您的位置: 专家智库 > >

广东省科技计划工业攻关项目(2010B010600025)

作品数:11 被引量:16H指数:3
相关作者:王晓明张艳辉程帆林艳纯廖志委更多>>
相关机构:暨南大学更多>>
发文基金:广东省科技计划工业攻关项目国家自然科学基金广东省自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 11篇期刊文章
  • 2篇会议论文

领域

  • 11篇自动化与计算...
  • 2篇电子电信

主题

  • 6篇网络
  • 4篇数据库
  • 4篇匿名
  • 4篇路由
  • 4篇哈希
  • 4篇哈希链
  • 4篇AD_HOC
  • 4篇AD_HOC...
  • 3篇匿名路由
  • 3篇匿名路由协议
  • 3篇路由协议
  • 3篇加密
  • 3篇安全路由
  • 2篇数据库查询
  • 2篇签名
  • 2篇外包
  • 2篇外包数据库
  • 2篇过滤器
  • 2篇访问控制
  • 2篇HOC网

机构

  • 13篇暨南大学

作者

  • 13篇王晓明
  • 2篇张艳辉
  • 2篇柳杰
  • 2篇程帆
  • 1篇廖志委
  • 1篇徐帅文
  • 1篇林艳纯
  • 1篇麻浩
  • 1篇章海聪
  • 1篇姜堃
  • 1篇柳杰

传媒

  • 5篇计算机工程
  • 3篇计算机工程与...
  • 2篇计算机应用
  • 1篇计算机科学

年份

  • 6篇2012
  • 6篇2011
  • 1篇2010
11 条 记 录,以下是 1-10
排序方式:
基于移动设备的匿名可追踪版权保护协议被引量:1
2012年
提出了基于移动设备的匿名可追踪的版权管理协议。首先,它使用不断变换的临时身份来代替用户的真实身份,使其他人不可能跟踪到用户,它关注用户动态,具有匿名性;其次,使用一次口令申请一个水印的方法来抵抗假冒攻击;再次,采用单向哈希函数的认证方法对用户身份、数字内容进行验证;协议中的一些计算由可信中心完成,以减少移动用户的计算量,提高效率。另外在数字产品中嵌入版权水印和指纹水印,当发现非法副本时,它可以对叛逆者进行追踪,具有可追踪性。分析表明,该协议是安全有效的。
姜堃王晓明
关键词:版权水印叛逆者追踪版权保护
基于最佳桶划分的数据库加密存储与查询被引量:3
2011年
现有支持快速查询的数据库加密方案未给出字符字段的划分值提取方法。针对该问题,提出一个基于最佳桶划分的数据库加密存储与查询方案。该方案利用最佳桶划分思想提取索引字段的划分值,通过提取代加密字段的索引值以及转换查询数据库的SQL语句实现加密字符型数据的存储和查询。实验结果表明,该方案具有较高的首次查询命中率和稳定的过滤效率,能提高加密系统的整体性能。
林艳纯王晓明
关键词:数据库加密密文索引
外包XML数据库查询验证技术
2012年
外包XML数据库的查询验证目标是保证XML数据和结构的可信性。为此,设计一种基于RMH树的数据结构,改进现有查询验证算法,对XML数据和结构进行真实性、完整性和最新性的验证,并且使数据的完整性验证具有隐私保护功能。理论分析和实验结果表明,该方案在查询验证效率、存储成本、安全性等方面均优于现有验证方案。
张艳辉王晓明
关键词:外包数据库可扩展标记语言数字签名查询验证
基于路由器接口的IP追踪方案被引量:1
2011年
IP追踪是防御分布式拒绝服务攻击的重要方法。分析了Gong等人的IP追踪方法,指出了存在重构路径速度慢的缺点,并针对这一缺点,提出了一个改进方案。新方案使用路由器的接口信息来标志一个路由器,缩短了原方法中的标记长度,并灵活地根据路由器部署情况来选择是否做日志记录操作,从而提高了重构的速度,降低了误报率,并能更好地适应渐进式的部署。
章海聪王晓明
关键词:日志记录路由器IP追踪
基于伪名同步的Ad Hoc网络匿名路由协议
提出了一个高效的适用于小型Ad Hoc网络的匿名路由协议。该协议建立了一种源节点和目的节点间伪名同步机制,引入移动代理来防止恶意节点对网络的攻击。采用成员过滤器技术进行路由选择,使协议具有更高的健壮性和灵活性。理论分析和...
柳杰王晓明
关键词:安全路由匿名哈希链
文献传递
外包数据库的安全访问控制机制被引量:2
2011年
通过对外包数据库双层加密方案的分析,指出存在授权用户可以将资源访问授权给其他非授权用户的安全缺陷,为此,提出一个改进的安全外包数据访问控制方案。该方案利用二元一次函数诱导产生加密密钥。为适应访问控制策略动态变化,防止非授权用户访问资源,通过双重加密实现授权访问动态变化。分析结果表明,改进方案能够克服外包数据库双层加密方案的安全缺陷,可实现策略动态更新,是一个安全高效的访问控制方案。
麻浩王晓明
关键词:外包数据库访问控制数据加密密钥管理隐私保护
P2P网络中基于分组的成员管理方案被引量:2
2012年
提出一种P2P网络中的基于分组结构的成员管理方案。对网络中的节点进行分组,每个组由组头和成员节点组成,采用基于身份的密钥生成机制,使用对称函数建立成员间的密钥对,减少节点间的交互,增强通信的安全性。组头定期更新组密钥,以防止恶意节点的破坏。实验结果表明,该方案效率较高且通信量较少。
程帆王晓明
关键词:P2P网络成员管理对称函数通信密钥
基于访问多项式的互助修复密钥分配方案
2012年
针对自修复密钥分配方案无法恢复前面多次和最后一次会话密钥的不足,提出一个基于访问多项式且适用于移动Ad Hoc网络的互助修复密钥分配方案。该方案采用访问多项式、双向哈希链等技术,在具有多次密钥自修复的同时利用邻居节点来达到互助修复的目的。性能分析结果表明,该方案可以有效保证会话密钥的前向安全和后向安全,同时抵抗任意数量节点的合谋攻击。
徐帅文王晓明
关键词:密钥分配移动ADHOC网络
基于伪名同步的Ad Hoc网络匿名路由协议
提出了一个高效的适用于小型Ad Hoc网络的匿名路由协议。该协议建立了一种源节点和目的节点间伪名同步机制,引入移动代理来防止恶意节点对网络的攻击。采用成员过滤器技术进行路由选择,使协议具有更高的健壮性和灵活性。理论分析和...
柳杰王晓明
关键词:安全路由匿名哈希链
Ad Hoc网络中基于分簇的访问控制方案
2012年
基于分簇结构提出一种适用于AdHoc网络的访问控制方案。通过将资源和节点分等级来实现不同权限的访问控制;采用简单有效的信誉模型和激励机制来改变节点的权限,实现了动态的访问控制;通过簇头代理访问资源,增强了网络的安全性,并且使网络中优质资源得到充分利用。仿真结果表明,该方案有较高的效率和较少的通信量。
程帆王晓明
关键词:ADHOC网络分簇访问控制
共2页<12>
聚类工具0