搜索筛选:
搜索耗时6.6266秒,为你在为你在102,285,761篇论文里面共找到 8 篇相符的论文内容
发布年度:
Efficient identity-based signature scheme with batch authentication for delay tolerant mobile sensor
[期刊论文] 作者:LI Wen-ji,ZHENG Kang-feng,ZHANG Dong-mei,YE-Qing,YANG Yi-xian,,
来源:The Journal of China Universities of Posts and Telecommunica 年份:2013
Identity-based cryptography (IBC) has drawn a lot of attentions in delay tolerant environment. However, the high computational cost of IBC becomes the most crit...
[会议论文] 作者:HUANG Yu-qing,黄裕庆,ZHENG Kang-feng,郑康锋,
来源:第九届中国通信学会学术年会 年份:2012
移动IPv6是IPv6网络中支持IP层移动性的协议.移动IPv6中的路由优化过程解决了三角路由问题.RR过程、CAM-DH方式用来保护路由优化过程,但各自存在若干问题,如地址伪造,MN计算开销大等.本文提出了基于RR过程和CAM-DH过程的改进路由优化方法,解决了上述问题.......
[会议论文] 作者:JIANG Dong,ZHENG Kang-feng,姜栋,郑康锋,HU Ying,胡影,
来源:第九届中国通信学会学术年会 年份:2012
现有的拓扑布局算法对于大型网络进行布局时,追求节点和边的不重叠性,忽视了网络本身的特性,最终生成的拓扑图不直观,不易用.针对这一问题,将网络中节点到边缘节点集的路径信......
[会议论文] 作者:JIANG Dong,姜栋,ZHENG Kang-feng,郑康锋,HU Ying,胡影,
来源:第九届中国通信学会学术年会 年份:2012
现有的拓扑布局算法对于大型网络进行布局时,追求节点和边的不重叠性,忽视了网络本身的特性,最终生成的拓扑图不直观,不易用.针对这一问题,将网络中节点到边缘节点集的路径信......
[会议论文] 作者:ZHAO Shuang,ZHENG Kang-feng,赵爽,郑康峰,ZHAO Jian-peng,赵建鹏,
来源:第九届中国通信学会学术年会 年份:2012
为了反映3G网络安全问题,本文提出了基于AHP(层次分析法)及灰色关联分析的3G网络攻击效果评估模型。该模型提出了3G网络攻击效果评估指标体系,并使用层次分析法计算出的各...
[会议论文] 作者:ZHAO Shuang,赵爽,ZHENG Kang-feng,郑康峰,ZHAO Jian-peng,赵建鹏,
来源:第九届中国通信学会学术年会 年份:2012
为了反映3G网络安全问题,本文提出了基于AHP(层次分析法)及灰色关联分析的3G网络攻击效果评估模型。该模型提出了3G网络攻击效果评估指标体系,并使用层次分析法计算出的各指标权重,最后运用灰色关联分析法计算出评估结果。灰色关联分析法减小了层次分析法给评估结......
[会议论文] 作者:LIU Ying-qing,ZHENG Kang-feng,LU Tian-liang,HUANG Chen,JIANG Dong,刘颖卿,郑康锋,芦天亮,黄宸,姜栋,
来源:第九届中国通信学会学术年会 年份:2012
针对IPv6过渡初期使用广泛的各种隧道技术进行对比分析,提出从隧道机制自身及隧道机制与其他机制的相互作用两个方面,深入分析双栈网络中隧道技术的安全性。提出基于攻击树......
[会议论文] 作者:LIU Ying-qing,刘颖卿,ZHENG Kang-feng,郑康锋,LU Tian-liang,芦天亮,HUANG Chen,黄宸,JIANG Dong,姜栋,
来源:第九届中国通信学会学术年会 年份:2012
针对IPv6过渡初期使用广泛的各种隧道技术进行对比分析,提出从隧道机制自身及隧道机制与其他机制的相互作用两个方面,深入分析双栈网络中隧道技术的安全性。提出基于攻击树模型对隧道攻击过程进行结构化描述的方法,并以6to4隧道为例,给出了6to4隧道攻击的具体攻击树......
相关搜索: