期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
A Lightweight Secure Network Coding Scheme against Wiretapping 被引量:3
1
作者 LIU Guangjun LIU Ximeng +1 位作者 XIONG Jinbo ZHOU Hang 《Wuhan University Journal of Natural Sciences》 CAS 2014年第2期156-160,共5页
Existing works for securing network coding against wiretapping either incur high coding complexity or bring large bandwidth overhead. For exploiting the lightweight security mechanism for resource-constrained networks... Existing works for securing network coding against wiretapping either incur high coding complexity or bring large bandwidth overhead. For exploiting the lightweight security mechanism for resource-constrained networks, an efficient secure coding scheme is proposed in conjunction with the inherent mix- ing characteristic of network coding. The key idea is to minimize the randomizing operations to the entire plaintext data. The pro- posed scheme is shown to have properties of lightweight security complexity and lower communication overhead compared with the existing traditional solutions, and can be easy in implementation and combination with classical cryptography techniques. 展开更多
关键词 network coding security wiretapping algebraic coding pseudo-random function
原文传递
Efficient Schemes for Securing Network Coding Against Wiretapping 被引量:2
2
作者 LIU Guangjun ZHOU Hang 《Wuhan University Journal of Natural Sciences》 CAS 2013年第4期355-362,共8页
Existing solutions for secure network coding either bring significant bandwidth overhead or incur a high computational complexity. For exploiting low-overhead mechanism for secure network coding against wiretapping, t... Existing solutions for secure network coding either bring significant bandwidth overhead or incur a high computational complexity. For exploiting low-overhead mechanism for secure network coding against wiretapping, three efficient schemes are proposed for the applications with different security requirements. The basic idea behind this paper is first to encrypt a small part of source vectors and then subject the remaining original source vectors and the encrypted vectors to a special linear transformation. Also, a lightweight version of this scheme is then presented for resource-constrained networks. Moreover, an extensive scheme with enhanced security is also considered. All proposals are shown to have properties of lower security complexity and smaller bandwidth usage compared with the existing solutions. Also, the proposals can be easy to achieve flexible levels of security for various applications. 展开更多
关键词 network coding SECURITY wiretapping pseudorandom function ENCRYPTION
原文传递
Security Analysis of Subspace Network Coding
3
作者 Yantao Liu Yasser Morgan 《Journal of Information Security》 2018年第1期85-94,共10页
This paper analyzed the security of constant dimensional subspace code against wiretap attacks. The security was measured in the probability with which an eavesdropper guessed the source message successfully. With the... This paper analyzed the security of constant dimensional subspace code against wiretap attacks. The security was measured in the probability with which an eavesdropper guessed the source message successfully. With the methods of linear algebra and combinatorics, an analytic solution of the probability was obtained. Performance of subspace code was compared to several secure network coding schemes from the perspective of security, flexibility, complexity, and independence, etc. The comparison showed subspace code did not have perfect security, but it achieved probabilistic security with low complexity. As a result, subspace code was suitable to the applications with limited computation and moderate security requirement. 展开更多
关键词 network Security wiretap ATTACKS SUBSPACE Code network Coding
在线阅读 下载PDF
An Efficient Construction of Secure Network Coding
4
作者 ZHANG Jing-li TANG Ping MA Song-ya 《Chinese Quarterly Journal of Mathematics》 2016年第1期60-68,共9页
Under the assumption that the wiretapper can get at most r(r < n) independent messages, Cai et al. showed that any rate n multicast code can be modified to another secure network code with transmitting rate n- r by... Under the assumption that the wiretapper can get at most r(r < n) independent messages, Cai et al. showed that any rate n multicast code can be modified to another secure network code with transmitting rate n- r by a properly chosen matrix Q^(-1). They also gave the construction for searching such an n × n nonsingular matrix Q. In this paper, we find that their method implies an efficient construction of Q. That is to say, Q can be taken as a special block lower triangular matrix with diagonal subblocks being the(n- r) ×(n- r)and r × r identity matrices, respectively. Moreover, complexity analysis is made to show the efficiency of the specific construction. 展开更多
关键词 secure network coding global encoding kernel local encoding kernel wiretap block lower triangular matrix
在线阅读 下载PDF
安全网络编码综述 被引量:11
5
作者 曹张华 唐元生 《计算机应用》 CSCD 北大核心 2010年第2期499-505,共7页
对安全网络编码的研究和发展作了综述,在介绍网络编码核心思想的基础上,详细阐述了通信网络中各种常见的攻击,并给出了对抗这些攻击所构建的安全网络编码协议,着重展示了结合网络编码的自身特点而设计的对抗各种攻击的方案;进而对安全... 对安全网络编码的研究和发展作了综述,在介绍网络编码核心思想的基础上,详细阐述了通信网络中各种常见的攻击,并给出了对抗这些攻击所构建的安全网络编码协议,着重展示了结合网络编码的自身特点而设计的对抗各种攻击的方案;进而对安全网络编码与网络容量及网络开销之间的关系作了简要介绍;最后对安全网络编码理论的发展趋势和应用前景作了分析和展望。结合网络编码的自身特征,设计消耗资源少,对信道容量利用率高的安全网络编码将是一个发展趋势。 展开更多
关键词 信息安全 网络编码 组播网络 窃听攻击 主动攻击
在线阅读 下载PDF
基于网络编码保密通信 被引量:4
6
作者 曹张华 唐元生 《通信学报》 EI CSCD 北大核心 2010年第S1期188-194,共7页
通过分析应用网络编码进行通信时,网络中的消息数据被混合这一事实,给出了2种基于网络编码的保密通信方案。其中,方案1是完全利用网络编码来实现完善保密通信的,即信源消息数据在传输过程中未使用密钥加密,这是与密码学方法的一个根本区... 通过分析应用网络编码进行通信时,网络中的消息数据被混合这一事实,给出了2种基于网络编码的保密通信方案。其中,方案1是完全利用网络编码来实现完善保密通信的,即信源消息数据在传输过程中未使用密钥加密,这是与密码学方法的一个根本区别;方案2是结合网络编码和密码学方法实现保密通信的,其安全性由网络编码和密码学方法共同保证。因此,所提出的保密通信方案表明安全性是网络编码的一种固有性质,而且,与已有的方法相比,给出的方法能完全有效地利用网络容量。 展开更多
关键词 网络编码 信息安全 组播 容量 窃听网络
在线阅读 下载PDF
窃听攻击下子空间码的安全性 被引量:1
7
作者 刘宴涛 王雪冰 《计算机科学》 CSCD 北大核心 2017年第S1期372-376,共5页
子空间码与随机线性网络编码相结合的网络系统具有编译码复杂度低、无需附加编码矢量和非相干通信等优点,曾被用于网络纠错。针对子空间码在窃听攻击下的安全性能,将攻击者猜测信源消息的成功概率作为子空间码的安全性度量。基于Cai和Ye... 子空间码与随机线性网络编码相结合的网络系统具有编译码复杂度低、无需附加编码矢量和非相干通信等优点,曾被用于网络纠错。针对子空间码在窃听攻击下的安全性能,将攻击者猜测信源消息的成功概率作为子空间码的安全性度量。基于Cai和Yeung提出的网络窃听模型,采用线性代数和组合学方法,定量计算了攻击者的猜测概率并得到了闭式解。分析结果表明,子空间码具有概率意义下的弱安全性,但与许多完美安全或弱安全编码方案相比,子空间码具有复杂度低、灵活性高、拓扑不受限、可对抗多边窃听等优势,因此子空间码适用于计算受限且安全性能要求不高的应用。 展开更多
关键词 网络安全 窃听攻击 子空间码
在线阅读 下载PDF
基于混沌加密对抗窃听的安全网络编码方案 被引量:9
8
作者 徐光宪 王栋 《计算机应用》 CSCD 北大核心 2019年第5期1374-1377,共4页
针对抗窃听安全网络编码中引入额外带宽开销且计算复杂度高的问题,提出了一种基于双混沌序列的加密方案。首先,通过Cat-Logistic混沌序列对信源消息的第一维数据进行加密;然后,利用加密后的数据构造出稀疏预编码矩阵。最后,通过预编码... 针对抗窃听安全网络编码中引入额外带宽开销且计算复杂度高的问题,提出了一种基于双混沌序列的加密方案。首先,通过Cat-Logistic混沌序列对信源消息的第一维数据进行加密;然后,利用加密后的数据构造出稀疏预编码矩阵。最后,通过预编码矩阵对剩余的明文向量进行线性随机混合,从而达到对抗窃听的目的。与安全实用网络编码(SPOC)方案相比,该方案通过信源消息构造稀疏预编码矩阵没有引入额外信源编码冗余,降低了带宽开销。理论分析和实验结果表明,该方案降低了编码复杂度,提高了传输效率,有效增强网络安全性和传输效率。 展开更多
关键词 网络编码 抗窃听 混沌序列 预编码矩阵 稀疏矩阵
在线阅读 下载PDF
计算机网络监听检测技术浅析 被引量:3
9
作者 张昊 杨静 《合肥学院学报(自然科学版)》 2011年第3期44-47,共4页
网络监听是对网络安全的极大挑战,随着网络监听造成的安全问题日益严重,对网络监听、检测和防范的研究越来越多.网络监听检测技术能够及时的发现监听行为,制止监听的进一步发展,减少用户损失.
关键词 网络监听 监听检测 网络安全
在线阅读 下载PDF
一种基于LFSR的安全网络编码 被引量:2
10
作者 刘琼 潘进 刘小琼 《电脑知识与技术》 2011年第11期7623-7625,共3页
该文基于线性反馈移位寄存器(LFSR)能够利用相当少的信息生成大周期的密钥这一优点,构造了一种安全的网络编码方案。该方案中,信源与信宿共享有一个LFSR,信源利用生成的密钥产生加密矩阵,信宿根据收到的信息计算出解密矩阵,也就... 该文基于线性反馈移位寄存器(LFSR)能够利用相当少的信息生成大周期的密钥这一优点,构造了一种安全的网络编码方案。该方案中,信源与信宿共享有一个LFSR,信源利用生成的密钥产生加密矩阵,信宿根据收到的信息计算出解密矩阵,也就可以得到原始信息,其对窃听者窃听到的信道数量没有要求。同时,信源在每次传输信息时可以随时改变加密矩阵,相当于一次一密,使得信息传输更加安全。该方案适用于接收端用户在一段时间内固定不变的场合,如战场演习等场合,但却无法适用于频繁有用户加入或退出的动态环境。 展开更多
关键词 网络编码 LFSR 信息安全 窃听网络
在线阅读 下载PDF
基于ARP欺骗的网络监听检测技术研究 被引量:2
11
作者 张昊 杨静 《安徽科技学院学报》 2011年第3期34-38,共5页
计算机网络已经广泛应用于生活工作的方方面面,一般计算机网络安全涉及到如下方面:可用性、机密性、完整性、可靠性、访问控制、匿名性等技术方面。而网络监听正是对网络安全的极大挑战。随着网络监听带来的网络安全问题严重化,对网络... 计算机网络已经广泛应用于生活工作的方方面面,一般计算机网络安全涉及到如下方面:可用性、机密性、完整性、可靠性、访问控制、匿名性等技术方面。而网络监听正是对网络安全的极大挑战。随着网络监听带来的网络安全问题严重化,对网络监听采取的检测防范技术层出不穷。监听行为通过网络监听检侧技术能够及时的发现,从而制止监听的发展,减少用户损失。利用ARP欺骗进行检测更是使网络监听检测变的简单化。 展开更多
关键词 网络监听 监听检测 网络安全 ARP
在线阅读 下载PDF
防窃听攻击的安全网络编码 被引量:10
12
作者 俞立峰 杨琼 +1 位作者 于娟 沈才樑 《计算机应用研究》 CSCD 北大核心 2012年第3期813-818,共6页
现有的防窃听安全网络编码的研究中,所采用的方法主要有信息论和密码学方法。按照所采用方法的不同,从两方面对现有的防窃听安全网络编码研究中的主要工作进行总结,进而从三个角度对现有的方法进行了分析和比较,对现有方法的优缺点进行... 现有的防窃听安全网络编码的研究中,所采用的方法主要有信息论和密码学方法。按照所采用方法的不同,从两方面对现有的防窃听安全网络编码研究中的主要工作进行总结,进而从三个角度对现有的方法进行了分析和比较,对现有方法的优缺点进行了阐述。 展开更多
关键词 窃听攻击 r-安全网络编码 强r-安全网络编码 弱安全网络编码 SPOC P-coding
在线阅读 下载PDF
一种高效的适用于网络编码的防窃听方案 被引量:1
13
作者 刘光军 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第4期513-518,共6页
网络编码通信系统的防搭线窃听安全实现策略始终存在着通信开销大、计算复杂度高等性能方面的缺点。为了探求高效网络编码环境下的防窃听安全方案,首先利用伪随机置换来局部随机化信源发送的任意一个明文消息向量,然后将该被随机化的向... 网络编码通信系统的防搭线窃听安全实现策略始终存在着通信开销大、计算复杂度高等性能方面的缺点。为了探求高效网络编码环境下的防窃听安全方案,首先利用伪随机置换来局部随机化信源发送的任意一个明文消息向量,然后将该被随机化的向量与剩余的明文向量进行随机线性混淆。分析和实验比较表明,该方案占用的带宽资源少,具有较低的编码复杂度和较好的传输性能,并且能在应用中与现有安全技术进行有效融合。 展开更多
关键词 安全网络编码 防窃听 随机线性混淆
在线阅读 下载PDF
一种高效的防窃听和抗污染的安全网络编码方案 被引量:2
14
作者 刘光军 《电子设计工程》 2018年第7期21-26,共6页
针对当前网络编码安全解决方案普遍存在着安全性能不高和缺乏一体化设计等问题,利用网络编码的代数特性和最大距离可分码的设计机理来构造网络安全码和一种信源认证密钥的动态更新技术,实现了一种抗污染和防窃听安全方案,完成了两种安... 针对当前网络编码安全解决方案普遍存在着安全性能不高和缺乏一体化设计等问题,利用网络编码的代数特性和最大距离可分码的设计机理来构造网络安全码和一种信源认证密钥的动态更新技术,实现了一种抗污染和防窃听安全方案,完成了两种安全功能的一体化系统融合。结论表明,与现有多目标安全组合方案相比,该方案不仅具有较低的编码计算复杂度,而且实现了抗共谋和防止代间污染等多种安全性能。 展开更多
关键词 网络编码 污染攻击 窃听 最大距离可分码
在线阅读 下载PDF
防窃听数据链路安全协议的设计与实现
15
作者 毛席龙 蔡标 冯超 《现代电子技术》 2010年第21期86-88,99,共4页
无论是软件捕包技术还是硬件捕包技术,前提是建立网络连接,恢复正确的时钟和数据流。针对网络窃听技术,提出并实现了可安全传输的数据链路协议,包括时钟协议和加密协议。协议采用插入式结构,不改变网络拓扑结构和驱动软件,易于扩展,可... 无论是软件捕包技术还是硬件捕包技术,前提是建立网络连接,恢复正确的时钟和数据流。针对网络窃听技术,提出并实现了可安全传输的数据链路协议,包括时钟协议和加密协议。协议采用插入式结构,不改变网络拓扑结构和驱动软件,易于扩展,可以适应不同层次、不同速率和不同介质的以太网物理层器件。协议单元可组合使用,在用户端和交换机端都易于实现。 展开更多
关键词 网络窃听 链路协议 AES算法 时钟协议 加密协议
在线阅读 下载PDF
基于Windows平台下的网络监听检测技术研究
16
作者 张昊 杨静 《铜陵学院学报》 2012年第6期99-103,共5页
计算机网络与通信技术已经广泛应用于生活工作的方方面面,网络的安全性问题却日益凸显,而网络监听正是对网络安全的极大挑战。随着网络监听造成的安全问题日益严重,如何对网络监听实施监测成为广大网络安全研究者面临的首要问题。而利用... 计算机网络与通信技术已经广泛应用于生活工作的方方面面,网络的安全性问题却日益凸显,而网络监听正是对网络安全的极大挑战。随着网络监听造成的安全问题日益严重,如何对网络监听实施监测成为广大网络安全研究者面临的首要问题。而利用ARP欺骗在Windows平台下达到网络监听检测目的则是一种快捷简便的检测方法,这种检测技术也是文章探讨的课题。 展开更多
关键词 网络监听 监听检测 网络安全 ARP欺骗 WINDOWS平台
在线阅读 下载PDF
局域网下网络窃听的实现与防范 被引量:4
17
作者 谢崇斌 张玉清 +1 位作者 田玉敏 钱秀槟 《计算机工程》 CAS CSCD 北大核心 2004年第7期46-48,共3页
网络窃听是指非法截获并提取他人正常通信数据流中的重要信息。该文从软件方面详细讨论了局域网下网络窃听的各种实现方法,给出了针对其实现的具体防范措施,同时探讨了如何主动去发现并反击这些非法的窃听。
关键词 网络窃听 嗅探器 混杂模式 ARP 中间人
在线阅读 下载PDF
低轨卫星网络中的防窃听网络编码研究
18
作者 刘琼 潘进 刘炯 《计算机与现代化》 2012年第3期74-77,共4页
针对低轨卫星网络中传输容量低、数据易被窃听等特点,构造一种适合于低轨卫星网络的防窃听网络编码方案。该方案中,信源、信宿卫星利用LFSR分别生成加密矩阵和解密矩阵对数据进行加密,中节卫星对收到的数据进行编码并转发。结果表明该... 针对低轨卫星网络中传输容量低、数据易被窃听等特点,构造一种适合于低轨卫星网络的防窃听网络编码方案。该方案中,信源、信宿卫星利用LFSR分别生成加密矩阵和解密矩阵对数据进行加密,中节卫星对收到的数据进行编码并转发。结果表明该网络编码方案在低轨卫星网络中能够达到弱安全,同时提高网络容量的利用率。 展开更多
关键词 低轨卫星网络 网络编码 LFSR 弱安全 窃听者
在线阅读 下载PDF
基于哈希函数的高效完善安全网络编码算法 被引量:5
19
作者 王骁 郭网媚 +1 位作者 肖鹤玲 刘西蒙 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第5期102-104,共3页
针对防窃听的安全网络编码问题,提出一种基于哈希函数的安全网络编码算法.该算法令秘密消息的最后一位作为初始随机数,并利用哈希函数、初始随机数和秘密消息其余的部分,递归生成另外的n-1个随机数.在不消耗带宽的前提之下,通过适当地... 针对防窃听的安全网络编码问题,提出一种基于哈希函数的安全网络编码算法.该算法令秘密消息的最后一位作为初始随机数,并利用哈希函数、初始随机数和秘密消息其余的部分,递归生成另外的n-1个随机数.在不消耗带宽的前提之下,通过适当地增加信源与信宿的计算能力,构造一个合适的转换矩阵,保证秘密消息的完善保密性.安全性分析表明:当被窃听边数目不超过n-1时,该算法是可行的. 展开更多
关键词 网络编码 窃听攻击 安全 哈希函数 吞吐量
原文传递
网络环境中基于RSA算法的密钥托管
20
作者 杨波 王育民 《电子科学学刊》 CSCD 2000年第2期194-197,共4页
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文提出了在网络环境中基于RSA算法的一种密钥托管体制。系统中有一可信中心,为每一用户指定n个委托人,每一委托人为网络中一服务器。可信中心按(t,n)门限方案为n... 密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文提出了在网络环境中基于RSA算法的一种密钥托管体制。系统中有一可信中心,为每一用户指定n个委托人,每一委托人为网络中一服务器。可信中心按(t,n)门限方案为n个委托人分配恢复用户密钥的部分能力。用户在系统中广播自己经过加密的密钥时,仅当至少有t个委托人联合起来才能实施对用户的监听。 展开更多
关键词 密钥托管 RSA算法 网络环境 可信中心 委托人
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部