基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
现有的Ad Hoc网络完整性认证存在固有的缺陷,且用于传统固定网络的安全认证策略不能适用于Ad Hoc网络完整性认证。因此,文中在研究Ad Hoc网络特点的基础上,将可信计算和直接匿名证明理论引入Ad Hoc网络认证环节中。 Ad Hoc网络安全认证的关键在于对其中各个节点的安全认证,文中在对各个节点认证之前先进行优化。首先在应用硬件层面上建立可信计算平台模块,其次在软件层面上建立直接匿名证明模块,从而实现Ad Hoc网络节点认证环节的优化。实际应用表明,文中提出的方案有效解决了Ad Hoc节点的安全性问题,降低了Ad Hoc网络受攻击的可能性。
推荐文章
基于可信计算的P2P匿名通信系统
匿名通信
P2P
可信计算
直接匿名计算
零知识证明
基于可信计算的Ad hoc网络认证方案
Ad hoc网络
可信计算
直接匿名认证
平台完整性
可信计算中远程证明方法的研究
可信计算
远程证明
可信计算模块
可信第三方
可信计算领域中可信证明的研究与进展
可信计算
可信证明
威胁
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于可信计算的Ad Hoc网络直接匿名证明
来源期刊 计算机技术与发展 学科 工学
关键词 可信计算 Ad Hoc网络 直接匿名证明 零知识证明
年,卷(期) 2014,(4) 所属期刊栏目 安 全 与 防 范
研究方向 页码范围 147-150
页数 4页 分类号 TP391
字数 3690字 语种 中文
DOI 10.3969/j.issn.1673-629X.2014.04.037
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 任帅 长安大学信息工程学院 36 61 5.0 7.0
2 张弢 长安大学电子与控制工程学院 29 60 5.0 7.0
3 张德刚 云南电力试验研究院集团有限公司电力研究院 5 27 4.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (38)
共引文献  (89)
参考文献  (9)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(4)
  • 参考文献(0)
  • 二级参考文献(4)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(3)
  • 参考文献(1)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(6)
  • 参考文献(0)
  • 二级参考文献(6)
2009(6)
  • 参考文献(0)
  • 二级参考文献(6)
2010(4)
  • 参考文献(4)
  • 二级参考文献(0)
2011(3)
  • 参考文献(3)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
可信计算
Ad Hoc网络
直接匿名证明
零知识证明
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
总被引数(次)
111596
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导