您的位置: 专家智库 > >

陕西省“13115”科技创新工程重大科技专项(2007ZDKG-56)

作品数:8 被引量:95H指数:4
相关作者:马建峰裴庆祺王巍李凤华张红斌更多>>
相关机构:西安电子科技大学北京电子科技学院河北科技大学更多>>
发文基金:陕西省“13115”科技创新工程重大科技专项国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 3篇电子电信

主题

  • 5篇网络
  • 3篇异构网
  • 3篇异构网络
  • 3篇无线
  • 2篇异构
  • 2篇无线异构网络
  • 2篇访问控制
  • 2篇感器
  • 2篇传感
  • 2篇传感器
  • 2篇传感器网
  • 2篇传感器网络
  • 1篇代价函数
  • 1篇行为管理
  • 1篇一体化
  • 1篇异构无线
  • 1篇映射
  • 1篇用户
  • 1篇用户需求
  • 1篇云模型

机构

  • 6篇西安电子科技...
  • 2篇北京电子科技...
  • 2篇空军工程大学
  • 2篇河北科技大学
  • 1篇教育部
  • 1篇中国电子科技...

作者

  • 5篇马建峰
  • 3篇裴庆祺
  • 2篇郑连清
  • 2篇李凤华
  • 2篇张红斌
  • 2篇王巍
  • 2篇徐晓峰
  • 1篇沈玉龙
  • 1篇刘云
  • 1篇许昆
  • 1篇康亚博
  • 1篇梁晓艳
  • 1篇李庆朋

传媒

  • 2篇电子学报
  • 2篇西安电子科技...
  • 1篇电子科技
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇计算机仿真

年份

  • 1篇2012
  • 1篇2011
  • 1篇2010
  • 3篇2009
  • 2篇2008
8 条 记 录,以下是 1-8
排序方式:
基于行为的访问控制模型及其行为管理被引量:50
2008年
访问控制模型是对信息资源进行授权决策的重要方法之一.首先给出了环境的定义,结合角色、时态和环境的概念,给出了行为的定义.在不同的信息系统中,行为可以用来综合角色、时态状态和环境状态的相关安全信息.然后介绍了行为、时态状态和环境状态的层次结构,提出了基于行为的访问控制模型ABAC(Action-Based AccessControl Model),并讨论了在ABAC模型中角色、时态状态和环境状态之间的相互关系.在此基础上,通过引入受限的时态状态和环境状态,给出了管理行为的定义和ABAC管理模型的结构;描述了ABAC管理模型下用户-管理行为、管理行为-管理权限的控制关系,使用Z-符号形式化地描述了行为状态管理中使用的管理函数AddAction、ModifyAction和DeleteAction,以及和ABAC管理模型相关的管理方法.与已有其他模型相比,ABAC模型更加适用于解决网络环境下支持移动计算的信息系统中的访问控制问题.
李凤华王巍马建峰梁晓艳
关键词:访问控制管理行为
适用于传感器网络的分级群组密钥管理被引量:12
2008年
由于无线传感器网络中经常出现节点加入或离开网络的情况,所以需要建立一种安全高效的群组密钥管理系统来保证无线传感器网络中群组通信的安全性.提出了一种基于密钥树和中国剩余定理的分级群组密钥管理方案.有sensor节点加入,先向新成员发送二级群组密钥,可参与一些不太敏感的数据的传送;待新成员获得GCKS的信任之后,则向其发送群组密钥,从而可参与有关机密信息的会话.节点离开时,通过利用完全子集方法将剩余成员进行分割,提出的方案可以利用中国剩余定理对群组密钥进行安全的更新.证明方案满足正确性、群组密钥保密性、前向保密性和后向保密性等安全性质.性能分析表明,此方案适合应用于无线传感器网络环境.
李凤华王巍马建峰
关键词:群组密钥管理无线传感器网络中国剩余定理密钥树
无线异构网络中的切换预测算法被引量:10
2009年
针对当前移动终端在无线异构网络间切换不理想的问题,提出了一种终端预测的切换算法。给出了网络代价函数,归一化网络参数,网络参数预测算法和垂直切换基本流程来确保垂直切换的合理性。事实证明该算法可以有效地减少切换次数,提高系统的切换性能,改善网络的QoS。
康亚博许昆沈玉龙马建峰
关键词:无线异构网络垂直切换
一种实时内部威胁模型建立方法被引量:3
2009年
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型.采用层次分析法从主客体两方面对分层映射模型的内部威胁特征进行分解量化,并利用二者间的映射关系实现了对系统内部威胁的全面实时评估.克服了原有模型不能同时定量定性分析内部威胁的缺陷,提高了量化的准确性和客观性.实验结果表明,分层映射内部威胁模型能够实时、有效地评估系统的内部安全威胁,为进一步实现内部威胁感知建立了基础.
张红斌裴庆祺马建峰
关键词:映射客体
内部威胁云模型感知算法被引量:14
2009年
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型;利用此模型定义了表征系统内部威胁状态的内部威胁云模型,并设计了基于云模型的感知算法,实现了对系统内部威胁的评测感知.基于云模型的内部威胁感知算法,利用云模型从多角度将系统的定性、定量内部威胁特征融合分析、决策,克服了原有方法不能同时定量定性分析内部威胁的缺陷,提高了感知的准确性和客观性.实验结果表明,此算法能够实时、有效地感知系统的内部安全威胁.
张红斌裴庆祺马建峰
关键词:云模型感知
马尔科夫模型在异构无线网络选择中的应用被引量:3
2011年
研究异构无线网络接入选择问题。选择网上最佳资源连接,由于通信过程存在随机性,单一方法难以确定最优接入网络。为满足异构无线网络选择准确性,提出一种马尔科夫的异构无线网络选择算法。首先选择网络性能指标,然后采用层次分析法确定网络性能指标权重,再通过马尔科夫模型计算每一个网络的期望总回报值,并选择回报值最大的网络作为当前最优接入网络进行仿真。仿真结果证明,相对于传统网络选择算法,马尔科夫算法能够根据用户需求选择到最优接入网络,可以有效地减少切换次数,提高有效吞吐量和降低丢包率,提高了异构性网络选择的准确性。
徐晓峰郑连清
关键词:异构网络层次分析法用户需求
战场一体化无线异构网络安全研究
2012年
为实现网络中心战,越来越多的无线异构网络将出现在未来的战场上,且要融为一体。文中分析战场一体化无线异构网络面临的安全挑战和关键技术,提出加强威胁分析、漏洞填补、安全体系结构构建、安全技术与标准开发利用等策略。
徐晓峰郑连清李庆朋
关键词:战场异构网络一体化安全技术
一种传感器网络访问控制机制被引量:4
2010年
访问控制是传感器网络中极具挑战性的安全问题之一.传感器网络作为服务提供者向合法用户提供环境监测数据请求服务.现有的基于公钥的传感器网络访问控制方式开销较大,难以抵制节点捕获、DoS和信息重放等攻击.为此,提出了基于单向Hash链的访问控制方式.为了增加用户数量、访问能力的可扩展性以及抵制用户捕获攻击,提出了基于Merkle哈希树的访问控制方式和用户访问能力撤销方式.分析、评估和比较的结果显示与现有的传感器网络访问控制方式相比,该方式的计算、存储和通信开销较小,能够抵制节点捕获、请求信息重放和DoS攻击.
刘云裴庆祺
关键词:传感器网络访问控制
共1页<1>
聚类工具0