期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
无线传感网络混合密钥安全分簇方法
1
作者 陈坤定 李隘优 《传感技术学报》 CAS CSCD 北大核心 2023年第9期1459-1466,共8页
无线传感网络安全性在很大程度上依赖簇首,对该节点的维护和分配对其安全性具有重要意义。为此,基于混合密钥分配提出了一种无线传感网络安全分簇方法。该方法在建立无线传感网络模型和攻击者模型的基础上,根据赋权能力将无线传感网络... 无线传感网络安全性在很大程度上依赖簇首,对该节点的维护和分配对其安全性具有重要意义。为此,基于混合密钥分配提出了一种无线传感网络安全分簇方法。该方法在建立无线传感网络模型和攻击者模型的基础上,根据赋权能力将无线传感网络节点分为高级节点和普通节点,并利用混合密钥分配技术,分别提升两类节点的安全性能。通过将节点映射至粒子传感器的工作区域内,实现无线传感网络安全分簇。测试结果表明,所提方法“死亡节点”留存时间低于0.2 s,数据包传输总量高于900 bit。 展开更多
关键词 无线传感网络 安全分簇 混合密钥 分组映射
下载PDF
混合密钥体制在数字图书馆安全运营中的应用 被引量:2
2
作者 韩懿 周宗恒 +2 位作者 肖复军 施伯乐 楼荣生 《计算机工程》 CAS CSCD 北大核心 2001年第7期38-41,共4页
针对基于网络的数字图书馆的运营中必须面对的信息传输的安全问题,提出了应用建立在公开密钥体制和对称密钥体制基础上的混合密钥体制的解决方案。
关键词 数字图书馆 安全机制 对称 混合密钥体制 DES算法 RSA算法
下载PDF
基于混合密钥的数字签名研究 被引量:3
3
作者 周书锋 孙玉真 《微计算机信息》 北大核心 2006年第12X期54-57,共4页
随着因特网的发展与广泛应用,网络安全越来越重要。人们对网络安全也提出了更高的要求,而数字签名技术在保证数据的完整性、真实性和不可抵赖性方面起着重要的作用。本文分析了加密解密算法的基础上提出了基于混合密钥的数字签名技术以... 随着因特网的发展与广泛应用,网络安全越来越重要。人们对网络安全也提出了更高的要求,而数字签名技术在保证数据的完整性、真实性和不可抵赖性方面起着重要的作用。本文分析了加密解密算法的基础上提出了基于混合密钥的数字签名技术以及该技术在Java中的实现。不仅实现了数字签名、保证原文的机密性使系统更加安全可靠,而且提高了系统运算的速度,提高了系统效率。 展开更多
关键词 数字签名 混合密钥 JAVA
下载PDF
混合密钥的数字签名技术在Java中的实现 被引量:1
4
作者 周书锋 孙玉真 房素荣 《电脑知识与技术》 2006年第9期82-83,共2页
当今的信息时代,数据的安全保密性非常重要,而数字签名技术在保证数据的完整性、真实性和不可抵赖性方面起着重要的作用。本文介绍了数字签名技术的基础上提出了混合密钥的数字签名技术以及该技术在Java中的实现.通过这种方式不仅实... 当今的信息时代,数据的安全保密性非常重要,而数字签名技术在保证数据的完整性、真实性和不可抵赖性方面起着重要的作用。本文介绍了数字签名技术的基础上提出了混合密钥的数字签名技术以及该技术在Java中的实现.通过这种方式不仅实现了数字签名、保证原文的机密性,而且大大提高了系统的效率. 展开更多
关键词 数字签名 混合密钥 JAVA
下载PDF
传感器网络中一种混合密钥管理方案
5
作者 陈妮 姚剑波 文光俊 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第A01期271-275,共5页
提出了一种混合密钥管理方案.该方案借助于Blom矩阵和密钥池,来完成密钥预分配,使得所有的簇头间、节点和它的簇头间,以及节点之间都能进行安全通信.该方案还能够支持网络的拓扑结构的变化,并且能动态的管理密钥信息从而解决了密钥泄漏... 提出了一种混合密钥管理方案.该方案借助于Blom矩阵和密钥池,来完成密钥预分配,使得所有的簇头间、节点和它的簇头间,以及节点之间都能进行安全通信.该方案还能够支持网络的拓扑结构的变化,并且能动态的管理密钥信息从而解决了密钥泄漏等问题.进行了网络安全及性能分析,包括安全性能比较、储存空间比较、通信与计算开销比较.仿真结果显示,与已有的一些密钥方案相比,该方案提高了网络的安全性,减小了存储空间. 展开更多
关键词 无线传感器网络 安全 混合密钥管理 矩阵 预分配
下载PDF
无线传感器网络中一种新的混合密钥管理方法
6
作者 陈妮 姚剑波 文光俊 《传感器与微系统》 CSCD 北大核心 2009年第2期13-16,22,共5页
密钥管理作为传感器网络安全中最为基本的环节,在认证和加密过程中起着至关重要的作用。提出了一种新的混合密钥管理方法。该方案借助于B lom矩阵和混沌序列来完成密钥预分配,使得所有的簇头间、节点间以及节点和它的簇头间都能进行安... 密钥管理作为传感器网络安全中最为基本的环节,在认证和加密过程中起着至关重要的作用。提出了一种新的混合密钥管理方法。该方案借助于B lom矩阵和混沌序列来完成密钥预分配,使得所有的簇头间、节点间以及节点和它的簇头间都能进行安全通信。分析表明:该方法占用较小密钥存储空间,同时支持网络的拓扑结构的变化,能动态地管理密钥信息,从而解决了密钥泄漏等问题。 展开更多
关键词 无线传感器网络 混合密钥管理 矩阵 混沌
下载PDF
RFID系统混合密钥管理机制的若干研究 被引量:1
7
作者 赵斌 《信息通信》 2015年第8期218-218,共1页
由于RFID系统标签资源少、计算能力不理想、存储空间可用率低,传统的加密算法和安全技术并不能够与其相结合,致使RFID标签被篡改、假冒等恶劣现象频发,使标识对象的权益很难得到保障,为有效解决RFID安全问题,人们将RFID与密钥相结合,提... 由于RFID系统标签资源少、计算能力不理想、存储空间可用率低,传统的加密算法和安全技术并不能够与其相结合,致使RFID标签被篡改、假冒等恶劣现象频发,使标识对象的权益很难得到保障,为有效解决RFID安全问题,人们将RFID与密钥相结合,提出RFID系统混合密钥,文章结合RFID系统混合密钥管理机制的分析,对RFID系统混合密钥管理机制若干问题展开研究,为RFID系统安全性的提升作出努力。 展开更多
关键词 RFID系统 混合密钥 管理机制
下载PDF
异构传感器网络中的一种混合密钥预分配方案 被引量:1
8
作者 张印 单洪 《计算机与现代化》 2010年第8期198-202,共5页
针对异构无线传感器网络,提出一种混合密钥预分配方案。该方案针对异构节点采用不同密钥预分配策略:高级节点采用基于身份的公钥密码机制进行节点间的认证和密钥协商;普通节点主要采用基于单向散列链的随机密钥预分配策略,在高级节点的... 针对异构无线传感器网络,提出一种混合密钥预分配方案。该方案针对异构节点采用不同密钥预分配策略:高级节点采用基于身份的公钥密码机制进行节点间的认证和密钥协商;普通节点主要采用基于单向散列链的随机密钥预分配策略,在高级节点的辅助下进行对偶密钥的建立。在对偶密钥建立过程中,采用共享密钥发现和密钥协商相结合的方法,充分发挥公钥密码机制和随机密钥预分配策略的优势,达到较好的安全连通性和抗毁性。理论分析和仿真试验结果证明方案的可用性和安全性。 展开更多
关键词 预分配 混合密钥 散列链 异构无线传感器网络
下载PDF
一种Ad Hoc网络环境下的混合密钥管理方案设计
9
作者 崔志强 田卫萍 《火力与指挥控制》 CSCD 北大核心 2010年第S1期39-40,55,共3页
针对Ad Hoc网的分层分布式网络结构,提出了一种混合密钥管理方案。其中,干线网采用传统的集中式管理方案,而移动骨干网和电台子网则采用基于RSA体制的(t,n)门限方案构造的部分分布式管理方案。在达到密钥管理要求的同时,合理地发挥了各... 针对Ad Hoc网的分层分布式网络结构,提出了一种混合密钥管理方案。其中,干线网采用传统的集中式管理方案,而移动骨干网和电台子网则采用基于RSA体制的(t,n)门限方案构造的部分分布式管理方案。在达到密钥管理要求的同时,合理地发挥了各种网络的优势。 展开更多
关键词 混合密钥管理 RSA体制 (T N)门限
下载PDF
基于混合密钥数字签名在移动OA系统的研究 被引量:4
10
作者 王世志 马紫宁 《电子科技》 2016年第2期167-168,172,共3页
针对传统RSA算法在移动OA系统中签名效率较低的问题,研究了基于混合密钥数字签名技术,开发了一个完整的移动OA系统。使用RSA算法进行数字签名前,先对文档用Hash函数生成数字摘要,然后进行数字签名。实验证明,混合密钥数字签名技术在保... 针对传统RSA算法在移动OA系统中签名效率较低的问题,研究了基于混合密钥数字签名技术,开发了一个完整的移动OA系统。使用RSA算法进行数字签名前,先对文档用Hash函数生成数字摘要,然后进行数字签名。实验证明,混合密钥数字签名技术在保证安全的情况下,大幅提高了数字签名的效率。 展开更多
关键词 RSA 混合密钥 数字签名 移动OA
下载PDF
混合密钥管理的传感器网络聚类算法设计实现
11
作者 盖玲兴 李志刚 周兴社 《计算机工程与应用》 CSCD 北大核心 2007年第24期1-3,58,共4页
密钥管理是解决传感器网络安全的关键技术。现有的密钥管理机制,不能很好地优化系统的整体性能,基于连通支配集对传感器网络进行聚类,在簇内实现集中式密钥管理,簇间通过通信主干实现分布式密钥管理,从而构建安全的传感器网络。实验表明... 密钥管理是解决传感器网络安全的关键技术。现有的密钥管理机制,不能很好地优化系统的整体性能,基于连通支配集对传感器网络进行聚类,在簇内实现集中式密钥管理,簇间通过通信主干实现分布式密钥管理,从而构建安全的传感器网络。实验表明,通过混合式的密钥管理,可以有效延长网络生命期。 展开更多
关键词 无线传感器网络混合管理网络安全聚类算法
下载PDF
异构无线网络可证安全的接人认证和密钥交换协议
12
作者 蒋军 何晨 蒋铃鸽 《电子学报》 EI CAS CSCD 北大核心 2005年第B12期2294-2300,共7页
针对异构网络模型BRAIN(Broadband Radio Access for IP based Network)中的安全第一跳通信,提出一种新的基于Canetti-Krawczyk(CK)可证安全模型的双向认证和密钥交换协议.根据该模型方法,首先构造并证明了一种理想环境下的混合... 针对异构网络模型BRAIN(Broadband Radio Access for IP based Network)中的安全第一跳通信,提出一种新的基于Canetti-Krawczyk(CK)可证安全模型的双向认证和密钥交换协议.根据该模型方法,首先构造并证明了一种理想环境下的混合密钥交换协议HKE;然后利用现有安全的消息传输认证器构造一个适合BRAIN网络安全第一跳的认证器.最后利用该认证器自动编译理想的HKE协议,得到可证安全和实际可行的PHKE协议.分析比较表明,该协议更安全有效. 展开更多
关键词 可证安全 安全交换 认证器 异构无线接入 混合密钥交换协议 BRAIN
下载PDF
电商环境中安全密钥交换算法的应用研究
13
作者 施建华 《山东商业职业技术学院学报》 2016年第6期103-104,108,共3页
分析目前网络安全通信中采用的各种密钥交换的算法原理,接着对各种算法的优缺点进行对比分析,最后指出CA与Diffie-Hellman相结合的混合密钥交换算法更适合在电子商务中使用,能更好地保证电子商务活动中密钥的安全交换,确保电子商务活动... 分析目前网络安全通信中采用的各种密钥交换的算法原理,接着对各种算法的优缺点进行对比分析,最后指出CA与Diffie-Hellman相结合的混合密钥交换算法更适合在电子商务中使用,能更好地保证电子商务活动中密钥的安全交换,确保电子商务活动的安全。 展开更多
关键词 CA DIFFIE-HELLMAN 非对称加 混合密钥交换算法
下载PDF
无线传感器网络中密钥管理机制分析 被引量:1
14
作者 史晶 《微型电脑应用》 2022年第6期202-204,共3页
为了避免数据在无线传感器网络的传输过程中被篡改或窃取,文章从拓扑结构着手,分析了无线传感器网络容易遭受的攻击方式及常用安全机制,通过比对典型密钥管理方案的优缺点,提出了基于散列链改进的混合密钥管理机制,详细阐述了密钥生成... 为了避免数据在无线传感器网络的传输过程中被篡改或窃取,文章从拓扑结构着手,分析了无线传感器网络容易遭受的攻击方式及常用安全机制,通过比对典型密钥管理方案的优缺点,提出了基于散列链改进的混合密钥管理机制,详细阐述了密钥生成与分发、辅助路径建立、密钥更新过程。测试验证结果表明改进的管理机制在提升网络安全连通性方面具有良好效果,可确保无线传感器网络安全、提高网络抗俘获能力。 展开更多
关键词 无线传感网 散列链 混合密钥 安全机制
下载PDF
用Java语言实现电子政务中的数字签名 被引量:4
15
作者 刘丹 褚蓓蓓 《计算机安全》 2008年第9期85-87,共3页
该文从电子政务的安全问题出发,介绍了数字签名的概念、原理、算法、功能以及基于混合密钥的数字签名如何在Java中实现。
关键词 电子政务 数字签名 混合密钥 JAVA
下载PDF
一种具有时间约束的安全数据驱动协调模型
16
作者 邵学军 施化吉 +1 位作者 李星毅 鞠时光 《电子技术应用》 北大核心 2006年第4期22-24,共3页
研究在开放环境下利用Linda-like数据驱动协调模型所带来的安全问题。为了对数据协调空间的安全进行控制,提出了一种具有时间约束的安全协调模型。此协调模型通过对元组数据增加特定信息,并运用混合密钥机制实现对协调元组空间的安全访... 研究在开放环境下利用Linda-like数据驱动协调模型所带来的安全问题。为了对数据协调空间的安全进行控制,提出了一种具有时间约束的安全协调模型。此协调模型通过对元组数据增加特定信息,并运用混合密钥机制实现对协调元组空间的安全访问控制。 展开更多
关键词 访问控制 协调 混合密钥
下载PDF
信息安全技术在电子商务中的应用 被引量:1
17
作者 刘美香 《中国西部科技》 2010年第11期32-33,共2页
近年来,电子商务越来越深入到人们的生活中,人们关注如何使电子商务正常安全地进行。本文探讨了信息安全技术在电子商务中的应用。
关键词 电子商务 数字签名 混合密钥
下载PDF
椭圆曲线的数字签名技术在无线网络中的应用
18
作者 肖蕾 陈荣赏 《电脑知识与技术》 2008年第9期1596-1598,共3页
本文提出了一种基于混合密钥的数字签名方案,签名方案采用椭圆曲线的数字签名算法,通过一次签名和验证的过程为例.说明了在弱计算能力的移动终端进行复杂的签名运算和签名验证的过程,该方案保证了移动网络环境中数据传输的安全性和... 本文提出了一种基于混合密钥的数字签名方案,签名方案采用椭圆曲线的数字签名算法,通过一次签名和验证的过程为例.说明了在弱计算能力的移动终端进行复杂的签名运算和签名验证的过程,该方案保证了移动网络环境中数据传输的安全性和完整性。 展开更多
关键词 椭圆曲线 无线网络 数字签名 混合密钥
下载PDF
一种基于Isabelle/HOL的安全通信协议验证方法 被引量:5
19
作者 夏锐 钱振江 刘苇 《计算机工程》 CAS CSCD 北大核心 2021年第1期146-153,共8页
传统对称密钥加密协议的加密和解密速度较快,但用户无法进行身份认证,容易造成通信代理持有密钥过多导致管理困难的问题,而非对称密钥加密协议可实现用户的合法身份认证,但密钥复杂度高,使其在处理大容量消息时运行速度较慢。为解决上... 传统对称密钥加密协议的加密和解密速度较快,但用户无法进行身份认证,容易造成通信代理持有密钥过多导致管理困难的问题,而非对称密钥加密协议可实现用户的合法身份认证,但密钥复杂度高,使其在处理大容量消息时运行速度较慢。为解决上述问题,结合对称和非对称密钥加密方式,构建D_protocol混合密钥加密协议。使用Isabelle/HOL定理证明辅助工具对D_protocol协议建立通信代理和消息序列的形式化模型,采用形式化操作语义描述用户行为,通过归纳分析方式对通信协议消息交互过程涉及的相关定理展开验证,结果表明D_protocol协议在提高通信效率的同时具有较高的安全性,并且可在一定程度上抵抗外部攻击和中间人攻击。 展开更多
关键词 通信协议 混合密钥 形式化建模 形式化验证 Isabelle/HOL定理证明辅助工具
下载PDF
Alliance-Authentication Protocol in Clouds Computing Environment 被引量:7
20
作者 Zhang Qikun Li Yuanzhang +1 位作者 Song Danjie Tan Yuan 《China Communications》 SCIE CSCD 2012年第7期42-54,共13页
Security has been regarded as one of the hardest problems in the development of cloud computing. This paper proposes an AllianceAuthentication protocol among Hybrid Clouds that include multiple private clouds and/or p... Security has been regarded as one of the hardest problems in the development of cloud computing. This paper proposes an AllianceAuthentication protocol among Hybrid Clouds that include multiple private clouds and/or public clouds. Mu tual authentication protocol among entities in the IntraCloud and InterCloud is proposed. Blind signature and bilinear mapping of automorphism groups are adopted to achieve the InterCloud Alli anceAuthentication, which overcome the complexi ty of certificate transmission and the problem of communication bottlenecks that happen in tradi tional certificatebased scheme. Blind key, instead of private key, is adopted for register, which avoids 展开更多
关键词 Alliance-Authentication direct product DECOMPOSITION bilinear mapping cloud computing
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部