您的位置: 专家智库 > >

国家自然科学基金(60902008)

作品数:7 被引量:11H指数:2
相关作者:陈立全刘海东何营营王玲玲邢媛更多>>
相关机构:东南大学更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 2篇电子电信

主题

  • 2篇LTE
  • 2篇串空间
  • 2篇串空间模型
  • 1篇形式化
  • 1篇形式化分析
  • 1篇直接匿名认证
  • 1篇认证及密钥协...
  • 1篇身份签名
  • 1篇双线性
  • 1篇双线性对
  • 1篇通信
  • 1篇通信模型
  • 1篇匿名
  • 1篇匿名认证
  • 1篇签名
  • 1篇小区间干扰
  • 1篇密钥协商
  • 1篇接入
  • 1篇接入控制
  • 1篇可信计算

机构

  • 7篇东南大学

作者

  • 4篇陈立全
  • 2篇刘海东
  • 1篇杨晓辉
  • 1篇高亭
  • 1篇方颉翔
  • 1篇刘晓
  • 1篇石清泉
  • 1篇王玲玲
  • 1篇陈景波
  • 1篇何营营
  • 1篇邢媛

传媒

  • 4篇东南大学学报...
  • 1篇电路与系统学...
  • 1篇Journa...
  • 1篇南京邮电大学...

年份

  • 1篇2013
  • 2篇2012
  • 2篇2011
  • 2篇2010
7 条 记 录,以下是 1-7
排序方式:
一种基于Kademlia的P2P语音通信模型
2013年
提出了一种基于Kademlia算法的P2P语音通信模型。通话语音采用G.729压缩,寻址采用基于Kademlia算法的P2P协议,结合NAT穿越技术,实现了无需语音服务器的端到端语音传输。通过Kademlia发布和搜索,实现P2P语音通信用户的分布式维护。实验的结果也验证了提出的P2P语音通信模型的有效性及可靠性。
陈立全陈景波刘海东
关键词:KADEMLIAP2PVOIPG.729
基于串空间模型的UMTS AKA协议安全分析与改进被引量:2
2010年
通过分析Oh等设计的T-AKA协议,发现该协议无法实现网络对用户的正确认证及消息的新鲜性验证,并利用该安全漏洞构造出了伪冒用户的攻击方法.然后,在3GPP规范的基础上,在服务网络端引入公钥机制,提出了改进的认证与密钥协商协议.最后,应用串空间模型理论及认证测试方法,对改进协议的机密性和双向认证正确性进行了形式化证明.研究结果表明:改进协议能够保证消息的新鲜性和网络-用户间的双向认证,克服T-AKA协议中存在的伪冒用户攻击及其他重放、伪冒攻击,具有高的安全性;协议设计中保留了3GPP规范的框架,避免了用户终端进行繁重的公钥运算,具有强的实用性.
邢媛蒋睿
关键词:UMTS串空间模型
基于身份签名的P2P语音认证及密钥协商方法被引量:3
2011年
为了解决P2P语音网络中节点认证和密钥协商问题,提出了一种基于身份签名的节点双向认证及密钥协商方法.首先从可信节点群中获得签名密钥碎片,并将其组合成节点的签名密钥,然后通过通信双方安全交互来完成相互认证.结合基于身份签名的Oakley密钥协商协议实现了通信双方的会话密钥协商.提出的基于身份签名的P2P语音认证及密钥协商方法均被证明是安全的.由于减少了系统认证过程中证书的传递以及对单个可信中心的依赖,极大地降低了基于身份签名的P2P语音认证及密钥协商方法的协议复杂度,可适用于分布式P2P语音安全通信系统中的不同处理平台.
陈立全刘海东
关键词:身份签名密钥协商
Security analysis and improvement on resilient storage outsourcing schemes in mobile cloud computing
2012年
The resilient storage outsourcing schemes in mobile cloud computing are analyzed. It is pointed out that the sharing-based scheme (ShS) has vulnerabilities regarding confidentiality and integrity; meanwhile, the coding-based scheme (COS) and the encryption-based scheme (EnS) have vulnerabilities on integrity. The corresponding attacks on these vulnerabilities are given. Then, the improved protocols such as the secure sharing-based protocol (SShP), the secure coding-based protocol (SCoP) and the secure encryption- based protocol (SEnP), are proposed to overcome these vulnerabilities. The core elements are protected through public key encryptions and digital signatures. Security analyses show that the confidentiality and the integrity of the improved protocols are guaranteed. Meanwhile, the improved protocols can keep the frame of the former schemes and have higher security. The simulation results illustrate that compared with the existing protocols, the communication overhead of the improved protocols is not significantly increased.
刘晓蒋睿
一种有效抑制LTE TDD小区间干扰的方法被引量:1
2010年
针对LTE系统的小区间干扰问题,提出了基于信道探测符号(CSS)的小区间干扰抑制算法。该算法通过在LTE TDD的下行子帧中加入CSS来进行接入控制,避免对网络造成强烈干扰用户的接入,以保证整个网络维持在可接受的干扰状态。仿真结果表明,该算法能够在不影响中心用户吞吐量的情况下,显著提高小区边缘用户的吞吐量。
高亭杨晓辉陈立全
关键词:LTETDD小区间干扰接入控制
M2M网络上的改进直接匿名认证方案被引量:3
2012年
针对现有可信计算平台中的直接匿名认证(DAA)方案存在计算过于复杂的问题,在已有的DAA协议基础上,结合M2M网络特点,提出了一种适用于M2M网络的I-DAA方案.该方案建立在椭圆曲线上的离散对数困难性问题的基础上,利用零知识证明和双线性映射理论,在证书申请阶段将部分DAA证书中原来由TPM计算的参数改为用系统公开参数替代,极大降低了资源相对较宝贵的TPM模块的计算量.同时,该方案中TPM的秘密信息改由TPM自己选取,从而减少不必要的计算开销.另外,TPM只需要申请一次DAA证书,以后即可直接向验证方提交验证信息,避免了一些现有协议的通信瓶颈.分析结果表明,I-DAA方案在保证安全的前提下降低了总体系统中尤其是TPM侧的计算复杂度,更适合于M2M系统及其他嵌入式系统应用环境.
陈立全何营营王玲玲
关键词:M2M可信计算平台直接匿名认证双线性对
LTE网间切换安全机制的形式化分析被引量:2
2011年
通过分析3GPP LTE网间切换安全协议,发现通过监听网络消息的方式,入侵者可以在协议的信息交互过程中获取协议的2个核心密钥,并将其用于非法活动而不会被系统发现.为了解决这一问题,在保留原协议信息交互框架的基础上,提出了一种改进的3GPP LTE网间切换安全协议.该改进协议引入了公钥体系,保证密钥不会因为第三方的截取而泄露;同时,改进的协议还为关键消息提供了消息传递双方的双向认证过程,不仅能保证消息传递双方身份,还能确保消息不会被第三方随意修改.最后,应用串空间模型理论及认证测试方法,从协议的机密性与认证的正确性2个方面形式化地检验了改进协议的安全性.结果表明,改进的协议能够有效地保证消息的机密性与认证的正确性,从而确保协议的安全.
方颉翔蒋睿石清泉
关键词:LTE/SAE串空间模型
共1页<1>
聚类工具0