计算机应用 ›› 2014, Vol. 34 ›› Issue (8): 2350-2355.DOI: 10.11772/j.issn.1001-9081.2014.08.2350
收稿日期:
2014-02-10
修回日期:
2014-03-12
出版日期:
2014-08-01
发布日期:
2014-08-10
通讯作者:
朱馨培
作者简介:
基金资助:
国家自然科学基金资助项目
ZHU Xinpei1,KOU Yingzhan1,WANG Zhanyu2,3
Received:
2014-02-10
Revised:
2014-03-12
Online:
2014-08-01
Published:
2014-08-10
Contact:
ZHU Xinpei
摘要:
为了提高基于网络编码的数据传输的完整性、机密性和隐私性,提出了一种使用数字水印、栈混洗和信息认证码(MAC)等技术的安全保障机制。该机制通过异或(XOR)加密和栈混洗技术来混淆信息,提供机密性和隐私保证;通过数字水印将信息认证码随机插入混淆后的信息,进而提高机密性;中间转发节点通过验证部分信息认证码来提供完整性保证。仿真结果表明,该机制能有效降低污染信息传播跳数(低于1.5跳),即使拥有25个共谋攻击者和密钥池大小为100时,共谋概率也仅为0.1。理论分析和仿真实验证明,所提机制使得基于网络编码的数据传输能以较低的性能开销抵抗偷听攻击、流量分析攻击和污染攻击。
中图分类号:
朱馨培 寇应展 王湛昱. 网络编码数据传输的联合保障机制[J]. 计算机应用, 2014, 34(8): 2350-2355.
ZHU Xinpei KOU Yingzhan WANG Zhanyu. network coding; data transmission; digital watermarking; stack shuffle; Message Authentication Code (MAC)[J]. Journal of Computer Applications, 2014, 34(8): 2350-2355.
[1]YANG L, ZHENG G, HU X. Research on network coding: a survey [J]. Journal of Computer Research and Development, 2008, 45(3): 400-407.(杨林,郑刚,胡晓慧.网络编码的研究进展[J].计算机研究与发展,2008,45(3):400-407.) |
[1] | 毕文婷 林海涛 张立群. 基于多阶段演化信号博弈模型的移动目标防御决策算法[J]. 计算机应用, 0, (): 0-0. |
[2] | 朱玉娜, 张玉涛, 闫少阁, 范钰丹, 陈韩托. 基于半监督子空间聚类的协议识别方法[J]. 计算机应用, 2021, 41(10): 2900-2904. |
[3] | 肖跃雷, 邓小凡. 基于证书的有线局域网安全关联方案改进与分析[J]. 计算机应用, 2021, 41(7): 1970-1976. |
[4] | 杜心雨, 王化群. LTE-A网络中基于动态组的有效的身份认证和密钥协商方案[J]. 计算机应用, 2021, 41(6): 1715-1722. |
[5] | 王垚, 孙国梓. 基于聚类和实例硬度的入侵检测过采样方法[J]. 计算机应用, 2021, 41(6): 1709-1714. |
[6] | 葛丽娜, 胡雨谷, 张桂芬, 陈园园. 云计算环境基于客体属性匹配的逆向混合访问控制方案[J]. 计算机应用, 2021, 41(6): 1604-1610. |
[7] | 陈权 李莉 陈永乐 段跃兴. 面向深度学习可解释性的对抗攻击算法[J]. 计算机应用, 0, (): 0-0. |
[8] | 郭帅, 苏旸. 基于数据流的加密流量分类方法[J]. 计算机应用, 2021, 41(5): 1386-1391. |
[9] | 张全龙, 王怀彬. 基于膨胀卷积和门控循环单元组合的入侵检测模型[J]. 计算机应用, 2021, 41(5): 1372-1377. |
[10] | 唐延强, 李成海, 宋亚飞. 基于改进粒子群优化和极限学习机的网络安全态势预测[J]. 计算机应用, 2021, 41(3): 768-773. |
[11] | 杭梦鑫, 陈伟, 张仁杰. 基于改进的一维卷积神经网络的异常流量检测[J]. 计算机应用, 2021, 41(2): 433-440. |
[12] | 欧彬利, 钟夏汝, 代建华, 杨田. 基于变精度覆盖粗糙集的入侵检测方法[J]. 计算机应用, 2020, 40(12): 3465-3470. |
[13] | 杨建喜, 张媛利, 蒋华, 朱晓辰. 边缘计算中基于深度Q网络的物理层假冒攻击检测方法[J]. 计算机应用, 2020, 40(11): 3229-3235. |
[14] | 陈旖, 张美璟, 许发见. 基于一维卷积神经网络的HTTP慢速DoS攻击检测方法[J]. 计算机应用, 2020, 40(10): 2973-2979. |
[15] | 赵国新, 丁若凡, 游建舟, 吕世超, 彭锋, 李菲, 孙利民. 基于工控业务仿真的高交互可编程逻辑控制器蜜罐系统设计实现[J]. 计算机应用, 2020, 40(9): 2650-2656. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||