期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于区域的无线传感器网络密钥管理 被引量:27
1
作者 刘志宏 马建峰 黄启萍 《计算机学报》 EI CSCD 北大核心 2006年第9期1608-1616,共9页
密钥分配是无线传感器网络中极具挑战性的安全问题之一.目前提出的解决方法是采用密钥预分配策略,给每个节点分配多个密钥,如Eschenauer和Gligor提出的随机密钥预分配方案(R-KPS).随机密钥预分配方案没有利用节点的部署和位置信息,在许... 密钥分配是无线传感器网络中极具挑战性的安全问题之一.目前提出的解决方法是采用密钥预分配策略,给每个节点分配多个密钥,如Eschenauer和Gligor提出的随机密钥预分配方案(R-KPS).随机密钥预分配方案没有利用节点的部署和位置信息,在许多应用场合中,部署和位置信息能被用于改善网络性能.在R-KPS中,每个节点有可能成为其它任何节点的邻居,所以节点必须从同一密钥池中选取密钥.如果能把网络划分为多个区域,则同一区域内和相邻区域间的节点更有可能成为邻居.文章提出一种利用已知区域信息的密钥预分配方案,相比随机密钥预分配方案,能提高网络的连通性,减小节点所需存储空间,并能增强网络抗攻击能力.最后利用上述区域信息提出一种不借助定位设备的节点定位算法,此算法实现简单,适用于定位精度要求不高的场合. 展开更多
关键词 无线传感器网络 密钥管理 网络安全 密钥预分配 定位算法
下载PDF
WAPI实施方案中的密钥协商协议的安全性分析 被引量:12
2
作者 李兴华 马建峰 《计算机学报》 EI CSCD 北大核心 2006年第4期576-580,共5页
利用Canetti-Krawczyk模型对WAPI实施方案中的单播密钥协商协议进行了分析,结果表明:如果所采用的椭圆曲线加密方案ECES能够抵抗适应性的选择密文(CCA2)攻击,那么该密钥协商过程就不提供完美前向保密性(PFS)的会话密钥安全(SK-secure).... 利用Canetti-Krawczyk模型对WAPI实施方案中的单播密钥协商协议进行了分析,结果表明:如果所采用的椭圆曲线加密方案ECES能够抵抗适应性的选择密文(CCA2)攻击,那么该密钥协商过程就不提供完美前向保密性(PFS)的会话密钥安全(SK-secure).在协议结束时该认证模型实现了用户STA和接入点AP相互的身份认证.相对于原国家标准,实施方案的安全性有了很大的提高. 展开更多
关键词 无线局域网 WAPI 密钥协商协议 CANETTI-KRAWCZYK模型
下载PDF
无线传感器网络密钥管理 被引量:3
3
作者 魏伟 刘志宏 《现代电子技术》 2009年第21期86-92,共7页
无线传感器网络密钥管理极具挑战性,不仅因为传感器节点拥有的资源有限,不宜采用非对称密码技术,同时也因为传感器节点暴露在恶劣甚至敌对环境中,易于被敌手俘获。虽然目前提出许多密钥分配协议,但没有一个协议能在扩展性、共享密钥概... 无线传感器网络密钥管理极具挑战性,不仅因为传感器节点拥有的资源有限,不宜采用非对称密码技术,同时也因为传感器节点暴露在恶劣甚至敌对环境中,易于被敌手俘获。虽然目前提出许多密钥分配协议,但没有一个协议能在扩展性、共享密钥概率、存储代价和抵御节点俘获攻击等方面同时具有良好性能。密钥管理协议采用的技术必须与具体网络需求和传感器节点拥有的资源一致。分析和评估了典型的密钥管理方案和协议,并指出了该方向存在的开放问题及今后的发展趋势。 展开更多
关键词 无线传感器网络 密钥管理 密钥预分配 安全
下载PDF
可证明安全的基于802.11i的漫游认证协议 被引量:3
4
作者 赖晓龙 马建峰 《计算机学报》 EI CSCD 北大核心 2005年第12期2027-2035,共9页
随着802.11无线局域网的发展,漫游已经成为它的重要场景.身份认证是保证网络安全的重要措施之一,802.11WLAN中现有的认证协议不能有效地支持漫游.作者提出的基于DH交换的认证协议,不仅满足了漫游对认证协议的特殊要求身份保护和认证时延... 随着802.11无线局域网的发展,漫游已经成为它的重要场景.身份认证是保证网络安全的重要措施之一,802.11WLAN中现有的认证协议不能有效地支持漫游.作者提出的基于DH交换的认证协议,不仅满足了漫游对认证协议的特殊要求身份保护和认证时延,而且具有可证明的安全性和必需的安全性质. 展开更多
关键词 无线局域网 漫游 身份保护 可证明安全
下载PDF
基于SSL的安全数据通道的理论与实践 被引量:1
5
作者 徐永强 马建峰 《电子科技》 2004年第6期40-42,共3页
客户机和服务器之间的数据传输的安全性是影响网络应用的关键因素。文章简述了 SSL 的基本原理、分层结构。然后以应用广泛的自由软件 OpenSSL 为例,介绍了如何构建基于 SSL 的安全数据通道。
关键词 SSL协议 握手协议 记录协议 OPENSSL
下载PDF
内部威胁云模型感知算法 被引量:14
6
作者 张红斌 裴庆祺 马建峰 《计算机学报》 EI CSCD 北大核心 2009年第4期784-792,共9页
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型;利用此模型定义了表征系统内部威胁状态的内部威胁云模型,并设计了基于云模型的感知算法,实现了对系统内部威胁的评测感知.基于云模... 利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型;利用此模型定义了表征系统内部威胁状态的内部威胁云模型,并设计了基于云模型的感知算法,实现了对系统内部威胁的评测感知.基于云模型的内部威胁感知算法,利用云模型从多角度将系统的定性、定量内部威胁特征融合分析、决策,克服了原有方法不能同时定量定性分析内部威胁的缺陷,提高了感知的准确性和客观性.实验结果表明,此算法能够实时、有效地感知系统的内部安全威胁. 展开更多
关键词 模型 云模型 内部威胁 感知 评估
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部