首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   6篇
无线电   13篇
  2023年   1篇
  2022年   1篇
  2020年   1篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2015年   1篇
  2010年   2篇
  2009年   2篇
排序方式: 共有13条查询结果,搜索用时 281 毫秒
1.
研究了现有的Mesh网络测试床,针对关键节点网络接入点(MAP)的设计,提出“分而治之”的思想,将MAP的功能分解到接入点(AP)和网格点(MP)分别实现,并引入第三大功能子网。该方案在网卡的选择、节点故障处理及后期网络的扩展性等方面很好地弥补了采用单一节点模拟方案的局限性。方案的实现表明改进后的测试床具有易搭建、易维护和易扩展的特点。  相似文献   
2.
周彦伟  杨波  张文政 《电子学报》2016,44(5):1117-1123
分析传统的匿名漫游认证协议,指出其存在匿名不可控和通信时延较大的不足,针对上述问题,本文提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器基于1轮消息交互即可完成对移动终端的身份合法性验证;并且当移动终端发生恶意操作时,家乡网络认证服务器可协助远程网络认证服务器撤销移动终端的身份匿名性.本文协议在实现匿名认证的同时,有效防止恶意行为的发生,且其通信时延较小.安全性证明表明本文协议在CK安全模型中是可证安全的.  相似文献   
3.
周彦伟  杨波  张文政 《电子学报》2017,45(4):959-965
针对移动终端的普及和可信计算技术对移动终端通信模式的影响,为满足普适计算环境的安全访问需求,本文提出普适计算环境下的安全访问模型,该模型定义了普适计算环境下用户的本地注册、域内访问和域间漫游3种机制,并详细介绍了相应的工作流程.安全性证明表明本文机制是CK安全的;分析显示本文模型在匿名性、安全性和效率上的优势,使其更加适合在普适计算环境下使用.  相似文献   
4.
移动互联网下可信移动平台接入机制   总被引:1,自引:0,他引:1  
吴振强  周彦伟  乔子芮 《通信学报》2010,31(10):158-169
TCG MTM规范的发布,确保了移动终端的安全性,但MTM芯片的推广导致移动终端通信方式的改变,从而提出移动互联网下可信移动平台(带有MTM芯片的移动终端,TMP)的接入机制,该机制在服务域中引入策略决策者管理本域的TMP及Internet服务提供商,定义了移动互联网下TMP的2种访问模式──本域服务和跨域访问,并详细介绍各模式的具体工作流程,其中将跨域访问模式定义为漫游服务和资源请求2种场景,重点描述TMP接入机制的可信性认证体系.运用通用可组合安全模型对TMP的2种访问方式进行安全性分析,分析表明,该机制可安全实现移动互联网下TMP的可信接入,同时具有实用、高效的特点.  相似文献   
5.
在Linux系统下开发了一个基于Tor匿名系统的集成化匿名通信软件--终端匿名器,重点对匿名器的数据过滤模块进行介绍.由于Socks代理具有安全性高、控制灵活等优势,文中选择该技术作为数据过滤模块,实现了Http(S)代理与Socks代理问的相互转化.测试结果表明匿名器实现了用户身份信息的隐藏.  相似文献   
6.
现有的可公开验证的匿名基于身份的加密(Identity-Based Encryption,IBE)机制声称解决了在静态困难性假设之上构造紧的选择密文安全的IBE机制的困难性问题.然而,本文发现,由于该机制的密文不具备防扩展性,使得任何敌手可基于已知的有效密文生成任意消息的合法加密密文,导致该机制无法满足其所声称的选择密文安全性.我们根据不同的密文相等判定条件分别提出两种方法对原始方案的安全性进行了分析,同时在分析基础上指出原始安全性证明过程中所存在的不足.  相似文献   
7.
周彦伟  吴振强  杨波 《通信学报》2015,36(6):105-115
随着网络通信技术的发展,Tor匿名通信系统在得到广泛应用的同时暴露出匿名性较弱等不安全因素,针对上述问题,基于节点的区域管理策略提出一种多样化的可控匿名通信系统(DC-ACS),DC-ACS中多样化匿名链路建立机制根据用户需求选择相应区域的节点完成匿名通信链路的建立,同时基于行为信任的监控机制实现对用户恶意匿名行为的控制,并且保证了发送者和接收者对匿名链路入口节点和出口节点的匿名性。通过与Tor匿名通信系统的比较,DC-ACS在具有匿名性的同时,具有更高的安全性和抗攻击的能力,解决了Tor匿名通信系统所存在的安全隐患。  相似文献   
8.
本文基于信息分割理论和网络编码技术提出一种高效的多路径匿名通信模型-ACM-MP,发送者将通信消息经信息分割技术产生分片信息,并对其进行编码处理后沿编码匿名转发网络中不同的匿名通信链路发往接收者,编码匿名转发网络中各节点通过编码地址信息可获知其直接后继节点的具体位置,确保接收者可接收到所有的编码信息.理论分析与仿真结果表明,本文模型具有较高的匿名性、安全性和抗合谋攻击的能力.  相似文献   
9.
周彦伟  杨波  张文政 《电子学报》2016,44(8):1784-1790
为了满足广播通信环境下发送者的多消息发送需求,本文提出可证安全的无证书多接收者多消息签密机制,密文中不再包含接收者身份列表,实现对接收者身份等隐私信息的保护;同时发送者可在一次签密操作中完成多消息发送任务.相较与现有方案而言,除具有保密性和不可伪造性之外,本文机制具有较强的匿名性和较高的计算效率,满足广播通信环境中多消息的匿名发送需求.  相似文献   
10.
设计的Internet集成匿名浏览系统是基于Linux和Tor技术来保护用户的信息安全,该系统能够解决Linux环境下用户上网的隐私保护问题,软件的集成使匿名服务相对简单,方便普通用户的使用。测试结果表明,当系统启动后,浏览器通过Tor网络发送的数据包是经过封装后的加密数据,表明系统对用户的真实身份等信息都进行了有效隐藏,可以有效地保护用户的隐私信息。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号