基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
安全多播的核心问题是组密钥的安全管理。在超球形多播密钥更新方法的基础上,结合安全多播中的批量更新和成员行为,提出了一种基于成员行为的超球形批量密钥更新方法。该方案突破了传统的LKH方法,既充分利用成员之间的独立性和协同性,又兼顾到多播成员行为,从而有效降低组密钥更新的通信开销。根据成员的行为概率来构造超球形密钥树,尽可能地让更新报文包含多成员所需要的信息。仿真实验表明:在保证前向和后向安全性的同时,当成员加入或离开,特别是当成员的变化概率相差比较大时,该方案不但可以有效地降低组密钥的更新开销,而且可以极大地提高密钥的更新效率。
推荐文章
基于密钥树的批量密钥更新方法
密钥树
独立更新
批量更新
标记算法
基于超球形的多播密钥更新方法
多播安全
密钥更新
超球形
密钥树
制备球形KDNBF的新方法
合成
KDNBF
晶形控制剂
基于LKH混合树模型的新型组播密钥更新方案
组播安全
密钥存储
密钥管理
LKH混合树模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于成员行为的超球形批量密钥更新方法
来源期刊 计算机技术与发展 学科 工学
关键词 多播安全 批量更新 成员行为 超球形 概率
年,卷(期) 2015,(3) 所属期刊栏目 安 全 与 防 范
研究方向 页码范围 131-135
页数 5页 分类号 TP301
字数 5501字 语种 中文
DOI 10.3969/j.issn.1673-629X.2015.03.030
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 许勇 安徽师范大学数学计算机学院计算机系 53 160 6.0 10.0
2 杨帆 安徽师范大学数学计算机学院计算机系 18 19 2.0 2.0
3 刘淑影 安徽师范大学数学计算机学院计算机系 4 10 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (22)
共引文献  (102)
参考文献  (10)
节点文献
引证文献  (2)
同被引文献  (6)
二级引证文献  (0)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(4)
  • 参考文献(0)
  • 二级参考文献(4)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(5)
  • 参考文献(2)
  • 二级参考文献(3)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(4)
  • 参考文献(1)
  • 二级参考文献(3)
2007(4)
  • 参考文献(2)
  • 二级参考文献(2)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
多播安全
批量更新
成员行为
超球形
概率
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
总被引数(次)
111596
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导