期刊文献+
共找到90篇文章
< 1 2 5 >
每页显示 20 50 100
Anonymous multipath routing protocol based on secret sharing in mobile ad hoc networks 被引量:2
1
作者 Siguang Chen Meng Wu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2011年第3期519-527,共9页
Because the intrinsic characteristics of mobile ad hoc networks(MANETs) cause several vulnerabilities,anonymous routing protocols attract much more attention in secure mobile ad hoc networks for the purposes of secu... Because the intrinsic characteristics of mobile ad hoc networks(MANETs) cause several vulnerabilities,anonymous routing protocols attract much more attention in secure mobile ad hoc networks for the purposes of security and privacy concerns.Until recently,lots of anonymous routing protocols have been proposed.However,most of them are single path or use one path at a time,and the multipath schemes can not thwart both the passive attacks and active attacks simultaneously.Thus an anonymous multipath routing protocol based on secret sharing is proposed.The protocol provides identity anonymity,location anonymity,data and traffic anonymity by employing cryptograph technology and secret sharing in MANET communication process.Meanwhile,a hash function is introduced to detect active attacks in the data transmission process.The protocol can effectively thwart various passive attacks and reduce the successful probability of active attacks(such as interception and physical destroy attacks).Simulation results show that the proposed scheme provides a reasonably good level of network security and performance. 展开更多
关键词 multipath routing secret sharing CRYPTOGRAPHY ANONYMITY security mobile ad hoc network(MANET).
下载PDF
A Way to Set up Security Layer over Internet
2
作者 Xiangyi Hu Guifen Zhao Guanning Xu 《Journal of Computer and Communications》 2015年第5期174-181,共8页
A security architecture using secret key algorithm and vertical authentication mode is proposed. Establish security protocols in the chip of smart key at network client or mobile phone, and establish key exchange prot... A security architecture using secret key algorithm and vertical authentication mode is proposed. Establish security protocols in the chip of smart key at network client or mobile phone, and establish key exchange protocol in the chip of encryption cards at network key management center. A combined key real-time generation algorithm is used to solve the update and management problems. Online or offline authentication and documents encryption transmission protocols are adopted to achieve credible connection between users. Accordingly, set up security layer over Internet, which provides convenient encryption ability to each network user, and build credible and secure network system. 展开更多
关键词 security Layer VERTICAL AUTHENTICATION Combined secret Key Credible network Online AUTHENTICATION OFFLINE AUTHENTICATION
下载PDF
Security Analysis for a VANET Privacy Protection Scheme
3
作者 Yuzhen Liu Xiaoliang Wang +1 位作者 Zhoulei Cao Frank Jiang 《Journal of Cyber Security》 2022年第1期57-64,共8页
Vehicular ad hoc network(VANET)is a self-organizing wireless sensor network model,which is extensively used in the existing traffic.Due to the openness of wireless channel and the sensitivity of traffic information,da... Vehicular ad hoc network(VANET)is a self-organizing wireless sensor network model,which is extensively used in the existing traffic.Due to the openness of wireless channel and the sensitivity of traffic information,data transmission process in VANET is vulnerable to leakage and attack.Authentication of vehicle identitywhile protecting vehicle privacy information is an advantageous way to improve the security of VANET.We propose a scheme based on fair blind signature and secret sharing algorithm.In this paper,we prove that the scheme is feasible through security analysis. 展开更多
关键词 Vehicular ad hoc network anonymous authentication fair blind signature secret sharing algorithm security analysis BAN logic ideology
下载PDF
基于双洋葱路径的双向匿名秘密通信方案
4
作者 周世杰 李晓宇 《计算机工程与设计》 北大核心 2024年第7期1928-1933,共6页
针对通信双方在通信过程中身份和位置隐私的安全问题,提出一种基于双洋葱路径的双向匿名秘密通信方案。使用随机洋葱路由和混合加密方法来保证通信过程中的双向匿名性和消息保密性。发送者和接收者通过一个公告板节点作为中介建立起两... 针对通信双方在通信过程中身份和位置隐私的安全问题,提出一种基于双洋葱路径的双向匿名秘密通信方案。使用随机洋葱路由和混合加密方法来保证通信过程中的双向匿名性和消息保密性。发送者和接收者通过一个公告板节点作为中介建立起两条单向的洋葱路径实现双向的匿名通信。不仅发送者和接收者无法获取对方的身份和位置信息,任意第三方都无法获得发送者或者接收者的身份和位置信息。通信内容使用AES密钥加密,公告板节点、中转节点和任意的攻击者都无法获取。实验结果表明,网络中任意两个节点之间可以实现双向匿名秘密通信。平均响应时间随着节点总数的增加呈近似线性增长,不会出现系统无法响应的情况。 展开更多
关键词 网络安全 混合加密 洋葱路由 双向匿名秘密通信 匿名通信 匿名度 公告板
下载PDF
基于安全两方计算的高效神经网络推理协议 被引量:3
5
作者 许春根 薛少康 +1 位作者 徐磊 张盼 《信息网络安全》 CSCD 北大核心 2023年第7期22-30,共9页
近年来机器学习即服务(MLaaS)发展迅速,但在实际应用中,其性能存在很大瓶颈,且面临用户数据和企业神经网络模型参数泄露的风险。目前已有一些具有隐私保护功能的机器学习方案,但存在计算效率低和通信开销大的问题。针对上述问题,文章提... 近年来机器学习即服务(MLaaS)发展迅速,但在实际应用中,其性能存在很大瓶颈,且面临用户数据和企业神经网络模型参数泄露的风险。目前已有一些具有隐私保护功能的机器学习方案,但存在计算效率低和通信开销大的问题。针对上述问题,文章提出一种基于安全两方计算的高效神经网络推理协议,其中线性层使用秘密共享技术保护输入数据的隐私,非线性层使用低通信开销的基于不经意传输的比较函数计算激活函数。实验结果表明,与现有方案相比,该协议在两个基准数据集上的效率至少提高了23%,通信开销至少减小51%。 展开更多
关键词 机器学习 安全两方计算 神经网络 秘密共享 不经意传输
下载PDF
Batch Secret Sharing for Secure Multi-party Computation in Asynchronous Network
6
作者 黄征 龚征 李强 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第1期112-116,共5页
This paper proposes an efficient batch secret sharing protocol among n players resilient to t 〈 n/4 players in asynchronous network. The construction of our protocol is along the line of Hirt's protocol which works ... This paper proposes an efficient batch secret sharing protocol among n players resilient to t 〈 n/4 players in asynchronous network. The construction of our protocol is along the line of Hirt's protocol which works in synchronous model. Compared with the method of using secret share protocol m times to share m secrets, our protocol is quite efficient. The protocol can be used to improve the efficiency of secure multi-party computation (MPC) greatly in asynchronous network. 展开更多
关键词 secret share secure multi-party computation asynchronous network
原文传递
无可信中心的可公开验证多秘密共享 被引量:19
7
作者 于佳 陈养奎 +3 位作者 郝蓉 孔凡玉 程相国 潘振宽 《计算机学报》 EI CSCD 北大核心 2014年第5期1030-1038,共9页
多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌... 多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌手的攻击,成为系统的盲点.该文提出了一个无可信中心的可公开验证多个秘密共享方案,共享的多个随机秘密是由参与成员共同产生的,密钥份额的有效性不仅可以被份额持有者自己验证,而且可以被其他任何成员验证,这使方案具有更广的应用背景,可用于设计电子投票协议、密钥托管协议等.为了适用于无线自组网等新的网络环境,该文也讨论了无可信中心的条件下动态撤出和增加成员的问题. 展开更多
关键词 秘密共享 多秘密共享 可信中心 可公开验证方案 安全性 网络安全 信息安全
下载PDF
无线传感器网络中分簇安全路由协议保密通信方法的能效研究 被引量:31
8
作者 龙昭华 龚俊 +2 位作者 王波 秦晓焕 刘达明 《电子与信息学报》 EI CSCD 北大核心 2015年第8期2000-2006,共7页
保密通信方法研究的是如何保证路由信息在传输的过程中的安全性,是无线传感器网络中的核心技术之一。针对现阶段大多无线传感器网络路由协议都存在路由安全性问题,该文从均衡能耗的角度出发,引入保密通信协议(SCP)保密通信方法,提出一... 保密通信方法研究的是如何保证路由信息在传输的过程中的安全性,是无线传感器网络中的核心技术之一。针对现阶段大多无线传感器网络路由协议都存在路由安全性问题,该文从均衡能耗的角度出发,引入保密通信协议(SCP)保密通信方法,提出一种能耗均衡的保密通信协议,并对该协议的安全方案进行了分析。然后对协议的性能进行了仿真,结果证明了该协议在能耗和安全性上的性能和利用价值。 展开更多
关键词 无线传感器网络 保密通信方法 安全 保密通信协议
下载PDF
无线传感器网络安全路由协议的设计与分析 被引量:10
9
作者 庞辽军 焦李成 王育民 《传感技术学报》 CAS CSCD 北大核心 2008年第9期1629-1634,共6页
路由安全是无线传感器网络安全的关键因素,而现有的无线传感器网络路由协议在设计时都没有充分考虑安全问题。在充分考虑网络路由协议攻击方法和无线传感器网络自身特点的基础上,结合基于ID的认证密钥协商技术以及秘密共享技术,提出了... 路由安全是无线传感器网络安全的关键因素,而现有的无线传感器网络路由协议在设计时都没有充分考虑安全问题。在充分考虑网络路由协议攻击方法和无线传感器网络自身特点的基础上,结合基于ID的认证密钥协商技术以及秘密共享技术,提出了无线传感器网络路由的安全策略及其设计思想。同时,在路由建立阶段增加安全机制,提出了一种较优的安全路由协议。经过安全性分析,该路由协议可防御虚假路由信息、Sybile、确认欺骗等常见攻击。 展开更多
关键词 无线传感器网络 网络安全 安全协议 秘密共享
下载PDF
PGP中的信任问题及解决办法 被引量:6
10
作者 刘海龙 张其善 吴今培 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2003年第3期278-282,共5页
PGP(PrettyGoodPrivacy)作为强有力的公钥加密工具 ,已经得到广泛的应用 ,但不正确的信任假设常常会破坏PGP的安全性 .详细研究了PGP的信任模型———信任网 ,给出其信任结构及信任推理过程 .对于PGP中的薄弱环节 ,提出了相应的解决办法 .
关键词 计算机网络 保密通信 安全 信任
下载PDF
无人值守无线传感器网络中一种安全高效的数据存活策略 被引量:5
11
作者 任伟 任毅 +1 位作者 张慧 赵俊阁 《计算机研究与发展》 EI CSCD 北大核心 2009年第12期2093-2100,共8页
无人值守的无线传感器网络中感知到的数据被长期存储于网络节点中,而不是被即刻发送到一个中央节点.这是因为有些应用中感兴趣的是摘要信息(如历史信息)而不是实时数据.摘要信息可通过保存的数据现场提取,从而避免了实时数据的传送,减... 无人值守的无线传感器网络中感知到的数据被长期存储于网络节点中,而不是被即刻发送到一个中央节点.这是因为有些应用中感兴趣的是摘要信息(如历史信息)而不是实时数据.摘要信息可通过保存的数据现场提取,从而避免了实时数据的传送,减少了通信代价.该网络通常会面临安全风险,导致数据的随机失效或节点俘获,因而数据需要存活直到被收集的时刻.安全问题由此产生:如何最大化数据存活率,并且由于节点的资源限制安全策略需要具备较高效率.提出一系列数据存活策略.一些观察如基于位置熵的受限移动策略被证明.建议的高级策略使用这一策略提高了效率,同时利用计算秘密共享技术保证了容错和防御节点俘获. 展开更多
关键词 数据存活 分布式存储 数据安全 无线传感器网络 秘密共享
下载PDF
一种基于信道生成密钥的安全网络编码系统 被引量:3
12
作者 孔媛媛 杨震 +1 位作者 吕斌 田峰 《南京邮电大学学报(自然科学版)》 北大核心 2018年第3期7-13,共7页
在双向中继系统中,网络编码技术可用以增加网络吞吐率,提高通信效率。但在采用了物理层安全技术的通信系统中,网络编码技术的使用将面临新的安全问题。为了安全通信,文中将物理层安全技术和网络编码技术相结合,构建了一种基于信道生成... 在双向中继系统中,网络编码技术可用以增加网络吞吐率,提高通信效率。但在采用了物理层安全技术的通信系统中,网络编码技术的使用将面临新的安全问题。为了安全通信,文中将物理层安全技术和网络编码技术相结合,构建了一种基于信道生成密钥的安全网络编码系统。首先研究了双向中继系统中基于信道生成密钥的基本原理,然后给出了两种密钥生成机制并通过互信息理论推导出了密钥容量,最后搭建了基于信道生成密钥对双向中继网络编码系统进行加密的系统模型,研究了加密算法的选择问题,通过仿真证明了该系统能够有效抵抗窃听攻击。 展开更多
关键词 密钥生成 网络编码 双向中继系统 物理层安全
下载PDF
动态的Ad Hoc网络密钥管理方案 被引量:1
13
作者 任勇军 王建东 +1 位作者 庄毅 方黎明 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2007年第6期810-813,共4页
基于双线性对密码体制,提出了一个动态密钥管理方案(DKMS),使用秘密重分配技术,能够根据网络状况动态调整分享密钥的节点以及门限值的大小,利用可验证秘密共享技术对不诚实节点进行检测和清除,使得网络在保持高效通信能力的同时具有高... 基于双线性对密码体制,提出了一个动态密钥管理方案(DKMS),使用秘密重分配技术,能够根据网络状况动态调整分享密钥的节点以及门限值的大小,利用可验证秘密共享技术对不诚实节点进行检测和清除,使得网络在保持高效通信能力的同时具有高度安全性,并对其正确性、安全性和鲁棒性进行了证明。 展开更多
关键词 AD HOC网络 密钥管理 秘密重分配 安全性
下载PDF
网络安全策略研究和PGP分析 被引量:3
14
作者 李拥军 贺桂英 《湘潭大学自然科学学报》 CAS CSCD 2002年第2期26-28,共3页
在比较详细的分析一个能够提供保密、鉴别、数字签名和压缩的电子邮件系统PGP的基础上 ,对常用的加密方法的代价和性能进行比较 ;提出在进行网络安全策略设计时 ,要综合。
关键词 网络安全策略 PGP MD5 RSA IDEA 会话密钥
下载PDF
无线体域网隐私保护机制研究综述 被引量:3
15
作者 秦静 安雯 +1 位作者 季长清 汪祖民 《计算机应用》 CSCD 北大核心 2021年第4期970-975,共6页
无线体域网(WBAN)是由若干可穿戴或可植入设备及其传输节点、处理节点组成的网络结构,是当前医疗物联网重要应用方向之一。网络中的设备收集用户生理数据,通过无线技术将其发送到远端的医疗服务器,然后医疗服务提供商则通过网络访问服务... 无线体域网(WBAN)是由若干可穿戴或可植入设备及其传输节点、处理节点组成的网络结构,是当前医疗物联网重要应用方向之一。网络中的设备收集用户生理数据,通过无线技术将其发送到远端的医疗服务器,然后医疗服务提供商则通过网络访问服务器,从而为佩戴者提供服务。然而,鉴于无线网络的开放性和移动性,若WBAN中的信息被窃取、伪造或在信道中受到攻击,轻则泄露佩戴者隐私,重则危害用户的人身安全。对WBAN中隐私保护机制相关技术研究进行综述,在分析该网数据传输特点的基础上,总结了基于认证、加密和生物信号的隐私保护机制,并比较了它们的优缺点,从而为在WBAN应用中提高防范意识、改进防范技术提供参考。 展开更多
关键词 无线体域网 隐私保护 数据安全 加密机制 密钥
下载PDF
无线Ad hoc网络中基于身份的密钥管理方案 被引量:4
16
作者 徐倩 张福泰 刘志高 《南京师范大学学报(工程技术版)》 CAS 2006年第3期56-61,共6页
基于身份的密码体制(ID-based cryptography)是SHAM IR在1984年提出的,使用该体制进行加密、签名和认证可以有效地减小系统中用户的存储代价和运算量.将其应用到无线Ad hoc网络中,提出了一个基于身份的密钥管理方案.它采用基于身份的密... 基于身份的密码体制(ID-based cryptography)是SHAM IR在1984年提出的,使用该体制进行加密、签名和认证可以有效地减小系统中用户的存储代价和运算量.将其应用到无线Ad hoc网络中,提出了一个基于身份的密钥管理方案.它采用基于身份的密码体制、秘密分享技术来实现私钥的分布式生成,并且利用盲短签名机制有效地实现了私钥的安全分发.该新方案可满足无线Ad hoc网络中密钥的安全需求,同时能节省网络资源、提高网络性能. 展开更多
关键词 无线AD HOC网络 密钥管理 基于身份的密码体制 秘密分享 安全传输
下载PDF
一个基于ECC的EIGamal型(t,n)门限数字签名方案 被引量:2
17
作者 张险峰 秦志光 刘锦德 《计算机科学》 CSCD 北大核心 2003年第5期157-160,共4页
1 引言门限数字签名是门限密码学的一个重要分支。将公司或团体的数字签名密钥以(t,n)门限方案分散给多人管理有多种好处。例如,(1)攻击者要想得到签名密钥必须得到t个“部分密钥”(亦称共享),这通常比较困难。(2)即使某个或某些部分密... 1 引言门限数字签名是门限密码学的一个重要分支。将公司或团体的数字签名密钥以(t,n)门限方案分散给多人管理有多种好处。例如,(1)攻击者要想得到签名密钥必须得到t个“部分密钥”(亦称共享),这通常比较困难。(2)即使某个或某些部分密钥丢失,比如,存放某部分密钥的地点发生火灾,整个密钥也不会丢失。(3)实现权力分配,避免滥用职权:某些重大决定可能需要决策者的某些特定组合集体签署才能生效,签名密钥的共享使此变为可能。 展开更多
关键词 门限数字签名 门限密码学 椭圆曲线密码体制 ECC EIGamal型(t n)门限
下载PDF
移动Ad Hoc网络分布式轻量级CA密钥管理方案 被引量:1
18
作者 韩磊 刘吉强 +1 位作者 赵佳 魏学业 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第6期133-139,共7页
为了解决移动ad hoc网络中非对称密钥管理问题,将轻量级CA认证框架与Shamir秘密分享方案相结合,为移动ad hoc网络提出一种新的分布式非对称密钥管理方案。该方案采用分布式轻量级CA证书认证机制实现本地化认证,不需要证书管理。结合无... 为了解决移动ad hoc网络中非对称密钥管理问题,将轻量级CA认证框架与Shamir秘密分享方案相结合,为移动ad hoc网络提出一种新的分布式非对称密钥管理方案。该方案采用分布式轻量级CA证书认证机制实现本地化认证,不需要证书管理。结合无证书密码系统的优势,避免了基于身份密钥管理方案中节点私钥托管的问题,并且具有抵抗公钥替换攻击的能力。安全分析和实验结果表明,该方案具有很好的安全性和较高的实现效率。 展开更多
关键词 移动ADHOC网络 安全 密钥管理 轻量级CA Shamir秘密分享
下载PDF
基于IPSec的网络安全系统的分析与设计 被引量:1
19
作者 金尚柱 彭军 +1 位作者 杨治明 游明英 《计算机工程》 CAS CSCD 北大核心 2009年第9期166-168,共3页
针对软件加密解密时发送和接收数据包速率较低的问题,利用IPSec协议和密码卡相结合,提出一种高速、高性能和适应于各种安全需求的网络安全系统,包括标准IPSec的本地化改造,ESP协议和IKE协议自由使用密码卡上的专用算法等关键技术。测试... 针对软件加密解密时发送和接收数据包速率较低的问题,利用IPSec协议和密码卡相结合,提出一种高速、高性能和适应于各种安全需求的网络安全系统,包括标准IPSec的本地化改造,ESP协议和IKE协议自由使用密码卡上的专用算法等关键技术。测试和分析结果表明,该系统与软件加密系统相比具有比较明显的优势。 展开更多
关键词 网络安全 保密数据传输 INTERNET密钥交换协议 虚拟专用网络
下载PDF
动态自适应安全的(k,n)先应秘密共享系统设计 被引量:1
20
作者 史庭俊 马建峰 《计算机科学》 CSCD 北大核心 2005年第10期71-74,共4页
针对目前先应秘密共享系统基于经验方法的安全参数设置问题,本文将安全检测技术与先应秘密共享方案相结合,提出了动态自适应安全的先应秘密共享系统结构和响应方法。利用系统的安全审计日志,在评估移动攻击安全风险的基础上,分析了系统... 针对目前先应秘密共享系统基于经验方法的安全参数设置问题,本文将安全检测技术与先应秘密共享方案相结合,提出了动态自适应安全的先应秘密共享系统结构和响应方法。利用系统的安全审计日志,在评估移动攻击安全风险的基础上,分析了系统的共享服务器组由起始安全向入侵转移的渐进过程,建立了系统的状态转移模型,给出了系统的安全性定量分析和评估方法。并且,通过比较不同的门限配置、入侵率和安全阀值等参数情况,说明了维持先应秘密共享系统安全性的一般步骤,通过动态调整运行配置,实现系统安全的自适应控制和管理。给出了该方法应用的具体步骤,并验证了其有效性。 展开更多
关键词 先应秘密共享 自适应安全 网络安全 移动攻击 马尔可夫链 安全检测技术 秘密共享方案 动态自适应 系统设计 系统安全性 状态转移模型 评估方法 自适应控制 参数设置
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部