Toggle navigation
首页
期刊介绍
期刊简介
历史沿革
收录情况
获奖情况
引用指标
编委会
期刊在线
文章推荐
过刊浏览
专辑专刊
下载排行
阅读排行
投稿指南
组稿方向
投稿须知
论文模板
常见问题
署名变更申请
单位变更申请
版权转让协议
中图分类号
引言书写要求
参考文献著录格式
插图与表格规范
英文摘要书写要求
收费标准
学术诚信
联系我们
编辑部联系方式
位置示意图
期刊订阅办法
广告合作
English
期刊
出版年
关键词
结果中检索
(((王亚弟[Author]) AND 1[Journal]) AND year[Order])
AND
OR
NOT
文题
作者
作者单位
关键词
摘要
分类号
DOI
Please wait a minute...
选择:
导出引用
EndNote
Ris
BibTeX
显示/隐藏图片
Select
1.
战术互联网中基于信任的k跳复合度量分簇算法
刘敏 韩继红 王亚弟
计算机应用 2010, 30 (
2
): 521-524.
摘要
(
1393
)
PDF
(770KB)(
1095
)
可视化
收藏
在分析战术互联网特点的基础上,提出了一种基于信任的k跳复合度量分簇算法TBKCM。综合考虑节点行政级别、节点信任度、剩余电池电量、节点相对移动性、节点ID来选举簇首,提高了网络的安全性和稳定性。将一跳簇扩展为k跳,增强了网络的可扩展性。采用按需触发簇维护策略,能够及时有效地维护网络拓扑,同时减少控制开销。仿真实验表明,TBKCM方案产生的簇有适度且统一的簇尺寸,与其他方案相比,具有更长的簇首持续时间,簇结构更加稳定。
相关文章
|
多维度评价
Select
2.
基于分簇的Ad Hoc网络组密钥建立方案
张小彬 韩继红 王亚弟 刘敏
计算机应用 2009, 29 (
08
): 2213-2217.
摘要
(
1555
)
PDF
(775KB)(
1286
)
可视化
收藏
针对移动Ad Hoc网络的特点,提出了一个基于分簇的移动Ad Hoc网络组密钥建立方案。该方案首先采用部分协商和部分分发相结合的方式建立簇密钥,然后采用完全协商的方式来建立组密钥。协商过程采用椭圆曲线密码体制和双线性对来实施,能够对不诚实节点进行检测和鉴别。簇密钥分发则采用成员过滤技术来实施。另外,还提出了一个签名方案来提供认证性。提出的组密钥建立方案有效地降低了组密钥建立过程的计算和通信开销,并具有较高的安全性和可用性。
相关文章
|
多维度评价
Select
3.
移动Ad Hoc网络信任管理综述
王衡军 王亚弟 张琦
计算机应用 2009, 29 (
05
): 1308-1311.
摘要
(
1570
)
PDF
(648KB)(
1233
)
可视化
收藏
移动Ad Hoc网络是由移动节点组成的无线移动通信网络,具有动态拓扑、无线通信的特点,易受到各种安全威胁。信任管理为实体间的相互信任问题提供了决策框架,是移动Ad Hoc网络安全方案的基础。综合分析了移动Ad Hoc网络信任管理研究的最新进展。首先介绍了移动Ad Hoc网络中信任关系的特点及信任管理的分类,然后对每个类型的一些典型信任管理方案进行了分类论述和综合比较,最后指出了下一步研究中应当着重考虑的问题。
相关文章
|
多维度评价
Select
4.
一种基于门限担保证书的分布式私钥元分配方案
黄河 王亚弟 韩继红 王衡军
计算机应用
摘要
(
1701
)
PDF
(588KB)(
986
)
可视化
收藏
由于动态拓扑等特点,Ad Hoc网络通常采用分布式CA认证模型为节点提供可靠的认证服务,但现有的方案没有解决私钥元分配之前的安全审核问题。为此,提出了一种基于门限担保证书的分布式私钥元分配方案,对申请私钥元的节点进行严格的审核,可以有效防止多个恶意节点合谋重构系统私钥,确保只有可信且服务质量好的节点能够得到私钥元。从理论上分析了方案的安全性以及成功率,并借助NS2仿真证实了方案的有效性。
相关文章
|
多维度评价
Select
5.
一种基于令牌环的密钥元更新方案
黄河 王亚弟 韩继红 栗帅
计算机应用
摘要
(
1759
)
PDF
(881KB)(
795
)
可视化
收藏
分析现有密钥元更新方案存在的问题,提出一种基于令牌环的密钥元更新方案,方案基于分簇Ad Hoc网络体系结构,包括门限更新和更新组扩展两个阶段。门限更新阶段由簇首发起,可以有效防止多个数字证书中心(CA)节点在同一更新期发起密钥元更新的冲突;第二阶段通过更新组完成其他CA节点的密钥元更新,减少网络风暴发生的概率。另外方案提出一种不同更新期密钥元冲突解决办法,借助NS2仿真工具证实了方案的有效性。
相关文章
|
多维度评价
Select
6.
基于一阶逻辑的非否认协议模型
范钰丹 韩继红 王亚弟 赵;宇 朱玉娜
计算机应用
摘要
(
1655
)
PDF
(1139KB)(
773
)
可视化
收藏
为了将密码协议的非否认性和公平性统一在一个框架之下更好地进行分析,提出了一套适用于分析非否认性和公平性的一阶逻辑语法和语义。在此基础上建立了一个用于分析非否认性和公平性的一阶逻辑模型,并以Fair ZG非否认协议为例进行了分析,发现了该协议的一个已知攻击,证明了模型的有效性和正确性。
相关文章
|
多维度评价
Select
7.
一种基于问题求解理论的密码协议形式模型
赵宇 王亚弟 韩继红 范钰丹 赵琦
计算机应用
摘要
(
1535
)
PDF
(914KB)(
735
)
可视化
收藏
提出了一种基于问题求解理论的密码协议模型,给出了模型的基本语法以及基于ρ演算的形式语义,明确了模型推理过程中涉及到的一些关键性的概念和命题。该模型具有以下特点:能够对密码协议进行精确的形式化描述;具有合理可靠的可证明语义;对密码协议安全性的定义精确合理;便于实现自动化推理。所有这些均确保了基于该模型的密码协议安全性分析的合理性和有效性,为正确的分析密码协议的安全性提供了可靠依据。
相关文章
|
多维度评价
Select
8.
一种改进的Woo-Lam密码协议模型
赵宇 袁霖 王亚弟 韩继红
计算机应用
摘要
(
1840
)
PDF
(936KB)(
788
)
可视化
收藏
提出了一种改进的Woo-Lam密码协议模型,即eWoo-Lam模型。与Woo-Lam模型相比,新模型具有以下特点:增强了模型中关于密码学原语操作的描述语法,使得对密码协议主体行为的描述更加精确,提高了模型在检测协议攻击方面的能力; 引入了匹配运算机制,保障了模型安全性证明的有效性; 提出了七条形式化准则,规范了模型的抽象过程; 扩充了模型基于状态迁移的形式语义,使其更加精确合理; 重新给出了模型安全性的形式定义,使其更具一般性。
相关文章
|
多维度评价
Select
9.
非否认协议形式化分析技术
范钰丹 韩继红 王亚弟 赵宇
计算机应用
摘要
(
1555
)
PDF
(1037KB)(
775
)
可视化
收藏
对目前现有的非否认协议的几种形式化分析方法进行了分析和比较,指出了它们的优缺点,最后提出了进一步的研究方向。
相关文章
|
多维度评价
Select
10.
基于Spi演算的SSL3.0协议安全性分析
赵宇;王亚弟;韩继红
计算机应用 2005, 25 (
11
): 2515-2520.
摘要
(
1437
)
PDF
(1045KB)(
1252
)
可视化
收藏
对标准Spi演算的语法及语义进行了合理扩展,并利用扩展后的Spi演算对大型复杂协议SSL V3.0的安全性进行了形式化分析,得出了与其他分析方法相同的结论。
相关文章
|
多维度评价