排序方式: 共有27条查询结果,搜索用时 0 毫秒
1.
无线传感器网络中的隐私保护研究 总被引:2,自引:1,他引:1
随着无线传感器网络的广泛应用,安全问题发生变化,通信安全成为重要的一部分,隐私保护日渐重要。首先分析了无线传感器网络的通信安全特点、通信安全的需求、面临的保密性威胁及攻击模型。最后,基于对无线传感器网络隐私保护问题的分析和评述,指出了今后该领域的研究方向。 相似文献
2.
3.
侧信道攻击是一种强有力的物理安全分析方法,密码芯片侧信道攻击的安全评估一般都是在生产后期进行的,但生产后期进行侧信道攻击安全评估具有费时、容易出错及费用高昂等缺陷。为了提高效率,有必要在设计阶段进行侧信道攻击安全评估,这需相应的侧信道仿真工具支持。针对侧信道攻击需要相应的侧信道仿真工具支持的特点,提出一种侧信道攻击仿真环境的设计方案。该方案采用软硬件协同设计的思想,通过泄露仿真机制和安全分析策略相分离的方法,用构件技术来建立侧信道攻击的仿真环境,能在密码芯片的设计阶段对侧信道攻击进行仿真分析。与现有的PINPAS仿真环境相比,该环境具有灵活、高效的特点。 相似文献
4.
为了实现激光强度的重新分布,需要改变激光束的横模.全息光学元件能够完成光波场的转换.用计算机全息制作的全息光学元件衍射效率高、衍射光束质量好.文中用计算机全息方法设计了一个全息光学元件,把基模圆对称高斯光束的横模改造成为十字叉形,从而把激光光强的圆对称分布转换成十字叉形分布.通过计算机仿真,表明所设计的全息光学元件是成功的.用实际制作的全息光学元件进行实验,当基模圆对称高斯光束通过此全息光学元件后,光强由圆对称分布转换成十字叉形分布. 相似文献
5.
为防御椭圆曲线密码系统的侧信道攻击,针对椭圆曲线密码系统的侧信道攻击主要集中在对标量乘运算的攻击,提出了基于Width-w NAF的改进算法RWNAF(refined Width-wNAF)和FWNAF(fractional Width-w NAF),通过Masking技术隐藏密码算法的真实能量消耗信息,能有效地防御SPA、DPA、RPA与ZPA攻击;通过对密钥d的奇偶性分析,对预计算表进行优化,减少了存储需求和计算开销。FWNAF进一步利用碎片窗口技术,提高了存储资源的利用效率,同时也减少了由于系统资源急剧变化而引发的系统计算性能的抖动现象。 相似文献
6.
基于定向贪心游走的WMSN位置隐私 总被引:1,自引:0,他引:1
姚剑波 《计算机应用与软件》2011,28(3)
无线传感器网络用于监控敏感对象,被监控对象的位置隐私成为一个重要问题.基于洪泛的幻影具有消息发送时间长且能量消耗过大的缺陷.为了使敌手难以跳到跳地反向追踪到信源位置,提出了定向贪心游走.与基干洪泛的幻影相比,定向贪心游走具有较小的消息发送时间和较低的能量消耗.特别在中介节点具有多个父节点的情形下,定向贪心游走具有较大的安全期. 相似文献
7.
随着无线传感器网络(WSNs)的广泛应用,隐私已成为WSNs成功应用的一大障碍。当WSNs用于监控敏感对象,被监控对象的位置隐私成为一个重要问题。特别是WSNs在军事上的应用,基站一旦被控制或破坏,后果不堪设想。分析了WSNs的安全特点、位置隐私性能评价、面临的隐私威胁,并基于对WSNs位置隐私问题的分析和评述,指出了今后该领域的研究方向。 相似文献
8.
姚剑波 《计算机应用与软件》2011,28(1)
由于传感器节点能量、计算和存储资源的限制,发现适用于无线传感器网络的加密技术是一个重要的挑战。考虑到传感器节点资源受限的特点,一种基于公钥加密的安全结构被提出。该安全结构以基于身份的密码系统为基础,但不需要密钥握手。分析表明该安全结构不但有好的安全强度,而且非常适用于资源受限的无线传感器网络。 相似文献
9.
10.
随着攻击的多元化发展,在多种泄露条件下,密码芯片的安全风险评估问题以及优化的攻防策略选择问题成为目前研究盲点。针对多种泄露,从信息泄露的角度出发,利用信息熵对密码芯片的信息进行量化,并将互信息作为安全风险的衡量指标,提出了一种基于层次化的风险评估模型。该模型采用“自下而上,先局部后整体”的分析方法,将不同类型的泄露和攻击方法进行划分,并将互信息作为泄露风险的量化指标,通过模糊综合分析方法对安全风险进行有效的评估。 相似文献