您的位置: 专家智库 > >

国家科技支撑计划(2008BAH37B07)

作品数:6 被引量:53H指数:3
相关作者:张玉军黄永峰胡琪许智君李星更多>>
相关机构:中国科学院中国科学院研究生院清华大学更多>>
发文基金:国家自然科学基金国家科技支撑计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 6篇自动化与计算...

主题

  • 3篇网络
  • 2篇自组网
  • 2篇组网
  • 2篇路由
  • 2篇路由协议
  • 1篇代理
  • 1篇多路
  • 1篇多路径
  • 1篇多路径路由
  • 1篇多路径路由协...
  • 1篇信任评估
  • 1篇移动IPV6
  • 1篇移动代理
  • 1篇移动自组网
  • 1篇隐蔽通信
  • 1篇应用层组播
  • 1篇容错
  • 1篇容错方法
  • 1篇数据驱动
  • 1篇通信

机构

  • 4篇中国科学院
  • 3篇中国科学院研...
  • 2篇清华大学
  • 1篇内蒙古大学

作者

  • 4篇张玉军
  • 2篇黄永峰
  • 2篇许智君
  • 2篇胡琪
  • 1篇张瀚文
  • 1篇马超
  • 1篇李忠诚
  • 1篇叶新铭
  • 1篇王淼
  • 1篇袁键
  • 1篇李国杰
  • 1篇张娇
  • 1篇张久岭
  • 1篇周学思
  • 1篇李星
  • 1篇张红梅

传媒

  • 2篇通信学报
  • 1篇电子学报
  • 1篇四川大学学报...
  • 1篇软件学报
  • 1篇中兴通讯技术

年份

  • 1篇2012
  • 3篇2011
  • 2篇2010
6 条 记 录,以下是 1-6
排序方式:
拓扑隐藏的MANET安全多路径路由协议被引量:2
2011年
分析了移动自组网(mobile ad hoc network,简称MANET)暴露拓扑带来的安全问题,提出了一种拓扑隐藏的安全多路径路由协议.在路由发现过程中,不在路由包中携带任何路径信息,从而有效隐藏网络拓扑.通过按需的邻居发现进行身份认证并建立路由表项,最终采用排除节点的方法实现多路径的选取;在路由维护过程中,设计了专门的错误发现机制以检验所选路径的有效性和安全性.该协议综合考虑时间因素和路径长度因素,实现了安全的最短路径确定.安全分析表明,该方案可以抵御黑洞攻击、虫洞攻击、rushing攻击和sybil等典型攻击,同时对一般类型的攻击也具有抵御能力.仿真结果表明,与SRP(secure routing protocol)这种典型的安全多路径方案相比,该方案能够找到更多节点不相交的多路径;在普通场景中,该方案没有对协议性能带来额外影响;在黑洞攻击场景中,该方案只需付出一定的信令开销即可大幅度提高数据包转发率,可有效抵御黑洞攻击.
胡琪张娇张玉军李忠诚
关键词:无线自组网安全路由多路径路由最短路径
基于环状检测/备份链的移动代理容错方法
2011年
提出了一种适用于移动IPv6网络的基于环状检测/备份链的家乡代理容错方法。利用结果唯一的排序算法,在同一链路上的家乡代理之间形成相互检测和信息备份的关系;相邻的家乡代理之间相互进行有效性检测,有效降低失效检测延时;利用相邻家乡代理之间的注册信息备份,实现快速的服务迁移。理论分析和仿真实验表明该方法比现有方法具有更小的服务中断时间。在多个家乡代理连续失效的场景中,仿真实验表明所提方法具有更小的应用层分组丢失率和更少的全局信令开销。
张玉军张红梅马超许智君张瀚文
关键词:移动IPV6家乡代理容错方法
云存储应用中的加密存储及其检索技术被引量:36
2010年
云计算自身的数据安全问题阻碍其推广应用。通过对数据进行加密可以保护企业及个人用户的数据隐私。对加密数据有效检索难以通过传统信息检索方式实现。文章在分析云存储应用中的存储安全技术基础上,针对加密存储的需求,基于常见的加密检索方法和相关技术,结合自己的研究成果,提出了一种基于全同态加密的检索方法,该方法能在一种程度上提高检索效率。
黄永峰张久岭李星
关键词:向量空间模型
HOOK技术在网络隐蔽通信中的应用被引量:6
2011年
隐蔽通信是继加密技术之后一门新兴的信息传输安全技术.随着互联网的飞速发展,基于网络协议和流媒体的隐蔽通信技术蓬勃发展.论文提出了一种采用HOOK技术,基于目前流行的互联网即时通信软件实现隐蔽通信的基本框架.重点研究了通过HOOK技术复用流媒体的基本方法,以及具体的实现算法,在网络即时通信(VoIP)软件的基础上,采用HOOK技术实现了一套端到端的隐蔽通信系统.实验结果表明,本文提出的结构可以有效地截获应用软件收发的网络数据,在此基础上,可以有效地发送和接收隐秘信息,实现一类新的隐蔽通信系统.
袁键周学思黄永峰
关键词:网络流媒体HOOK技术隐蔽通信
自私感知的数据驱动覆盖网络被引量:1
2010年
为了解决数据驱动覆盖网络(DONet)中节点自私性问题,提出了一种自私感知的DONet,简称SA-DONet机制.SA-DONet赋于每个节点一个利他值,记录着该节点对其他节点的转发贡献;基于节点利他值设计的数据段请求和发送算法,保证利他值高的节点被优先服务.SA-DONet具有以下特点:首先,使用分布式方法来检测自私节点并动态的调整数据段请求和发送策略;其次,自私的评价(利他值)基于节点的历史数据,无需发送额外的探测和测量包;最后,SA-DONet保持着和DONet相当的计算复杂度.仿真结果表明,和DONet相比,即使存在一定比例的自私节点,SA-DONet机制也能提高应用层组播的总体性能,并且具有较低的控制负荷.
王淼张玉军李国杰
关键词:应用层组播数据驱动分布式算法自私性
MANET网络激励节点协作的信任评估路由协议被引量:8
2012年
针对移动自组网(MANET)中自私节点可能不愿意协作并拒绝为其他节点转发数据这一问题,提出一种基于信任评估的路由协议(TDSR)以激励节点协作并参与数据转发。信任值被用于评估节点的转发行为,低转发率的节点将被信任评估机制排除出网络,并被屏蔽一定时间后才能复活。仿真结果显示,在存在不协作节点的网络中,TDSR仅付出一定的延时开销就可具备明显高于DSR的数据分组转发率。
许智君胡琪张玉军叶新铭
关键词:移动自组网网络性能信任评估
共1页<1>
聚类工具0