中央级公益性科研院所基本科研业务费专项(0914ZTB186)
- 作品数:7 被引量:37H指数:4
- 相关作者:冯涛马建峰袁占亭郭显彭伟更多>>
- 相关机构:兰州理工大学西安电子科技大学福建师范大学更多>>
- 发文基金:国家自然科学基金甘肃省自然科学基金中央级公益性科研院所基本科研业务费专项更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 协议组合逻辑安全的4G无线网络接入认证方案被引量:9
- 2012年
- 针对4G无线网络中移动终端的接入认证问题,基于自证实公钥系统设计了新的安全接入认证方案,并运用协议演绎系统演示了该方案形成的过程和步骤,用协议组合逻辑对该方案的安全属性进行了形式化证明。通过安全性证明和综合分析,表明该方案具有会话认证性和密钥机密性,能抵御伪基站攻击和重放攻击,并能提供不可否认服务和身份隐私性,同时提高了移动终端的接入效率。
- 王丽丽冯涛马建峰
- 关键词:4G
- 基于概率机制的涌现分簇算法
- 2012年
- 涌现分簇算法ACE是一类基于群体智能的移动Ad hoc网络分簇算法。针对ACE算法迭代中存在的问题,该文引入概率机制,提出了基于概率机制的涌现分簇算法(PACE)。该算法根据节点竞争簇头概率最高的局部信息,创建全局分簇网络,在概率相同的情况下,根据节点标识符来仲裁簇头选举,同时实现了单节点簇合并和失效恢复。理论分析和仿真结果表明,该算法收敛时间短,能够创建稳定且更优化的分簇结构,具备失效恢复能力。
- 冯涛瞿竞杰郭显
- 关键词:分簇算法移动ADHOC网络
- 安全的无可信PKG的部分盲签名方案被引量:15
- 2010年
- 利用gap Diffie-Hellman(GDH)群,在部分盲签名机制的基础上,提出了一个有效的基于身份的无可信私钥生成中心(PKG,private key generator)的部分盲签名方案。方案中PKG不能够伪造合法用户的签名,因为它只能生成一部分私钥。在随机预言模型下,新方案能抵抗适应性选择消息攻击和身份攻击下的存在性伪造,其安全性依赖于CDHP问题。该方案满足正确性和部分盲性,与Chow方案相比具有较高的效率。
- 冯涛彭伟马建峰
- 关键词:密钥托管双线性对部分盲签名
- 编码感知多跳无线网络安全路由协议被引量:5
- 2012年
- 分析了网络编码系统DCAR"编码+路由"发现过程存在的安全问题,提出了适用于编码感知安全路由协议的安全目标,设计了基于DCAR的编码感知安全路由协议DCASR,DCASR协议利用密码学机制保证可信路由建立和正确编码机会发现。为建模多跳无线网络特征和分析路由协议安全性,引入线程位置和线程位置相邻概念扩展安全系统逻辑LS2,提出了分析路由协议安全性的逻辑LS2-RP。LS2-RP用线程邻居集及邻居集的变化描述多跳无线网络的动态拓扑关系,用广播规则模型化多跳无线网络广播通信特征。最后,用LS2-RP协议编程语言描述了DCASR协议,用LS2-RP的谓词公式和模态公式描述DCASR协议的安全属性,用LS2-RP逻辑证明系统分析了DCASR协议的安全性,证明DCASR协议能够满足安全目标。
- 郭显冯涛袁占亭
- 关键词:多跳无线网络安全路由协议形式化方法
- 可证安全的无证书盲代理重签名被引量:4
- 2012年
- 利用双线性群,在代理重签名机制和盲签名机制的基础上,提出了一个有效的无证书盲代理重签名方案。方案中解决了密钥托管问题及证书管理带来的额外开销,同时实现了代理者在签名转换中消息隐私特性。基于NGBDH问题和Many-NGBDH的困难性,证明了新方案具有能够抵抗伪造攻击的特性。该方案满足正确性和消息盲性。
- 冯涛梁一鑫
- 关键词:无证书密码系统代理重签名盲签名双线性映射
- 伯努利节点网络模型的拓扑鲁棒性分析方法被引量:3
- 2011年
- 基于网络连通和恢复能力提出连接鲁棒性和恢复鲁棒性两种测度指标,根据随机故障和恶意攻击两种网络失败类型将连接鲁棒性分为随机故障鲁棒性和恶意攻击鲁棒性,将恢复鲁棒性分为随机故障节点恢复鲁棒性、随机故障边恢复鲁棒性、恶意攻击节点恢复鲁棒性、恶意攻击边恢复鲁棒性,并给出了这六个测度指标的确切定义.利用这六个测度指标分析了伯努利节点网络模型的拓扑鲁棒性,得出不同情形下拓扑结构与这六个测度指标的关系,结果表明:无线网络平面拓扑结构的恶意攻击鲁棒性要优于层次拓扑结构,而其随机故障鲁棒性要劣于层次拓扑结构;平面拓扑结构的边恢复鲁棒性要优于层次拓扑结构,而其节点恢复鲁棒性要劣于层次拓扑结构.
- 冯涛李洪涛袁占亭马建峰
- 关键词:无线通信网络
- 基于本体的拜占庭攻击的建模及检测被引量:1
- 2011年
- 通过对拜占庭攻击的详细分析,根据其特征提出了基于本体论的拜占庭攻击模型.该模型从概念类、关系、推理3个方面对拜占庭攻击进行了描述,实现了对拜占庭攻击概念的通用表达,以及各节点之间的信息共享与协同合作.最后以一类特殊的拜占庭攻击overlaynetwork wormholes为实例,说明了该模型的有效性.
- 冯涛孙冠男夏彦晖马建峰
- 关键词:本体攻击检测