共搜索到167条信息,每页显示10条信息,共17页。用时:0小时0分0秒160毫秒
认证的密钥更新机制,有效提高了簇及密钥管理的安全性,减少了节点及网络资源消耗.利用串空间模型对协议进行形式化分析,验证了其正确性.CBSP中基于簇的入侵检测机制有效地抵御了外部节点的攻击.基于IDS的更新响应机制减少了簇首和密钥更新周期,进一步优化了CBSP.仿真结果显示,CBSP能很好地适应无线传感器网络特性,当网络遭受选择转发攻击时,CBSP能有效抵御攻击,减少资源损耗.关键词:无线传感器网络;安全协议;簇管理;密钥管理;入侵检测;......
WSN中带有分布式入侵检测的分簇路由协议姚兰,高福祥,于戈摘 要:在无线传感器网络中,基于分簇的路由协议在节能,数据预处理等方面有突出表现.但是,由于其通信的可靠性和安全性在很大程度上依赖簇头,造成了严重的安全隐患.为了解决这一问题,提出了一种带有分布式入侵检测的分簇路由协议DID(distributed intrusion detection).该协议通过发动无线传感器网络中的普通节点,利用预置密钥识别入侵簇头.实验结果表明,DID的能量消耗与入侵节点容忍度呈线性关系,与经典的分簇路由协议相比,额外能耗很小.关键词:无线传感器网络;分簇路由协议;预置密钥;分布式入侵检测;安全性;......
基于Weierstrass函数的随机数发生器张祥德,朱和贵,丁春燕摘 要:研究了Weierstrass函数∑∞n=0ancos(bnπx)中a,b,x的取值对序列{xn}的随机性的影响;证明了b>1时能够产生具有不可预测性的优良随机序列{xn}.在此基础上设计了一个用于数据加密的随机数发生器.和其他的随机数发生器相比,在保持优良的随机性的前提下,该随机数发生器具有序列不可预测,较大的密钥空间,占用较小的存储空间,算法简单,实现方便等优点.在一定程度上加强了随机数发生器的安全性,符合一个较好的随机数发生器的要求.关键词:Weierstrass函数;随机性;随机数序列;随机数发生器;不可预测性;密钥空间;......
一个可追踪的匿名性签名方案张祥德1,徐明21. 东北大学理学院2. 石家庄铁道学院数理系摘 要:在D.Chaum建立的电子钱包的匿名性签名方案的基础上,针对D.Chaum的方案中存在的对犯罪嫌疑人不可追踪这一问题,提出了一个对犯罪嫌疑人可追踪的匿名性签名方案,即对于犯罪嫌疑人的合法签名,可以通过一个公正的第三方(如法院),找到这个用户的身份号(ID),从而完成对该ID的跟踪.与D.Chaum建立的电子钱包的匿名性方案相比,该方案在现实生活中更加具有实用性和有效性.关键词:电子钱包;匿名性签名;可追踪;公钥;身份号;......
环Z_n上圆锥曲线加法的改进李国敬,李勇男,温涛东北大学信息科学与工程学院摘 要:环Zn圆锥曲线上的加法都要以(x,y)的形式表示出来作为判定条件,分别考虑运算结果属于C1,C2,C3,O的情况,因此计算比较繁琐.根据环Zn上的加法的定义对环上加法进行改进.运算过程中,圆锥曲线上的点都以参数t表示,不用每一步都计算出(x,y),利用中国剩余定理对点P坐标进行分解,然后将(tmp,tnq)合并,计算nP的坐标,运算时只需要对参数t进行操作,简化了环Zn上圆锥曲线的加法运算,明显减低计算的时间复杂度,算法优于改进前的加法运算.关键词:圆锥曲线;加法;中国剩余定理;公钥密码;......
无线传感器网络安全广播通信研究 薛小芹1,王箭1 (1.南京航空航天大学信息科学与技术学院,江苏,南京,210016) 摘要:无线传感器网络被广泛应用于环境观测和预报,广播通信安全是一个极具挑战性的问题.文章提出了一种新的基于消息验证码(MAC)的广播认证方案.该方案充分利用目前无线传感器网络部署中广泛使用的分簇结构,结合1-bit/密钥的MAC,在合理利用传感器网络有限资源的情况下,实现了广播通信的可靠认证,并具有完整性和时效性. 关键词:无线传感器网络; 广播认证; 分簇; 1-bit/密钥MAC; [全文内容正在添加中] ......
基于PKI体系的矿山企业安全生产信息化管理研究张瑞,舒虹贵阳学院数学与信息科学学院摘 要:考虑到当前国内矿山企业的安全形势,大力推进矿山企业安全生产建设刻不容缓.通过统一的管理平台对矿山企业的安全生产进行有效的监控管理对于企业经济效益的提升有重要的作用,也是权衡企业现代化管理的重要标准.其中,以密码技术为核心的公钥基础设施(PKI)技术体系可以为企业安全生产信息化提供安全的网络环境.通过对安全生产信息化管理需求的分析,提出了基于PKI技术的矿山企业安全生产服务体系结构,并对核心部分证书管理,密码服务器进行了详细分析.该技术体系有效的实现了数据加密和用户身份的标识,有效解决了矿区安全生产管理平台的信息安全问题.关键词:公钥基础设施(PKI);数字认证(CA);矿区管理;信息安全;密码服务器;......
置换贫液净化试验初步探究王佳1,赵钥庆11. 中矿金业股份有限公司摘 要:氰化浸金后的贫液长期在流程中循环会导致铜,铅,锌等杂质离子的积累,不利于流程指标,本次试验针对净化贫液,回收铜,锌等元素进行初步探索,找出贫液净化的最佳工艺参数.关键词:贫液净化;贫液提铜;......
粤西北太保花岗岩体LA-ICP-MS锆石U-Pb年代学研究汪钥龙1,张成龙21. 桂林理工大学地球科学学院2. 桂林理工大学广西隐伏金属矿产勘查重点实验室摘 要:粤西北太保花岗岩体位于南岭花岗岩带西段,出露的岩石较复杂,主要岩性有角闪石黑云母二长花岗岩,角闪石黑云母花岗闪长岩和石英二长闪长岩.前人在20世纪60年代采用黑云母K-Ar法测得该岩体年龄为370 Ma,其后相关研究资料也一直视其为加里东期花岗岩.本文在野外地质调查和岩相学研究的基础上,利用LA-ICP-MS锆石U-Pb定年法对太保花岗岩体进行了系统的年代学研究.结果显示,组成太保花岗岩体主体的角闪石黑云母二长花岗岩及其中的闪长质包体形成年龄分别为158.4±2.0 Ma和160.5±1.6 Ma,两者年龄在误差范围内基本一致,应为同期形成......
基于ECC的移动Ad hoc网络安全路由算法陈书义,王翠荣,赵宏摘 要:研究了移动Ad hoc网络(MANET)的安全路由问题,分析了现有MANET入侵检测和安全路由策略的优缺点.针对MANET安全和路由问题的特殊性,提出并实现了基于ECC的MANET安全路由算法.算法吸收了表驱动路由和按需路由策略的优点,具有能耗低,延迟小,递交率高等显著特点.并且算法在路由过程中引入了ECC签名认证机制,通过路由过程中的签名认证,使得有害节点不能参与到路由中,保证了路由的安全性,信息的完整性和不可抵赖性.最后利用NS-2仿真器对算法的性能进行仿真分析,结果显示所提出的安全路由算法是高效的.关键词:移动Ad hoc网络;网络攻击;椭圆曲线密钥体制;安全路由协议;NS-2网络仿真器;......