国家高技术研究发展计划(2007AA01Z429)

作品数:28被引量:182H指数:8
导出分析报告
相关作者:马建峰冯涛李凤华裴庆祺马卓更多>>
相关机构:西安电子科技大学兰州理工大学北京电子科技学院解放军信息工程大学更多>>
相关期刊:《计算技术与自动化》《东南大学学报(自然科学版)》《西安电子科技大学学报》《计算机学报》更多>>
相关主题:传感器网络无线传感器网络可证明安全群组密钥管理网络安全更多>>
相关领域:自动化与计算机技术电子电信航空宇航科学技术农业科学更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于概率机制的涌现分簇算法
《电子科技大学学报》2012年第4期574-579,共6页冯涛 瞿竞杰 郭显 
国家863项目(2007AA01Z429);国家自然科学基金(60972078);甘肃省高等学校基本科研业务费(0914ZTB186);甘肃省自然科学基金(2007GS04823);福建省高校重点实验室开放课题(09A006)
涌现分簇算法ACE是一类基于群体智能的移动Ad hoc网络分簇算法。针对ACE算法迭代中存在的问题,该文引入概率机制,提出了基于概率机制的涌现分簇算法(PACE)。该算法根据节点竞争簇头概率最高的局部信息,创建全局分簇网络,在概率相同的情...
关键词:分簇算法 涌现算法 移动AD HOC网络 概率涌现分簇算法 
伯努利节点网络模型的拓扑鲁棒性分析方法被引量:3
《电子学报》2011年第7期1673-1678,共6页冯涛 李洪涛 袁占亭 马建峰 
国家863高技术研究发展计划基金(No.2007AA01Z429);国家自然科学基金(No.60972078);甘肃省高等学校基本科研业务费基金(No.0914ZTB186);甘肃省自然科学基金(No.2007GS04823);兰州理工大学博士基金(No.BS14200901);网络安全与密码技术福建省高校重点实验室开放课题(No.09A006)
基于网络连通和恢复能力提出连接鲁棒性和恢复鲁棒性两种测度指标,根据随机故障和恶意攻击两种网络失败类型将连接鲁棒性分为随机故障鲁棒性和恶意攻击鲁棒性,将恢复鲁棒性分为随机故障节点恢复鲁棒性、随机故障边恢复鲁棒性、恶意攻击...
关键词:无线通信网络 连接鲁棒性 恢复鲁棒性 伯努利节点模型 
用逻辑方法验证移动Ad Hoc网络协议被引量:1
《东南大学学报(自然科学版)》2011年第2期258-265,共8页郭显 冯涛 袁占亭 马建峰 
国家高技术研究发展计划(863计划)资助项目(2007AA01Z429);国家自然科学基金资助项目(60972078);甘肃省高等学校基本科研业务费资助项目(0914ZTB186);兰州理工大学博士基金资助项目(BS14200901);网络安全与密码技术福建省高校重点实验室开放课题资助项目(09A006);甘肃省自然科学基金资助项目(1014RJZA005)
针对移动Ad Hoc网络节点移动和无线广播通信特征,引入移动算子和广播算子,扩展形式逻辑LS2,提出了建模和分析移动Ad Hoc网络安全系统的逻辑ELS2.ELS2把网络模型化为不同位置上执行程序的线程复合,把攻击者模型化为与协议参与方并发运行...
关键词:AD HOC网络 形式逻辑 网络迹 移动IP注册协议 
可证明安全的群组匿名认证密钥协商协议被引量:3
《电子科技大学学报》2011年第2期273-277,共5页冯涛 刘媛媛 马建峰 
国家863计划(2007AA01Z429);国家自然科学基金(60702059;60972078);甘肃省自然科学基金(2007GS04823);网络安全与密码技术福建省高校重点实验室开放课题(09A006)
基于BDH困难问题,借鉴环签密方案的思想,提出了一种有效的群组匿名认证密钥协商方案。该方案首先在实现群组成员认证的前提下,协商出安全的会话密钥;对群组内外实现了不同程度的匿名,即群组之外的用户完全不能获悉参与协商的成员组成,...
关键词:认证协议 匿名技术 群组技术 密钥协商协议 网络安全 网络协议 
基于PCL的改进型Helsinki协议的形式化分析被引量:3
《华中科技大学学报(自然科学版)》2011年第4期53-55,共3页鲁来凤 吴振强 马建峰 
国家自然科学基金重点资助项目(60633020);国家自然科学基金资助项目(60573036,60671063);国家高技术研究发展计划资助项目(2007AA01Z429,2007AA01Z405);陕西省自然科学基金资助项目(2009JM8002)
针对改进型的Helsinki协议安全性问题,利用协议组合逻辑PCL对协议进行形式化分析.首先使用基于'Cords演算'的程序描述语言对协议本身进行形式化描述,然后通过协议逻辑描述协议的安全属性,最后给出性质和定理,并通过逻辑推理证明改进型He...
关键词:协议分析 安全协议 形式化方法 协议组合逻辑 Helsinki协议 形式化描述 
无线自组网中有效的证密钥协商方案被引量:2
《计算机科学》2011年第3期73-75,共3页李小青 李晖 马建峰 
国家自然科学基金(60772136;60633020);863国家高技术研究发展计划(2007AA01Z429)资助
在Diffie-Hellman密钥交换算法和基于身份的密码体制基础上,提出一种适用于无线自组网的认证密钥协商方案。该方案利用分布的多项式秘密共享的思想,实现PKG分布化和网络中节点公私钥的生成。通过随机数认证和基于身份的签名以及DH密钥...
关键词:密码学 密钥协商 IBE DIFFIE-HELLMAN密钥交换 秘密共享 
Graph-based single-copy routing in delay tolerant networks
《High Technology Letters》2011年第1期52-56,共5页于海征 Ma Jianfeng 
Supported by the National High Technology Research and Development Programme of China (No. 2007AA01Z429, 2007AA01Z405 ) and the National Natural Science Foundation of China (No. 60633020, 60702059, 60872041 ).
This paper presents a new graph-based single-copy routmg method m delay tolerant networks (DTN). With time goes on in the networks, a DTN connectivity graph is constituted with mobility of nodes and communication, a...
关键词:delay tolerant network  DTN) MESSAGE single-copy ROUTING GRAPH 
基于Diffie-Hellman算法的分层密钥分配方案被引量:14
《电子学报》2011年第1期119-123,共5页阎军智 李凤华 马建峰 
国家863高技术研究发展计划(No.2007AA01Z429,No.2007AA01Z472,No.2007AA01Z482,No.2009AA012420);国家自然科学基金(No.60633020,No.6087204);教育部重点项目(No.209156);北京市自然科学基金(No.4102056);北京电子科技学院信息安全重点实验室基金(No.YZDJ0807)
在基于内容的访问控制系统中,主体对客体只有允许访问和拒绝访问两种权限,且主体之间和客体之间都存在一种偏序关系,传统的访问控制策略需要对主客体单独进行管理,效率较低.本文利用其中的偏序关系设计一种分层密钥分配方案,使分配的密...
关键词:分层密钥分配 DH算法 分层访问控制 群组密钥管理 
多域环境下的网络存储系统被引量:3
《西安电子科技大学学报》2010年第6期1103-1106,1118,共5页段新东 马建峰 
国家自然科学基金重点资助项目(60633020);国家自然科学基金资助项目(60573036;60702059);国家"863"计划资助项目(2007AA01Z429)
针对OSD和SAN对构建海量存储系统的缺点,基于NASD网络存储系统构建了一个多域环境下的网络存储系统,由不同的服务器对用户进行身份认证与访问授权,改进了原系统不易大规模扩展和服务器的瓶颈缺点;给出了实现系统关键的网络存储协议,并利...
关键词:海量存储 多域环境 网络存储协议 可证明安全 
基于WAPI的WLAN与3G网络安全融合被引量:18
《计算机学报》2010年第9期1675-1685,共11页姜奇 马建峰 李光松 马卓 
国家"八六三"高技术研究发展计划项目基金(2007AA01Z429);国家自然科学基金(60633020;60702059;60872041)资助~~
以3G和WLAN为代表的异构无线网络融合是下一代无线网络发展的必然趋势.安全融合是网络融合面临的主要挑战之一,如何融合不同接入网络的异构安全体系结构、统一用户管理是亟待解决的问题.针对3G与基于WAPI的WLAN之间的安全融合问题,提出...
关键词:异构网络 安全融合 WAPI 匿名性 紧耦合 松耦合 
检索报告 对象比较 聚类工具 使用帮助 返回顶部