您的位置: 专家智库 > >

张永

作品数:15 被引量:32H指数:3
供职机构:大连东软信息学院计算机科学与技术系更多>>
发文基金:国家自然科学基金国家高技术研究发展计划辽宁省科技厅基金更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 15篇中文期刊文章

领域

  • 14篇自动化与计算...
  • 1篇文化科学

主题

  • 6篇无线传感
  • 6篇无线传感器
  • 6篇感器
  • 6篇传感
  • 6篇传感器
  • 5篇网络
  • 5篇无线传感器网
  • 5篇无线传感器网...
  • 5篇WSN
  • 5篇传感器网
  • 5篇传感器网络
  • 2篇对偶密钥
  • 2篇重放攻击
  • 2篇密钥管理
  • 2篇密钥流
  • 2篇混沌
  • 2篇加密
  • 1篇等价
  • 1篇调度
  • 1篇多项式

机构

  • 10篇大连东软信息...
  • 8篇东北大学
  • 2篇东软信息技术...
  • 1篇辽宁信息职业...
  • 1篇辽宁金融职业...
  • 1篇沈阳化工大学

作者

  • 15篇张永
  • 7篇温涛
  • 6篇郭权
  • 4篇李凤坤
  • 3篇孙伟
  • 3篇董本清
  • 1篇刘冰月
  • 1篇李迎秋
  • 1篇王爱文
  • 1篇孙建梅
  • 1篇朱奉梅
  • 1篇刘丹
  • 1篇王占
  • 1篇吴镝
  • 1篇王策
  • 1篇王卫生

传媒

  • 3篇通信学报
  • 2篇东北大学学报...
  • 2篇计算机工程与...
  • 2篇软件工程师
  • 1篇科技通报
  • 1篇计算机应用与...
  • 1篇计算机工程与...
  • 1篇计算机科学
  • 1篇湖北师范学院...
  • 1篇工业和信息化...

年份

  • 1篇2016
  • 5篇2015
  • 2篇2014
  • 3篇2012
  • 2篇2011
  • 2篇2010
15 条 记 录,以下是 1-10
排序方式:
混沌同步密钥流生成算法评价方法被引量:3
2010年
序列密码作为一种重要的加密体制受到关注。研究了序列密码的作用原理,提出了上下文随机性和序列随机性等概念来刻画密钥流的随机性属性,推导并证明了密钥流评价体系。上下文随机性要求密钥流具有弱加密上下文关系,是一次一密加密体制的本质属性。序列随机性要求构成密钥流的各密钥间具有弱相关性,以保证较大的密钥空间。最后,根据提出的评价体系,通过实验分析和理论证明对两个基于混沌的密钥流生成算法进行了评价。
张永温涛郭权孙伟
关键词:序列密码
基于多轨并迹因子修正算法的高效救灾路线优选被引量:1
2014年
传统的救灾路线选择方法采用基于多条线路数据融合的方法,通过对多条轨迹的线路进行数据融合和选择,给出最佳的救灾路线选择线路,在恶劣的多条救灾路径下,融合过程对于单个路线特征属性权值过大会导致结果出现偏差。提出基于多轨并迹因子修正算法的高效救灾路线选择方法,采用多轨迹分析模型对可能的救灾线路进行离散分析,利用多轨迹模型的离散度对所有的救灾线路进行统融处理,在模型统融分析的基础上,对于每条路线,采用并迹因子进行加权,计算统融结果,并且对并迹因子进行循环修正,逼近最佳救灾线路。通过实验的方法验证多轨并迹的效果,结果显示,采用基于多轨并迹因子修正的方法,救灾路线选择线路的震荡和失真非常小,可以很好地应用到救灾路线选择系统中。
董本清张永
基于P2P持久存储技术的P2P认证方案被引量:1
2010年
分析了认证方式的安全性、易用性和代价,认为在P2P系统中引入基于密码的认证方式是必要的.利用持久存储技术、可信计算思想和虚拟系统思想,通过构造存储用户信息的分布式的用户数据库和用于认证的可信实体,解决基于密码的身份认证中的两个关键问题:用户的个人信息无法存储及缺乏客观可信的认证实体执行认证,实现基于密码的认证方式.理论分析和原型系统证明了方案的可行性.该方案对于完善P2P的认证方式是一次有益的尝试.
温涛张永郭权李迎秋
关键词:可信计算
WSN中同构模型下动态组密钥管理方案被引量:10
2012年
研究了同构网络模型的组密钥管理问题,首次给出了一个明确的、更完整的动态组密钥管理模型,并提出了一种基于多个对称多项式的动态组密钥管理方案。该方案能够为任意多于2个且不大于节点总数的节点组成的动态多播组提供密钥管理功能,解决了多播组建立、节点加入、退出等所引发的与组密钥相关的问题。该方案支持节点移动,具有可扩展性,并很好地解决了密钥更新过程中多播通信的不可靠性。组成员节点通过计算获得组密钥,只需要少量的无线通信开销,大大降低了协商组密钥的代价。分析比较认为,方案在存储、计算和通信开销方面具有很好的性能,更适用于资源受限的无线传感器网络。
温涛张永郭权李凤坤
关键词:无线传感器组密钥管理
无线传感器网络节点资源跨应用调度方案设计
2015年
为了应对无线传感器网络中出现诸如网络覆盖面积萎缩、网络能量空洞等问题,引入了很多网络功能,造成一个资源受限的平台承担多种功能的局面。现有文献大多数针对单一问题单独设计方案、单独评价方案的资源效能。在资源受限条件下,使独立设计的各个安全功能组合后达到最优化协同是一个新挑战。本文提出跨应用的资源调度方案来解决前述问题。
张永董本清王策
关键词:无线传感器网络资源调度
基于CDIO的物联网工程专业柔性化实践教学体系的研究被引量:2
2016年
在物联网成为国家战略性新兴产业的背景下,探索物联网专业的实践教学体系、积极培养物联网产业的高技能型专业人才,是满足国家战略性新兴产业发展对高技能型人才的迫切需求,也是物联网专业建设的重要工作之一。本文结合本院近几年物联网工程专业的教学实践,对该专业的实践教学体系建设的目标、意义,实施的内容、方案,创新形式等方面作了总结与探索。并对该专业的实践教学体系的完善提出了展望。
孙建梅刘丹张永
关键词:物联网实践教学柔性化CDIO
WSN中基于圆锥曲线组合密钥的对等认证被引量:1
2011年
综合分析了无线传感器网络已有认证协议在加密体系、PKC公钥绑定及应对攻击形式等方面的发展趋势和不足,给出引入了位置信息的基于身份的节点对等认证方案.该方案采用在求逆、求阶及求点倍数等操作比椭圆曲线容易的圆锥曲线加密体系.基于身份避免了证书的颁发/更新、存储、索取、验证等计算和通信开销;引入位置信息使得方案更健壮,形式化分析证明该方案是安全的.基于MICAx系列无线传感器网络节点的能耗分析结果表明:方案能很好地适用于资源受限的WSN环境.
温涛张永郭权李凤坤
关键词:圆锥曲线组合密钥无线传感器网络无线安全
B/S架构下基于会话指纹的同源重放攻击应对方案研究被引量:2
2015年
针对采用"内网IP地址+NAT"接入互联网形成的内网中容易发生同源重放攻击的问题,通过引入会话指纹(Session Fingerprinting)的概念,提出了基于会话识别的同源重放攻击应对方案。该方案通过会话指纹,识别会话的变化,适时地要求用户输入原始认证信息,例如,用户名和密码,进行身份认证,达到应对重放攻击的目的。代码实现和理论分析均表明,提出的应对方案能够有效地应对同源重放攻击。
董本清张永徐斌昕
关键词:身份认证重放攻击
WSN中一种高效鲁棒的对等认证方案被引量:2
2012年
受WackerA等人提出的基于P2P的大规模多用户虚拟环境中认证思想的启发,提出一种适用于无线传感器网络的高效鲁棒的对等认证方案。基于分布式信任模型,该方案通过分布式多节点表决方式保证公钥与私钥之间的对应关系,取代证书方式,避免了证书的颁发/更新、存储、索取等计算和通信开销,在提高公钥加密体制应用效率的同时还增强了系统的鲁棒性。形式化证明该方案是安全的。基于MICA2DOT无线传感器网络节点对方案的能量消耗进行了定量分析,结果表明该方案能很好地适用于资源受限的WSN环境。
王卫生张永
关键词:无线传感器网络公钥加密体制分布式信任模型
基于松弛函数扩展的二分图匹配服务发现算法被引量:1
2015年
为解决早期研究提出的基于二分图匹配的语义Web服务发现算法存在的一些问题,如该算法在寻找增广路径时使用最佳二分图匹配算法,难以找到匹配度阈值内的所有服务,影响了Web服务匹配算法的查全率和查准率,针对以上问题进行研究和分析,提出一种扩展的二分图匹配的Web服务自动发现算法,利用松弛函数值扩展等价子图来寻找新的增广路径。实验结果表明,在参数集合离差增加的情况下,该算法返回的服务匹配数量及匹配准确度基本不受影响。
刘冰月张永
关键词:语义WEB服务松弛函数
共2页<12>
聚类工具0