您的位置: 专家智库 > >

江苏省自然科学基金(BK2009426)

作品数:43 被引量:500H指数:9
相关作者:杨庚许建杨震陈燕俐张迎周更多>>
相关机构:南京邮电大学教育部江苏省无线传感网高技术研究重点实验室更多>>
发文基金:江苏省自然科学基金国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信理学机械工程更多>>

文献类型

  • 42篇中文期刊文章

领域

  • 41篇自动化与计算...
  • 2篇电子电信
  • 1篇机械工程
  • 1篇理学

主题

  • 17篇网络
  • 16篇无线传感
  • 16篇传感
  • 14篇无线传感器
  • 14篇无线传感器网
  • 14篇无线传感器网...
  • 14篇感器
  • 14篇传感器
  • 14篇传感器网
  • 14篇传感器网络
  • 9篇隐私
  • 9篇数据融合
  • 9篇加密
  • 7篇隐私保护
  • 5篇基于身份
  • 5篇WEB服务
  • 4篇保护算法
  • 3篇调度
  • 3篇虚拟光学
  • 3篇隐私保护算法

机构

  • 42篇南京邮电大学
  • 3篇教育部
  • 3篇江苏省无线传...
  • 2篇北京邮电大学
  • 2篇金陵科技学院
  • 2篇中国科学院软...
  • 1篇福建师范大学
  • 1篇桂林电子科技...
  • 1篇南京大学
  • 1篇中国电信股份...
  • 1篇计算机软件新...
  • 1篇中国移动通信...

作者

  • 33篇杨庚
  • 8篇许建
  • 7篇陈燕俐
  • 7篇杨震
  • 6篇张迎周
  • 5篇王海勇
  • 5篇陈正宇
  • 4篇徐小龙
  • 3篇李玲娟
  • 3篇徐宁
  • 3篇耿卫建
  • 3篇符炜
  • 3篇杜英杰
  • 3篇陈蕾
  • 2篇陈祥云
  • 2篇徐劲松
  • 2篇祁正华
  • 2篇李森
  • 2篇王昱菲
  • 2篇陈珊珊

传媒

  • 9篇计算机技术与...
  • 4篇通信学报
  • 4篇南京邮电大学...
  • 3篇计算机应用研...
  • 3篇计算机科学
  • 2篇电信科学
  • 2篇计算机学报
  • 2篇计算机工程
  • 2篇微电子学与计...
  • 2篇计算机工程与...
  • 2篇南京信息工程...
  • 1篇系统工程与电...
  • 1篇电子与信息学...
  • 1篇物理学报
  • 1篇计算机研究与...
  • 1篇计算机应用
  • 1篇光电工程
  • 1篇江苏通信

年份

  • 2篇2016
  • 7篇2014
  • 6篇2013
  • 11篇2012
  • 10篇2011
  • 6篇2010
43 条 记 录,以下是 1-10
排序方式:
一种高效的基于属性的认证密钥协商协议被引量:6
2014年
提出了一种新的基于密文策略的属性加密方案,其访问结构采用线性秘密共享矩阵(LSSS),可以描述任意访问结构;解密过程仅需要3个双线性运算,解密计算复杂度与属性集合大小无关,具有较高的计算效率。在标准模型下给出了方案的安全性证明。同时基于该属性加密方案,提出了一个高效的基于属性的认证密钥协商协议(ABAKA),该协议结合NAXOS技术,有效抵制了用户密钥的泄露。在ABeCK安全模型下给出了协议的安全性证明。最后的性能分析和实验结果验证了协议具有较高的计算效率。
陈燕俐杜英杰杨庚
关键词:密钥协商NAXOS
基于CP-ABE和SD的高效云计算访问控制方案被引量:10
2014年
存储在云端服务器中的敏感数据的保密和安全访问是云计算安全研究的重要内容。提出了一种安全、高效、细粒度的云计算访问控制方案。密文的加密采用了借助线性秘密共享矩阵的CP-ABE加密算法,并将大部分密文重加密工作转移给云服务提供商执行,在保证安全性的前提下,降低了数据属主的计算代价。该方案在用户属性撤销时,引入SD广播加密技术,有效降低了撤销时的计算开销和通信开销。理论分析表明该方案具有数据机密性、抗合谋攻击性、前向安全和后向安全,最后的实验结果验证了方案具有较高的撤销效率。
陈燕俐宋玲玲杨庚
关键词:访问控制云计算
P2P信任管理模型的公平性研究
2010年
在众多相关文献中,P2P信任管理模型设计更多考虑效率,抵抗恶意攻击性等方面,而"公平性"作为影响网络整体性能提高的重要因素却没有得到重视.将影响公平性的行为分类,着重考虑"非恶意行为"所造成的"隐性不公平",最后通过仿真验证了信任管理模型可以在实现负载均衡的同时达到降低无效下载次数的目的.
陈祥云陈珊珊
关键词:P2P信任管理
基于身份的泛在通信隐私保护方案被引量:1
2011年
针对泛在通信应用场景中数据传输的私密性要求,基于IBE公钥加密算法和Shamir门限秘密共享,提出了一种泛在通信隐私保护方案。方案以不同信任域身份标识为公钥,加密后的影子密钥可通过广播信道分发,满足门限条件的节点可以重构隐私会话密钥。方案具有随机预言模型下可证明的IND-sID-CPA安全性,支持安全的新成员加入策略,具有较小的计算复杂度和存储、通信开销。
李大伟杨庚苏弘逸陈燕俐杨震
关键词:泛在计算基于身份加密秘密共享
可应用于分布式系统的多授权中心基于属性的签名被引量:2
2014年
在多授权中心基于属性的加密方案的基础上,提出了可应用于分布式系统的多授权中心基于属性的签名方案。与传统的单授权中心方案相比,本方案允许多个授权中心相互独立地管理属性且分配对应的属性私钥,用户中心只管理用户而不需要监督各用户属性的授权,即由各属性授权中心负责验证用户是否合法授予指定的属性,每一个属性只能被一个属性授权中心管理。本方案具有高效的签名流程,在签名的整个流程中只需要很少量的配对,而且具有良好的灵活性,在实际应用中具有较大的实用价值。
陈燕俐陈军军杜英杰张倩汶
关键词:分布式系统
一种基于复数域的数据融合完整性保护算法被引量:5
2012年
随着无线传感器网络技术的快速发展,传感器网络开始承载越来越多的应用服务,很多应用都需要保证信息或数据的隐私性和完整性,这对网络数据融合提出了更高的要求。因此,设计一种能够实现隐私保护兼完整性保护的数据融合方案显得尤为重要。文中提出了一种基于复数域的新无线传感器网络数据融合完整性保护算法,通过对实部真实数据增添私有种子进行隐私保护,并利用复数的虚实部关联特性进行数据的完整性保护。此外,算法依靠数据融合树型结构本身的特性,减少了数据通信开销,计算复杂度低。理论分析表明,在恶意节点的各种攻击情况下,算法具有良好的完整性保护性能。仿真结果显示,算法可以在有效保护数据隐私性和完整性的前提下,花费与TAG相同的时间,得到精确的数据融合结果。
赵丹杨庚
关键词:无线传感器网络数据融合隐私保护
基于ABE-IBS的无线传感器网络签名加密一体化方法被引量:4
2010年
为了提高无线传感器网络加密与签名的安全性与效率,结合椭圆曲线上双线性对的基于身份的签名体制(IBS),提出了基于属性的加密和基于身份的签名一体化(ABE-IBS)方法和一个有效的无线传感器网络签密方案,分析与实验结果表明,提出的方案复杂性和存储要求低、效率高,能增强无线传感器网络的安全性。
祁正华杨庚任勋益王卉
关键词:网络安全无线传感器网络
一种低耗能的数据融合隐私保护算法被引量:61
2011年
物联网中的隐私保护是实际应用中要解决的关键问题之一,作为物联网组成部分的无线传感器网络,希望在进行精确数据融合的同时,又能保护个人的隐私.文中提出了一种新的低能耗无线传感器网络数据融合隐私保护算法ESPART.一方面算法依靠数据融合树型结构本身的特性,减少数据通信量;另一方面算法分配随机时间片,避免碰撞.同时限制串通数据范围,降低数据丢失对精确度的影响.仿真结果显示,相比于SMART算法,ESPART可以在有效保护数据隐私的前提下,花费与TAG算法相同的时间和较少的数据通信量,得到精确的数据融合结果.
杨庚王安琪陈正宇许建王海勇
关键词:物联网无线传感器网络数据融合隐私保护低耗能
智能小区用电数据模型研究被引量:5
2011年
为了能给智能电网的建设提供数据和关系支持,构建低碳、方便、节能的智能小区,提出了一种智能小区用电的数据模型。从模型数据的存储查询、通信要求及数据流分析等方面讨论了小区用电数据模型的需求分析,并根据需求分析及智能小区的功能完成了对智能小区用电数据模型的设计。最后通过一个应用案例对模型进行了验证,结果表明该数据模型具有可行性与实用性。
耿卫建徐小龙李玲娟陈建新杨庚
关键词:智能小区数据模型智能电网
WSN数据融合中的隐私保护技术研究被引量:9
2012年
无线传感器网络(WSN)因节点资源受限、结构自组织性等特点而对隐私保护方面有特殊需求。为此,根据隐私保护策略的不同,将现有的隐私保护算法分为基于簇结构、基于数据切片和基于加密技术3类,对CPDA、iCPDA、SMART、ESPART、CDA、RCDA、KIPDA等典型算法在计算复杂度、通信开销、时延、隐私保护性、数据完整性、入侵检测能力和融合精确性方面进行比较,总结各种算法的优缺点,并探讨WSN数据融合中隐私保护技术的下一步研究方向。
许建杨庚陈正宇王海勇杨震
关键词:无线传感器网络隐私保护数据融合计算复杂度通信开销
共5页<12345>
聚类工具0