首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   0篇
  国内免费   3篇
综合类   1篇
无线电   1篇
自动化技术   4篇
  2022年   1篇
  2017年   1篇
  2014年   2篇
  2013年   1篇
  2012年   1篇
排序方式: 共有6条查询结果,搜索用时 15 毫秒
1
1.
钟晓睿  马春光 《通信学报》2014,35(3):14-134
利用动态累加器的证人能够证明特定累加项是否参与累加的特性,实现了组成员身份认证,提出了一种新的支持节点动态增加和撤销的组密钥管理方案DAAG。在需要建立组密钥时,所有成员节点提供自己持有的累加项,参与累加计算。DAAG方案在保证成员节点证人机密性的基础上, 通过绑定证人与组密钥更新计算,限制了非成员节点对新密钥的计算能力。安全性和性能分析表明,DAAG方案虽比FM方案消耗更多的通信代价,但能够抵抗伪造、重放和共谋等恶意攻击,提供前后向安全性。  相似文献   
2.
针对采用人工免疫机制的信息系统,为了简化其攻防博弈建模过程并对有限时间内的博弈结果进行预测,本文基于Petri网提出了信息系统安全态势评估网,对信息系统人工免疫过程的攻击态势和防御态势进行了建模,并针对所建立的模型讨论了系统攻防博弈结果的分析方法,能够支持对采用人工免疫机制的信息系统将在何时以何种概率防御成功或失败的结果进行预测,拓展了安全态势预测的思路和预测内容。经过仿真验证分析,证明所建模型在结构上无死锁、有界、竞争公平,在态势预测方面能够达到较好的预测效果。  相似文献   
3.
企业之间的竞争异常激烈,如何以最快的速度上线发布一套系统,迅速占领市场是每家企业都喜闻乐见的,但是除了快,企业还需要考虑到系统后续的维护以及用户体验的问题,随着web技术的发展以及浏览器功能的不断增强,同时兼顾企业以及用户的需求似乎是可以有很多种解决方案的,比如:采用前后端分离的开发模式以及基于MVVM模式的Vue前端...  相似文献   
4.
马春光  钟晓睿  王九如 《软件学报》2012,23(10):2817-2832
传统的以单次或几组通信过程为目标进行的密钥管理性能分析的方法具有片面性,且随着网络异构程度的增加将越发复杂,分析结果的参考价值也相对较低.针对该问题,首先概括了异构传感网密钥管理框架,细化了其策略层逻辑结构,并结合Petri网理论,通过对库所进行能耗扩展,提出分簇结构下的密钥管理逻辑(key management logic,简称KML)模型.随后,以带吸收壁的Top层密钥管理策略和Button层能耗模型为核心,建立了密钥管理协议的KML模型,该模型支持多种异构性以token的形式参与分析和决策.最后,以低能耗协议为例,讨论了所提模型的能耗、时延和寿命的分析方法.实验结果表明,KML模型能够有效地对协议进行仿真和分析,提供了对协议的短期性能和长期性能的合理估测,从而帮助设计者发现协议瓶颈和性能隐患,为协议改进提供参考.  相似文献   
5.
针对现有异构性研究系统性不足,缺乏与现实世界相契合的适用模型等问题,对传感网异构性进行了详细划分,并基于空间理论提出了形式化的异构空间模型,分析了动态异构性的变化趋势。随后,针对动态能量异构提出了一种能量有效的随机密钥预分配协议,并在特定的异构空间模型下对长期连通概率、抗毁性以及协议性能进行了评测。仿真实验结果表明,通过合理利用异构性,所提方案能够在保持一定连通概率、提高抗毁性的基础上,提供较其他同类方案更长的网络寿命。  相似文献   
6.
现有的基于矩阵LU分解的传感网密钥预分配方案容易遭受LU攻击.针对该问题,采用扰动技术干扰LU分解的结果矩阵,并结合随机共享比特串截取方法,使得共享密钥难以计算,进而提出了一种抗LU攻击的传感器网络密钥预分配方案.通过有效调节噪声因子大小、密钥组件长度、密钥组件计算轮数等参数,节点仅需预分配一定数量的密钥材料,就能以较高的安全概率建立配对密钥.经过与典型方案的对比分析与讨论,结合可行性分析,证明了所提方案不仅适用于传感器网络,更能够有效抵抗窃听攻击、LU攻击和节点捕获攻击.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号