基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在窃听者窃听能力受限的网络中使用网络编码传输数据时,将网络编码允许中间节点混合收到的数据组这一特点与传统密码学中一次一密的思想相结合,提出了一个基于线性网络编码的有效对抗窃听攻击的安全通信方案.该方案无需秘密信道传榆密钥,同时网络容量的使用率达到n-1/n.而且,当网络编码的系数域足够大时,该保密通信方案使用随机网络编码实现安全通信的概率趋于1.
推荐文章
防窃听攻击的安全网络编码
窃听攻击
r-安全网络编码
强r-安全网络编码
弱安全网络编码
SPOC
P-coding
防窃听和污染攻击的安全网络编码
安全网络编码
防窃听
抗污染攻击
数据融合
混沌序列在安全网络编码算法中的应用研究
安全网络编码
改进型Logistic映射
混沌序列
列表译码
系统仿真
低轨卫星网络中的防窃听网络编码研究
低轨卫星网络
网络编码
LFSR
弱安全
窃听者
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络编码在窃听网络中的应用
来源期刊 计算机科学 学科 工学
关键词 窃听者 网络编码 组播 网络安全 随机网络编码
年,卷(期) 2013,(10) 所属期刊栏目 信息安全
研究方向 页码范围 144-147
页数 4页 分类号 TP309
字数 5966字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 吉晓东 南通大学电子信息学院 27 125 7.0 10.0
2 曹张华 南通大学电子信息学院 15 21 3.0 4.0
3 刘敏 南通大学电子信息学院 12 11 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (40)
共引文献  (11)
参考文献  (13)
节点文献
引证文献  (3)
同被引文献  (6)
二级引证文献  (6)
1949(1)
  • 参考文献(0)
  • 二级参考文献(1)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(3)
  • 参考文献(1)
  • 二级参考文献(2)
2003(5)
  • 参考文献(1)
  • 二级参考文献(4)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(4)
  • 参考文献(1)
  • 二级参考文献(3)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(7)
  • 参考文献(2)
  • 二级参考文献(5)
2009(7)
  • 参考文献(0)
  • 二级参考文献(7)
2010(7)
  • 参考文献(1)
  • 二级参考文献(6)
2011(9)
  • 参考文献(2)
  • 二级参考文献(7)
2012(5)
  • 参考文献(4)
  • 二级参考文献(1)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(3)
  • 引证文献(2)
  • 二级引证文献(1)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
窃听者
网络编码
组播
网络安全
随机网络编码
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
论文1v1指导