姚剑波
- 作品数:37 被引量:43H指数:4
- 供职机构:遵义师范学院计算机科学系更多>>
- 发文基金:贵州省优秀科技教育人才省长资金项目贵州省科学技术基金国家重点基础研究发展计划更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 一种基于公钥加密的无线传感器网络安全结构
- 由于传感器节点能量、计算和存储资源的限制,发现适用于无线传感器网络的加密技术是一个重要的挑战。考虑到传感器节点资源受限的特点,一种基于公钥加密的安全结构被提出。该安全结构以基于身份的密码系统为基础,但不需要密钥握手。分析...
- 郑文先姚剑波文光俊
- 关键词:无线传感器网络公钥加密
- 文献传递
- 无线传感器网络中的位置隐私保护被引量:7
- 2008年
- 随着无线传感器网络的广泛应用,隐私成为无线传感器网络成功使用的主要障碍。当无线传感器网络用于监控敏感对象,被监控对象的位置隐私成为一个重要问题。在传感节点发送一系列分组,通过多跳,向基站报告监控对象时,敌手能够反向追踪分组到信息源位置。基于洪泛的幻影具有消息发送时间长且能量消耗过大的缺陷。为了保护能量受限的无线传感器网络中的位置隐私,提出了定向随机步。定向随机步使敌手难于跳到跳地反向追踪信息源。在定向随机步中,信源节点发出一个分组,此分组被单播给信源节点的父节点。当中介节点收到一个分组,它以等概率的方式转发给它的一个父节点。与基于洪泛的幻影相比,定向随机步具有较小的信息发送时间和较低的能量消耗。特别在中介节点具有多个父节点的情形下,定向随机步具有较大的安全期。
- 姚剑波郝晓青文光俊
- 关键词:无线传感器网络位置隐私隐私保护
- 传感器网络中一种混合密钥管理方案
- 2008年
- 提出了一种混合密钥管理方案.该方案借助于Blom矩阵和密钥池,来完成密钥预分配,使得所有的簇头间、节点和它的簇头间,以及节点之间都能进行安全通信.该方案还能够支持网络的拓扑结构的变化,并且能动态的管理密钥信息从而解决了密钥泄漏等问题.进行了网络安全及性能分析,包括安全性能比较、储存空间比较、通信与计算开销比较.仿真结果显示,与已有的一些密钥方案相比,该方案提高了网络的安全性,减小了存储空间.
- 陈妮姚剑波文光俊
- 关键词:无线传感器网络矩阵密钥预分配
- 无线传感器网络中的数据融合隐私分级保护
- 随着无线传感器网络广泛应用于日常生活领域,监控对象的敏感数据隐私成为一个重要问题。在数据融合时,需要提供有效的隐私保护。然而,现有的方法没有提供分级的隐私保护且能耗较大。为了保护数据融合隐私,引入隐私分级的方法,提出了数...
- 陆川姚剑波文光俊
- 关键词:无线传感器网络数据融合隐私保护分级保护敏感数据
- 文献传递
- 无线传感器网络中的位置隐私路由
- 随着无线传感器网络的广泛应用,隐私成为无线传感器网络成功使用的主要障碍。当无线传感器网络用于监控敏感对象,被监控对象的位置隐私成为一个重要问题。在传感节点发送一系列分组,通过多跳,向基站报告监控对象时,敌手能够反向追踪分...
- 吴凯敏姚剑波文光俊
- 关键词:无线传感器网络位置隐私隐私保护
- 文献传递
- WSN源位置隐私技术研究
- 2011年
- 随着无线传感器网络的应用深入到日常生活领域,隐私已成为无线传感器网络成功应用的一大障碍。当无线传感器网络用于监控敏感对象,被监控对象的位置隐私成为一个重要问题。首先分析无线传感器网络的安全特点、信源位置隐私性能评价标准、面临的隐私威胁,最后,基于对无线传感器网络信源位置隐私问题的分析和评述,指出了今后该领域的研究方向。
- 姚剑波
- 关键词:无线传感器网络隐私隐私威胁位置隐私
- 传感器网络中一种混合密钥管理方案
- 提出了一种混合密钥管理方案.该方案借助于Blom矩阵和密钥池,来完成密钥预分配,使得所有的簇头间、节点和它的簇头间,以及节点之间都能进行安全通信.该方案还能够支持网络的拓扑结构的变化,并且能动态的管理密钥信息从而解决了密...
- 陈妮姚剑波文光俊
- 关键词:无线传感器网络密钥预分配拓扑结构
- 文献传递
- 无线Mesh传感器网络中的位置隐私
- 无线传感器网络用于监控敏感对象,被监控对象的位置隐私成为一个重要问题。基于洪泛的幻影具有消息发送时间长且能量消耗过大的缺陷。为了使敌手难于跳到跳地反向追踪到信源位置,提出了定向贪心游走。与基于洪泛的幻影相比,定向贪心游走...
- 姚剑波
- 关键词:无线传感器网络位置隐私
- 文献传递
- 密码芯片侧信道攻击仿真环境的设计与实现被引量:4
- 2012年
- 侧信道攻击是一种强有力的物理安全分析方法,密码芯片侧信道攻击的安全评估一般都是在生产后期进行的,但生产后期进行侧信道攻击安全评估具有费时、容易出错及费用高昂等缺陷。为了提高效率,有必要在设计阶段进行侧信道攻击安全评估,这需相应的侧信道仿真工具支持。针对侧信道攻击需要相应的侧信道仿真工具支持的特点,提出一种侧信道攻击仿真环境的设计方案。该方案采用软硬件协同设计的思想,通过泄露仿真机制和安全分析策略相分离的方法,用构件技术来建立侧信道攻击的仿真环境,能在密码芯片的设计阶段对侧信道攻击进行仿真分析。与现有的PINPAS仿真环境相比,该环境具有灵活、高效的特点。
- 姚剑波张涛
- 关键词:侧信道攻击密码芯片仿真环境
- 计算全息改变激光束横模的仿真与实现
- 2007年
- 为了实现激光强度的重新分布,需要改变激光束的横模。全息光学元件能够完成光波场的转换。用计算机全息制作的全息光学元件衍射效率高、衍射光束质量好。文中用计算机全息方法设计了一个全息光学元件,把基模圆对称高斯光束的横模改造成为十字叉形,从而把激光光强的圆对称分布转换成十字叉形分布。通过计算机仿真,表明所设计的全息光学元件是成功的。用实际制作的全息光学元件进行实验,当基模圆对称高斯光束通过此全息光学元件后,光强由圆对称分布转换成十字叉形分布。
- 姚剑波李坚石
- 关键词:全息光学元件计算全息横模计算机仿真