首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
系统科学   1篇
综合类   6篇
  2015年   1篇
  2012年   1篇
  2010年   4篇
  2007年   1篇
排序方式: 共有7条查询结果,搜索用时 15 毫秒
1
1.
基于Shamir的秘密共享思想,提出了一种基于身份的域间认证及密钥协商协议。该协议要求域内节点共同参与共享密钥的生成,解决了现有的两方密钥协商方法用于域间认证,及密钥协商时不能保障代表节点可靠性和普通节点参与度的问题。协议的正确性和安全性分析说明,该协议不仅满足密钥协商的基本安全属性,而且还满足数据保密性、数据完整性、抵抗代表节点假冒和欺骗等安全性要求。与使用现有的两方密钥协商协议进行域间认证及密钥协商相比较,本协议具有更低的通信量和计算量,同时,提高了域内普通节点在密钥协商过程中的参与度。  相似文献   
2.
基于“命运共同体”的来华留学博士研究生培养,体现了中国文化“和合共生”的深刻内涵。该文从“命运共同体”的视角,对“订单式”培养方案实施中的多元协同共融进行多角度阐述;列举多元主体互利共赢的大量事例,证明凝聚“和合”正能量,产生“多元和谐共生”新价值。该培养模式对扩大来华留学博士生规模、提高培养层次提供借鉴;所蕴涵的“和合共生”“命运共同体”的价值理念意义深远。  相似文献   
3.
基于稳健的Capon波束形成技术,提出了一种新型的稳健盲多用户检测器.根据特征波形的误差范围,该检测器可以较精确计算控制稳健性的对角加载量.结果表明,研究方法在比特误码率以及渐进多用户有效性等方面表现出良好的性能,且采用特征分解自适应跟踪算法,容易推广至自适应实现.  相似文献   
4.
一种WLAN Mesh网络快速切换认证方法   总被引:1,自引:0,他引:1  
针对WLAN Mesh网络中Mesh接入点(MAP)移动时快速切换认证过程中存在的安全问题,采用基于邻居图的快速切换方法和基于矩阵的密钥预分配方法,提出一种快速切换认证方案,该方案能够适应具有移动MAP的WLAN Mesh网络场景.利用Canetti-Krawczyk模型对提出的认证方案进行安全性分析,并对方案中所需的计算和存储代价进行估计.结果表明,在伪随机函数和消息认证码函数是安全的前提下,方案中的认证协议在UM中是SK-安全的,且该方案具有较小的计算和存储代价.  相似文献   
5.
基于串扰的无线传感器网络可用带宽估计算法   总被引:1,自引:1,他引:0  
可用带宽是无线传感器网络中路由选择、负载均衡、多sink布置、优先级传输等策略的重要参考.文中提出一种利用串扰来估计采用了S-MAC协议的无线传感器网络可用带宽的方法.传感器节点在使用串扰避免机制后,将收集到邻节点的RTS/CTS/DATA/ACK分组中的网络分配矢量以表的形式记录在自己的缓存中,经过计算得到节点的可用带宽.仿真结果表明,该方法能够较为准确地预测S-MAC中节点周围的负载情况和竞争程度.  相似文献   
6.
提出一种利用串扰来估计采用了S-MAC的无线传感器网络中可用带宽的方法。传感器节点在使能串扰避免机制后,将收集到邻居节点的RTS/CTS/DATA/ACK分组中的网络分配矢量以表的形式记录在自己的缓存中,经过计算得到节点的可用带宽。仿真数值结果表明,所使用的可用带宽估计方法能够较为准确的预测S-MAC中节点周围的负载情况,竞争程度,为路由选择、负载均衡、多sink布置、优先级传输等策略提供参考。  相似文献   
7.
针对无线传感器网络中拒绝睡眠攻击严重降低网络寿命的问题,提出了一种参考接收信号强度指示的虚假调度切换方法.该方法采用接收信号强度指示协助检测拒绝睡眠攻击节点的存在性,当检测结果为真时,启动虚假调度切换,即在受攻击者一跳范围内广播调度切换信息,并在定时器超时后回到初始调度状态,从而使攻击者耗费大量能量测量和跟踪调度周期,以至于过早死亡,保护了正常节点的工作,使其能够摆脱或躲避恶意节点的攻击.在NS2.29平台上,采用标准S-MAC模块进行了仿真.结果表明,该策略能够有效地减少恶意节点碰撞、广播和能量衰竭攻击的影响,在牺牲了一定的能量和时延的情况下,保证了网络的健康程度并减少了丢包率.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号