基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
Ad Hoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络.然而它的灵活特性又使其安全性面临着严峻的挑战.文章首先分析了Ad Hoc网络的安全性,然后回顾了A d Hoc网络安全性关键技术--密钥管理的研究现状,接着基于签密方案和门限密码方案给出一种新的Ad Hoc网络密钥管理方案.方案中不需要公钥证书的存在,用户以自己的身份标识作为公钥,极大地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销,而且可以实现用户的身份认证和私钥的周期性更新.
推荐文章
基于广义签密的移动Ad hoc网络密钥管理方案
密钥管理
Ad hoc网络
广义签密
基于身份
秘密共享
双线性对
移动Ad hoc网络的密钥管理方案
Ad hoc网络
密钥管理网络安全
基于地理区域的Ad hoc网络组密钥管理方案
组密钥管理
地理区域
Ad hoc网络
依赖半径的大规模Ad hoc网络群密钥管理方案
大规模
Ad hoc网络
群密钥管理
网络半径
安全
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于签密的Ad Hoc网络密钥管理
来源期刊 计算机工程与应用 学科 工学
关键词 Ad Hoc网络 密钥管理 基于身份的密码体制 门限密码体制 签密
年,卷(期) 2005,(12) 所属期刊栏目 网络、通信与安全
研究方向 页码范围 160-164,167
页数 6页 分类号 TP393.08
字数 8867字 语种 中文
DOI 10.3321/j.issn:1002-8331.2005.12.049
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 韩文报 信息工程大学信息研究系 83 320 8.0 14.0
2 李光松 信息工程大学信息研究系 21 133 5.0 11.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (2)
节点文献
引证文献  (15)
同被引文献  (6)
二级引证文献  (13)
1994(1)
  • 参考文献(1)
  • 二级参考文献(0)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2007(2)
  • 引证文献(2)
  • 二级引证文献(0)
2008(2)
  • 引证文献(2)
  • 二级引证文献(0)
2009(3)
  • 引证文献(3)
  • 二级引证文献(0)
2010(6)
  • 引证文献(4)
  • 二级引证文献(2)
2011(4)
  • 引证文献(2)
  • 二级引证文献(2)
2012(2)
  • 引证文献(0)
  • 二级引证文献(2)
2013(4)
  • 引证文献(0)
  • 二级引证文献(4)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(3)
  • 引证文献(1)
  • 二级引证文献(2)
研究主题发展历程
节点文献
Ad Hoc网络 密钥管理 基于身份的密码体制 门限密码体制 签密
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导