期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
无线传感器网络中数据安全聚合方法 被引量:4
1
作者 房保纲 钟伯成 张家磊 《传感器与微系统》 CSCD 北大核心 2022年第4期146-148,152,共4页
无线传感器网络(WSNs)中现有的具有隐私保护的数据聚合方法并无法满足安全性和节能性的需求。针对WSNs中数据安全聚合问题,提出了一种基于同态加密和聚合签名技术的数据安全聚合方法。经实验分析结果表明:所提方法能够有效降低传感器的... 无线传感器网络(WSNs)中现有的具有隐私保护的数据聚合方法并无法满足安全性和节能性的需求。针对WSNs中数据安全聚合问题,提出了一种基于同态加密和聚合签名技术的数据安全聚合方法。经实验分析结果表明:所提方法能够有效降低传感器的计算和通信开销,同时也能保证数据的机密性和完整性。 展开更多
关键词 无线传感器网络 数据聚合 聚合签名 隐私保护 安全外包
下载PDF
无线医疗传感器网络中一种改进的无证书聚合签名方案
2
作者 房保纲 钟伯成 +1 位作者 张家磊 丁佳蓉 《智能计算机与应用》 2020年第1期128-132,共5页
随着云计算、大数据、物联网等技术的快速发展,人们享受到了技术带来的方便。无线医疗传感器网络(WMSN)技术便是物联网技术的典型应用之一。但是无线医疗传感器网络面临着诸多的挑战,其中如何安全且高效地认证由传感器上传到服务器的签... 随着云计算、大数据、物联网等技术的快速发展,人们享受到了技术带来的方便。无线医疗传感器网络(WMSN)技术便是物联网技术的典型应用之一。但是无线医疗传感器网络面临着诸多的挑战,其中如何安全且高效地认证由传感器上传到服务器的签名已经成为亟需解决的问题之一。对此,提出了改进的无证书聚合签名(CLAS)方案,此方案能在无线医疗传感器网络中对消息的签名进行批量认证,并且在签名验证时双线性对运算的次数不会随着签名用户数量的增加而线性增长。通过对方案的正确性、安全性和计算开销的分析表明:提出的方案能够批量认证传感器的消息签名,并且此方案能够有效抵御敌手的伪造攻击,具有较高的安全性和较低的运算开销。 展开更多
关键词 无线医疗传感器网络 无证书聚合签名 批量认证 隐私保护
下载PDF
体域网中基于信道特征的认证与密钥协商协议 被引量:2
3
作者 丁佳蓉 钟伯成 +1 位作者 房保纲 张家磊 《传感器与微系统》 CSCD 北大核心 2021年第1期122-124,128,共4页
在体域网中,由于两个可穿戴式传感器之间传输的生理数据较为敏感,隐私安全成为这项技术得以广泛应用的重要标准之一。提出了一种灵活高效的身份认证与密钥协商的协议,利用体上传感器在通信过程中收集到的接收信号强度(RSS)指纹信号来启... 在体域网中,由于两个可穿戴式传感器之间传输的生理数据较为敏感,隐私安全成为这项技术得以广泛应用的重要标准之一。提出了一种灵活高效的身份认证与密钥协商的协议,利用体上传感器在通信过程中收集到的接收信号强度(RSS)指纹信号来启动认证,并将RSS指纹特征与双线性结合起来完成密钥协商。降低了通信双方的能耗,也提高了数据传输的安全性;可以灵活添加没有预分配密钥的传感器。 展开更多
关键词 体域网 接收信号强度(RSS)指纹特征 密钥协商 双线性映射
下载PDF
基于无线体域网的轻量级细粒度访问控制方案
4
作者 房保纲 张家磊 +2 位作者 牛广利 贾媛媛 方凯 《智能计算机与应用》 2020年第9期33-35,共3页
随着无线通信技术、嵌入式医疗传感器技术的迅速发展,无线体域网(WBAN)技术得到了广泛的应用,如何有效地保护WBAN中数据共享时数据的安全是一个亟待解决的关键问题。考虑到WBAN中传感器节点资源的有限性和访问用户具有动态性的特点,本... 随着无线通信技术、嵌入式医疗传感器技术的迅速发展,无线体域网(WBAN)技术得到了广泛的应用,如何有效地保护WBAN中数据共享时数据的安全是一个亟待解决的关键问题。考虑到WBAN中传感器节点资源的有限性和访问用户具有动态性的特点,本文提出了一种基于外包计算的基于密文策略的属性加密方案(CP-ABE)。与其他已有的方案对比,该方案具有加解密速度更快、通信开销更小、实现了细粒度访问控制并且能保证一定的安全性的特点。 展开更多
关键词 无线体域网 细粒度访问控制 属性加密 外包计算
下载PDF
一种基于K匿名技术在轨迹隐私保护方法中的改进 被引量:1
5
作者 张家磊 钟伯成 +2 位作者 房保纲 丁佳蓉 贾媛媛 《智能计算机与应用》 2019年第5期250-252,256,共4页
针对K匿名技术在轨迹隐私保护中存在搜索k-1个匿名用户耗时过长、甚至搜索不到和易于被连续查询攻击所侵袭的现状,提出了一种改进的方法,方法利用时间截点对搜索时间进行约束,生成假名对用户发送查询请求时的真名进行保护,有效解决了上... 针对K匿名技术在轨迹隐私保护中存在搜索k-1个匿名用户耗时过长、甚至搜索不到和易于被连续查询攻击所侵袭的现状,提出了一种改进的方法,方法利用时间截点对搜索时间进行约束,生成假名对用户发送查询请求时的真名进行保护,有效解决了上述问题。实验结果表明该方法的系统运行时间较短且隐私保护程度较高。 展开更多
关键词 K匿名技术 轨迹隐私 时间截点 假名
下载PDF
一种安全高效的轨迹隐私保护方案
6
作者 张家磊 钟伯成 +2 位作者 房保纲 丁佳蓉 贾媛媛 《传感器与微系统》 CSCD 北大核心 2021年第3期62-64,76,共4页
针对现有的假轨迹隐私保护方法大多忽视了背景知识攻击并且生成的轨迹相似度不足,提出一种基于第三方可信服务器的新的保护方法。当用户端提出请求时,首先根据用户所在的地理位置和假位置的距离约束生成合适的假位置,然后利用轨迹相似... 针对现有的假轨迹隐私保护方法大多忽视了背景知识攻击并且生成的轨迹相似度不足,提出一种基于第三方可信服务器的新的保护方法。当用户端提出请求时,首先根据用户所在的地理位置和假位置的距离约束生成合适的假位置,然后利用轨迹相似度这一约束让生成的假轨迹的方向与真实轨迹的方向更加相似。实验表明:该算法与随机生成的假轨迹算法相比轨迹方向相似度更高、运行时间较少,且能防止敌手的背景知识攻击,能更好地实现轨迹隐私保护。 展开更多
关键词 假轨迹 第三方可信服务器 地理位置 轨迹相似度
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部