management in Ad Hoc Networks. In:Proceeding of 4th International Conference on Networking,LNCS 3421,2005.
  • 2Li Guangsong,Han Wenbao.Cluster-Based Key Management in Ad Hoc Networks,2006.
  • 3Hongmei Deng, Annindo Mukherjee, and Dharma P. Threshold and Identity-based Key Management and Authentication forWireless Ad Hoc Networks.
  • 4章红艳,许力,叶阿勇,陈志德.基于分簇结构的Ad Hoc网络中门限密钥管理方案[J].福建师范大学学报(自然科学版),2007,23(5):31-35. 被引量:2

二级参考文献10

  • 1张桢萍,许力,叶阿勇.移动Ad Hoc网络中的组密钥管理策略[J].计算机应用,2005,25(12):2727-2730. 被引量:4
  • 2李光松,韩文报.分簇Ad Hoc网络的密钥管理[J].计算机科学,2006,33(2):79-82. 被引量:6
  • 3张桢萍,许力,陈志德.门限密钥管理策略安全性的动态分析[J].福建电脑,2007(5):5-6. 被引量:1
  • 4Zhou L,Haas Z J.Securing Ad Hoc networks[J].IEEE Network,1999,13:24-30.
  • 5Luo H,Zerfos P,Kong J,et a1.Self-securing Ad Hoc wireless networks[J/OL]∥7th IEEE Symp on Computers and Communications,2002,567-574.http:∥www-sal.cs.uiuc.edu/haiyun/publications/ISCC02.pdf.
  • 6Hubaux J P,Buttyan L,Capkun S.Self-organized public-key management for mobile Ad hoc networks[J].IEEE Transactions on Mobile Computing,2003 2(1):52-64.
  • 7Khalili A,Katz J,Arbaugh W A.Towards secure key distribution in truly Ad Hoc net wor-ks[J/OL]∥Proc of IEEE Workshop on Security and Assurance in Ad hoc Networks,2003.http:∥www.cs.umd.edu/jkatz/papers/id-threshold.ps.
  • 8Li Guangsong,Han Wenbao.A new scheme for key management in Ad Hoc networks[C/OL]∥Proceeding of 4th International Conference on Networking,LNCAS 3421,2005.http:∥www.springerlink.com/content/v9uybwa7d0dlk30q/.
  • 9Shamir A,How to share a secret[J].Communications of the ACM,1979,22(11):612-613.
  • 10章静 许力 黄榕宁.自组网中可信的分簇策略[C].第二届中国可信计算与信息安全学术会议论文集[J].武汉大学学报,2006,.

共引文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部