您的位置: 专家智库 > >

国家自然科学基金(61103044)

作品数:11 被引量:65H指数:5
相关作者:陈铁明江颉王卓芳陈波王小号更多>>
相关机构:浙江工业大学浙江广播电视大学辛辛那提大学更多>>
发文基金:国家自然科学基金浙江省自然科学基金浙江省科技厅科技计划项目更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 10篇中文期刊文章

领域

  • 9篇自动化与计算...
  • 1篇电子电信

主题

  • 3篇无线传感
  • 3篇传感
  • 2篇形式化
  • 2篇隐私
  • 2篇隐私保护
  • 2篇映射
  • 2篇入侵
  • 2篇入侵检测
  • 2篇时序逻辑
  • 2篇网络
  • 2篇无线传感器
  • 2篇无线传感器网
  • 2篇无线传感器网...
  • 2篇无线传感网
  • 2篇线性时序逻辑
  • 2篇混沌
  • 2篇混沌映射
  • 2篇加密
  • 2篇感器
  • 2篇安全协议

机构

  • 10篇浙江工业大学
  • 1篇北京航空航天...
  • 1篇浙江广播电视...
  • 1篇辛辛那提大学

作者

  • 10篇陈铁明
  • 6篇江颉
  • 2篇王小号
  • 2篇王卓芳
  • 2篇陈波
  • 1篇何卡特
  • 1篇方赵林
  • 1篇蒋融融
  • 1篇林鹏
  • 1篇耿惠
  • 1篇葛亮
  • 1篇王婷
  • 1篇朱陈晨

传媒

  • 3篇通信学报
  • 2篇传感技术学报
  • 1篇系统工程理论...
  • 1篇物理学报
  • 1篇计算机应用
  • 1篇浙江工业大学...
  • 1篇计算机科学

年份

  • 3篇2015
  • 1篇2014
  • 5篇2013
  • 1篇2012
11 条 记 录,以下是 1-10
排序方式:
一种改进的基于位置的攻击容忍WSN安全方案被引量:3
2012年
基于身份的公钥体制(IBE)在无线传感网(WSN)中的安全应用越来越多,尤其是基于位置ID的攻击容忍安全方案研究已被广泛关注,但对WSN而言该方案主要面临两大问题:(1)基于双线性对的IBE计算耗费过大;(2)要求节点位置固定即不支持节点位置的移动。研究提出了一种面向WSN的轻量级IBE加密方案TinyCKE,利用ECC组合密钥实现基于ID的公钥加密机制,较基于双线性对的IBE更适用于计算资源受限的传感节点;基于TinyCKE设计改进了一种基于位置的攻击容忍安全方案,通过对节点位置范围标识及其ID私钥有效时间的统一管理,支持节点在允许范围内任意移动并支持基于ECC组合密钥的高效认证,且使恶意节点对私钥的攻击限定在一个更新周期内,具有对节点位置和私钥时间的攻击容忍性。
陈铁明江颉王小号陈波
关键词:无线传感网IBEECC
自适应AP聚类算法及其在入侵检测中的应用被引量:17
2015年
网络数据流量的增大对入侵检测系统的实时性提出了更高的要求,压缩训练数据可加快未知样本的分类处理速度。针对数据量过大造成压缩处理和聚类效率低下的难题,提出了一种改进的自适应AP(affinity propagation)聚类方法,采取直接关联与簇中心距离较近样本的方法,减少聚类样本数量,降低聚类时空消耗,并依据关联结果,不断调整聚类参数,精确聚类结果。2个网络安全数据集的应用结果表明,该方法可从大规模样本中有效聚出代表性子集,在保证准确率的前提下,提高入侵检测的实效性。
江颉王卓芳陈铁明朱陈晨陈波
关键词:入侵检测聚类自适应
基于模型检测的无线传感网安全协议形式化分析与改进被引量:1
2013年
针对Zhang等人提出的一种基于位置的无线传感网络安全方案,开展基于模型检测的形式化分析与改进研究。首先采用模型检测工具SPIN分析和验证邻居节点认证协议,发现节点移动后将导致邻居节点无法认证的问题;为支持节点可移动,直接对协议给出一种改进方案,并采用模型检测对改进后的协议重新建模分析,发现存在中间人攻击威胁;最后根据模型检测结果,进一步提出用时间戳替换随机数的改进方案,可有效抵御中间人攻击。本文工作表明,模型检测不仅能实现对无线传感网络安全协议的形式化分析与验证,还可有效协助实现安全协议的设计与改进。
陈铁明何卡特江颉
关键词:无线传感器网络安全协议线性时序逻辑
混沌映射和神经网络互扰的新型复合流密码被引量:10
2013年
提出了一种将新型的神经网络互学习模型和常见的多混沌系统融合互扰的复合流密码方案.首先利用三个Logistics混沌映射产生的随机序列作为神经网络互学习模型中三个隐含层神经元的随机输入,神经网络交互学习达到内部权值同步后,再将同步权值映射为随机序列并与三个Logistics序列复合产生最终的密钥流.实验表明,产生的密钥流具有更好的随机性,混沌流加密应用效果好.
陈铁明蒋融融
关键词:混沌映射神经网络
基于谱约束和敏感区划分的社会网络隐私保护扰动方法被引量:3
2013年
针对社会网络中以社会个体邻域信息作为背景知识进行敏感边识别的攻击,提出了基于谱约束的敏感区划分随机扰动方法。该方法的主要思想是将网络分为敏感区和非敏感区,根据前一次扰动后社会网络图与原始社会网络图谱大小的关系,再基于谱约束条件选择合适的边对社会网络图随机地增删或转换扰动,从而提高社会网络数据的可用性。该方法可以排除无效扰动以提高隐私保护程度,实验结果表明在隐私保护的同时可更好地保持社会网络的结构特性。
王小号耿惠陈铁明
关键词:社会网络谱约束敏感区隐私保护
面向无线传感器网络的混沌加密与消息鉴别算法被引量:5
2013年
针对数字混沌密码无法直接在轻量的传感节点上实现,介绍了一种基于整数型混沌映射的轻量级分组加密算法,并提出一种新型的消息鉴别码方案,具有输出长度可变、混沌序列复合安全等特点,最后实现了一个完整的无线传感网数据安全传输应用方案,并在Mica2节点上给出性能分析。实验表明该方案对无线传感网具有更高的实用性。
陈铁明葛亮
关键词:无线传感器网络混沌映射分组加密散列函数
不平衡数据分类方法及其在入侵检测中的应用研究被引量:8
2013年
直接将传统的分类方法应用于不平衡数据集时,往往导致少数类的分类精度低下。提出一种基于K-S统计的不平衡数据分类方法,以有效提高少数类的识别率。利用K-S统计评估分类与特征之间的关系,去除冗余特征,并且构建K-S决策树获得数据分片,调整数据的不平衡度;最后对分片数据双向抽样调整,进行分类学习。该方法使用的K-S统计假设条件极易满足,其效率高且适用性强。通过KDD99入侵检测数据的分析对比表明,对于不平衡的数据集,该方法对多数类及少数类都具有较高的分类精度。
江颉王卓芳GONG Rong-sheng陈铁明
关键词:不平衡数据逻辑回归入侵检测
云环境下关键词搜索加密算法研究被引量:10
2015年
现有方案将关键词搜索加密和属性基加密相结合,解决了云环境下访问控制问题,但是未充分考虑信道安全以及关键词猜测攻击等安全问题。针对上述问题,提出了一种指派搜索服务器的关键词搜索属性加密方案,实现了关键词搜索访问权限控制,且检索不需要安全信道,可抵抗离线/在线关键词猜测攻击。实验结果表明,方案性能方面可取得较好结果,可应用于云环境。
林鹏江颉陈铁明
关键词:属性基加密安全信道
基于敏感等级的云租户数据安全保护模型研究被引量:6
2014年
为云计算提供有效的租户数据安全保护,提出一个第三方租户数据安全保护模型,解决租户数据的存储和检索安全问题.模型采用隐藏数据间关系的方法,对租户数据进行切片,利用单向函数混淆切片关系;结合租户对数据的隐私需求和安全等级定义,给出租户数据的分级方法;依据安全等级对分割后的子表内容进行局部加密或匿名,实现云端数据存储安全;结合私有信息检索技术,利用云端加密数据的关键字检索算法,隐藏租户搜索请求,保护云端数据的检索安全.实验表明,该模型能满足租户数据在未知云环境中的存储和检索安全要求.
江颉顾祝燕高俊骁陈铁明
关键词:云安全等级保护数据分割隐私保护
基于模型检测的无线体域网安全协议形式化验证被引量:2
2015年
在研究无线体域网(WBAN)安全属性的基础上,为了对无线体域网安全协议进行安全分析,保证协议设计之初的安全性,提出并实现了一种基于模型检测的无线体域网安全协议形式化分析和验证方法.基于模型检测工具PAT研究建模语言CSP#及其扩展方法,提出一种支持网络节点可移动的抽象建模数据结构,便于对WBAN协议的形式化建模;根据Dolev-Yao模型,结合WBAN节点位置的可移动性,建立攻击者抽象模型.以Chitra等提出的基于双天线的WBAN安全协议为例,在PAT工具中应用笔者提出的方法对其进行建模并加以分析验证,体现了方法的实用性.
陈铁明虞震波王婷方赵林
关键词:安全协议PAT线性时序逻辑
共1页<1>
聚类工具0