期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
防窃听攻击的安全网络编码 被引量:10
1
作者 俞立峰 杨琼 +1 位作者 于娟 沈才樑 《计算机应用研究》 CSCD 北大核心 2012年第3期813-818,共6页
现有的防窃听安全网络编码的研究中,所采用的方法主要有信息论和密码学方法。按照所采用方法的不同,从两方面对现有的防窃听安全网络编码研究中的主要工作进行总结,进而从三个角度对现有的方法进行了分析和比较,对现有方法的优缺点进行... 现有的防窃听安全网络编码的研究中,所采用的方法主要有信息论和密码学方法。按照所采用方法的不同,从两方面对现有的防窃听安全网络编码研究中的主要工作进行总结,进而从三个角度对现有的方法进行了分析和比较,对现有方法的优缺点进行了阐述。 展开更多
关键词 窃听攻击 r-安全网络编码 强r-安全网络编码 弱安全网络编码 SPOC P-coding
下载PDF
安全网络编码综述 被引量:11
2
作者 曹张华 唐元生 《计算机应用》 CSCD 北大核心 2010年第2期499-505,共7页
对安全网络编码的研究和发展作了综述,在介绍网络编码核心思想的基础上,详细阐述了通信网络中各种常见的攻击,并给出了对抗这些攻击所构建的安全网络编码协议,着重展示了结合网络编码的自身特点而设计的对抗各种攻击的方案;进而对安全... 对安全网络编码的研究和发展作了综述,在介绍网络编码核心思想的基础上,详细阐述了通信网络中各种常见的攻击,并给出了对抗这些攻击所构建的安全网络编码协议,着重展示了结合网络编码的自身特点而设计的对抗各种攻击的方案;进而对安全网络编码与网络容量及网络开销之间的关系作了简要介绍;最后对安全网络编码理论的发展趋势和应用前景作了分析和展望。结合网络编码的自身特征,设计消耗资源少,对信道容量利用率高的安全网络编码将是一个发展趋势。 展开更多
关键词 信息安全 网络编码 组播网络 窃听攻击 主动攻击
下载PDF
一种基于椭圆曲线自双线性映射的多秘密共享方案 被引量:3
3
作者 张尚韬 《海南师范大学学报(自然科学版)》 CAS 2016年第1期36-39,共4页
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方... 分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方案能抵抗分发者/参与者欺诈攻击和广播窃听攻击,并使方案摆脱对安全信道的依赖.最后对改进方案的安全性进行了分析. 展开更多
关键词 椭圆曲线 自双线性映射 多秘密共享 欺诈攻击 广播窃听攻击
下载PDF
一种高效的防窃听和抗污染的安全网络编码方案 被引量:2
4
作者 刘光军 《电子设计工程》 2018年第7期21-26,共6页
针对当前网络编码安全解决方案普遍存在着安全性能不高和缺乏一体化设计等问题,利用网络编码的代数特性和最大距离可分码的设计机理来构造网络安全码和一种信源认证密钥的动态更新技术,实现了一种抗污染和防窃听安全方案,完成了两种安... 针对当前网络编码安全解决方案普遍存在着安全性能不高和缺乏一体化设计等问题,利用网络编码的代数特性和最大距离可分码的设计机理来构造网络安全码和一种信源认证密钥的动态更新技术,实现了一种抗污染和防窃听安全方案,完成了两种安全功能的一体化系统融合。结论表明,与现有多目标安全组合方案相比,该方案不仅具有较低的编码计算复杂度,而且实现了抗共谋和防止代间污染等多种安全性能。 展开更多
关键词 网络编码 污染攻击 窃听 最大距离可分码
下载PDF
基于混沌序列的双重加密安全网络编码方案设计 被引量:5
5
作者 徐光宪 赵越 公忠盛 《计算机应用》 CSCD 北大核心 2017年第12期3412-3416,共5页
针对当前对抗全局窃听的网络编码方案计算量大、占用带宽大、安全性不高等问题,提出一种基于混沌序列的双重加密方案。首先,利用密钥对传输数据的最后一维进行加密,加密时用数据本身扰动混沌序列;然后,用另一密钥和随机数密钥生成编码... 针对当前对抗全局窃听的网络编码方案计算量大、占用带宽大、安全性不高等问题,提出一种基于混沌序列的双重加密方案。首先,利用密钥对传输数据的最后一维进行加密,加密时用数据本身扰动混沌序列;然后,用另一密钥和随机数密钥生成编码系数矩阵,此时用m序列对混沌序列进行扰动;最后,用得到的编码系数矩阵对未加密消息和加密消息进行线性组合,实现对抗全局窃听。由于编码系数矩阵是由密钥生成的,不需要在信道中传输编码系数,相对于实体网络编码(SPOC)方案,所提方案节省了网络中对编码系数传输的带宽开销。分析和实验结果表明,该方案提高了网络的安全性能,对唯密文攻击和已知明文攻击都能起到作用,并且提高了传输效率,算法复杂度适中。 展开更多
关键词 全局窃听 混沌序列 M序列 唯密文攻击 已知明文攻击
下载PDF
窃听攻击下子空间码的安全性
6
作者 刘宴涛 王雪冰 《计算机科学》 CSCD 北大核心 2017年第S1期372-376,共5页
子空间码与随机线性网络编码相结合的网络系统具有编译码复杂度低、无需附加编码矢量和非相干通信等优点,曾被用于网络纠错。针对子空间码在窃听攻击下的安全性能,将攻击者猜测信源消息的成功概率作为子空间码的安全性度量。基于Cai和Ye... 子空间码与随机线性网络编码相结合的网络系统具有编译码复杂度低、无需附加编码矢量和非相干通信等优点,曾被用于网络纠错。针对子空间码在窃听攻击下的安全性能,将攻击者猜测信源消息的成功概率作为子空间码的安全性度量。基于Cai和Yeung提出的网络窃听模型,采用线性代数和组合学方法,定量计算了攻击者的猜测概率并得到了闭式解。分析结果表明,子空间码具有概率意义下的弱安全性,但与许多完美安全或弱安全编码方案相比,子空间码具有复杂度低、灵活性高、拓扑不受限、可对抗多边窃听等优势,因此子空间码适用于计算受限且安全性能要求不高的应用。 展开更多
关键词 网络安全 窃听攻击 子空间码
下载PDF
一种基于椭圆曲线自双线性映射的门限签名方案
7
作者 张尚韬 《海南师范大学学报(自然科学版)》 CAS 2019年第2期193-198,共6页
基于椭圆曲线自双线性映射提出一种门限签名方案,方案中签名密钥是椭圆曲线上特定挠群上的点,方案可以有效抵御合谋攻击、验证者伪造攻击和窃听攻击,具有匿名性和可追查性。此外,方案不依赖安全信道,与同类方案相比具有较突出的性能优势。
关键词 椭圆曲线 自双线性映射 门限签名 合谋攻击 广播窃听攻击
下载PDF
一种基于量子密码的卫星网络窃听攻击检测方法 被引量:2
8
作者 黄静 席博 +2 位作者 李鹏 张帆 赵新杰 《计算机科学》 CSCD 北大核心 2016年第7期157-161,共5页
鉴于窃听攻击是对卫星网络实施各类高级攻击行为的基础,结合量子密码在未来卫星网络的应用趋势,提出了一种基于量子密码的卫星网络窃听攻击检测方法。首先,基于卫星网络节点在空间分布上的分层特点,构建了层簇式的卫星网络窃听攻击检测... 鉴于窃听攻击是对卫星网络实施各类高级攻击行为的基础,结合量子密码在未来卫星网络的应用趋势,提出了一种基于量子密码的卫星网络窃听攻击检测方法。首先,基于卫星网络节点在空间分布上的分层特点,构建了层簇式的卫星网络窃听攻击检测模型。实际检测过程中,相邻卫星节点检测到窃听攻击威胁时,将相关预警信息经簇首节点融合后通过安全信道传送到地面控制中心,随后再根据地面控制中心反馈的安全链路构建方案构建节点间的安全通信链路。最后,对方案的安全性及有效性进行了分析。相关成果可为进一步深入开展卫星网络安全防护技术研究打下一定的基础。 展开更多
关键词 卫星网络 量子密码 窃听攻击 分簇
下载PDF
USB安全连接方案设计与实现 被引量:6
9
作者 赵松银 郁滨 《系统仿真学报》 CAS CSCD 北大核心 2016年第6期1400-1405,共6页
针对当前安全防护方案在应对USB硬件木马、Bad USB、总线窃听等新型攻击技术方面的不足,设计了一种与设备种类无关的USB安全连接方案。方案通过扩展标准设备请求,在USB连接建立过程中由集线器驱动程序与USB设备框架驱动进行双向认证与... 针对当前安全防护方案在应对USB硬件木马、Bad USB、总线窃听等新型攻击技术方面的不足,设计了一种与设备种类无关的USB安全连接方案。方案通过扩展标准设备请求,在USB连接建立过程中由集线器驱动程序与USB设备框架驱动进行双向认证与密钥协商,在数据传输过程中由USB总线驱动与USB设备框架驱动对I/O请求进行过滤加解密,实现了独立于设备种类的USB接入与传输安全。实验结果表明,方案可为信息系统构建安全封闭的USB连接,解决因USB接口引入的安全隐患。 展开更多
关键词 USB 硬件木马 BadUSB 窃听攻击 集线器 驱动
下载PDF
高校图书馆网络安全设计探讨
10
作者 王继克 《办公自动化》 2006年第10期41-42,37,共3页
高校图书馆网络安全重在应用。通过科学规划、完善策略,网络安全将是可以保障的。本文将“图书馆网络安全”问题大致分为“自身防攻击漏洞”和“用户安全保证漏洞”这两类,并列举了其中7种最具代表性的不安全因素,通过细致深入地分析其... 高校图书馆网络安全重在应用。通过科学规划、完善策略,网络安全将是可以保障的。本文将“图书馆网络安全”问题大致分为“自身防攻击漏洞”和“用户安全保证漏洞”这两类,并列举了其中7种最具代表性的不安全因素,通过细致深入地分析其危害机理和作用方式,结合自身体验以找到解决问题的策略及方法来全面阐述自己的见解。 展开更多
关键词 网络攻击 网络窃听 流量控制 广播包抑制 三层转发
下载PDF
基于路由选择的防搭线窃听安全网络编码
11
作者 杨婧婧 桂畅旎 +1 位作者 刘晴 杜荣 《计算机应用与软件》 2017年第3期300-305,311,共7页
相对于传统的以路由为基础的网络理论,网络编码技术有着许多特点和优势。与此同时,它也遭受着各种各样的网络攻击,其中搭线窃听攻击就是最典型的攻击之一。提出一种基于路由选择的防搭线窃听安全网络编码方法,在已知被窃听链路位置(不... 相对于传统的以路由为基础的网络理论,网络编码技术有着许多特点和优势。与此同时,它也遭受着各种各样的网络攻击,其中搭线窃听攻击就是最典型的攻击之一。提出一种基于路由选择的防搭线窃听安全网络编码方法,在已知被窃听链路位置(不可信链路位置)的情况下,对被窃听链路的传送消息进行分析。在保证网络最大流不变的前提下,尽量移除较少被窃听链路或者正常链路,以保证窃听者无法得到完整的网络源信息,而信宿节点能够正常地接收到所有的信息。根据得到的安全网络拓扑构造新的系统传输矩阵,从而获得安全网络编码,达到抵御搭线窃听攻击的目的。仿真实验证实提出的方法能够有效地抵御搭线窃听攻击。 展开更多
关键词 搭线窃听攻击 网络编码 网络拓扑 路由选择
下载PDF
CDD无线通信网络安全研究
12
作者 李赓 赵玉萍 +1 位作者 孙春来 肖如吾 《信息网络安全》 2013年第10期71-74,共4页
文章介绍了无线通信传统双工方式及存在的安全隐患,并引入CDD原理及系统实现。结合CDD的特性,重点研究其在网络安全方面的性能,挖掘了在防窃听和抗干扰攻击方面的优势,同FDD及TDD进行了分析比较,讨论了安全性能影响的因素,并给出一些增... 文章介绍了无线通信传统双工方式及存在的安全隐患,并引入CDD原理及系统实现。结合CDD的特性,重点研究其在网络安全方面的性能,挖掘了在防窃听和抗干扰攻击方面的优势,同FDD及TDD进行了分析比较,讨论了安全性能影响的因素,并给出一些增强安全性的措施。首次从无线通信网络安全角度对CDD进行研究分析,在现有技术基础上为无线网络安全传输开辟新方式。 展开更多
关键词 CDD 无线网络安全 窃听 干扰攻击
下载PDF
新的对抗全局窃听的安全网络编码方案
13
作者 何克岩 赵宏宇 《计算机应用》 CSCD 北大核心 2016年第12期3317-3321,3327,共6页
现有的对抗全局窃听攻击的安全网络编码方案存在引入了带宽开销、导致了很高的计算复杂度的问题,为了降低带宽开销并且提升实际编码效率,提出了一种新的对抗全局窃听的安全网络编码方案。对于编码域大小为q的网络编码,该方案利用密钥生... 现有的对抗全局窃听攻击的安全网络编码方案存在引入了带宽开销、导致了很高的计算复杂度的问题,为了降低带宽开销并且提升实际编码效率,提出了一种新的对抗全局窃听的安全网络编码方案。对于编码域大小为q的网络编码,该方案利用密钥生成两个长度为q的置换序列,并利用置换序列对信源消息进行混合和替换,从而实现对抗全局窃听攻击。该方案只需在信源节点对信源消息进行加密,在中间节点不需作任何改变。由于该方案加密算法简单、编码复杂度低并且不需要预编码操作,因此该方案没有引入带宽开销且具有较高的实际编码效率。分析结果表明该方案不但可以抵抗唯密文攻击,对于已知明文攻击也有很好的抵抗效果。 展开更多
关键词 网络编码 全局窃听 置换序列 唯密文攻击 已知明文攻击
下载PDF
Low Transmission Overhead for Polar Coding Physical-Layer Encryption 被引量:1
14
作者 Hongxu Jin Rongke Liu Chenyu Zhang 《China Communications》 SCIE CSCD 2019年第2期246-256,共11页
In this paper, for physical-layer security(PLS), a novel scheme of polar coding encryption is introduced in the wiretap channel(WTC) model. To decrease transmission overhead of the shared secret information and enhanc... In this paper, for physical-layer security(PLS), a novel scheme of polar coding encryption is introduced in the wiretap channel(WTC) model. To decrease transmission overhead of the shared secret information and enhance the security performance against an attacker, we have employed the two following encryption technologies: Firstly, randomization of output bits is not dependent on the traditional randomized bit-channels but they are directly flipped through the random bit sequence. Secondly, for employing Advanced Encryption Standard(AES), we utilize the secret seed to extend an initial secret key of AES cryptosystem, which it appears a good avalanche performance. Result analyses demonstrate that the proposed scheme is strongly resistant against conventional attacks. 展开更多
关键词 wiretap channel polar codes physical-layer security CRYPTOGRAPHY attack
下载PDF
完美量子封印的攻击策略(英文)
15
作者 黄江 詹强 +3 位作者 林妹平 王世洪 黄荣 巫慧娴 《吉首大学学报(自然科学版)》 CAS 2019年第1期39-43,共5页
提出了一个完美量子封印的攻击策略,利用该策略能成功逃脱系统的监测.构造2个完整的项目操作符,在没有给定基础的情况下可以解码密封消息,并擦除窃听动作.攻击策略在测量过程前后都没有带来任何变化.
关键词 量子封印 攻击策略 窃听
下载PDF
Security Analysis of Subspace Network Coding
16
作者 Yantao Liu Yasser Morgan 《Journal of Information Security》 2018年第1期85-94,共10页
This paper analyzed the security of constant dimensional subspace code against wiretap attacks. The security was measured in the probability with which an eavesdropper guessed the source message successfully. With the... This paper analyzed the security of constant dimensional subspace code against wiretap attacks. The security was measured in the probability with which an eavesdropper guessed the source message successfully. With the methods of linear algebra and combinatorics, an analytic solution of the probability was obtained. Performance of subspace code was compared to several secure network coding schemes from the perspective of security, flexibility, complexity, and independence, etc. The comparison showed subspace code did not have perfect security, but it achieved probabilistic security with low complexity. As a result, subspace code was suitable to the applications with limited computation and moderate security requirement. 展开更多
关键词 NETWORK Security wiretap attackS SUBSPACE Code NETWORK Coding
下载PDF
基于哈希函数的高效完善安全网络编码算法 被引量:5
17
作者 王骁 郭网媚 +1 位作者 肖鹤玲 刘西蒙 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第5期102-104,共3页
针对防窃听的安全网络编码问题,提出一种基于哈希函数的安全网络编码算法.该算法令秘密消息的最后一位作为初始随机数,并利用哈希函数、初始随机数和秘密消息其余的部分,递归生成另外的n-1个随机数.在不消耗带宽的前提之下,通过适当地... 针对防窃听的安全网络编码问题,提出一种基于哈希函数的安全网络编码算法.该算法令秘密消息的最后一位作为初始随机数,并利用哈希函数、初始随机数和秘密消息其余的部分,递归生成另外的n-1个随机数.在不消耗带宽的前提之下,通过适当地增加信源与信宿的计算能力,构造一个合适的转换矩阵,保证秘密消息的完善保密性.安全性分析表明:当被窃听边数目不超过n-1时,该算法是可行的. 展开更多
关键词 网络编码 窃听攻击 安全 哈希函数 吞吐量
原文传递
地址码互相关特性对光码分多址系统性能的影响研究 被引量:1
18
作者 谭业腾 蒲涛 +1 位作者 郑吉林 周华 《光电子.激光》 EI CAS CSCD 北大核心 2020年第4期441-446,共6页
基于Wyner窃听信道模型,建立了光码分多址系统(OCDMA)的窃听信道模型,并利用"信道容量"和"安全泄露因子"作为指标来定量地评估系统的传输性能和安全性。基于此,本文分析了地址码的互相关特性对OCDMA系统性能的影响... 基于Wyner窃听信道模型,建立了光码分多址系统(OCDMA)的窃听信道模型,并利用"信道容量"和"安全泄露因子"作为指标来定量地评估系统的传输性能和安全性。基于此,本文分析了地址码的互相关特性对OCDMA系统性能的影响。结果表明:地址码的互相关特性对OCDMA系统性能有着重要的影响,采用互相关性更好的地址码能够提高系统的传输性能和安全性;增加地址码的码字长度以及使用二维地址码或者双极性地址码都有利于改善系统的传输性能和安全性。 展开更多
关键词 光通信系统 码分多址 窃听攻击 安全性分析 系统参数
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部