当前位置:主页 > 科技论文 > 网络通信论文 >

基于CP-ABE的编队跨域通信方案研究

发布时间:2018-01-18 11:44

  本文关键词:基于CP-ABE的编队跨域通信方案研究 出处:《通信学报》2015年S1期  论文类型:期刊论文


  更多相关文章: 舰艇编队 跨域通信 随遇接入 属性基加密 代理重加密


【摘要】:属性基加密机制(ABE,attribute-based encryption)能够细粒度地实现敏感数据的访问控制以及一对多保密通信。代理重加密技术能够实现跨域数据密文的转换。针对舰艇编队一对多跨域指挥和舰艇随遇接入的实际需求,在ABE机制和代理重加密技术的基础上,提出了一种基于密文策略(CP,cipher policy)的属性基加密机制(CP-ABE)的编队跨域通信方案,给出了具体案例,进行了安全性分析。分析表明该方案能够满足编队内一对多通信和舰艇跨域的通信安全需求,并同时满足了舰艇随遇接入的需求。
[Abstract]:Attribute base encryption mechanism abe. Attribute-based encryption). It can realize access control of sensitive data and one-to-many secure communication with fine granularity. Agent reencryption technology can realize the conversion of cross-domain data ciphertext. International needs. On the basis of ABE mechanism and proxy reencryption technology, a ciphertext strategy based on CP is proposed. Cipher policy's attribute base encryption mechanism (CP-ABE) is a formation cross-domain communication scheme, and a concrete case is given. The security analysis shows that this scheme can meet the security requirements of one-to-many communication and cross-domain communication in formation, as well as the requirement of ship-in-case access.
【作者单位】: 海军工程大学信息安全系;海军计算技术研究所;
【基金】:国家社会科学基金资助项目(14GJ003-152) 全军军事类研究生课题基金资助项目(2014JY452)~~
【分类号】:E967.3;TN918.4
【正文快照】: 如何保证作战信息在不同网络域和指挥域间1引言的安全高效流转以及作战舰艇与海上编队的随遇由于管理权限、功能等不同,海军各通信网络接入是舰艇编队通信中亟需解决的关键问题。编队之间被划分成若干个网络域。不同军兵种、不同舰节点间的通信环境为开放式的无线网络,随时会

【参考文献】

相关期刊论文 前1条

1 陈燕俐;杜英杰;杨庚;;一种高效的基于属性的认证密钥协商协议[J];计算机科学;2014年04期

相关博士学位论文 前1条

1 周德华;代理重加密体制的研究[D];上海交通大学;2013年

【共引文献】

相关博士学位论文 前1条

1 郑郁林;无证书代理重加密体制的研究[D];华南理工大学;2014年

相关硕士学位论文 前1条

1 常彦妮;条件代理重加密方案的研究[D];西华大学;2014年

【二级参考文献】

相关期刊论文 前5条

1 魏江宏;胡学先;刘文芬;;多属性机构环境下的属性基认证密钥交换协议[J];电子与信息学报;2012年02期

2 楼圣铭;曹珍富;;基于身份的门限多代理者的代理重加密方案[J];黑龙江大学自然科学学报;2010年02期

3 FANG LiMing;WANG JianDong;GE ChunPeng;REN YongJun;;Fuzzy conditional proxy re-encryption[J];Science China(Information Sciences);2013年05期

4 翁健;陈泯融;杨艳江;邓慧杰;陈克非;鲍丰;;无需随机预言机的自适应攻陷模型下选择密文安全的单向代理重加密方案[J];中国科学:信息科学;2010年02期

5 冯登国;可证明安全性理论与方法研究[J];软件学报;2005年10期

相关博士学位论文 前2条

1 翁健;基于身份的密钥泄漏保护机制的研究[D];上海交通大学;2008年

2 邵俊;代理重密码的研究[D];上海交通大学;2007年

【相似文献】

相关期刊论文 前10条

1 胡斌;李阳;高济;;基于符号模型检验的可信跨域协作系统验证方法[J];浙江大学学报(工学版);2011年09期

2 张诗梦;李学宝;陈宏朝;;基于验证元的多密钥跨域交换协议[J];科学技术与工程;2013年30期

3 王佃利;史越;;跨域治理视角下的中国式流域治理[J];新视野;2013年05期

4 郑刚;任小凤;;跨域访问控制问题研究[J];硅谷;2012年09期

5 李怡;;风电机组跨域安全访问技术研究[J];计算机工程;2010年22期

6 廖振松;金海;羌卫中;;一种对IRBAC2000模型的改进方法[J];华中科技大学学报(自然科学版);2005年S1期

7 姚瑶;王兴伟;;一种基于超立方体的跨域认证协议[J];东北大学学报(自然科学版);2010年07期

8 吴均匀;;浅谈电力数据网MPLS VPN跨域业务[J];电力信息化;2009年08期

9 周晔,黄培中,孙敦旭,陈云志;EMS系统的设计及实现[J];上海交通大学学报;2002年09期

10 张旭东;戴波;;跨域网络互联实用路由技术应用分析[J];电力信息化;2010年05期

相关会议论文 前9条

1 王福;周家晶;;基于属性的跨域访问方法研究[A];第26次全国计算机安全学术交流会论文集[C];2011年

2 张红旗;;网格环境下基于协商的跨域访问控制模型[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

3 沈寒辉;邹翔;周家晶;;基于PKI的跨域边界信任计算方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

4 杨宇;谭平嶂;李镭;周楝淞;;基于标识的跨域认证系统研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

5 李卫兵;;跨域MPLS VPN实现方式及应用案例[A];广东省通信学会2006年度学术论文集[C];2007年

6 刘欣;沈寒辉;周家晶;;一种动态细粒度跨域访问控制模型[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

7 陈建元;;跨域VPN部署要点[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年

8 王鹏;;跨域治理中的地方政府间关系及其协调路径研究[A];市场经济与政府职能转变——2012年岭南经济论坛暨广东经济学会年会论文集[C];2012年

9 华静;;基于E通VPN跨域CN2备份组网设计[A];中国通信学会信息通信网络技术委员会2011年年会论文集(上册)[C];2011年

相关重要报纸文章 前10条

1 闻颖;“跨域企业通讯专网”提升办公效率[N];中国经营报;2005年

2 本报记者 刘芳君;算大账 跨域合作的“成阿”样本[N];成都日报;2014年

3 张志伟 刘兆忠;跨域优选:信息化作战聚能新方式[N];中国国防报;2013年

4 张颖;提升企业竞争力的利器[N];中国经济导报;2005年

5 本报记者 覃世默 本报通讯员 蒙鸿翔;“跨域联建”破难题[N];广西日报;2013年

6 记者 冯爱华;“红色旅游链”呼唤跨域协作[N];长江日报;2005年

7 李东杰;“跨域作战”新解[N];解放军报;2014年

8 ;TrueConnect用MPLS实现企业跨域网络[N];中国计算机报;2002年

9 本报记者 蒲婧;政务腾上云端 跨域资源整合是推力[N];政府采购信息报;2013年

10 宋;IBM、Red Hat、 TCS联手Linux[N];计算机世界;2005年

相关博士学位论文 前4条

1 姚瑶;互联网跨域认证关键技术研究[D];东北大学;2012年

2 李小标;跨域认证关键技术研究[D];北京邮电大学;2011年

3 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年

4 梁海英;基于MPLS跨域VPN若干问题研究[D];东北大学;2008年

相关硕士学位论文 前10条

1 黄小香;医用词语跨域使用研究[D];暨南大学;2010年

2 王虹;基于信任度量的Web服务跨域访问控制模型的研究[D];河北大学;2015年

3 鲁昕佳;软件定义网络的跨域交互及其应用研究[D];浙江大学;2015年

4 杨红星;云平台跨域分布式共享文件系统的设计与实现[D];浙江大学;2015年

5 卢静;我国地方政府空气污染跨域合作治理研究[D];南京大学;2015年

6 仇华炳;跨域鉴别与授权研究[D];武汉理工大学;2009年

7 林智鑫;跨域访问控制研究[D];武汉理工大学;2008年

8 裴俐春;基于信任管理的跨域认证与跨域授权机制研究[D];解放军信息工程大学;2008年

9 高燕燕;基于通用属性库的跨域访问控制[D];郑州大学;2014年

10 李勇;网络环境下跨域可信调度模型[D];西北师范大学;2010年



本文编号:1440817

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1440817.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户79861***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com