咨询与建议

限定检索结果

文献类型

  • 36 篇 期刊文献
  • 28 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 66 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 65 篇 工学
    • 41 篇 网络空间安全
    • 26 篇 计算机科学与技术...
    • 6 篇 仪器科学与技术
    • 6 篇 信息与通信工程
    • 6 篇 软件工程
    • 5 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 3 篇 控制科学与工程
    • 1 篇 交通运输工程
    • 1 篇 公安技术
  • 10 篇 管理学
    • 10 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 物理学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 66 篇 污染攻击
  • 43 篇 网络编码
  • 9 篇 安全网络编码
  • 8 篇 窃听攻击
  • 7 篇 重放攻击
  • 6 篇 同态签名
  • 6 篇 安全
  • 5 篇 多源网络编码
  • 4 篇 时间戳
  • 4 篇 多源
  • 3 篇 数字签名
  • 3 篇 安全性
  • 3 篇 同态哈希函数
  • 3 篇 自适应验证
  • 3 篇 无线传感器网络
  • 3 篇 签名方案
  • 2 篇 网络编码签名
  • 2 篇 混合加密
  • 2 篇 自适应
  • 2 篇 代标识符

机构

  • 7 篇 福建师范大学
  • 6 篇 南京邮电大学
  • 4 篇 重庆邮电大学
  • 4 篇 西北师范大学
  • 4 篇 广西大学
  • 3 篇 辽宁工程技术大学
  • 3 篇 西安文理学院
  • 2 篇 兰州理工大学
  • 2 篇 武汉理工大学
  • 2 篇 上海市信息安全测...
  • 2 篇 大连理工大学
  • 2 篇 北京邮电大学
  • 2 篇 东莞职业技术学院
  • 1 篇 华中科技大学
  • 1 篇 广州大学
  • 1 篇 北京交通大学
  • 1 篇 暨南大学
  • 1 篇 兰州交通大学
  • 1 篇 国防科学技术大学
  • 1 篇 南京大学

作者

  • 5 篇 许力
  • 4 篇 王彩芬
  • 4 篇 李世唐
  • 4 篇 周赵斌
  • 4 篇 罗晓晴
  • 3 篇 于志轩
  • 3 篇 罗海
  • 3 篇 严文杰
  • 3 篇 刘光军
  • 2 篇 梅中辉
  • 2 篇 王海鹏
  • 2 篇 陈俞强
  • 2 篇 杨柳
  • 2 篇 吕盼成
  • 2 篇 张昭
  • 2 篇 彭勇
  • 2 篇 梁满
  • 2 篇 冯帆
  • 2 篇 李世浩
  • 2 篇 钟诚

语言

  • 66 篇 中文
检索条件"主题词=污染攻击"
66 条 记 录,以下是31-40 订阅
排序:
多源网络编码同态环签名方案研究
收藏 引用
信息网络安全 2019年 第2期 36-42页
作者: 俞惠芳 高新哲 青海师范大学计算机学院 青海西宁810082
网络编码做为一种新的网络传输机制,相较于传统的网络技术,有着吞吐量大,鲁棒性好和速度快的优点,缺点是其更容易遭受污染攻击的破坏。由于传统的签名技术不能适用于多源网络编码。为此,文章采用Schnorr签名机制和同态加密算法构造了一... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
延迟容忍网络的安全网络编码方案
收藏 引用
计算机应用研究 2012年 第10期29卷 3815-3816,3841页
作者: 戈军 王志超 宿迁学院计算机科学系 江苏宿迁223800
当前针对污染攻击的解决方案需要公钥基础设施支持,但这对于移动Ad hoc网络而言并不可取,因此提出了无需公钥基础设施的网络编码方案。所提方案允许数据包相互验证,从而使中间节点可判断这些包是否可以未经源验证即可共同编码。分析和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种多源网络编码同态签名算法
收藏 引用
合肥工业大学学报(自然科学版) 2014年 第3期37卷 310-313页
作者: 彭勇 严文杰 陈俞强 东莞职业技术学院计算机工程系 广东东莞523808 中石化化工销售华中分公司 湖北武汉430077
文章对多源网络编码中的安全性进行深入的分析,提出一种基于同态函数的多源网络编码快速签名算法来预防多源网络中的污染攻击和背叛攻击。与其他签名长度相同的算法相比,本算法对运算和倍点运算次数更少,算法的验证效率要比其他的基于... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种抗污染的混合P2P僵尸网络
收藏 引用
信息安全学报 2018年 第1期3卷 68-82页
作者: 尹捷 崔翔 方滨兴 衣龙浩 张方娇 中国科学院信息工程研究所 北京中国100093 中国科学院大学网络空间安全学院 北京中国100049 广州大学网络空间先进技术研究院 广州中国510006 电子科技大学广东电子信息工程研究院 广东东莞中国523808
基于Peer-list的混合型P2P僵尸网络代表了一类高级僵尸网络形态,这种僵尸网络的优势是可抵抗传统P2P僵尸网络易受的索引污染(Index Poisoning)攻击和女巫(Sybil)攻击,然而却引入了新的问题——易受Peer-list污染攻击。本文提出一种新颖... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于RSA的多源网络编码签名方案
收藏 引用
计算机工程与设计 2012年 第5期33卷 1752-1756页
作者: 周秀媛 王彩芬 罗海 兰州工业高等专科学校软件工程系 甘肃兰州730050 西北师范大学数学与信息科学学院 甘肃兰州730070
由于网络编码极易遭受污染攻击的破坏,文中基于RSA问题的难解性提出了一种适用于多源网络编码同态签名方案,以应对污染攻击和重放攻击。该方案能够阻止恶意修改的数据分组,被污染的数据分组会被验证者丢弃,从而保证了系统的安全性。由... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于同态MAC的网络编码抗代间污染安全方案
收藏 引用
科学技术与工程 2017年 第19期17卷 167-171页
作者: 刘光军 西安文理学院信息工程学院
为解决现有基于同态MAC的网络编码抗污染方案中代间污染的问题,提出一种基于密钥预分配策略的高效抗污染方案。通过将网络中所有认证节点密钥与代标识符进行实时绑定,使网络节点在对不同代的消息检测时,可以自主更新认证密钥,实现了各... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于置信度传播的网络编码安全方法的研究
基于置信度传播的网络编码安全方法的研究
收藏 引用
作者: 孙弘博 辽宁大学
学位级别:硕士
网络编码是一种全新的网络传输形式,它提供了使网络吞吐量达到理论最大值的可能,还可以有效降低网络传输数据的能源消耗,提高网络中数据传输的可靠性。在网络编码方法中,前向节点接收到数据分组后,会将其进行缓存并编码混合,得到新的数... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于可信中心节点的安全网络编码理论与应用研究
基于可信中心节点的安全网络编码理论与应用研究
收藏 引用
作者: 孙光昊 广西大学
学位级别:硕士
网络编码是信息论领域里信息处理与传输理论研究的一项重大突破。与传统的储存与转发的传输方式不同,网络编码技术首先对接收到的数据包进行编码组合,然后再进行发送。网络编码技术涉及计算机网络、组播技术、多用户信息论、图论等诸多... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
改进的网络编码签名验证方案
收藏 引用
计算机工程 2012年 第7期38卷 122-124页
作者: 于志轩 王彩芬 西北师范大学数学与信息科学学院 兰州730070
在Zhao的网络编码签名验证方案中,攻击者可以使用合法的消息向量伪造消息,并能通过验证,实施污染攻击。针对该方案存在的漏洞,基于计算性Diffie-Hellman问题的难解性,通过在签名验证公式中增加计算元素,使攻击者无法伪造消息,从而抵抗... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于无线网络编码的安全技术研究
基于无线网络编码的安全技术研究
收藏 引用
作者: 李友朋 湖南大学
学位级别:硕士
网络编码理论是近年来通信领域的重大突破,是一种能够提升网络性能的新型路由技术。相比于传统的路由技术,网络编码的精髓在于网络中继节点不仅仅只对接收到的信息进行简单的存储转发,而且具备了对接收到的数据进行融合处理的能力。由... 详细信息
来源: 同方学位论文库 同方学位论文库 评论