期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
基于自主舍弃与校准的鲁棒物联网设备无线密钥生成方法
1
作者 郇鑫焘 缪凯焘 +1 位作者 陈稳 吴畅帆 《信息网络安全》 CSCD 北大核心 2023年第11期17-26,共10页
物联网设备资源匮乏、部署规模巨大,传统的密钥预共享方法及先进的密钥分发方法更新困难、计算复杂度较高,不适用于物联网设备。基于无线信道特征的无线密钥生成方法具有复杂度低和资源需求少的优势,非常适合物联网设备密钥共享。文章... 物联网设备资源匮乏、部署规模巨大,传统的密钥预共享方法及先进的密钥分发方法更新困难、计算复杂度较高,不适用于物联网设备。基于无线信道特征的无线密钥生成方法具有复杂度低和资源需求少的优势,非常适合物联网设备密钥共享。文章提出一种基于自主舍弃与校准的物联网设备无线密钥生成方法,在仅增加少量开销的情况下实现鲁棒的无线密钥生成。文章提出一种自主校准重置机制,在通信双方节点意外重启时,实现同步收集信道特征数据;同时提出一种超时选择性舍弃机制,解决丢包后通信双方信道特征数据不配对问题。该方法能够显著提升无线密钥生成系统的鲁棒性。最后在真实的物联网设备上进行实验,证明了该方法的有效性与稳定性。 展开更多
关键词 物联网 无线密钥生成 自主舍弃与校准
下载PDF
非完美信道估计条件下多比特量化无线密钥生成性能分析 被引量:3
2
作者 丁宁 管新荣 +2 位作者 杨炜伟 李彤凯 王建设 《计算机应用》 CSCD 北大核心 2020年第1期143-147,共5页
针对无线密钥生成过程中的信道估计误差导致信道测量参数互易性差,严重影响通信双方生成密钥一致性的问题,提出了非完美信道估计条件下多比特量化无线密钥生成方案。首先,建立信道估计误差模型,研究非完美信道估计对无线密钥生成的影响... 针对无线密钥生成过程中的信道估计误差导致信道测量参数互易性差,严重影响通信双方生成密钥一致性的问题,提出了非完美信道估计条件下多比特量化无线密钥生成方案。首先,建立信道估计误差模型,研究非完美信道估计对无线密钥生成的影响,然后设计添加保护带的多比特密钥量化器,通过优化量化参数改善无线密钥性能。推导得到了密钥不一致率(KDR)和有效密钥速率(EKGR)的闭式表达结果,并揭示了导频信号功率、量化阶数和保护带与以上两个密钥性能指标的关系。仿真结果表明:增大发送导频功率可以有效降低密钥不一致率,提高量化阶数可以提升密钥生成速率但KDR也随之升高,增大量化阶数同时选择合适的保护带大小可以有效降低KDR。 展开更多
关键词 无线密钥生成 非完美信道估计 多比特量化 不一致率 有效速率
下载PDF
基于短消息实现无线密钥分发的研究 被引量:3
3
作者 徐鹏 金伟信 石勇 《信息安全与通信保密》 2006年第8期116-118,共3页
针对无线传真保密通信中遇到的密钥分配的难题,文中提出了利用短消息实现无线密钥分发的方案,该方案先利用公钥密码算法对待发的密钥进行加密,然后生成PDU模式的短消息,在AT指令的控制下由GSM无线模块发送。文章详细介绍了PDU模式、短... 针对无线传真保密通信中遇到的密钥分配的难题,文中提出了利用短消息实现无线密钥分发的方案,该方案先利用公钥密码算法对待发的密钥进行加密,然后生成PDU模式的短消息,在AT指令的控制下由GSM无线模块发送。文章详细介绍了PDU模式、短消息的控制、编码方式和公钥加密的内容,并给出了整个系统的实现流程。 展开更多
关键词 无线密钥分发 短消息 AT指令 PDU模式
原文传递
基于激活标志位的改进RFID密钥无线生成算法 被引量:1
4
作者 杨俊 邹志革 《计算机应用研究》 CSCD 北大核心 2019年第11期3415-3418,3427,共5页
针对现有三种常见无线射频识别密钥无线生成场景下,设计的相应密钥生成算法中存在的算法理论证明缺失、重放攻击、密钥伪造攻击以及RFID标签身份ID泄露的安全性问题,设计了更安全的基于激活标志位的改进RFID系统密钥无线生成算法。改进... 针对现有三种常见无线射频识别密钥无线生成场景下,设计的相应密钥生成算法中存在的算法理论证明缺失、重放攻击、密钥伪造攻击以及RFID标签身份ID泄露的安全性问题,设计了更安全的基于激活标志位的改进RFID系统密钥无线生成算法。改进算法仅基于多种超轻量级位运算来组合构建安全的算法框架、降低成本和提高效率;利用激活标志位AckBit机制以及新鲜性机制抵抗重放、密钥伪造攻击;通过完整GNY逻辑证明过程与安全性对比进行分析,证明了目标算法的安全可行性。最后,给出原算法与改进算法之间的标签成本代价对比,表明改进算法在满足低成本的条件下具有更高的安全性。 展开更多
关键词 无线射频识别 无线生成 更安全 激活标志位 GNY逻辑证明
下载PDF
异构无线传感器网络密钥管理节点分组部署方案 被引量:7
5
作者 申栋 孙子文 《小型微型计算机系统》 CSCD 北大核心 2018年第6期1266-1270,共5页
针对异构无线传感器网络中密钥管理方案中的安全连通性差、节点抗攻击能力不强、存储开销大等问题,采用了一种基于节点分组部署的异构无线传感器网络密钥管理的方案.该方案将部署区域划分为六边形分组,对各个分组分别部署密钥,以提高节... 针对异构无线传感器网络中密钥管理方案中的安全连通性差、节点抗攻击能力不强、存储开销大等问题,采用了一种基于节点分组部署的异构无线传感器网络密钥管理的方案.该方案将部署区域划分为六边形分组,对各个分组分别部署密钥,以提高节点的安全连通率;不同分组区域内节点存在共享密钥概率减小,增强节点的抗捕获能力;簇头节点之间共享密钥建立采用Hadamard矩阵密钥预分配方案,使相同存储开销下,任意两个簇头节点之间都存在共享密钥,以实现安全通信.通过仿真实验表明,本文方案能够有效提高节点的安全连通率,增强节点的抗捕获能力,减小存储开销. 展开更多
关键词 异构无线传感器网络管理 六边形分组 HADAMARD矩阵 抗捕获能力 安全连通率
下载PDF
基于RTT约束的无线网密钥交换技术
6
作者 伍斯龙 《科技通报》 2019年第10期137-141,共5页
针对Aydos无线网密钥交换协议容易受到中间人攻击,协议执行过程中存在不安全性的缺点。基于对RTT约束和ECC点乘时间特性的研究,对Aydos协议的各执行方设置定时器,统计协议完成的时间,并根据预先设定的时间限值来判断协议过程是否遭到中... 针对Aydos无线网密钥交换协议容易受到中间人攻击,协议执行过程中存在不安全性的缺点。基于对RTT约束和ECC点乘时间特性的研究,对Aydos协议的各执行方设置定时器,统计协议完成的时间,并根据预先设定的时间限值来判断协议过程是否遭到中间人攻击,进而判断是否对协议过程进行终止或采取其他有效的解决办法。这种基于RTT约束的无线网密钥交换技术的应用显著地增加了Aydos协议执行的过程中的安全性。 展开更多
关键词 无线交换协议 中间人攻击 RTT约束 ECC点乘时间特性
下载PDF
混合密钥管理的传感器网络聚类算法设计实现
7
作者 盖玲兴 李志刚 周兴社 《计算机工程与应用》 CSCD 北大核心 2007年第24期1-3,58,共4页
密钥管理是解决传感器网络安全的关键技术。现有的密钥管理机制,不能很好地优化系统的整体性能,基于连通支配集对传感器网络进行聚类,在簇内实现集中式密钥管理,簇间通过通信主干实现分布式密钥管理,从而构建安全的传感器网络。实验表明... 密钥管理是解决传感器网络安全的关键技术。现有的密钥管理机制,不能很好地优化系统的整体性能,基于连通支配集对传感器网络进行聚类,在簇内实现集中式密钥管理,簇间通过通信主干实现分布式密钥管理,从而构建安全的传感器网络。实验表明,通过混合式的密钥管理,可以有效延长网络生命期。 展开更多
关键词 无线传感器网络混合式管理网络安全聚类算法
下载PDF
基于旋转置乱的索引跳频抗干扰加密方法 被引量:4
8
作者 鲁信金 雷菁 施育鑫 《通信学报》 EI CSCD 北大核心 2021年第12期27-34,共8页
为了提升无线通信系统的抗干扰能力和安全性,设计了一种基于旋转置乱的索引跳频抗干扰加密方法,简称加密的索引跳频(EIM-FHSS)方法。首先,通过无线密钥产生多路正交的跳频图案确定当前时刻的可用频点,并利用活跃频点(调制符号的频点)的... 为了提升无线通信系统的抗干扰能力和安全性,设计了一种基于旋转置乱的索引跳频抗干扰加密方法,简称加密的索引跳频(EIM-FHSS)方法。首先,通过无线密钥产生多路正交的跳频图案确定当前时刻的可用频点,并利用活跃频点(调制符号的频点)的位置索引传输比特信息。其次,在信息与索引的映射表上,采用无线密钥对映射表进行置乱加密,以保证索引比特的安全性。最后,对活跃频点上传输的符号使用星座旋转加密,使符号比特也具有安全性。理论分析和仿真结果表明,EIM-FHSS方法与传统的索引跳频方法相比具有更强的安全性和抗干扰能力。 展开更多
关键词 抗干扰 安全性 无线密钥 索引跳频 映射置乱 星座旋转
下载PDF
浅谈无线网络安全
9
作者 冯植韩 林琪添 《移动信息》 2016年第10期54-55,117,共3页
无线网络带给人们生活带来了各种方便,涉及到人们金融财产、生活隐私、日常交友等方面,几乎是无所不及.无线网络具有组网灵活、接入简便和适用范围广泛的特点,但由于其基于WPA2-PSK加密的无线网络屡遭破解,导致人们对这种无线网络的加... 无线网络带给人们生活带来了各种方便,涉及到人们金融财产、生活隐私、日常交友等方面,几乎是无所不及.无线网络具有组网灵活、接入简便和适用范围广泛的特点,但由于其基于WPA2-PSK加密的无线网络屡遭破解,导致人们对这种无线网络的加密的安全性产生了疑问.基于此,对WPA2-PSK破解方法进行了研究,并结合实验分析问题根本原因,最后就如何增加无线网络安全提出了防范意识和解决的办法. 展开更多
关键词 PWA2-PSK 无线网络安全 无线密钥破解 网络安全防范意识
下载PDF
一种基于酉矩阵变换的低峰均比正交时频空安全传输方法 被引量:1
10
作者 鲁信金 雷菁 +2 位作者 李为 赖雄坤 邓喆 《电子与信息学报》 EI CSCD 北大核心 2023年第7期2395-2405,共11页
为了降低正交时频空(OTFS)系统峰均比(PAPR)并且提升系统安全性,该文设计了一种基于酉矩阵变换的低峰均功率比OTFS安全传输方法。在该方法中,通过无线信道的时延多普勒(DD)域产生初始密钥,并将其作为混沌系统初始值进一步产生混沌序列... 为了降低正交时频空(OTFS)系统峰均比(PAPR)并且提升系统安全性,该文设计了一种基于酉矩阵变换的低峰均功率比OTFS安全传输方法。在该方法中,通过无线信道的时延多普勒(DD)域产生初始密钥,并将其作为混沌系统初始值进一步产生混沌序列。利用混沌序列进行酉矩阵设计,使得经过酉矩阵变换后的符号完全被混淆,具有类噪声的随机特性。此外通过索引控制酉矩阵选择,发射端将不同酉矩阵变换得到的OTFS时域信号进行排序并选择PAPR最低的信号进行发送。合法接收方获得索引值后可以正确解密和解调,而窃听者即使获得索引值信息,由于其没有相应的加密酉矩阵,为此无法正确解密。理论分析和仿真结果表明,所提方法在保证系统可靠性的前提下有效降低OTFS系统的PAPR。此外经过酉矩阵变换后的星座图呈现球状混乱,这使得调制方式和信息得以隐蔽,增大了窃听者的解密难度,系统的安全性得到保证。 展开更多
关键词 安全传输 正交时频空 峰均功率比 酉矩阵变换 无线密钥
下载PDF
WAP安全构架研究及WTLS的实现 被引量:16
11
作者 罗蕾 王庆谭 罗丽 《电子科技大学学报》 EI CAS CSCD 北大核心 2002年第4期387-392,共6页
研究了基于无线应用协议安全构架的WTLS、WIM、WPKI、WMLScript 4个组成部分及安全构架体系的基本组成部分。分析了端到端的安全模型的三种实现方式,并比较其安全性。阐述了无线传输安全协议的服务类型、运行流程,采用消息事件机制设计W... 研究了基于无线应用协议安全构架的WTLS、WIM、WPKI、WMLScript 4个组成部分及安全构架体系的基本组成部分。分析了端到端的安全模型的三种实现方式,并比较其安全性。阐述了无线传输安全协议的服务类型、运行流程,采用消息事件机制设计WTLS状态机,并在移动终端上设计且实现了WTLS。 展开更多
关键词 WAP 安全构架 WTLS 无线公共系统 无线传输安全协议 移动商务 电子商务
下载PDF
Security analysis of newly ameliorated WAPI protocol 被引量:3
12
作者 庞辽军 李慧贤 王育民 《Journal of Southeast University(English Edition)》 EI CAS 2008年第1期25-28,共4页
Based on thorough researches on the Chinese wireless local area network (WLAN) security standard, i. e., WLAN authentication and privacy infrastructure (WAPI), the security of the authentication access process is ... Based on thorough researches on the Chinese wireless local area network (WLAN) security standard, i. e., WLAN authentication and privacy infrastructure (WAPI), the security of the authentication access process is analyzed with the CK (Canetti-Krawczyk) model and the BAN (Burrows-Abadi- Needham) logic. Results show that it can achieve the alleged authentication and key negotiation goals. Besides those alleged, further analyses indicate that the authentication access process can satisfy other security requirements, such as mutual identity authentication, mutual key control, key confirmation, message integrity check, etc. If the used elliptic curve encryption algorithm and the hash algorithm are secure enough, the protocol can efficiently realize mutual authentication between STAs (station) and APs (access point). Therefore, WAPI can be applied to replace the security mechanism used in the original WLAN international standard to enhance its security. 展开更多
关键词 wireless local area network (WLAN) WLAN authentication and privacy infrastructure (WAPI) AUTHENTICATION key negotiation CK model
下载PDF
基于设备与信道特征的物理层安全方法 被引量:6
13
作者 李古月 俞佳宝 胡爱群 《密码学报》 CSCD 2020年第2期224-248,共25页
接入安全与数据保密是无线网络安全性和保密性的两个最重要的因素.然而,基于计算安全的身份认证及保密通信方法在未来信息化系统中面临巨大挑战.与此同时,基于信息论安全的物理层安全为身份认证和保密通信开辟了新的思路.本文综述了近... 接入安全与数据保密是无线网络安全性和保密性的两个最重要的因素.然而,基于计算安全的身份认证及保密通信方法在未来信息化系统中面临巨大挑战.与此同时,基于信息论安全的物理层安全为身份认证和保密通信开辟了新的思路.本文综述了近年来基于设备与信道特征的物理层安全方法的研究进展.利用无线通信设备、信道的特性可以从物理层实现设备身份的识别与认证以及密钥的分发与更新,同时具备高度安全性与使用便捷性.其中,设备指纹方法从发射信号中提取发送设备的特征,作为设备身份的唯一标识,从而准确识别不同发射源个体.指纹的唯一性、鲁棒性、长时不变性、独立性、统一性和可移植性是设备指纹身份认证的依据.而基于信道特征的密钥生成方法则从接收射频信号中提取互易的上下行信道的参数,转化为对称密钥,实现一次一密的安全传输.同样地,密钥的一致性、随机性、防窃听性则是反映无线信道密钥生成方法性能的关键要素.本文对设备指纹与信道密钥的关键要素归纳分析,并指出目前存在的几类难点问题.最后,本文讨论了在未来移动通信中该技术新的应用场景. 展开更多
关键词 物理层安全 设备指纹 无线信道生成 空口安全
下载PDF
基于J2ME技术的移动支付方案研究 被引量:1
14
作者 陈香梓 《电子商务》 2010年第2期44-46,共3页
随着电子商务的发展,移动支付在人们生活中的作用越发重要。本文通过利用J2ME技术与WPKI技术,设计出了符合移动支付安全性要求的支付方案,并通过分析阐述了该方案的可行性。
关键词 移动支付 J2ME 无线公共体系 安全性
下载PDF
Cluster Based Secure Dynamic Keying Technique for Heterogeneous Mobile Wireless Sensor Networks 被引量:1
15
作者 Thiruppathy Kesavan.V Radhakrishnan.S 《China Communications》 SCIE CSCD 2016年第6期178-194,共17页
In Heterogeneous Wireless Sensor Networks, the mobility of the sensor nodes becomes essential in various applications. During node mobility, there are possibilities for the malicious node to become the cluster head or... In Heterogeneous Wireless Sensor Networks, the mobility of the sensor nodes becomes essential in various applications. During node mobility, there are possibilities for the malicious node to become the cluster head or cluster member. This causes the cluster or the whole network to be controlled by the malicious nodes. To offer high level of security, the mobile sensor nodes need to be authenticated. Further, clustering of nodes improves scalability, energy efficient routing and data delivery. In this paper, we propose a cluster based secure dynamic keying technique to authenticate the nodes during mobility. The nodes with high configuration are chosen as cluster heads based on the weight value which is estimated using parameters such as the node degree, average distance, node's average speed, and virtual battery power. The keys are dynamically generated and used for providing security. Even the keys are compromised by the attackers, they are not able to use the previous keys to cheat or disuse the authenticated nodes. In addition, a bidirectional malicious node detection technique is employed which eliminates the malicious node from the network. By simulation, it is proved that the proposed technique provides efficient security with reduced energy consumption during node mobility. 展开更多
关键词 CLUSTER dynamic key HETEROGENEOUS MOBILITY wireless sensor network WEIGHT
下载PDF
Key-insulated encryption based group key management for wireless sensor network 被引量:2
16
作者 邱卫东 周耀伟 +2 位作者 朱博 郑燕飞 龚征 《Journal of Central South University》 SCIE EI CAS 2013年第5期1277-1284,共8页
The key exposure problem is a practical threat for many security applications. In wireless sensor networks (WSNs), keys could be compromised easily due to its limited hardware protections. A secure group key managemen... The key exposure problem is a practical threat for many security applications. In wireless sensor networks (WSNs), keys could be compromised easily due to its limited hardware protections. A secure group key management scheme is responsible for secure distributing group keys among valid nodes of the group. Based on the key-insulated encryption (KIE), we propose a group key management scheme (KIE-GKMS), which integrates the pair-wise key pre-distribution for WSN. The KIE-GKMS scheme updates group keys dynamically when adding or removing nodes. Moreover, the security analysis proves that the KIE-GKMS scheme not only obtains the semantic security, but also provides the forward and backward security. Finally, the theoretical analysis shows that the KIE-GKMS scheme has constant performance on both communication and storage costs in sensor nodes. 展开更多
关键词 wireless sensor network data encryption group key management forward security key-insulated encryption
下载PDF
EKAES:AN EFFICIENT KEY AGREEMENT AND ENCRYPTION SCHEME FOR WIRELESS SENSOR NETWORKS
17
作者 Cheng Hongbing Yang Geng 《Journal of Electronics(China)》 2008年第4期495-502,共8页
Wireless sensor networks are being deployed for some practical applications and their se-curity has received considerable attention.It is an important challenge to find out suitable keyagreement and encryption scheme ... Wireless sensor networks are being deployed for some practical applications and their se-curity has received considerable attention.It is an important challenge to find out suitable keyagreement and encryption scheme for wireless sensor networks due to limitations of the power,com-putation capability and storage resources.In this paper,an efficient key agreement and encryptionscheme for wireless sensor networks is presented.Results of analysis and simulations among the pro-posed scheme and other schemes show that the proposed scheme has some advantages in terms ofenergy consumption,computation requirement,storage requirement and security. 展开更多
关键词 Wireless sensor networks Network security Key agreement ENCRYPTION
下载PDF
A FUNCTION NODE-BASED MULTIPLE PAIRWISE KEYS MANAGEMENT PROTOCOL FOR WIRELESS SENSOR NETWORKS AND ENERGY CONSUMPTION ANALYSIS
18
作者 Bi Jiana Wang Hui Sun Yandong Liu Yanzhao Ji Zhenzhou 《Journal of Electronics(China)》 2009年第5期692-698,共7页
In this letter, a Function node-based Multiple Pairwise Keys Management (MPKMF) protocol for Wireless Sensor Networks (WSNs) is firstly designed, in which ordinary nodes and cluster head nodes are responsible for data... In this letter, a Function node-based Multiple Pairwise Keys Management (MPKMF) protocol for Wireless Sensor Networks (WSNs) is firstly designed, in which ordinary nodes and cluster head nodes are responsible for data collection and transmission, and function nodes are responsible for key management. There are more than one function nodes in the cluster consulting the key generation and other security decision-making. The function nodes are the second-class security center because of the characteristics of the distributed WSNs. Secondly, It is also described that the formation of function nodes and cluster heads under the control of the former, and five kinds of keys, i.e., individual key, pairwise keys, cluster key, management key, and group key. Finally, performance analysis and experiments show that, the protocol is superior in communication and energy consumption. The delay of establishing the cluster key meets the requirements, and a multiple pairwise key which adopts the coordinated security authentication scheme is provided. 展开更多
关键词 Wireless Sensor Networks (WSNs) Function nodes Key management Energy consumption
下载PDF
Distributed Key Management Scheme against Sybil Attacks of Wireless Sensor Network
19
作者 Xu Junfeng Wang Yongjian 《China Communications》 SCIE CSCD 2012年第5期55-63,共9页
Wireless sensor network nodes (WSN nodes) have limited computing power, storage ca-pacity, conmmunication capabilities and energy and WSN nodes are easy to be paralyzed by Sybil at- tack. In order to prevent Sybil a... Wireless sensor network nodes (WSN nodes) have limited computing power, storage ca-pacity, conmmunication capabilities and energy and WSN nodes are easy to be paralyzed by Sybil at- tack. In order to prevent Sybil attacks, a new key distribution scheme for wireless sensor networks is presented. In this scheme, the key inforrmtion and node ID are associated, and then the attacker is dif-ficult to forge identity ID and the key inforrmtion corresponding to ID can not be forged. This scheme can use low-power to resist the Syhil attack and give full play to the resource advantages of the cluster head. The computing, storage and corrn^ni- cation is rminly undertaken by the cluster head o- verhead to achieve the lowest energy consumption and resist against nodes capture attack. Theoretical analysis and experimental results show that com- pared with the traditional scheme presented in Ref. [14], the capture rate of general nodes of cluster re-duces 40%, and the capture rate of cluster heads reduces 50%. So the scheme presented in this pa-per can improve resilience against nodes capture at- tack and reduce node power consumption. 展开更多
关键词 WSN sybil attack key distribution CLUSTER
下载PDF
无线PKI技术及其展望
20
作者 郭正荣 周城 《重庆通信学院学报》 2005年第1期52-56,共5页
本文首先介绍了无线应用协议(WAP)及其应用模式,并对WAP应用的几种安全模型进行了阐述。然后,分析了无线公共密钥体制(WPKI)结构,介绍了WAP标识模块.无线PKI证书格式、无线PKI公钥算法和分布签名算法等无线PKI关键技术。最后,... 本文首先介绍了无线应用协议(WAP)及其应用模式,并对WAP应用的几种安全模型进行了阐述。然后,分析了无线公共密钥体制(WPKI)结构,介绍了WAP标识模块.无线PKI证书格式、无线PKI公钥算法和分布签名算法等无线PKI关键技术。最后,对无线PKI技术的应用和发展趋势进行了介绍,并指出了它所面临的问题。 展开更多
关键词 WAP安全模型 PKI WPKI 无线应用协议 无线公共体制
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部