NSFC-广东联合基金(U0835004) 作品数:20 被引量:119 H指数:6 相关作者: 陈晨 裴庆祺 庞辽军 高新波 王育民 更多>> 相关机构: 西安电子科技大学 桂林电子科技大学 广东工业大学 更多>> 发文基金: 国家自然科学基金 NSFC-广东联合基金 高等学校学科创新引智计划 更多>> 相关领域: 电子电信 自动化与计算机技术 更多>>
基于身份的域间认证及密钥协商协议 被引量:2 2012年 基于Shamir的秘密共享思想,提出了一种基于身份的域间认证及密钥协商协议。该协议要求域内节点共同参与共享密钥的生成,解决了现有的两方密钥协商方法用于域间认证,及密钥协商时不能保障代表节点可靠性和普通节点参与度的问题。协议的正确性和安全性分析说明,该协议不仅满足密钥协商的基本安全属性,而且还满足数据保密性、数据完整性、抵抗代表节点假冒和欺骗等安全性要求。与使用现有的两方密钥协商协议进行域间认证及密钥协商相比较,本协议具有更低的通信量和计算量,同时,提高了域内普通节点在密钥协商过程中的参与度。 庞辽军 徐银雨 裴庆祺 李慧贤 王育民关键词:密钥协商 共享密钥 基于RSA密码体制的公平秘密共享新方案 2011年 基于RSA密码体制,提出一个新的(v,t,n)公平秘密共享方案。在该方案中,秘密份额由各参与者自己选择,其他人均不知道该份额。在重构秘密时,即使存在v(v 柳毅 郝彦军 庞辽军关键词:RSA密码体制 多秘密共享 内部威胁身份鉴别系统的研究 被引量:1 2009年 监控用户的异常行为是进行冒充检测的一种有效途径,将这种方法应用到内部威胁的身份鉴别当中,用基于TAN的贝叶斯网络建立反映用户行为特征的进程信息模型,当用户行为偏离特征模型时,可以有效判断出用户的身份。实验结果表明,通过监控用户调用的进程名称和相应的进程数可以很好检测冒充攻击并且能够识别攻击者的身份。 裴庆祺 裴庆祺 赵鹏 张红斌 王超关键词:身份鉴别 贝叶斯网 一种无线传感器网络移动性支持自适应MAC协议 被引量:6 2010年 提出了一种无线传感器网络中借助RSSI测距的移动性支持自适应MAC协议RM-MAC(RSSIbased Mobility support MAC).首先将节点的接收距离量化,得到基于RSSI量化值的邻居节点列表,随后利用卡尔曼滤波方法预测被考察周期的移动节点位置矢量,参考量化值和预测出的位置矢量建立虚拟簇同步周期动态调整模型,使虚拟簇能够与移动节点保持较高的连通性.仿真结果表明:与S-MAC相比,RM-MAC能在牺牲一定能量的基础上根据移动节点的速度动态调整同步频率,保持较高的网络连通性和投递率,且量化等级和簇切换阈值与投递率有着密切的关系. 陈晨 高新波关键词:无线传感器网络 网络协议 接收信号强度指示 移动性支持 WCDMA分组域集团客户VPDN业务解决方案 被引量:1 2011年 拥有高效、便捷的通信系统已被越来越多的人所重视,基于WCDMA分组域的VPDN业务推广实现了真正的移动办公,从而使集团用户无论身处何地,都能通过WCDMA网络无缝和安全地连接到企业内网。文中分析了VPDN业务的技术特点及业务模式,针对用户多元化服务需求,从增强用户侧查询、安全认证功能等方面提出业务推广新思路。 闫力瑗 陈晨 肖勇关键词:WCDMA 分组域 基于隐马尔可夫模型的资源滥用行为检测方法研究 被引量:6 2010年 针对信息系统中内部人员的资源滥用行为,已有的检测方法要么不能有效检测新的资源滥用行为,要么需要获得资源滥用行为的先验知识,因而这些检测方法在应用中严重受限.本文提出了一种基于隐马尔可夫模型(HMM)的内部人员资源滥用行为检测方法.该模型以信息系统的敏感文件夹作为模型的状态,以用户的事务处理操作作为观测符号,采用Baum-Welch算法确定模型参数;基于该模型建立内部人员访问行为的HMM模型,并用于资源滥用行为检测.仿真结果表明了该检测方法的有效性. 王超 郭渊博 马建峰 裴庆祺 徐栋关键词:信息系统 隐马尔可夫模型 协同通信中继选择技术的研究 被引量:6 2011年 协同通信是目前无线通信的研究热点,如何进行协同中继的选择成为协同通信中需要解决的首要问题。提出了协同中继选择技术的评价标准,并对近年来的算法进行了分类分析和比较,最后对协同中继选择算法的发展方向进行了展望。 闫力瑗 王玥 陈晨关键词:协同通信 中继选择 无线通信 中继方案 一种无线传感器网络中抵御拒绝睡眠攻击策略 被引量:1 2010年 针对无线传感器网络中拒绝睡眠攻击严重降低网络寿命的问题,提出了一种参考接收信号强度指示的虚假调度切换方法.该方法采用接收信号强度指示协助检测拒绝睡眠攻击节点的存在性,当检测结果为真时,启动虚假调度切换,即在受攻击者一跳范围内广播调度切换信息,并在定时器超时后回到初始调度状态,从而使攻击者耗费大量能量测量和跟踪调度周期,以至于过早死亡,保护了正常节点的工作,使其能够摆脱或躲避恶意节点的攻击.在NS2.29平台上,采用标准S-MAC模块进行了仿真.结果表明,该策略能够有效地减少恶意节点碰撞、广播和能量衰竭攻击的影响,在牺牲了一定的能量和时延的情况下,保证了网络的健康程度并减少了丢包率. 陈晨 高新波 裴庆祺 吕宁关键词:无线传感器网络 调度 接收信号强度指示 适合ad hoc网络无需安全信道的密钥管理方案 被引量:19 2010年 密钥管理问题是构建ad hoc安全网络系统首要解决的关键问题之一。针对ad hoc网络特点,提出了一个无需安全信道的门限密钥管理方案。该方案中,可信中心的功能由局部注册中心和分布式密钥生成中心共同实现,避免了单点失效问题;通过门限技术,网络内部成员相互协作分布式地生成系统密钥;利用基于双线性对的公钥体制实现了用户和分布式密钥生成中心的双向认证;通过对用户私钥信息进行盲签名防止攻击者获取私钥信息,从而可以在公开信道上安全传输。分析表明该方案达到了第III级信任,具有良好的容错性,并能抵御网络中的主动和被动攻击,在满足ad hoc网络安全需求的情况下,极大地降低了计算和存储开销。 李慧贤 庞辽军 王育民关键词:HOC网络 密钥管理 双线性对 门限密码 衰落信道下基于非合作博弈的Ad hoc协作并行传输方案 被引量:1 2011年 该文针对Ad hoc网络中同时存在的快、慢衰落情况,提出一种依据节点信号干扰噪声比(Signal toInterference plus Noise Ratio,SINR)计算并行传输门限的方法。该方法在获知节点信道质量的分布情况后,采用贝叶斯非合作博弈理论对不同源目的节点对之间的并行传输进行建模。考虑到该模型会使信道质量长时间低于并行传输门限的节点处于发送"饥饿"状态,该文引入协作通信机制来解决"饥饿"节点的并行传输问题,且与已存在的源目的节点通信对并存。仿真结果显示,该文提出的CTCG(Concurrent Transmission based on Channel qualitywith Game theory aid)模型能较大程度增加Ad hoc网络的并行传输机会,提高系统吞吐量,且能够较好的解决"饥饿"节点的发送抑制问题。 陈晨 高新波 李晓记 李长乐关键词:无线自组织网络 博弈论 衰落信道