期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
Key-insulated encryption based group key management for wireless sensor network 被引量:2
1
作者 邱卫东 周耀伟 +2 位作者 朱博 郑燕飞 龚征 《Journal of Central South University》 SCIE EI CAS 2013年第5期1277-1284,共8页
The key exposure problem is a practical threat for many security applications. In wireless sensor networks (WSNs), keys could be compromised easily due to its limited hardware protections. A secure group key managemen... The key exposure problem is a practical threat for many security applications. In wireless sensor networks (WSNs), keys could be compromised easily due to its limited hardware protections. A secure group key management scheme is responsible for secure distributing group keys among valid nodes of the group. Based on the key-insulated encryption (KIE), we propose a group key management scheme (KIE-GKMS), which integrates the pair-wise key pre-distribution for WSN. The KIE-GKMS scheme updates group keys dynamically when adding or removing nodes. Moreover, the security analysis proves that the KIE-GKMS scheme not only obtains the semantic security, but also provides the forward and backward security. Finally, the theoretical analysis shows that the KIE-GKMS scheme has constant performance on both communication and storage costs in sensor nodes. 展开更多
关键词 wireless sensor network data encryption group key management forward security key-insulated encryption
下载PDF
Multivariate Broadcast Encryption with Group Key Algorithm for Secured IoT
2
作者 M.Suresh Kumar T.Purosothaman 《Computer Systems Science & Engineering》 SCIE EI 2023年第4期925-938,共14页
The expanding and ubiquitous availability of the Internet of Things(IoT)have changed everyone’s life easier and more convenient.Same time it also offers a number of issues,such as effectiveness,security,and excessive... The expanding and ubiquitous availability of the Internet of Things(IoT)have changed everyone’s life easier and more convenient.Same time it also offers a number of issues,such as effectiveness,security,and excessive power consumption,which constitute a danger to intelligent IoT-based apps.Group managing is primarily used for transmitting and multi-pathing communications that are secured with a general group key and it can only be decrypted by an authorized group member.A centralized trustworthy system,which is in charge of key distribution and upgrades,is used to maintain group keys.To provide longitudinal access controls,Software Defined Network(SDN)based security controllers are employed for group administration services.Cloud service providers provide a variety of security features.There are just a few software security answers available.In the proposed system,a hybrid protocols were used in SDN and it embeds edge system to improve the security in the group communication.Tree-based algorithms compared with Group Key Establishment(GKE)and Multivariate public key cryptosystem with Broadcast Encryption in the proposed system.When all factors are considered,Broadcast Encryption(BE)appears to become the most logical solution to the issue.BE enables an initiator to send encrypted messages to a large set of recipients in a efficient and productive way,meanwhile assuring that the data can only be decrypted by defining characteristic.The proposed method improves the security,efficiency of the system and reduces the power consumption and minimizes the cost. 展开更多
关键词 Internet of things encryptION DECRYPTION group key software defined network public key security
下载PDF
EKAES:AN EFFICIENT KEY AGREEMENT AND ENCRYPTION SCHEME FOR WIRELESS SENSOR NETWORKS
3
作者 Cheng Hongbing Yang Geng 《Journal of Electronics(China)》 2008年第4期495-502,共8页
Wireless sensor networks are being deployed for some practical applications and their se-curity has received considerable attention.It is an important challenge to find out suitable keyagreement and encryption scheme ... Wireless sensor networks are being deployed for some practical applications and their se-curity has received considerable attention.It is an important challenge to find out suitable keyagreement and encryption scheme for wireless sensor networks due to limitations of the power,com-putation capability and storage resources.In this paper,an efficient key agreement and encryptionscheme for wireless sensor networks is presented.Results of analysis and simulations among the pro-posed scheme and other schemes show that the proposed scheme has some advantages in terms ofenergy consumption,computation requirement,storage requirement and security. 展开更多
关键词 Wireless sensor networks network security key agreement encryptION
下载PDF
Encryption Algorithm Based NTRU in Underwater Acoustic Networks
4
作者 Chunyan Peng Xiujuan Du 《国际计算机前沿大会会议论文集》 2019年第1期422-424,共3页
Underwater acoustic networks (UANs) adopt acoustic communication. The opening and sharing features of underwater acoustic channel make communication in UANs vulnerable to eavesdropping and interfering. The application... Underwater acoustic networks (UANs) adopt acoustic communication. The opening and sharing features of underwater acoustic channel make communication in UANs vulnerable to eavesdropping and interfering. The applications of UANs such as underwater military, underwater warning and energy development are very demanding for the security level. Quantum computing poses a threat to security of the traditional public key cryptosystem such as large integer factorization and discrete logarithm. To solve these problems, a public key encryption algorithm is proposed based on number theory research unit (NTRU) for underwater acoustic networks. The traditional NTRU encryption scheme was improved and a new public key cryptosystem was provided. The algorithm combined the encryption algorithm with the identity of the node. Experimental results show that the key generation speed is very fast, and the speed of encryption and decryption is faster than RSA, ECC, ElGamal and other public key cryptosystems. It verifies that the encryption algorithm can resist quantum computing attacks. 展开更多
关键词 UNDERWATER ACOUSTIC networks network security NTRU PUBLIC key encryptION
下载PDF
A Smooth Expansion Model for PKI 被引量:1
5
作者 龚俭 刘建航 《Journal of Southeast University(English Edition)》 EI CAS 2000年第1期1-5,共5页
The expansibility of PKI is expected to have the features that when the amount of user exceeds the system capacity, the users’ requirement can still be met by simply expanding the number of PKI entities and managemen... The expansibility of PKI is expected to have the features that when the amount of user exceeds the system capacity, the users’ requirement can still be met by simply expanding the number of PKI entities and management levels, and this expansion should be achieved smoothly from the original system. The upward, downward, and horizontal expansions of PKI are discussed in this paper. A path discovery method is suggested to reduce the effect of PKI expansion to the end entities, so as to enhance the availbility of PKI services. 展开更多
关键词 network security key certificate ca PKI path discovery
下载PDF
基于园区网络的主动安全模型设计与研究 被引量:1
6
作者 张峰 于志平 苏利 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第1期83-86,共4页
从现行典型园区网络安全设计方案入手,结合其在安全防范解决方案上存在的问题,提出了一种网络主动安全模型;在全局网络安全认识的基础上,阐述了模型组成部件的功能定义和网络主动安全实现流程;采用统一网络入口认证、网络知识发现及资... 从现行典型园区网络安全设计方案入手,结合其在安全防范解决方案上存在的问题,提出了一种网络主动安全模型;在全局网络安全认识的基础上,阐述了模型组成部件的功能定义和网络主动安全实现流程;采用统一网络入口认证、网络知识发现及资源有效控制、沟通等手段,解决了现行网络安全设计中存在的恶意攻击行为源头定位困难,以及信息安全司法取证不准、网络资源安全被动防护、网络灾难快速反映能力差等问题.实验结果表明,该设计方案具有较好的可行性和实用性. 展开更多
关键词 园区网络 主动安全模型 模型设计 网络安全 ca认证中心 网络结构
下载PDF
计算机网络数据库安全技术方案 被引量:1
7
作者 伍军 《黑龙江科学》 2015年第3期60-61,共2页
随着时代的发展,计算机网络数据库面临的安全威胁越来越多,越来越复杂,因此,网络数据库安全防护技术必须不断与时俱进。可采取三级身份认证、数据库加密、主动追踪和监测技术,从被动防御和主动追踪两个方向不断发展,以应对越来越复杂的... 随着时代的发展,计算机网络数据库面临的安全威胁越来越多,越来越复杂,因此,网络数据库安全防护技术必须不断与时俱进。可采取三级身份认证、数据库加密、主动追踪和监测技术,从被动防御和主动追踪两个方向不断发展,以应对越来越复杂的局面,最大程度地保证网络数据库数据信息的完整性和一致性。 展开更多
关键词 网络安全 网络数据库 身份认证 数据库加密 主动追踪和监测技术
下载PDF
加密认证技术及其在网络取证中的应用 被引量:1
8
作者 林辉 杨泽明 卢小飞 《计算机工程与应用》 CSCD 北大核心 2003年第4期157-159,203,共4页
针对网络数据传输安全的需要,在传输层之上加入了SSL(SecureSocketLayer)层,通过SSL层,对应用层提供安全、可靠、便捷的数据传输服务。
关键词 加密认证技术 网络取证 互联网 数据加密 ca证书 INTERNET
下载PDF
基于国密算法的主动配电网安全通信协议研究 被引量:11
9
作者 陈雅琳 张京伦 +1 位作者 马永红 冯禹清 《电力信息与通信技术》 2018年第12期14-21,共8页
安全、高效的信息通信技术对主动配电网(Active Distribution Network,ADN)的可靠运行具有重要作用,然而大量分布式能源的接入和无线公网通信技术的使用,使得ADN较传统配电网面临着更加严峻的信息安全威胁。文章将我国具有自主知识产权... 安全、高效的信息通信技术对主动配电网(Active Distribution Network,ADN)的可靠运行具有重要作用,然而大量分布式能源的接入和无线公网通信技术的使用,使得ADN较传统配电网面临着更加严峻的信息安全威胁。文章将我国具有自主知识产权的SM系列国密算法推广到ADN中,设计了适用于ADN的安全通信协议,其中,基于对称密钥的广播协议开创性地通过差值密钥计算,解决了基层设备计算能力差、实时性要求高、广播认证难的问题;而基于非对称密钥的安全通信协议则通过预认证防止了拒绝服务(Denial of Service,DOS)攻击,并采用SM2椭圆曲线算法提高了其安全性。结合ADN实际通信流程编写了计算程序并做了简单测试,最后对协议的安全性能进行了分析。 展开更多
关键词 主动配电网 信息安全 SM系列国密算法 安全通信协议
下载PDF
ASP网站制作中的漏洞和安全 被引量:1
10
作者 谢伟楠 戴克中 陈飞 《武汉化工学院学报》 2003年第4期68-70,74,共4页
介绍ASP的工作机理和安全机制.通过程序实例分析漏洞,提出相应的解决方法.另外给出了一些提高ASP安全性的建议.这些方法也适用于分析和解决其它ASP的安全漏洞.
关键词 动态服务器页面 网络安全 因特网 信息服务 加密
下载PDF
网络安全技术在保险业中的应用
11
作者 彭骏 豆路标 毛铃梅 《计算机与现代化》 2003年第5期92-94,共3页
保险业中,对于一系列的保险信息都必须得到高度的保密。本文介绍了利用数字签名和数据加密等网络安全技术,实现网上保险交易的安全及可靠性。
关键词 网络安全 数字签名 数据加密 计算机网络 信息安全 保险业
下载PDF
港口企业信息系统安全架构体系建设 被引量:1
12
作者 许新来 《水运工程》 北大核心 2018年第6期40-45,共6页
针对传统港口企业信息系统安全设计不能满足移动互联网时代下的港口信息安全需求的问题,进行新形势下港口企业信息安全架构的分析和研究,采用网络安全分层级分析方法对传统港口网络硬件架构和信息系统软件架构进行改进和重构,得出新的... 针对传统港口企业信息系统安全设计不能满足移动互联网时代下的港口信息安全需求的问题,进行新形势下港口企业信息安全架构的分析和研究,采用网络安全分层级分析方法对传统港口网络硬件架构和信息系统软件架构进行改进和重构,得出新的港口信息系统安全架构体系,满足了港口企业信息系统前端、中间处理端、后台一体化的安全处理要求。 展开更多
关键词 数据加密标准 虚拟局域网 认证授权 业务逻辑层 虚拟专用网 安全套接层
下载PDF
基于共享密钥的主动网络通讯协议
13
作者 吕志明 《电脑学习》 2010年第2期29-31,共3页
提出了一种新的通信协议,能很好的解决主动网络存在的通信安全问题。同时提出了一种新的共享密钥生成方法,具有一定的新颖性。
关键词 主动网络 ca 密钥 安全性
下载PDF
基于CA-ResNet网络与nadam优化的入侵检测算法 被引量:8
14
作者 张文泷 魏延 +3 位作者 李媛媛 蒋俊蕊 张昆 张杨 《重庆师范大学学报(自然科学版)》 CAS 北大核心 2021年第4期97-106,共10页
【目的】针对深度学习模型在网络入侵检测中进行参数训练时因梯度消失而导致深度学习模型过拟合在测试集上准确率下降的问题。提出一种结合LeakyRelu激活函数与ResNet的网络入侵检测算法,即CA-ResNet,并采用nadam优化器对模型进行优化... 【目的】针对深度学习模型在网络入侵检测中进行参数训练时因梯度消失而导致深度学习模型过拟合在测试集上准确率下降的问题。提出一种结合LeakyRelu激活函数与ResNet的网络入侵检测算法,即CA-ResNet,并采用nadam优化器对模型进行优化。【方法】该模型在DNN的基础上增加了网络的层次,结合了ResNet和LeakyRelu激活函数。【结果】解决了模型训练时梯度消失的问题,保证了该模型在测试数据集上的表现,使得训练的模型的泛化能力更强,同时通过增加网络的单层维度和总层次的深度,提高了网络的特征提取能力和对尺度的适应性。【结论】使用KDD Cup99数据中的Corrected数据集对算法进行验证。实验表明,该算法与CNN和CNN-BiLSTM算法相比具有更高的准确率和F1-score,准确率能够达到95.0%,F1-score能够达到97.5,时间复杂度为线性时间复杂度。 展开更多
关键词 网络安全 深度学习 入侵检测 ResNet残差网络 协同激活函数 ca-ResNet nadam优化器
原文传递
主动网络技术中主动报文的保护方法
15
作者 李鑫 戚宇林 《通信技术》 2009年第4期142-144,共3页
随着网络的不断发展,传统的Internet网络体系结构越来越不能满足人们的实际需要。由于缺乏灵活性,传统网络制约了新协议和新应用的开发和应用。主动网是为彻底解决以上问题而产生的一种新型网络。主动节点具有一定的编程和计算能力。用... 随着网络的不断发展,传统的Internet网络体系结构越来越不能满足人们的实际需要。由于缺乏灵活性,传统网络制约了新协议和新应用的开发和应用。主动网是为彻底解决以上问题而产生的一种新型网络。主动节点具有一定的编程和计算能力。用户可以根据需要注入程序到网络节点,动态地发布协议或服务。由于主动网络的高度开放性,使其面临着巨大的安全性挑战。通过对国内外大量相关文件的阅读和分析,文章介绍主动网的相关概念,并对保护移动代码安全性的一般方法进行详细归纳和比较。 展开更多
关键词 主动网 主动报文安全性 加密函数计算 代码混淆 有限黑盒子安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部