陕西省“13115”科技创新工程重大科技专项(2007ZDKG-56)

作品数:8被引量:87H指数:4
导出分析报告
相关作者:马建峰裴庆祺王巍李凤华张红斌更多>>
相关机构:西安电子科技大学北京电子科技学院河北科技大学空军工程大学更多>>
相关期刊:《电子学报》《电子科技》《计算机学报》《计算机仿真》更多>>
相关主题:访问控制传感器网络无线异构网络异构网络行为管理更多>>
相关领域:自动化与计算机技术电子电信更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-8
视图:
排序:
战场一体化无线异构网络安全研究
《电子科技》2012年第4期115-116,共2页徐晓峰 郑连清 李庆朋 
陕西省"13115"科技创新工程重大科技专项基金资助项目(2007ZDKG-56)
为实现网络中心战,越来越多的无线异构网络将出现在未来的战场上,且要融为一体。文中分析战场一体化无线异构网络面临的安全挑战和关键技术,提出加强威胁分析、漏洞填补、安全体系结构构建、安全技术与标准开发利用等策略。
关键词:战场 异构网络 一体化 安全技术 
马尔科夫模型在异构无线网络选择中的应用被引量:3
《计算机仿真》2011年第11期134-137,209,共5页徐晓峰 郑连清 
陕西省"13115"科技创新工程重大科技专项项目(2007ZDKG-56)
研究异构无线网络接入选择问题。选择网上最佳资源连接,由于通信过程存在随机性,单一方法难以确定最优接入网络。为满足异构无线网络选择准确性,提出一种马尔科夫的异构无线网络选择算法。首先选择网络性能指标,然后采用层次分析法确定...
关键词:异构网络 马尔科夫算法 层次分析法 用户需求 
一种传感器网络访问控制机制被引量:4
《西安电子科技大学学报》2010年第3期507-512,528,共7页刘云 裴庆祺 
"863"计划资助项目(2009AA01Z204;2007AA01Z429;2007AA01Z405);国家自然科学基金重点资助项目(60633020;60803151;60874085);国家自然基金资助项目(60573036;60702059;60503012);陕西省"13115"科技创新工程重大科技专项资助项目(2007ZDKG-56);陕西省自然科学基础研究计划资助项目(SJ08F13);航空科学基金资助项目(2007ZD31003;2008ZC31001);国家自然科学基金委员会--广东联合基金资助项目(U0835004);中国博士后科学基金资助项目(20080440333;200902073)
访问控制是传感器网络中极具挑战性的安全问题之一.传感器网络作为服务提供者向合法用户提供环境监测数据请求服务.现有的基于公钥的传感器网络访问控制方式开销较大,难以抵制节点捕获、DoS和信息重放等攻击.为此,提出了基于单向Hash链...
关键词:传感器网络 访问控制 单向密钥链 Merkle哈希树 
无线异构网络中的切换预测算法被引量:8
《通信学报》2009年第S1期63-67,共5页康亚博 许昆 沈玉龙 马建峰 
国家高技术研究发展计划("863计划")基金资助项目(2007AA01Z429;2007AA01Z405);国家自然科学基金重点项目(60633020;60803151;60874085);国家自然基金资助项目(60573036;60702059;60503012);陕西省"13115"科技创新工程重大科技专项(2007ZDKG-56);陕西省自然科学基础研究计划资助项目(SJ08F13);航空科学基金资助项目(2007ZD31003)~~
针对当前移动终端在无线异构网络间切换不理想的问题,提出了一种终端预测的切换算法。给出了网络代价函数,归一化网络参数,网络参数预测算法和垂直切换基本流程来确保垂直切换的合理性。事实证明该算法可以有效地减少切换次数,提高系统...
关键词:无线异构网络 垂直切换 归一化网络参数 网络代价函数 
内部威胁云模型感知算法被引量:14
《计算机学报》2009年第4期784-792,共9页张红斌 裴庆祺 马建峰 
国家“八六三”高技术研究发展计划项目基金(2007AA01Z429,2007AA01Z405);国家自然科学基金重点项目(60633020);国家自然科学基金(60573036,60702059,60503012,60803150,60743005);陕西省“13115”科技创新工程重大科技专项基金(2007ZDKG-56)资助~~
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型;利用此模型定义了表征系统内部威胁状态的内部威胁云模型,并设计了基于云模型的感知算法,实现了对系统内部威胁的评测感知.基于云模...
关键词:模型 云模型 内部威胁 感知 评估 
一种实时内部威胁模型建立方法被引量:3
《西安电子科技大学学报》2009年第1期80-86,共7页张红斌 裴庆祺 马建峰 
“863”项目资助(2007AA01Z429,2007AA01Z405);国家自然科学基金重点项目资助(60633020);国家自然基金资助(60573036,60702059,60503012,60803150);陕西省“13115”科技创新工程重大科技专项资助(2007ZDKG-56)
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型.采用层次分析法从主客体两方面对分层映射模型的内部威胁特征进行分解量化,并利用二者间的映射关系实现了对系统内部威胁的全面实时...
关键词:映射 内部威胁 评估 主体 客体 
适用于传感器网络的分级群组密钥管理被引量:10
《电子学报》2008年第12期2405-2411,共7页李凤华 王巍 马建峰 
国家863高技术研究发展计划(No.2007AA01Z429,No.2007AA01Z472,No.2007AA01Z482);国家自然科学基金(No.60633020,No.60573036,No.60702059);北京市自然科学基金(No.4082028);陕西省“13115”科技创新工程重大科技专项(No.2007ZDKG-56)
由于无线传感器网络中经常出现节点加入或离开网络的情况,所以需要建立一种安全高效的群组密钥管理系统来保证无线传感器网络中群组通信的安全性.提出了一种基于密钥树和中国剩余定理的分级群组密钥管理方案.有sensor节点加入,先向新成...
关键词:群组密钥管理 无线传感器网络 中国剩余定理 密钥树 
基于行为的访问控制模型及其行为管理被引量:46
《电子学报》2008年第10期1881-1890,共10页李凤华 王巍 马建峰 梁晓艳 
国家863高技术研究发展计划(No.2007AA01Z429,No.2007AA01Z472,No.2007AA01Z482);国家自然科学基金(No.60633020,No.60573036,No.60702059);陕西省“13115”科技创新工程重大科技专项(No.2007ZDKG-56)
访问控制模型是对信息资源进行授权决策的重要方法之一.首先给出了环境的定义,结合角色、时态和环境的概念,给出了行为的定义.在不同的信息系统中,行为可以用来综合角色、时态状态和环境状态的相关安全信息.然后介绍了行为、时态状态和...
关键词:访问控制 行为 环境状态 时态状态 管理行为 
检索报告 对象比较 聚类工具 使用帮助 返回顶部