期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
一种面向网络拟态防御系统的信息安全建模方法 被引量:5
1
作者 常箫 张保稳 张莹 《通信技术》 2018年第1期165-170,共6页
常见网络系统多数使用静态构架,无法有效抵御攻击者的持续探测与攻击,导致网络态势呈现易攻难守的局面。针对当前攻击成本和防御成本的严重不对称现状,邬江兴院士提出了网络拟态防御技术安全防护思想。网络拟态防御系统利用异构性、多... 常见网络系统多数使用静态构架,无法有效抵御攻击者的持续探测与攻击,导致网络态势呈现易攻难守的局面。针对当前攻击成本和防御成本的严重不对称现状,邬江兴院士提出了网络拟态防御技术安全防护思想。网络拟态防御系统利用异构性、多样性来改变系统的相似性和单一性,利用动态性、随机性改变系统的静态性、确定性,期望利用动态异构的构架使得隐藏漏洞不被利用。基于此,提出一种基于本体的网络拟态防御系统安全建模方法,使用安全本体构建拟态动态化、异构性和多样性的模型,并通过测试案例解释了该模型的应用流程,同时验证了其有效性。 展开更多
关键词 网络安全 网络拟态防御 本体 动态异构性 安全建模
下载PDF
智能信息技术
2
作者 卫丹 匡松 《西南民族大学学报(自然科学版)》 CAS 2003年第6期759-761,共3页
孕育发展的普适计算带来美好生活景象的同时也提出了软硬件技术上的挑战.着重介绍五家欧洲高等院校合作研究的一项计划——智能信息技术(Smart-Its).通过计划概述、研究内容以及模型结构的阐述,表明Smart-Its作为普适计算终端需要考虑... 孕育发展的普适计算带来美好生活景象的同时也提出了软硬件技术上的挑战.着重介绍五家欧洲高等院校合作研究的一项计划——智能信息技术(Smart-Its).通过计划概述、研究内容以及模型结构的阐述,表明Smart-Its作为普适计算终端需要考虑的中间件技术,所研究的任务是解决计算应用和网络多样性造成的动态异构性和移动计算问题以及对人机接口、交互界面的设计考虑. 展开更多
关键词 智能信息技术 smart-Its 智能体 普适计算 动态异构性 移动计算
下载PDF
Cluster Based Secure Dynamic Keying Technique for Heterogeneous Mobile Wireless Sensor Networks 被引量:1
3
作者 Thiruppathy Kesavan.V Radhakrishnan.S 《China Communications》 SCIE CSCD 2016年第6期178-194,共17页
In Heterogeneous Wireless Sensor Networks, the mobility of the sensor nodes becomes essential in various applications. During node mobility, there are possibilities for the malicious node to become the cluster head or... In Heterogeneous Wireless Sensor Networks, the mobility of the sensor nodes becomes essential in various applications. During node mobility, there are possibilities for the malicious node to become the cluster head or cluster member. This causes the cluster or the whole network to be controlled by the malicious nodes. To offer high level of security, the mobile sensor nodes need to be authenticated. Further, clustering of nodes improves scalability, energy efficient routing and data delivery. In this paper, we propose a cluster based secure dynamic keying technique to authenticate the nodes during mobility. The nodes with high configuration are chosen as cluster heads based on the weight value which is estimated using parameters such as the node degree, average distance, node's average speed, and virtual battery power. The keys are dynamically generated and used for providing security. Even the keys are compromised by the attackers, they are not able to use the previous keys to cheat or disuse the authenticated nodes. In addition, a bidirectional malicious node detection technique is employed which eliminates the malicious node from the network. By simulation, it is proved that the proposed technique provides efficient security with reduced energy consumption during node mobility. 展开更多
关键词 CLUSTER dynamic key HETEROGENEOUS MOBILITY wireless sensor network WEIGHT
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部