首页 | 本学科首页   官方微博 | 高级检索  
     

基于身份加密的机会网络安全路由架构
引用本文:陈曦,马建峰.基于身份加密的机会网络安全路由架构[J].计算机研究与发展,2011,48(8):1481-1487.
作者姓名:陈曦  马建峰
作者单位:1. 计算机网络与信息安全教育部重点实验室(西安电子科技大学) 西安710071;罗切斯特理工学院网络与信息处理实验室罗切斯特 纽约州 14623
2. 计算机网络与信息安全教育部重点实验室(西安电子科技大学) 西安710071
基金项目:国家自然科学基金项目(60872041,61072066); 国家科技部重大专项基金项目(2011ZX03005-002); 中央高校基本科研业务费项目(JY10000903001,JY10000901034)
摘    要:机会网络整合了容迟网络、移动自组织网络、社会网络等多种概念,可通过移动节点的相遇性机会实现消息的传输与共享,针对机会网络中目前较为流行的基于社会上下文的路由转发协议,设计了基于身份加密的安全架构来保证节点社会上下文的隐私性以及消息的机密性:通过可搜索的加密算法为每一个节点的社会属性设置相应的陷门,使得中继节点在可计算自...

关 键 词:机会网络  基于社会上下文的路由  隐私  基于身份的加密  关键字可搜索的公钥加密算法

A Secure Routing Scheme for Opportunistic Networks Based on Identity-Based Encryption
Chen Xi,Ma Jianfeng.A Secure Routing Scheme for Opportunistic Networks Based on Identity-Based Encryption[J].Journal of Computer Research and Development,2011,48(8):1481-1487.
Authors:Chen Xi  Ma Jianfeng
Affiliation:Chen Xi 1,2 and Ma Jianfeng1 1(Key Laboratory of Computer Networks and Information Security of Ministry of Education (Xidian University),Xi'an710071) 2(Networking and Information Processing Laboratory,Rochester Institute of Technology,Rochester,New York States 14623)
Abstract:Opportunistic networks integrate the concepts of delay-tolerant networks,mobile ad-hoc networks and social networks.In opportunistic networks,the information can be transmitted and shared by the parallel opportunistic contacts between different mobile users without any pre-existing internet architecture.The social context information is exploited to formulate the routing and forwarding strategies which can improve the network performance efficiently in comparison with the traditional routing protocols.Howev...
Keywords:opportunistic networks  social context-based routing  privacy  identity-based encryption  PEKS  
本文献已被 CNKI 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号