秘密共享和网络编码在窃听网络中的应用
[Abstract]:Inspired by the traditional secure communication methods and the idea of secret sharing, a secure communication scheme for eavesdropping networks using network coding is proposed. The scheme uses the original random bit string to generate a new random bit string to encrypt the source message data, and then generates a secret data string from the obtained ciphertext to mix the original random bit string. Finally, random linear network coding is used to realize the efficient utilization of network capacity. Moreover, the scheme does not use secret channel to transmit keys, nor does it construct network coding which depends on network topology and satisfies special conditions for secure communication.
【作者单位】: 南通大学电子信息学院;
【基金】:国家自然科学基金资助项目(61174065,61202006) 中国交通运输部科技项目(2012-319-813-270) 江苏省高校自然科学研究项目(10KJB510020,12KJB510024) 南通大学引进人才项目(03080411)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前2条
1 朱联祥;朱艳艳;曹铮;;搭线窃听下网络安全路径及安全网络编码的研究[J];重庆邮电大学学报(自然科学版);2012年01期
2 俞立峰;杨琼;于娟;沈才j;;防窃听攻击的安全网络编码[J];计算机应用研究;2012年03期
【共引文献】
相关期刊论文 前1条
1 曹张华;吉晓东;刘敏;;网络编码在窃听网络中的应用[J];计算机科学;2013年10期
【二级参考文献】
相关期刊论文 前4条
1 曹张华;唐元生;;安全网络编码综述[J];计算机应用;2010年02期
2 罗明星;杨义先;王励成;钮心忻;;抗窃听的安全网络编码[J];中国科学:信息科学;2010年02期
3 黄政;王新;;网络编码中的优化问题研究[J];软件学报;2009年05期
4 周业军;李晖;马建峰;;一种防窃听的随机网络编码[J];西安电子科技大学学报;2009年04期
相关博士学位论文 前1条
1 周业军;防污染和防窃听的网络编码[D];西安电子科技大学;2009年
相关硕士学位论文 前1条
1 赵慧;安全网络编码的研究[D];北京邮电大学;2009年
【相似文献】
相关期刊论文 前10条
1 布和;吴邦欲;;基于秘密共享的P2P组成员管理模型[J];计算机科学;2006年03期
2 蔡满春,马春光,杨义先,胡正名;一个新的分布环境下的拍卖协议[J];通信学报;2005年04期
3 黄梅娟;张建中;;一个安全有效的门限签名方案[J];计算机工程与应用;2005年36期
4 吕繁荣;陈松;;广义电子拍卖协议的安全性[J];现代机械;2006年03期
5 柴争义;白浩;张浩军;;一种CA私钥的容侵保护机制[J];计算机应用;2008年04期
6 张子刚;许玉昆;吴一丁;;一种基于秘密共享的安全通信协议[J];中国新技术新产品;2008年16期
7 杜守伟;李国文;李大兴;;矢量空间秘密共享群签名的研究[J];计算机安全;2008年04期
8 柴争义;王晓松;李亚伦;;入侵容忍技术在CA中的应用研究[J];苏州科技学院学报(自然科学版);2007年04期
9 万涛;曾辉;;电子选举中安全技术的应用[J];中国市场;2008年10期
10 马春波,何大可;基于双线性映射的卡梅隆门限签名方案[J];计算机研究与发展;2005年08期
相关会议论文 前10条
1 韩君;;一种入侵容忍系统的设计方案[A];第十八次全国计算机安全学术交流会论文集[C];2003年
2 李舒生;;国内外信息安全动态[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
3 赵慧;卓新建;陆传赉;;一种基于网络拓扑的安全网络编码算法的分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
4 王乐;;新时期我国电子商务安全技术问题探讨[A];三门峡市第四届自然科学论文集(2002-2004)[C];2004年
5 林细妹;;检察系统局域网安全及保障措施[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
6 虞承宜;袁林;;一种基于安全性模块概念的安全协议实施方案[A];第二次计算机安全技术交流会论文集[C];1987年
7 李志勇;陶然;陈兢;刘锋;;一种增强电子邮件服务安全性的简易方法——邮件访问清单[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 吴武飞;马超;;基于校园网络的数字广播系统设计[A];第十九届测控、计量、仪器仪表学术年会(MCMI'2009)论文集[C];2009年
9 秦岭;袁鹏;张操;方克奇;;贵州金元集团本部网络安全建设[A];贵州省电机工程学会2010年优秀论文集[C];2010年
10 李嵩;;第三方安全在线支付协议设计与分析[A];2006中国西部青年通信学术会议论文集[C];2006年
相关重要报纸文章 前10条
1 本报记者 宋丽娜;增强SSL VPN的安全性[N];网络世界;2003年
2 小义;灵活性和安全性有机结合[N];中国计算机报;2001年
3 ;从CPU的安全性下手[N];网络世界;2004年
4 ;谁动了我的WLAN[N];中国电脑教育报;2004年
5 上海 夏翔;DBA如何提高SQL Server安全性[N];电脑报;2004年
6 ;Red Hat Enterprise Linux 4.0 强健功能与安全性[N];网络世界;2005年
7 ;增强IIS安全性的四个简单措施[N];江苏科技报;2008年
8 ;评估IP电话的安全性[N];网络世界;2004年
9 胡英;保障电子交易安全性[N];计算机世界;2003年
10 ;D-Link DI-2650 良好的扩展性和安全性[N];计算机世界;2003年
相关博士学位论文 前10条
1 蒲保兴;面向组通信的网络编码优化构造及其相关技术研究[D];中南大学;2009年
2 王超;可生存网络系统的理论与关键技术研究[D];西安电子科技大学;2006年
3 左翠华;非结构化对等网络的有效性和安全性研究[D];华中科技大学;2009年
4 庞永刚;基于事件注入技术的网络可信性评测研究[D];哈尔滨工程大学;2007年
5 纪雯;对等环境下信誉机制的若干关键问题研究[D];中国科学技术大学;2009年
6 王智慧;可还原式数据嵌入技术的研究[D];大连理工大学;2010年
7 谢立峰;基于网络处理器的网络服务质量和网络安全研究[D];浙江大学;2004年
8 张大江;基于Web的Intranet服务管理及访问控制的研究[D];中国科学院研究生院(计算技术研究所);2000年
9 李杰;基于服务质量的Web服务模型及应用研究[D];中国科学院研究生院(计算技术研究所);2005年
10 张鹏;关于多方安全协议的研究[D];浙江大学;2006年
相关硕士学位论文 前10条
1 杭小勇;网格资源的安全主动发布机制[D];天津大学;2005年
2 李智勇;移动电子商务安全研究与设计[D];西南交通大学;2006年
3 李海涛;媒体分发系统中信任模型的设计与实现[D];解放军信息工程大学;2007年
4 赵艳;基于时序Petri网的Web服务组合建模与质量分析[D];安徽理工大学;2009年
5 刘瑜;非完全组播网络中的多媒体组播机制研究[D];华中科技大学;2004年
6 沈珊珊;MPLS VPN组播网络中流量工程的研究[D];电子科技大学;2012年
7 刘雁;基于安全Web Services的统一身份认证服务的设计与实现[D];中国海洋大学;2009年
8 何涛;组播测量系统的设计与实现和相关网络行为的分析[D];清华大学;2004年
9 门涛;P2P网络信誉评价体系的设计[D];电子科技大学;2005年
10 刘峻峰;MPLS VPN的原理及其应用[D];西南石油学院;2005年
,本文编号:2443451
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2443451.html