期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
Trust management-based and energy efficient hierarchical routing protocol in wireless sensor networks 被引量:4
1
作者 Weidong Fang Wuxiong Zhang +3 位作者 Wei Yang Zhannan Li Weiwei Gao Yinxuan Yang 《Digital Communications and Networks》 SCIE CSCD 2021年第4期470-478,共9页
The single planar routing protocol has a slow convergence rate in the large-scale Wireless Sensor Network(WSN).Although the hierarchical routing protocol can effectively cope with large-scale application scenarios,how... The single planar routing protocol has a slow convergence rate in the large-scale Wireless Sensor Network(WSN).Although the hierarchical routing protocol can effectively cope with large-scale application scenarios,how to elect a secure cluster head and balance the network load becomes an enormous challenge.In this paper,a Trust Management-based and Low Energy Adaptive Clustering Hierarchy protocol(LEACH-TM)is proposed.In LEACH-TM,by using the number of dynamic decision cluster head nodes,residual energy and density of neighbor nodes,the size of the cluster can be better constrained to improve energy efficiency,and avoid excessive energy consumption of a node.Simultaneously,the trust management scheme is introduced into LEACH-TM to defend against internal attacks.The simulation results show that,compared with LEACH-SWDN protocol and LEACH protocol,LEACH-TM outperforms in prolonging the network lifetime and balancing the energy consumption,and can effectively mitigate the influence of malicious nodes on cluster head selection,which can greatiy guarantee the security of the overall network. 展开更多
关键词 internet of things Wireless sensor network Secure routing protocol Trust management
在线阅读 下载PDF
Key Management Protocol of the IEEE 802.16e
2
作者 TIAN Haibo PANG Liaojun WANG Yumin 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期59-62,共4页
IEEE 802.16e, as an amendment and corrigendum to the IEEE 802.16-2004, published on 28 February 2006, and intended to update and expand IEEE 802.16-2004 to allow for mobile subscriber stations. This paper summarizes t... IEEE 802.16e, as an amendment and corrigendum to the IEEE 802.16-2004, published on 28 February 2006, and intended to update and expand IEEE 802.16-2004 to allow for mobile subscriber stations. This paper summarizes the key management protocol belonging to security part of the IEEE 802.16e, which includes security negotiation, authorization, key derivation, handshake, and key transportation. While these building blocks are well designed, we point out some unwelcome features for these building blocks. We also give out suggestions to diminish the proposed problems. 展开更多
关键词 IEEE 802.16e security analysis key management protocol
在线阅读 下载PDF
Advanced Transition/Cluster Key Management Scheme for End-System Multicast Protocol
3
作者 Ayman El-Sayed 《International Journal of Communications, Network and System Sciences》 2012年第5期286-297,共12页
The recent growth of the World Wide Web has sparked new research into using the Internet for novel types of group communication, like multiparty videoconferencing and real-time streaming. Multicast has the potential t... The recent growth of the World Wide Web has sparked new research into using the Internet for novel types of group communication, like multiparty videoconferencing and real-time streaming. Multicast has the potential to be very useful, but it suffers from many problems like security. To achieve secure multicast communications with the dynamic aspect of group applications due to free membership joins and leaves in addition to member's mobility, key management is one of the most critical problems. So far, a lot of multicast key management schemes have been proposed and most of them are centralized, which have the problem of 'one point failure' and that the group controller is the bottleneck of the group. In order to solve these two problems, we propose a Key Management Scheme, using cluster-based End-System Multicast (ESM). The group management is between both 1) the main controller (MRP, Main Rendezvous Point) and the second controllers (CRP, Cluster RP), and 2) the second controllers (CRPs) and its members. So, ESM simplifies the implementation of group communication and is efficient ways to deliver a secure message to a group of recipients in a network as a practical alternative to overcome the difficulty of large scale deployment of traditional IP multicast. In this paper, we analyze different key management schemes and propose a new scheme, namely Advanced Transition/Cluster Key management Scheme (ATCKS) and find it has appropriate performance in security. 展开更多
关键词 MULTICAST protocol End-System MULTICAST Application-Level MULTICAST security Group key management
暂未订购
A Novel Formal Theory for Security Protocol Analysis of Denial of Service Based on Extended Strand Space Model
4
作者 JIANG Rui 《China Communications》 SCIE CSCD 2010年第4期23-28,共6页
Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in ... Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in the behaviors of the network and can not deal with the problem exactly. In this paper, we start from the security of the protocol, then we propose a novel theory for security protocol analysis of Denial of Service in order to deal with the DoS attack. We first introduce the conception of weighted graph to extend the strand space model, then we extend the penetrator model and define the goal of anti-DoS attack through the conception of the DoS-stop protocol, finally we propose two kinds of DoS test model and erect the novel formal theory for security protocol analysis of Denial of Service. Our new formal theory is applied in two example protocols. It is proved that the Internet key exchange (IKE) easily suffers from the DoS attacks, and the efficient DoS- resistant secure key exchange protocol (JFK) is resistant against DoS attack for the server, respectively. 展开更多
关键词 Denial of Service security protocol Analysis Formal Theory Strand Space Model internet key Exchange
在线阅读 下载PDF
Internet密钥交换协议安全性分析 被引量:7
5
作者 张勇 敖青云 +1 位作者 白英彩 王亚弟 《计算机工程与应用》 CSCD 北大核心 2001年第3期1-3,共3页
RFC 2409(IKE)提供了一组Internet密钥交换协议,目的是在IPSec通信双方之间建立安全联盟和经过认证的密钥材料。文章分析了IKE协议安全特性,以及两个阶段中实现各种安全机制的工作原理。同时,发现了存... RFC 2409(IKE)提供了一组Internet密钥交换协议,目的是在IPSec通信双方之间建立安全联盟和经过认证的密钥材料。文章分析了IKE协议安全特性,以及两个阶段中实现各种安全机制的工作原理。同时,发现了存在的安全缺陷,并给出了修改建议。 展开更多
关键词 internet 密钥交换协议 安全性 通信协议 计算机互联网
在线阅读 下载PDF
Internet密钥交换协议的安全性分析 被引量:7
6
作者 宋育芳 张宏科 《计算机工程与应用》 CSCD 北大核心 2004年第8期136-139,共4页
Internet密钥交换(IKE)协议是IPSec协议体系中最重要的部分,对于在不安全网络上安全地进行通信具有重要的意义。文章从主模式交换协商过程的分析入手,分析比较了几种验证算法的安全强度,之后从防止中间人的攻击,复杂性,防止DOS攻击等方... Internet密钥交换(IKE)协议是IPSec协议体系中最重要的部分,对于在不安全网络上安全地进行通信具有重要的意义。文章从主模式交换协商过程的分析入手,分析比较了几种验证算法的安全强度,之后从防止中间人的攻击,复杂性,防止DOS攻击等方面指出了IKE协议的缺陷和不足,并提出了相应的改进意见。 展开更多
关键词 IPSEC协议 internet密钥交换协议 安全联盟(SA)
在线阅读 下载PDF
Internet安全新动向
7
作者 陈倩 《信息安全与通信保密》 1997年第4期13-17,共5页
从因特网(Internet)基础结构的五个领域介绍了密码安全的实现技术及未来方向。
关键词 internet安全 密码安全 internet协议 密钥管理 网络管理
原文传递
The History, Trend, Types, and Mitigation of Distributed Denial of Service Attacks
8
作者 Richard Kabanda Bertrand Byera +1 位作者 Henrietta Emeka Khaja Taiyab Mohiuddin 《Journal of Information Security》 2023年第4期464-471,共8页
Over time, the world has transformed digitally and there is total dependence on the internet. Many more gadgets are continuously interconnected in the internet ecosystem. This fact has made the Internet a global infor... Over time, the world has transformed digitally and there is total dependence on the internet. Many more gadgets are continuously interconnected in the internet ecosystem. This fact has made the Internet a global information source for every being. Despite all this, attacker knowledge by cybercriminals has advanced and resulted in different attack methodologies on the internet and its data stores. This paper will discuss the origin and significance of Denial of Service (DoS) and Distributed Denial of Service (DDoS). These kinds of attacks remain the most effective methods used by the bad guys to cause substantial damage in terms of operational, reputational, and financial damage to organizations globally. These kinds of attacks have hindered network performance and availability. The victim’s network is flooded with massive illegal traffic hence, denying genuine traffic from passing through for authorized users. The paper will explore detection mechanisms, and mitigation techniques for this network threat. 展开更多
关键词 DDoS (Distributed Denial of Service Attacks) and DoS (Denial of Service Attacks) DAC (DDoS Attack Coefficient) Flood SIEM (security Information and Event management) CISA (Cybersecurity and Infrastructure security Agency) NIST (National Institute of Standards and Technology) XDR (Extended Detection and Response) ACK-SYN (Synchronize Acknowledge Packet) ICMP (internet Control Message protocol) Cyberwarfare
在线阅读 下载PDF
基于IPSec的安全路由器设计与实现 被引量:6
9
作者 朱蕾 张勇 白英彩 《计算机工程》 CAS CSCD 北大核心 2001年第6期114-115,133,共3页
在介绍IETF制订的IPSec协议簇基础上,以上海交通大学金桥网络中心研制开发的BQ2800/BQ5000系列路由器为例,详细介绍了通过引入IPSec技术构建安全路由器的原理,并给出了协议实现的总体结构,分析了BQ2800/BQ5000路由器的安全特性,以... 在介绍IETF制订的IPSec协议簇基础上,以上海交通大学金桥网络中心研制开发的BQ2800/BQ5000系列路由器为例,详细介绍了通过引入IPSec技术构建安全路由器的原理,并给出了协议实现的总体结构,分析了BQ2800/BQ5000路由器的安全特性,以及安全功能的增加对其性能的影响。 展开更多
关键词 IPSEC 安全 路由器 密钥交换 internet 数据完整性
在线阅读 下载PDF
一种非对称隧道模式的移动VPN方案 被引量:2
10
作者 周春月 刘云 卢燕飞 《计算机工程与应用》 CSCD 北大核心 2010年第17期15-18,共4页
针对移动VPN的移动性与认证安全问题进行了研究,对比分析了现有的移动VPN安全解决方案。提出了一种基于非对称隧道模式的改进策略,使移动IP协议与IPSec VPN之间能够达到兼容。在满足了VPN用户移动性需求的同时,还对方案的可用性及安全... 针对移动VPN的移动性与认证安全问题进行了研究,对比分析了现有的移动VPN安全解决方案。提出了一种基于非对称隧道模式的改进策略,使移动IP协议与IPSec VPN之间能够达到兼容。在满足了VPN用户移动性需求的同时,还对方案的可用性及安全性进行了讨论。 展开更多
关键词 虚拟专用网 移动网络之间互连的协议(IP) internet协议安全性(IPSec) 隧道 安全关联
在线阅读 下载PDF
PKI技术在IPSec系列协议中的应用 被引量:1
11
作者 谭兴烈 王天忠 +2 位作者 唐国栋 周明天 沈昌祥 《计算机科学》 CSCD 北大核心 2003年第5期160-163,共4页
PKI and IPSec are the widely used technologies in today's information security area. In this paper ,PKI andIPSec are discussed briefly at first. Then two methods of combining PKI with IPSec are proposed with detai... PKI and IPSec are the widely used technologies in today's information security area. In this paper ,PKI andIPSec are discussed briefly at first. Then two methods of combining PKI with IPSec are proposed with details,andhow to use PKI in IPSec configuration management is also discussed. Finally,it points out that identity of IPSec com-munication entity may be the special user but not limited to IP address with PKI. It also points out that PKI makes a-thentication of IPSec entity more secure and reliable,and makes IPSec configurations more flexible. 展开更多
关键词 IPSec系列协议 网络协议 PKI技术 密码学 公钥密码 网络安全 计算机网络 数字签名
在线阅读 下载PDF
采用IKE主模式交换漏洞对IPSec安全关联建立的破坏 被引量:1
12
作者 陈麟 刘渊 +1 位作者 李焕洲 高行宇 《计算机工程》 EI CAS CSCD 北大核心 2005年第21期43-44,134,共3页
分析了IKE主模式交换过程中存在的问题,在此基础上提出了通过伪造主模式交换消息以破坏IPSec安全关联建立的方法,并对该方法能够成功破坏IPSec安全关联建立的原因进行了分析,最后提出了对IKE协议改进的方法。
关键词 IKE ISAKMP 主模式交换 快速模式交换
在线阅读 下载PDF
网络安全协议IPSec的研究与探讨 被引量:1
13
作者 王琦 张维勇 靳鹏 《合肥工业大学学报(自然科学版)》 CAS CSCD 2003年第3期412-415,共4页
IPSec是由国际互联网工程技术小组提出的使用密码学保护IP层通信的安全保密架构,提供了IP层上的多种安全服务,如数据认证、保密性、反重放保护、数据私密性、访问控制、IP包的点对点安全性及安全隧道,可保护运行在IP层上的的协议如TCP、... IPSec是由国际互联网工程技术小组提出的使用密码学保护IP层通信的安全保密架构,提供了IP层上的多种安全服务,如数据认证、保密性、反重放保护、数据私密性、访问控制、IP包的点对点安全性及安全隧道,可保护运行在IP层上的的协议如TCP、UDP和ICMP并适用于IP当前的任何版本,是目前最易扩展和最完整的网络安全方案。文章对IPSec的功能、体系结构、工作模式、认证和管理方式等方面进行了分析与探讨。 展开更多
关键词 IPSEC 网络安全协议 密码学 安全保密 数据认证 国际互联网 加密 通信协议
在线阅读 下载PDF
IPSec VPN机制研究 被引量:2
14
作者 李德水 《现代电子技术》 2010年第1期81-83,共3页
IPSec是基于IP层实现的网络安全标准,在实际虚拟专用网中得到了广泛的应用,例如通过公网实现私有的安全通信。从体系结构的相关组成部分及相互关系、工作过程中各组成元素之间的相互协作以及数据的输入及输出处理、实施及配置过程中的... IPSec是基于IP层实现的网络安全标准,在实际虚拟专用网中得到了广泛的应用,例如通过公网实现私有的安全通信。从体系结构的相关组成部分及相互关系、工作过程中各组成元素之间的相互协作以及数据的输入及输出处理、实施及配置过程中的要点三方面对IPSec进行了深入研究分析,为灵活运用IPSec VPN奠定了基础。 展开更多
关键词 IPSEC 安全关联 安全关联数据库 安全策略数据库 AH协议 ESP协议 因特网密钥交换
在线阅读 下载PDF
物联网安全架构与关键技术 被引量:11
15
作者 李志清 《微型机与应用》 2011年第9期54-56,共3页
从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全需求和面临的安全问题,提出了物联网安全的系统架构,并对一些安全关键技术进行了深入研究,希望为建立物联网可靠的信息安全体系提供参考依据。
关键词 物联网 信息安全 安全架构 密钥管理机制 安全路由协议
在线阅读 下载PDF
基于IEEE 802.16d的WiMAX安全研究 被引量:2
16
作者 张云勇 《电信科学》 北大核心 2007年第8期13-16,共4页
安全是WiMAX中非常重要的技术之一,本文分析了基于802.16d的安全体系结构、主要协议,并分析了802.16d安全的不足和802.16e对其的改进。
关键词 固定无线接入 密钥管理协议 安全联盟
在线阅读 下载PDF
IPTV内容安全关键技术分析 被引量:2
17
作者 张志彬 崔晓斐 《深圳信息职业技术学院学报》 2007年第2期36-40,共5页
对基于内容的新兴业务而言,内容安全是不容忽视的重要一环。本文从IPTV面临的安全挑战着手,简略分析IPTV业务中内容安全架构的需求,并在此基础上,对IPTV内容安全架构进行了研究,详细分析了IP DRM中的加解密、身份鉴证、数字水印、智能... 对基于内容的新兴业务而言,内容安全是不容忽视的重要一环。本文从IPTV面临的安全挑战着手,简略分析IPTV业务中内容安全架构的需求,并在此基础上,对IPTV内容安全架构进行了研究,详细分析了IP DRM中的加解密、身份鉴证、数字水印、智能卡、授权描述、网络加密传输等关键技术。本文对IPTV关键技术的介绍和分析可以使读者对IPTV有一个初步的了解,为进一步深入了解和研究IPTV技术提供参考。 展开更多
关键词 网络电视(IPTV) 内容安全 数字权益管理(DRM)
在线阅读 下载PDF
OpenBSD下基于IPSec协议的VPN研究与设计
18
作者 周敬利 李岩 +1 位作者 余胜生 胡熠峰 《计算机应用》 CSCD 北大核心 2002年第7期4-7,共4页
IPSec提供一种对用户透明的IP层安全服务 ,包括机密性、完整性、可认证性和数据重放保护。IPSec可用于保护主机间、安全网关间或安全网关—主机间的一条或多条路径的安全通信。文章对IPSec的结构与组成 ,IPSec在OPENBSD下的实现进行了... IPSec提供一种对用户透明的IP层安全服务 ,包括机密性、完整性、可认证性和数据重放保护。IPSec可用于保护主机间、安全网关间或安全网关—主机间的一条或多条路径的安全通信。文章对IPSec的结构与组成 ,IPSec在OPENBSD下的实现进行了较为详细的研究 ;并对系统的利弊进行了评价。 展开更多
关键词 虚拟专用网 IP安全协议 封闭安全负载 安全关联 internet密钥交换 安全策略数据库 认证
在线阅读 下载PDF
基于关联规则的群组共享密钥协议研究
19
作者 孙丽艳 周健 王加群 《晋中学院学报》 2024年第3期1-8,共8页
静态的密钥管理策略难以适应网络动态变化.针对这一问题提出一种基于关联规则的群组密钥管理方案,使用关联规则分析移动分布式网络中密钥之间的关系,通过路由中密钥使用频率挖掘群组密钥之间的频繁关系,根据可信度建立合理的密钥共享方... 静态的密钥管理策略难以适应网络动态变化.针对这一问题提出一种基于关联规则的群组密钥管理方案,使用关联规则分析移动分布式网络中密钥之间的关系,通过路由中密钥使用频率挖掘群组密钥之间的频繁关系,根据可信度建立合理的密钥共享方案.在效率上,该方案适应网络动态变化,降低对先验知识的需求,发现频繁密钥集规模与路由延时之间的折中关系,网络实体可根据密钥之间的频繁关系动态调整群组密钥管理方式.在安全性上,节点根据密钥规则选择密钥策略,在频繁密钥集上实施共享密钥协议,提高了安全性. 展开更多
关键词 群组密钥管理 网络安全 频繁项集 关联规则 共享密钥协议
在线阅读 下载PDF
应用CCSDS空间数据链路安全协议的卫星遥控安全方案探讨 被引量:4
20
作者 陈杰 熊晓将 +1 位作者 陈亮亮 齐海铭 《航天器工程》 CSCD 北大核心 2020年第2期73-79,共7页
针对国内卫星遥控体制国际化的需求,结合已有的空间数据系统咨询委员会(CCSDS)遥控协议体系架构,设计了应用CCSDS空间数据链路安全协议(SDLS)的遥控安全方案。该方案选用认证和加密认证2种业务,并针对不同的遥控安全业务,分别设计了定... 针对国内卫星遥控体制国际化的需求,结合已有的空间数据系统咨询委员会(CCSDS)遥控协议体系架构,设计了应用CCSDS空间数据链路安全协议(SDLS)的遥控安全方案。该方案选用认证和加密认证2种业务,并针对不同的遥控安全业务,分别设计了定制遥控帧格式、安全关联、算法管理及密钥管理业务。以目标机为核心搭建验证系统,通过2个典型应用场景验证遥控安全方案的可行性,结果表明:该方案可提高遥控安全系统的灵活性、可扩展性,并且能够有效保护密钥强度,延长密钥生命周期。遥控安全方案的设计及其在遥控单元中的实现,可为我国卫星遥控体制与国际接轨提供参考。 展开更多
关键词 卫星遥控安全 空间数据链路安全协议 遥控帧格式 安全关联 密钥管理
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部