首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
在无线网络通信进程中,攻击者能够通过捕获节点并对消息进行替换进而污染整个网络,降低了网络的安全性.网络编码可以极大地提高网络吞吐量,但直接应用网络编码无法有效的抵抗污染攻击.利用线性网络编码,提出一种可有效地抵抗污染攻击的认证码方案.该方案有3个特征:由可信中心利用中国剩余类定理解同余式组产生的唯一解作为信源私钥并进行密钥分发;允许除目的节点外的中间节点利用自己的私钥对接收的消息的来源和完整性进行认证而不需要通过解码;安全性高.最后从计算代价和存储代价两方面分析该方案的有效性.  相似文献   

2.
认证技术是保护系统资源与用户隐私的一个关键技术,在信息安全领域中有着重要的位置.针对传统的认证方案对节点认证效率低,且不适用于大规模部署的无线传感器网络认证的问题,采用层次化无线传感器网络模型,提出一种基于CPK的双向无线传感器节点认证及密钥协商算法.结果表明,该算法无需安全信道传输消息,能高效地完成节点认证与密钥协商,解决了大规模部署的无线传感器网络认证的问题.  相似文献   

3.
为防止Ad Hoc网络路由消息的伪造和篡改问题,本文提出了一种安全有效的路由方案SERS(Secure and Efficient Routing Scheme).在DSR(动态源路由协议)中引入了安全机制,在尽可能降低网络资源消耗的基础上,采用SUCV(statistically unique and cryptographically verifiable)标识符避免密钥分发问题,并运用公钥PK与IP地址的绑定来完成密钥分发过程,使用公钥PK与IP地址的绑定来完成密钥分发过程,使得没有密钥的节点不可能伪造报文.使用基于端到端的认证和基于对称密钥的认证检测出被篡改后的报文,从而保证路由消息的不可伪造、并防止其它节点对消息的篡改.实验结果表明,采用该方案能够满足设计的要求.  相似文献   

4.
研究密钥管理方案,提出了一种基于Adhoc中密钥管理方案.该方案采用基于口令认证方法,在Adhoc中建立节点之间的信任关系,实现了节点之间的密钥认证和信息加密,同时减轻了节点的计算量和存储负担.  相似文献   

5.
研究密钥管理方案,提出了一种基于Adhoc中密钥管理方案.该方案采用基于口令认证方法,在Adhoc中建立节点之间的信任关系,实现了节点之间的密钥认证和信息加密,同时减轻了节点的计算量和存储负担.  相似文献   

6.
为了解决无线传感器网络(WSN)密钥管理与认证协议设计中节点频繁的信息交换所带来的能量消耗过大的问题,提出了一种基于相邻节点协作的改进型密钥分配方案.该方案在节点密钥建立过程中加入了相邻节点的相关信息,结合密钥预分配技术,在提高系统抗毁性的同时,进一步降低了节点密钥建立的通信成本.与LEAP、NEKAP进行比较,结果表明,密钥分配方案在安全认证、抵御重放攻击以及节能等方面更具优势.  相似文献   

7.
结合网络编码传输的线性特性,利用信源消息的代数正交补空间的基向量构造了一种适用于网络编码环境下私有认证消息的编码配置方案,提出了一种轻量型的抗污染安全实现方案.分析比较表明,该方案具有计算复杂度低、通信开销小,在应用中具备抗共谋和代间污染的安全性能.  相似文献   

8.
一种Ad hoc网络自组织密钥管理方案的新节点加入安全算法   总被引:1,自引:0,他引:1  
基于PGP的“信任关系”理论,利用(t,n)门限秘密共享体制,提出一种Ad hoc网络自组织密钥管理方案的新节点加入安全算法。该算法通过对新节点的多点信任认证以及对身份标识的一致性、唯一性判断,保证了Ad hoc网络中新节点的安全性,并健全了自组织的密钥管理方案。仿真结果表明,这一算法在对新节点安全认证的同时保证了认证的成功率,由此提高了网络的安全性。  相似文献   

9.
由于原随机密钥的预分配的管理方案节点存储空间要求高、抗毁性较低,提出了一种使用公钥和引用Hash表中开放式并增加密钥管理的非身份认证密钥管理方案.改进的方案中降低网络节点存储空间要求,增强无线传感器网络抗毁性能.Matlab仿真表明,此方案中单个节点密钥存储量减少至少一半;网络中簇内节点连接率为100%;在安全性方面,能有效减少节点密钥破解的数量,未捕获节点的密钥暴露概率是比原随机密钥的预分配的管理方案要低20%以上.  相似文献   

10.
异构无线传感器网络动态混合密钥管理方案研究   总被引:1,自引:0,他引:1  
在需要进行安全通信的无线传感器网络应用中,复杂的公钥系统难以在资源有限的传感节点上实现,而基于随机预分配的对称密钥系统有节点连通性不强、密钥存储空间过大、密钥协商过程复杂且不灵活等问题。因此,在异构无线传感器网络基础上,提出一种联合公钥机制与私钥机制的混合密钥管理方案(DHKAS)。该方案使用一种简便可靠的方法,以较小的代价解决了密钥管理中最关键的节点认证问题。分析结果显示,所提方案有效提高了节点的连通性、减少了密钥存储空间,并增强了网络抗攻击能力。  相似文献   

11.
A tag encoding authentication scheme for network coding proposed by Wu et al was claimed to defend pollution attacks efficiently. However, we find that the scheme easily incurs multi-generation pollution attacks, where an adversary may be able to recover the main secret key of the source with high probability during multi-generation transmitting, and the scheme also cannot resist against inter-generation pollution attacks. Using a dynamic source secret key technology that the key can be updated with the change of generation identifier, an improved scheme is then presented, which can counteract these security defects without any efficiency compromise.  相似文献   

12.
浅谈我国水污染现状及治理对策   总被引:6,自引:0,他引:6  
陈永焦 《科技信息》2010,(11):381-382
分析目前我国水污染的现状、原因及其危害,提出了应采取加强管网建设、加强重点流域治理、加强城市和农村污染治理、保护水环境等的一系列治理措施,以改善水环境,促进国家的可持续发展。  相似文献   

13.
Network coding can improve network efficiency by extending copy-and-forward paradigm to code-and- forward paradigm. It thus imposes a security problem called pollution attack that some network coding or forwarding nodes may intentionally fabricate, modify, forge, or drop packets. Recently, many authentication methods are proposed to guarantee the correctness of encoding and forwarding results via the verification from receivers. Those methods include homomorphic hashing, homomorphic message authentication code, and homomorphic signature. However, those schemes result in expensive computation overhead due to the homomorphic cryptographic primitives, so that those methods will not be able to work in most applications that confront resource constraints. In this paper, we propose an ultra-lightweight checking protocol to guarantee the secure network coding without any homomorphic cryptographic primitives. The extensive analysis proofs that it has following advantages: the least security assumption for intermediate nodes, the least cryptographic primitive requirement, ultra-lightweight computation, flexible message length with probably proof, and minimal rounds in terms of message exchanging.  相似文献   

14.
针对供水管网单点源污染问题,建立了一种污染源定位分析方法,通过识别监测数据与模拟数据两系列之间的变化模式,求得污染物投加点、投加时间、投加浓度三者的信息.同时,针对可能存在的误差问题,提出了确定误差限的方法,进而保证最终求解结果包含真实污染源点.以某地区供水管网系统进行实例验证,结果表明,对于管网单点源连续注入式的污染事件,本方法可以较为快速而准确地定位出污染情况.对于实际供水管网污染的污染追踪,该方法具有一定的理论指导意义和应用价值.  相似文献   

15.
重庆主城区水污染现状及处理方案探讨   总被引:2,自引:0,他引:2  
在分析重庆市水污染现状基础上选其主要因数,对具有代表性的5种不同方案进行比较探讨,通过一维,二维模型解析得出:方案5是较为理想的解决方案。但考虑水域水质标准的要求和城市经济的实际承受力,可以结合三峡成库的时间进程先从实施方案4开始,再分步过渡到方案5。  相似文献   

16.
试论塔山矿井的环境保护问题   总被引:1,自引:0,他引:1  
在分析塔山矿井环境污染产生原因的基础上,提出了治理大气污染、水污染、固体废弃物、噪声、地表塌陷等的方案与措施。  相似文献   

17.
郭庆春  何振芳  李力 《河南科学》2011,29(7):863-868
将BP神经网络模型引入到大气污染预测预报领域,利用西安市2005-2010年逐日空气污染指数,建立了一个空气污染指数的非线性时间序列神经网络模型.实验结果表明:独立样本的日空气污染指数的预测值的平均相对误差分别为27.4%,23.2%,12.2%,25.7%,独立样本的日空气污染指数的预测值与真实值的线性相关系数高.该...  相似文献   

18.
河流水质规划计算机模拟研究   总被引:3,自引:0,他引:3  
水污染是一个全国性的问题,城市周围更为严重,对排入河流的城市废水进行科学的规划和管理不仅能合理地控制污染,而且能节省大量经费,计算机模拟是城市污水规划和管理的强有力工具,文中介绍了某市水污染控制各规划方案下,城市河段水质计算机模拟情况和结果。  相似文献   

19.
城市空气污染的治理   总被引:1,自引:0,他引:1  
 生态环境是支撑人类生存及发展的关键条件.18 世纪工业革命至今,许多国家先后发生严重大气污染问题.为吸取大气污染的历史教训、总结环境治理的科学经验,本文简述英国伦敦市、芬兰坦佩雷市、比利时马斯河谷、美国洛杉矶市、美国多诺拉镇、日本北九州市、日本四日市、德国鲁尔区、日本东京市、加拿大萨德伯雷市、墨西哥城空气污染的经历及治理,论述中国大气污染治理的努力及举措,探讨大气污染治理技术的发展及要求.  相似文献   

20.
在高校图书馆的信息化建设中,网络以其技术优势为广大读者提供信息检索、视听交流服务,然而网络在给读者带来方便的同时,也带来了环境污染问题。从环保的角度出发,分析了网络环境污染的表现形式及其危害,提出网络环境污染的防控措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号