期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于分布式认证的完整性保护数据融合方案
杨文文 马春光 黄予洛
计算机应用    2014, 34 (3): 714-719.   DOI: 10.11772/j.issn.1001-9081.2014.03.0714
摘要508)      PDF (1122KB)(518)    收藏

针对无线传感器网络(WSN)数据融合中存在的数据完整性保护问题,在双簇头安全融合(DCSA)方案的基础上,提出一个安全高效的数据融合方案,通过在节点间加入对称密钥,采用分布式验证方法,使节点认证与融合同时进行,在向上融合的过程中立即证实子节点融合数据的完整性。同时,利用红黑簇头的监督特性,能够定位恶意节点,增强抗共谋攻击能力。实验结果表明,所提方案在保证与DCSA相同安全等级的前提下,能够及早检测并丢弃错误数据,提高了完整性检测机制的效率,且具有更低的网络能耗。

相关文章 | 多维度评价
2. 社交网络中具有可传递性的细粒度访问控制方案
高训兵 马春光 赵平 肖亮
计算机应用    2013, 33 (01): 8-11.   DOI: 10.3724/SP.J.1087.2013.00008
摘要932)      PDF (872KB)(837)    收藏
针对社交网络中隐私保护的需求,基于属性基加密(ABE)算法,提出了一种权限可传递性的细粒度访问控制方案。在方案中通过属性的设置实现了社交网络成员不同粒度的刻画,为细粒度加密和访问提供了基础;同时在方案中引入了代理服务器,对非授权成员与授权成员之间的关系进行分析,从而判定非授权成员的访问权限。若该成员可以获得访问权限,密钥生成中心依据授权成员的属性为其生成解密密钥,进而实现访问权限的传递性。与其他基于访问控制或加密技术的隐私保护方案相比,所提方案将对数据的访问控制和加密保护相统一,在实现数据加密的同时,提供细粒度的访问控制;并结合社交网络的特点实现了访问权限的传递性。
参考文献 | 相关文章 | 多维度评价
3. 对两个基于智能卡的口令认证协议的安全性分析
薛锋 汪定 王立萍 马春光
计算机应用    2012, 32 (07): 2007-2009.   DOI: 10.3724/SP.J.1087.2012.02007
摘要979)      PDF (706KB)(617)    收藏
身份认证是确保信息系统安全的重要手段,基于智能卡的口令认证协议由于实用性较强而成为近期研究热点。采用基于场景的攻击技术,对最近新提出的两个基于智能卡的口令认证协议进行了安全性分析。指出“对Liao等身份鉴别方案的分析与改进”(潘春兰,周安民,肖丰霞,等.对Liao等人身份鉴别方案的分析与改进.计算机工程与应用,2010,46(4):110-112)中提出的认证协议无法实现所声称的抗离线口令猜测攻击;指出“基于双线性对的智能卡口令认证改进方案”(邓粟,王晓峰.基于双线性对的智能卡口令认证改进方案.计算机工程,2010,36(18):150-152)中提出的认证协议无法抗拒绝服务(DoS)攻击和内部人员攻击,且口令更新阶段存在设计缺陷。分析结果表明,这两个口令认证协议都存在严重安全缺陷,不适合安全需求较高的应用环境。
参考文献 | 相关文章 | 多维度评价
4. 强健安全网络中的中间人攻击研究
汪定 马春光 翁臣 贾春福
计算机应用    2012, 32 (01): 42-44.   DOI: 10.3724/SP.J.1087.2012.00042
摘要1302)      PDF (639KB)(782)    收藏
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一个MitM攻击的框架和有效攻击条件,并给出该框架下一个有效攻击实例。分析结果表明,RSN采用强双向认证方法时可抗MitM攻击,未采用强双向认证方法时易遭MitM攻击。
参考文献 | 相关文章 | 多维度评价
5. 异构传感器网络代价最小模型
孙瑞华 马春光 张国印 尚志国
计算机应用   
摘要1448)      PDF (926KB)(1235)    收藏
研究了单位面积方形内异构传感器网络,基站从局部地区收集数据代价最小模型。在满足连通性、覆盖性、突然死亡效应条件下,得到最小代价情形下所需两类节点数量和能量参数。证明了环形区域宽度在小于或等于中心圆半径时,环形内簇头节点单位周期能耗随环形区域宽度增加而增加。同时计算出中心圆内需多散布的节点数量。实验结果表明,参数近似解与精确解相比较,结果吻合得很好。
相关文章 | 多维度评价
6. 一种基于双线性对的可验证无证书环签密方案
王玲玲 张国印 马春光
计算机应用   
摘要2002)      PDF (747KB)(1177)    收藏
基于无证书密码体制,提出了一种可验证的环签密方案模型,并给出了基于双线性对的具体方案。该方案能够使消息发送者以匿名的方式发送消息,并可同时实现保密性和认证性两种功能。此外,在需要证实签密人身份时,能够公开验证其身份。在随机预言模型下证明了该方案可以抵抗自适应选择密文攻击。
相关文章 | 多维度评价
7. 一个新的离线公平可分电子现金支付系统
蔡满春 马春光 杨义先
计算机应用   
摘要1336)      PDF (486KB)(853)    收藏
电子现金的可分性能够实现电子现金的精确花费,可分性的电子现金大多基于二叉树的思想构造,然而很少的电子现金协议同时具有可分性和公平性的特点。基于二叉树、盲签名和简单的秘密共享等思想,构造了一个公平可分的电子现金方案。
相关文章 | 多维度评价