•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有22条符合裴庆祺的查询结果,以下是第1-10项 搜索用时 53 毫秒
1 [2] [3] 下一页 » 末  页»
1.
下载全文  总被引:22,自引:0,他引:22
 随着信息与通信技术的飞速发展,数字媒体内容的分发、复制与编辑变得越来越普遍.数字内容的版权管理和内容保护可以减少内容盗版和不规范使用行为.本文介绍了数字版权管理技术的基本原理,综述了关键技术,分析了国内外应用情况,并讨论了几个具有挑战性的问题.最后,总结了全文,并展望了该技术领… …   相似文献
范科峰  莫玮  曹山  赵新华  裴庆祺 《电子学报》2007,35(6):1139-1147
2.
下载全文  总被引:12,自引:0,他引:12
详细阐述了传感器网络安全现状、面临的安全挑战及其需要解决的安全问题。从密钥管理、安全路由、认证、入侵检测、DoS攻击、访问控制方面讨论传感器网络的各种安全技术,并进行综合对比。希望通过这些说明和对比,能够帮助研究者为特定传感器网络应用环境选择和设计安全解决方案。最后总结和讨论传感… …   相似文献
3.
  总被引:9,自引:0,他引:9
广播认证是传感器网络中极具挑战性的安全问题之一.目前提出的解决方案均是针对单基站传感器网络设计的,如μTESLA和分层μTESLA,难以满足多基站网络的需求.在μTESLA协议的基础上,文章提出了适合于多基站传感器网络的广播认证协议MMμTESLA.此协议引入门限密码的思想,将认… …   相似文献
4.
下载全文  总被引:8,自引:0,他引:8
为了避免现有秘密共享方案中的秘密份额分发机制的不足,结合基于身份(ID)的公钥密码技术,提出了利用参与者私钥作为其主份额的秘密份额分发方法.首先,对Zheng提出的签密方案进行了安全分析,发现其不具备前向保密性,并针对该安全问题,提出了一个改进的签密方案.同时,在所提出的改进方案… …   相似文献
庞辽军  裴庆祺  焦李成  王育民 《软件学报》2008,19(10):2739-2745
5.
  总被引:5,自引:0,他引:5
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型;利用此模型定义了表征系统内部威胁状态的内部威胁云模型,并设计了基于云模型的感知算法,实现了对系统内部威胁的评测感知.基于云模型的内部威胁感知算法,利用云模型从多角度将系统的定性、定量… …   相似文献
6.
下载全文  总被引:3,自引:0,他引:3
认知无线电网络通过认知用户对无线环境的感知,获得频谱空洞信息,在不干扰主用户的前提下,伺机接入空闲频谱,从而满足更多用户的频谱需求,提高频谱资源的利用率,然而,也带来了前所未有的安全挑战。依托认知环,从数据信道、控制信道和终端设备三方面介绍其安全性所面临的问题,以及现有的解决方案… …   相似文献
7.
下载全文  总被引:3,自引:1,他引:2
 群组密钥管理的自治愈机制是保证无线传感器网络在不可靠信道上进行安全群组通信的重要 手段.基于采用双方向密钥链的群组密钥分发与撤销方法,提出了一个无线传感器网络中具有撤销能力的自治愈群组密钥管理方案.该方案实现了群组密钥的自治愈功能和节点撤销能力, 能够满足在较高丢包率的无线通信… …   相似文献
8.
  总被引:3,自引:0,他引:3
为了解决现有秘密共享方案中秘密份额的安全分发问题,基于Girault密钥交换协议,结合基于身份(ID)的公钥密码技术提出了一个新的秘密共享方案,并对其进行了安全性和性能分析.该方案中,用户的私钥作为其秘密份额,无须秘密分发者为每个用户分发秘密份额.用户的私钥可以由用户自己选取,可… …   相似文献
9.
下载全文  总被引:2,自引:0,他引:2
 针对信息系统中内部人员的资源滥用行为, 已有的检测方法要么不能有效检测新的资源滥用行为, 要么需要获得资源滥用行为的先验知识, 因而这些检测方法在应用中严重限. 本文提出了一种基于隐马尔可夫模型(HMM)的内部人员资源滥用行为检测方法. 该模型以信息系统的敏感文件夹作为模型的状… …   相似文献
王超  郭渊博  马建峰  裴庆祺  徐栋 《电子学报》2010,38(6):1383-1388
10.
  总被引:2,自引:0,他引:2
利用三维马尔可夫链和M/G/1/K队列建立了有限负载下DCF机制的性能模型,分析了终端数量、传输负载、二进制指数回退机制及MAC层有限队列对系统性能的影响.基于该模型,推导了有限负载下最大化吞吐量的最优最小竞争窗口的闭式解.仿真结果表明,模型能够有效地预测有限负载下DCF的性能,… …   相似文献
1 [2] [3] 下一页 » 末  页»