切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
基于单向累加器的移动ad hoc网络组密钥管理方案
基于单向累加器的移动ad hoc网络组密钥管理方案
来源 :第一届中国计算机网络与信息安全学术会议 | 被引量 : 0次 | 上传用户:DAVIDIBM
【摘 要】
:
基于单向累加器,提出了一种安全有效的分布式群组密钥管理方案,并对其安全性进行了证明。提出的方案支持节点动态加入或退出群组,新方案具有良好的前向安全性和后向安全性。在计
【作 者】
:
冯涛
马建峰
【机 构】
:
兰州理工大学 计算机与通信学院,甘肃 兰州730050
【出 处】
:
第一届中国计算机网络与信息安全学术会议
【发表日期】
:
2007年期
【关键词】
:
单向
累加器
移动
hoc
网络环境
群组密钥
前向安全性
管理方案
后向安全性
动态加入
安全有效
通信量
计算量
分布式
存储量
证明
性能
面具
节点
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于单向累加器,提出了一种安全有效的分布式群组密钥管理方案,并对其安全性进行了证明。提出的方案支持节点动态加入或退出群组,新方案具有良好的前向安全性和后向安全性。在计算量、存储量和通信量方面具有较好的性能,适合于在ad hoc网络环境中使用。
其他文献
基于混沌和双比特水印的图像认证算法
提出了一种结合图像内容和混沌系统的脆弱数字水印算法,利用双比特水印提高对被篡改像素的检测率。 由图像像素的最高六比特位经异或运算生成第一种二值水印,将该水印序列嵌
会议
基于信任模型的移动电子商务微支付方案
提出了移动电了商务中的微支付方案与信任模型相结合的思路,构建了基于信任模型的移动电了商务微支付方案。实现了根据交易各方的信用度自动选择适用的支付算法和支付方式,具有
会议
信任模型
移动电子商务
微支付方案
电了商务
自适应性
支付方式
选择适用
信用度
高效性
动态性
自动
算法
思路
交易
构建
无可信中心的动态多重秘密(m+n,t1+t2)门限方案
给出的是具有特殊权限的(m+n,t1+f2)门限秘密共享方案,它是(n,t)门限秘密共享方案的推广形式。提出了一种基于线性码的无可信中心的动态多重秘密(m+n,t1+f2)门限方案。该方案
会议
可信中心
动态
门限秘密共享方案
多项式的系数
秘密更新
推广形式
秘密恢复
门限方案
新问题
线性码
参与者
权限
分发
参数
黄苗子得齐白石谢赠“活虾”
黄苗子,本名祖耀,祖籍广东香山。祖父名绍昌,清末举人,曾在张之洞创办的广州广雅书院任职,后任石岐丰山书院山长(中学校长)。父黄冷观,任性而文佳,名书法家、篆刻家邓尔雅曾
期刊
黄苗子
绍昌
白石老人
文化熏陶
诗赞
广东香山
张乐平
江夏
叶浅予
抗日救国
基于可信计算平台的可信存储研究
作为可信计算平台上信息存储的载体,硬盘的存储安全问题直接关系着系统的安全性、可靠性和机密性,为此引入了可信存储(TS)的概念,通过对实践过程中若干种安全场景的分析,提出了TS
会议
新型非线性滤波生成器的区分攻击研究
基于假设检验理论,对一种由非线性源、线性反馈移位寄存器和滤波布尔函数构成的非线性滤波生成器进行了初步的安全性分析,结果表明,在滤波布尔函数设计不当的情况下此种密码结构
会议
非线性滤波
生成器
线性反馈移位寄存器
布尔函数
假设检验理论
安全性分析
函数设计
非线性源
安全隐患
码结构
结果
改进的恶意邮件发送节点检测方法
目前的方法只汴重对垃圾邮件或者邮件蠕虫的检测过滤,而忽视对恶意邮件发送源头的治理。针对此种情况,提出一种针对恶意邮件发送源头的检测定位方法。该方法通过对从ISP获取的
会议
改进
邮件发送
节点
垃圾邮件
行为特征
定位方法
检测过滤
治理
邮件蠕虫
特征数据
基础
分析研究
决策树
互联网
非正常
挖掘
理论
过程
ISP
基于PMI的DRM权限管理方案
介绍了DRM技术和认证域的概念,通过应用场景分析了认证域中DRM权限管理的需求,并提出了一种基于PMI的认证域中的DRM权限管理方案。该方案通过建立RO-AO的权限属性链和RBAC管理
会议
PMI
DRM
认证域
权限管理方案
有效管理
管理机制
场景分析
属性
需求
性能
技术
概念
RBAC
z86可执行程序时序安全漏洞检验方法
给出了对静态检查可执行程序时序安全漏洞中的2个主要问题的研究结果:1)2种新的时序安全漏洞模型;2)建立二进制程序的下推自动机方法。实验证明该方法可以有效地辅助在可执行程
会议
可执行程序
时序
安全漏洞
下推自动机
验证
静态检查
方法
制程序
证明
问题
实验
模型
结果
辅助
基于可信计算平台的代码安全审查模型
没有对可执行代码进行严格安全审查是当前PC机上恶意代码泛滥的根本原因。提出一个可以在可信计算平台上实现的代码安全审查模型,该模型首先建立初始时刻系统中所有可信代码的
会议
与本文相关的学术论文