限定检索结果

检索条件"基金资助=60702059"
22 条 记 录,以下是11-20 订阅
视图:
排序:
基于邻接信任的路由安全评估
收藏 引用
《吉林大学学报(工学版)》2009年 第2期39卷 440-445页
作者:张红斌 杨超 马建峰西安电子科技大学计算机网络与信息安全教育部重点实验室西安710071 河北科技大学信息科学与工程学院石家庄050054 
针对路由黑洞等路由攻击问题提出了融合邻接信息和信任信息的邻接信任概念,利用邻接信任有效抑制了中间节点在路由信息传递中的欺骗行为,并以此为基础建立了网络邻接信任评估模型。给出了该模型的数学描述和基于移动代理信息采集平台的...
来源:详细信息评论
传感器网络异常时间同步数据过滤算法
收藏 引用
《西安电子科技大学学报》2008年 第5期35卷 910-915页
作者:孙纪敏 沈玉龙 裴庆祺 马建峰北京交通大学电子信息工程学院 西安电子科技大学计算机学院陕西西安710071 
利用节点时间偏移的分布特性和时间同步数据的线性特征,使用概率统计中的样本空间估计理论和方法,设计时间同步数据过滤预测区间,提出基于线性回归的无线传感器网络数据过滤算法.该算法利用预测空间过滤异常时间同步数据,解决了因传感...
来源:详细信息评论
无线传感器网络中基于EBS的高效安全的群组密钥管理方案
收藏 引用
《通信学报》2009年 第9期30卷 76-82页
作者:王巍 赵文红 李凤华 马建峰通信系统信息控制技术国家级重点实验室浙江嘉兴314033 中国电子科技集团公司第三十六研究所浙江嘉兴314033 西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安710071 北京电子科技学院研究生处北京100070 
为了保证无线传感器网络(WSN)群组通信的安全性,设计了一种基于EBS的群组密钥管理方案。提出方案首先通过合并链状簇和星型簇简化无线传感器网络的拓扑结构,然后通过增加网络被捕获时所需入侵节点的数量来防止攻击者通过少量共谋节点得...
来源:详细信息评论
一种蓝牙环境下恶意程序的传播模型
收藏 引用
《西安电子科技大学学报》2009年 第1期36卷 94-98,110页
作者:王长广 沈玉龙 马建峰西安电子科技大学计算机学院陕西西安710071 河北师范大学物理科学与信息工程学院河北石家庄050016 
在分析蓝牙恶意程序传播过程的基础上,将蓝牙协议的作用及设备移动方式抽象为若干个统计学参数,通过理论推导建立了一种蓝牙恶意程序传播动力学的分析模型.该模型表明,认证机制等安全措施的引入可大大降低蓝牙恶意程序的传播过程,这对...
来源:详细信息评论
内部威胁云模型感知算法
收藏 引用
《计算机学报》2009年 第4期32卷 784-792页
作者:张红斌 裴庆祺 马建峰西安电子科技大学计算机网络与信息安全教育部重点试验室西安710071 河北科技大学信息科学与工程学院石家庄050054 
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型;利用此模型定义了表征系统内部威胁状态的内部威胁云模型,并设计了基于云模型的感知算法,实现了对系统内部威胁的评测感知.基于云模...
来源:详细信息评论
对称密码算法专用描述语言的函数设计
收藏 引用
《计算机科学》2012年 第B6期39卷 15-17页
作者:谢绒娜 史国振 李凤华 胡小敏北京电子科技学院北京100010 西安电子科技大学西安710071 
对称密码算法专用描述语言(SDLSCA)以自然的类似专业语言的思维方式描述算法的设计思想。在密码算法设计中,对于已经证明安全性高的、性能良好的密码构件会重复采用,比如S变换、P置换等。在分析大量公开密码算法设计特点和规律的基础上,...
来源:详细信息评论
通用可组合的一次签名和广播认证
收藏 引用
《中国科学:信息科学》2010年 第2期40卷 272-284页
作者:张俊伟 马建峰 文相在西安电子科技大学计算机网络与信息安全(教育部)重点实验室西安710071 庆北国立大学移动网络安全研究中心 
本文在通用可组合框架(universally composable framework,UC)下研究了基于一次签名的广播认证的问题.基于一次签名的广播认证的计算效率高,并能够实现即时认证,可以适用于能量受限的网络环境下广播消息的认证.在UC框架下,提出了基于一...
来源:详细信息评论
通用可组合的可信网络连接模型和IF-T中的EAP-TNC协议
收藏 引用
《中国科学:信息科学》2010年 第2期40卷 200-215页
作者:张俊伟 马建峰 文相在西安电子科技大学计算机网络与信息安全(教育部)重点实验室西安710071 庆北国立大学移动网络安全研究中心 
在UC框架下,研究了可信网络连接(TNC)协议.首先,设计了TNC理想函数F_(TNC),EAP认证理想函数F_(EAP)以及EAP-TNC理想函数F_(E-PA),构造了通用可组合的可信网络连接安全模型.其次,在(F_(EAP),F_(E-PA))-混合模型下提出了通用可组合安全的...
来源:详细信息评论
基于可信度的细粒度RBAC访问控制模型框架
收藏 引用
《通信学报》2009年 第S1期30卷 51-57页
作者:刘宏月 阎军智 马建峰西安电子科技大学计算机学院陕西西安710071 计算机网络与信息安全(教育部)重点实验室陕西西安710071 
在标准RBAC基础上引入授权信任约束条件,构造一种基于用户可信度的细粒度访问控制模型TBFAC;给出了TBFAC的模型框架;设计了一种综合多种因素的用户可信度评估方法;并简要描述了模型的应用问题。TBFAC机制将信任理论应用于访问控制技术,...
来源:详细信息评论
基于行为的访问控制应用于多级安全信息系统
收藏 引用
《计算机工程与设计》2012年 第1期33卷 106-110页
作者:李凤华 史国振 张晶辉 李莉北京电子科技学院电子信息工程系北京100070 西安电子科技大学计算机学院陕西西安710071 
网络位置探测是基于行为的访问控制模型应用的关键问题之一。给出了ABAC的多级安全信息系统访问控制机制,提出了网络位置探测器架构,描述了网络逻辑位置探测原理以及网络物理位置探测原理,给出了依赖DHCP获取网络逻辑位置的方法与基于S...
来源:详细信息评论
聚类工具 回到顶部