您的位置: 专家智库 > >

黑龙江省教育厅科学技术研究项目(12513049)

作品数:13 被引量:59H指数:5
相关作者:马春光王九如周长利李迎涛杨文文更多>>
相关机构:哈尔滨工程大学北京邮电大学佳木斯大学更多>>
发文基金:黑龙江省教育厅科学技术研究项目国家自然科学基金哈尔滨市科技创新人才研究专项资金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 13篇中文期刊文章

领域

  • 12篇自动化与计算...
  • 2篇电子电信

主题

  • 5篇网络
  • 4篇传感器
  • 4篇传感器网
  • 4篇传感器网络
  • 3篇隐私
  • 3篇感器
  • 3篇传感
  • 2篇匿名
  • 2篇位置隐私
  • 2篇无线传感
  • 2篇无线传感器
  • 2篇无线传感器网
  • 2篇无线传感器网...
  • 2篇物联网
  • 2篇细粒度
  • 2篇联网
  • 2篇密钥管理
  • 2篇加密
  • 2篇K-匿名
  • 2篇LBS

机构

  • 13篇哈尔滨工程大...
  • 3篇北京邮电大学
  • 1篇东北大学
  • 1篇哈尔滨理工大...
  • 1篇电子科技大学
  • 1篇南开大学
  • 1篇解放军汽车管...
  • 1篇佳木斯大学
  • 1篇黑龙江省电子...
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇中国人民解放...

作者

  • 12篇马春光
  • 3篇王九如
  • 2篇李迎涛
  • 2篇周长利
  • 2篇杨文文
  • 1篇马春光
  • 1篇姚羽
  • 1篇肖亮
  • 1篇高训兵
  • 1篇戴膺赞
  • 1篇武朋
  • 1篇王希忠
  • 1篇王慧强
  • 1篇翁臣
  • 1篇曲家兴
  • 1篇樊旭
  • 1篇朱蔚
  • 1篇贾春福
  • 1篇赵平
  • 1篇张华

传媒

  • 3篇计算机应用
  • 2篇计算机应用研...
  • 1篇电子与信息学...
  • 1篇计算机研究与...
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇北京邮电大学...
  • 1篇计算机科学
  • 1篇信息安全与通...
  • 1篇保密科学技术

年份

  • 3篇2014
  • 6篇2013
  • 2篇2012
  • 2篇2011
13 条 记 录,以下是 1-10
排序方式:
社交网络中具有可传递性的细粒度访问控制方案被引量:7
2013年
针对社交网络中隐私保护的需求,基于属性基加密(ABE)算法,提出了一种权限可传递性的细粒度访问控制方案。在方案中通过属性的设置实现了社交网络成员不同粒度的刻画,为细粒度加密和访问提供了基础;同时在方案中引入了代理服务器,对非授权成员与授权成员之间的关系进行分析,从而判定非授权成员的访问权限。若该成员可以获得访问权限,密钥生成中心依据授权成员的属性为其生成解密密钥,进而实现访问权限的传递性。与其他基于访问控制或加密技术的隐私保护方案相比,所提方案将对数据的访问控制和加密保护相统一,在实现数据加密的同时,提供细粒度的访问控制;并结合社交网络的特点实现了访问权限的传递性。
高训兵马春光马春光赵平
关键词:社交网络属性基加密细粒度访问控制可传递性
基于M-IBE的异构传感网密钥管理协议被引量:1
2013年
为解决异构传感网(heterogeneous sensor networks,HSN)因功能异构而导致的组内通信和组间通信安全问题,研究了公钥密码体制尤其身份基密码体制(identity-based encryption,IBE)在异构传感网中的应用,提出了基于多域身份基加密(multi-domain identity-based encryption,M-IBE)的异构传感网密钥管理协议.从逻辑上把HSN中的一个组类比于M-IBE的一个域.部署前由可信第三方为HSN生成全局公共参数、选取各组公私钥、抽取组内各节点私钥;部署后同组内邻居节点通过交换身份标识建立共享密钥;不同组内邻居节点在获得簇头授权后协商建立共享密钥.协议由密钥预分配、组内共享密钥建立、组间共享密钥协商、新节点加入、节点移除5部分组成.实验分析表明:该协议具有较高的安全性,可以抵抗高端节点和低端节点俘获攻击,较低的存储需求和恒定的连通概率适用于安全需求较高的应用场景中.
马春光王九如武朋张华
关键词:密钥管理公钥密码体制
基于最小生成树的异构传感器网络抗共谋优化方案
2011年
基于EBS(Exclusion Basis Systems)的密钥管理协议,以安全性高、动态性和扩展性好,较适用于异构传感器网络,但却存在共谋问题。该文提出了一种基于MST(Minimum Spanning Tree)的密钥共谋问题优化方案。该方案利用Prim算法对由簇内感知节点所构成的无向连通图进行最小生成树求解,并对该树进行遍历,根据所得节点遍历顺序进行密钥的指派与分配,使得相邻节点间所含的密钥重叠程度增大,发生共谋的可能性得到降低。实验结果表明:同比于密钥随机分配方案与SHELL方案,所提方案有效提高了网络的抗捕获能力。
马春光戴膺赞王九如王慧强
关键词:异构传感器网络密钥管理EBS
物联网感知层的安全威胁与安全技术被引量:9
2012年
近年来,随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全的制约。而物联网感知层安全问题是物联网安全威胁重点之一。本文概述了物联网的发展进程和相关概念,重点总结了物联网感知层面临的安全威胁以及相应的安全技术。
崔振山马春光李迎涛
关键词:物联网安全技术
基于分布式认证的完整性保护数据融合方案被引量:6
2014年
针对无线传感器网络(WSN)数据融合中存在的数据完整性保护问题,在双簇头安全融合(DCSA)方案的基础上,提出一个安全高效的数据融合方案,通过在节点间加入对称密钥,采用分布式验证方法,使节点认证与融合同时进行,在向上融合的过程中立即证实子节点融合数据的完整性。同时,利用红黑簇头的监督特性,能够定位恶意节点,增强抗共谋攻击能力。实验结果表明,所提方案在保证与DCSA相同安全等级的前提下,能够及早检测并丢弃错误数据,提高了完整性检测机制的效率,且具有更低的网络能耗。
杨文文马春光黄予洛
关键词:无线传感器网络数据融合安全性数据完整性分布式认证
路网环境下基于Voronoi图的位置隐私保护方法被引量:3
2013年
位置隐私泄露已经成为限制LBS应用普及的主要因素,而现有的位置隐私保护方法大都没有考虑移动用户所处的环境背景——道路网络。针对此问题,提出了一种基于路网环境的位置隐私保护方法,该方法主要包含3个部分:(1)利用Voronoi图原理构造路网V图,以满足用户路段多样性要求;(2)提出一种新的隐私模型——Vk-隐私模型,其兼顾匿名集内所有用户的隐私需求,并有效保证服务质量;(3)基于Vk-隐私模型提出一种新的位置匿名算法,它对同一V区内的多个用户进行共同匿名处理,以提高匿名效率和安全性。方法充分考虑了道路网络的结构特点,兼顾了用户的隐私需求与服务质量。通过理论分析论证了方法的抗推断攻击特性,并通过实验验证了方法的可行性。
赵平马春光高训兵朱蔚
关键词:位置隐私道路网络VORONOI图
基于日模式的蠕虫传播模型研究被引量:1
2013年
通过对Conficker蠕虫在互联网传播期间的流量数据进行分析,发现蠕虫传播过程体现出以24 h为周期的规律性振荡特性,即日模式。为了能更准确地描述蠕虫的传播过程,在经典蠕虫传播模型的基础上,结合蠕虫传播的日模式特性,提出了蠕虫传播的日模式模型。同时提出了一个仿真算法,通过仿真实验验证了模型的正确性和有效性,进一步表明了日模式因素的存在,日模式特性的存在为找到抑制蠕虫传播的方法提供了一定的帮助。
付韬马春光姚羽
关键词:蠕虫仿真
一种适用于非结构化数据的改进细粒度加密方法被引量:4
2014年
现有数据加密方法多为全文加密,且研究多集中在加密算法轻量化研究,而没有从被加密数据角度分析某条数据是否所有部分都需要加密。以保护数据中关键部分为研究目的,以此实现对整条数据的保护,这对感知层海量数据处理是有重要意义的。在原有针对结构化数据细粒度加密基础上,通过添加标签、改进树型结构、求解同余类节点的方法,实现了对非结构化数据的细粒度保护。实验表明,改进的方法具有处理时间少、内存消耗低等优势。
王希忠曲家兴马春光周长利
关键词:细粒度加密非结构化物联网
一种抗LU攻击的传感器网络密钥预分配方案被引量:1
2013年
现有的基于矩阵LU分解的传感网密钥预分配方案容易遭受LU攻击.针对该问题,采用扰动技术干扰LU分解的结果矩阵,并结合随机共享比特串截取方法,使得共享密钥难以计算,进而提出了一种抗LU攻击的传感器网络密钥预分配方案.通过有效调节噪声因子大小、密钥组件长度、密钥组件计算轮数等参数,节点仅需预分配一定数量的密钥材料,就能以较高的安全概率建立配对密钥.经过与典型方案的对比分析与讨论,结合可行性分析,证明了所提方案不仅适用于传感器网络,更能够有效抵抗窃听攻击、LU攻击和节点捕获攻击.
钟晓睿马春光
关键词:传感器网络密钥预分配LU分解
强健安全网络中的中间人攻击研究被引量:9
2012年
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一个MitM攻击的框架和有效攻击条件,并给出该框架下一个有效攻击实例。分析结果表明,RSN采用强双向认证方法时可抗MitM攻击,未采用强双向认证方法时易遭MitM攻击。
汪定马春光翁臣贾春福
关键词:中间人攻击状态机可扩展认证协议
共2页<12>
聚类工具0