您的位置: 专家智库 > >

周伟伟

作品数:11 被引量:49H指数:4
供职机构:解放军信息工程大学更多>>
发文基金:河南省科技攻关计划国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信水利工程更多>>

文献类型

  • 9篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 6篇自动化与计算...
  • 4篇电子电信
  • 1篇水利工程

主题

  • 3篇网络
  • 2篇帧结构
  • 2篇身份认证
  • 2篇签名
  • 2篇签名验证
  • 2篇无线
  • 2篇无线传感
  • 2篇无线传感器
  • 2篇无线传感器网
  • 2篇无线传感器网...
  • 2篇物联网
  • 2篇联网
  • 2篇感器
  • 2篇WSS
  • 2篇ZIGBEE
  • 2篇博弈
  • 2篇传感
  • 2篇传感器
  • 2篇传感器网
  • 2篇传感器网络

机构

  • 11篇解放军信息工...
  • 1篇中国人民解放...
  • 1篇华北水利水电...

作者

  • 11篇周伟伟
  • 9篇郁滨
  • 3篇黄一才
  • 1篇岳云天
  • 1篇李森森
  • 1篇肖大强

传媒

  • 2篇电子与信息学...
  • 2篇计算机研究与...
  • 1篇计算机应用研...
  • 1篇软件学报
  • 1篇系统仿真学报
  • 1篇电子测量与仪...
  • 1篇人民黄河
  • 1篇全国第25届...

年份

  • 1篇2019
  • 5篇2018
  • 1篇2016
  • 3篇2015
  • 1篇2014
11 条 记 录,以下是 1-10
排序方式:
物联网WSS簇间节点安全链路模型被引量:2
2018年
针对物联网无线服务系统通信中易遭受数据窃听、恶意行为攻击和用户平台隐私泄露问题,提出了一个基于可信第三方的簇间节点安全链路模型.该模型基于离散对数困难问题和双线性对映射建立节点可信匿名认证及簇形结构地址查询机制,利用杂凑函数和随机数生成的临时身份代替节点的真实身份以实现匿名性,将可信第三方嵌入认证机制以防止匿名认证机构与协调器共谋对用户平台实施Rudolph攻击,同时仅对控制中心授权的可信簇形结构提供查询服务.通过源簇形结构与链路中各节点的证书验证、密钥协商和填充机制实现数据的嵌套加解密及防流量分析服务,保证簇间节点数据传输安全.在此基础上,给出了链路模型的UC安全性证明.理论分析和实验结果表明:该模型在抑制数据窃听、流量分析和保护节点匿名性方面有明显优势.
周伟伟郁滨
关键词:物联网散列函数
ZigBee节点多因子身份认证方案研究
针对ZigBee网络所面临的中间人攻击和假冒攻击,提出了一种Zig,Bee节点多因子身份认证方案,该方案将引入的新鲜因子与节点硬件信息绑定并调用单向杂凑函数生成硬件信息因子,由控制中心匹配节点上传的密钥信息因子、硬件信息...
周伟伟郁滨
关键词:无线传感器网络身份认证帧结构
文献传递
WSNs多阶段入侵检测博弈最优策略研究被引量:10
2018年
针对无线传感器网络中资源受限的入侵检测系统策略优化问题,该文提出一种多阶段动态入侵检测博弈模型。该模型利用贝叶斯规则修正下一阶段外部节点为恶意节点的后验概率,通过分析推导给出最易遭受攻击的节点集合。以建立的模型和节点集合为依据,求解了满足完美贝叶斯均衡条件的入侵检测最优策略。在此基础上,设计了入侵检测最优策略方案。仿真实验结果表明,该方案在提高簇形结构检测防御成功率方面有明显优势。
周伟伟郁滨
关键词:多阶段博弈入侵检测后验概率贝叶斯均衡
基于热传导的坝体渗漏模型与工程应用
2016年
坝体发生渗漏时,渗漏通道与附近的介质岩体产生热传递,使渗漏通道与岩体温度有规律地改变。利用热传导理论对抽象的线热源模型进行定量分析,确定坝体渗漏水体流速,从而准确地掌握渗漏程度,有效防范坝体安全事故的发生。基于坝体渗漏抽象化模型,运用热流体知识对关键参数进行分析求解。依据工程实测数据定量地计算出渗漏通道的水体流速和通道半径,并与钻孔实测通道流速进行对比,两者结果基本一致,证明了该方法的准确性和有效性。
肖大强狄丹阳周伟伟
关键词:坝体渗漏热传导热流密度
适用于多密级环境的移动存储设备互认证与密钥协商协议被引量:2
2019年
针对多密级环境特点,提出一个能够离线认证、可识别密级的移动存储设备、主机终端互认证与密钥协商协议。协议基于TTP(trusted third party)的数字签名不可伪造特性和计算离散对数问题(discrete logarithm problem,DLP)的困难性,通过验证协商密钥加密所得密文的正确性实现移动存储设备与主机终端的互认证。对协议进行非形式化和形式化分析,分析结果表明,与同类协议相比,协议安全性较高,存储开销小,预共享认证参数次数少,实用性强。协议能够有效解决多密级环境下移动存储设备密级识别、身份认证问题,对移动存储设备安全管理具有重要意义。
冯力郁滨龚碧周伟伟
关键词:移动存储设备SVO逻辑
ZigBee同频攻击检测抑制模型研究被引量:5
2015年
针对Zig Bee通信中易遭受同频攻击导致数据阻塞和失真问题,该文提出一种同频攻击检测模型。该模型利用信号频谱的高斯分布规律和同频攻击对变换域幅值的影响进行同频攻击检测。在此基础上,通过嵌入空闲频带信道跳变机制和基于可变退避周期及接入概率的自适应退避算法,给出了同频攻击检测抑制方案。实验结果表明,该文模型和方案可以有效抵御同频攻击。
郁滨周伟伟
关键词:信息安全ZIGBEE直接序列扩频
ZigBee节点多因子身份认证方案研究被引量:2
2015年
针对Zig Bee网络所面临的中间人攻击和假冒攻击,提出了一种Zig Bee节点多因子身份认证方案,该方案引入以特定周期更新的新鲜因子,并将其与节点硬件信息绑定,调用单向杂凑函数生成硬件信息因子,由控制中心匹配节点上传的密钥信息因子、硬件信息因子和配置信息因子完成对节点的身份认证;同时,节点对接收到的消息进行签名验证,完成节点对控制中心的身份认证,从而实现节点间的双向身份认证,并对节点持有的对密钥实施更新,以防止非法节点入网对整个网络造成危害。BAN逻辑安全性分析及实验结果表明,该方案可有效抵御中间人、假冒等攻击,同时在计算开销和存储需求上有明显优势。
周伟伟岳云天郁滨
关键词:签名验证帧结构
基于物理不可克隆函数的蓝牙密钥生成器被引量:5
2018年
依据环境对电路特性的影响规律确定配置信号的最优选择策略,提出了一种可重构物理不可克隆函数(physical unclonable function,PUF)实现方案。利用可重构PUF提取设备随机性的物理特征,建立密钥生成参数与密钥的映射关系,在此基础上,设计纠错算法和混沌算法,确保密钥的一致性和映射的非线性。实验结果表明,该密钥生成器在最坏条件下纠错失败的概率小于1.7×10-3,具有良好的一致性和不可预测性且产生的密钥符合NIST检验标准,满足蓝牙设备认证、链路加密等应用需求,可使蓝牙有效抵抗复制攻击的威胁。
李森森黄一才郁滨周伟伟
关键词:蓝牙PUF一致性
ZigBee安全MAC层设计与实现
随着军事装备信息化和装备体系建设的不断发展,高技术条件下的现代战争对实时战场态势感知、目标定位、装备和兵力损失评估等领域的应用需求越来越高。ZigBee无线网络技术以其在信息传输领域的诸多优势,迅速成为军事装备应用中的实...
周伟伟
关键词:无线通信网络安全签名验证
目标成本值最优的物联网WSS蠕虫抑制算法被引量:2
2018年
物联网无线服务系统(wireless service system,WSS)是以通用的协议标准实现人与物、物与物相连的实时网络交互系统.该系统在设备中嵌入无线传感器节点以实现数据上传和决策下发,但传感器节点的同构性特点使得蠕虫传播问题日益严重.为此,在对现有蠕虫传播的流行病模型进行分类并总结各类模型特点的基础上,首先提出了具有睡眠状态和隔离状态的流行病模型,定义了系统中节点的状态转换关系;其次,依据节点的射频通信距离,确定了具有实际传染能力的感染节点数量及范围;再次,引入蠕虫与无线服务系统的目标成本函数,给出了基于目标成本值的完全信息动态微分博弈模型;然后,证明了该博弈存在鞍点策略,利用状态变量、协状态变量和汉密尔顿函数求解鞍点策略并设计了保证目标成本值最优的防御策略算法;最后,仿真实现本算法与2种蠕虫防御策略算法,通过各状态节点的变化特点及目标成本值的对比实验进行性能评估.实验结果表明:基于改进流行病模型的最优防御算法在抑制无线服务系统蠕虫传播方面有明显优势.
黄一才周伟伟郁滨
关键词:物联网蠕虫传播微分博弈
共2页<12>
聚类工具0