李兆斌
- 作品数:52 被引量:135H指数:7
- 供职机构:北京电子科技学院更多>>
- 发文基金:国家自然科学基金北京市自然科学基金中央高校基本科研业务费专项资金更多>>
- 相关领域:自动化与计算机技术电子电信文化科学更多>>
- 路由器网络服务安全性分析与对策
- 2003年
- 本文重点阐述了路由器的网络服务中存在的安全隐患,并提出了相应解决方案。
- 蒋华魏占祯李兆斌
- 关键词:路由器网络安全
- 基于TCP/IP信息隐藏技术的研究与实现
- 2010年
- 文中首先阐述了基于TCP/IP协议的信息隐藏原理,并利用ICMP协议信息隐藏的实现方法与修改TCP连接中IP首部的源地址的方法相似性,提出一种利用ICMP进行数据隐藏的方法。即源主机向目的主机发送隐藏数据时可以对IP协议头和TCP协议头双重修改,并利用ICMP的IP欺骗隐藏自身的IP地址,以达到信息容量最大和安全性相对较高的效果。实验结果实现了信息隐藏,验证了该方法的正确性,对实际工程中的数据隐藏有一定的参考价值。
- 魏占祯徐凤麟李兆斌胡荣磊
- 关键词:TCP/IP信息隐藏控制报文协议
- ZCZ屏蔽序列偶集的构造方法被引量:2
- 2011年
- 为了拓宽准同步码分多址系统中零相关区(ZCZ)序列的设计范围,将几乎最佳屏蔽序列偶应用于ZCZ信号设计中,提出了一种新的ZCZ屏蔽序列偶集的构造方法,并给出了利用周期乘积构造法从一个酉矩阵和一个ZCZ屏蔽序列偶集构造出新的ZCZ屏蔽序列偶集的方法.几乎最佳屏蔽序列偶和酉矩阵都很容易得到,因而使用所提方法构造出的ZCZ屏蔽序列偶集具有较大的容量,可更好地满足实际工程的需要.
- 李兆斌魏占祯池亚平
- 关键词:零相关区酉矩阵
- WAN路由器备份链路的设计与实现
- 2003年
- 阐述了广域网链路之一—— DDR的工作原理 ,提出了一种设计思路并且加以实现 ,并说明了配置文件、拨号过程跟踪和链路速率检测的工作过程。该方法具有较好的实用性 。
- 蒋华魏占祯姚栋李兆斌
- 关键词:WAN路由器
- 一种基于量子密钥分发的拜占庭容错共识方法
- 本发明针对经典区块链共识机制面临量子计算机攻击问题,提出了一种基于量子密钥分发的拜占庭容错共识方法。首先,对于公钥数字签名存在的安全问题,提出一种基于量子密钥分发和多线性哈希函数族的MH‑USS无条件安全签名方案,该签名...
- 任畅赵洪蒋华李兆斌
- 文献传递
- 一种雾物联网物理层安全的资源分配方法及装置
- 本发明提供了一种雾物联网物理层安全的资源分配方法及装置,涉及通信技术领域。包括:构建系统网络通信模型;通过对雾层和用户层之间的通信信道进行优化,对通信信道中的不可信节点信号进行削弱干扰,重建信号;根据重建信号,构建系统网...
- 左珮良李姗孙国伟赵洪李兆斌魏占帧
- 文献传递
- Scapy在网络设备安全性测试中的应用被引量:5
- 2016年
- 攻击测试是网络设备安全性测试中常用的方法,该文介绍了利用scapy进行攻击测试的方法。Scapy具有强大的功能和灵活的扩展性,能够伪造或者解码大量的网络协议数据包,可以发送、捕捉、匹配请求和回复包等,这些特点促使scapy在攻击测试中更有效率。scapy能够快速实现拒绝服务攻击、DNS放大攻击、端口扫描等。本文利用scapy实现上述的攻击方式,并给出相应测试代码。
- 李兆斌茅方毅王瑶君刘倩
- 基于可信计算技术的Ad hoc认证方案
- 节点间认证是Ad hoc网络研究的热点问题。目前一些认证方案只对节点身份进行认证,未验证节点平台完整性,使得通信过程中存在许多安全隐患(如节点平台存在木马、病毒窃取通信信息)。本文基于可信计算技术提出了一种新的Ad ho...
- 胡荣磊李兆斌方勇李然
- 关键词:ADHOC网络可信计算直接匿名认证
- 可信计算的密钥托管方案
- 2009年
- 目前,企业把可信平台的安全特性运用到各种应用,但是可信平台并没配有相应的密钥托管机制,从而导致有些重要数据无法恢复。本文利用门限秘密共享原理,提出了一个密钥托管方案,解决了重要数据的恢复问题。
- 邱一凡李兆斌方勇彭彦
- 关键词:TPM密钥管理门限秘密共享密钥托管
- 基于物理层信道特征的无线网络认证机制被引量:3
- 2020年
- 在轻量级物联网中,针对传统认证方式存在的高能耗、高时延等问题,文中提出一种基于物理层信道特征的无线网络认证机制。该方案利用信道冲激频率响应(Channel Impulse Response,CIR)进行身份认证,并将其作为初始消息认证码(Message Authentication Code,MAC)进行消息认证;采用“哈希链”迭代的方式生成标签信号,进而实现MAC的更新,提高通信双方对数据包调换、篡改等攻击行为的敏感度;将身份认证与消息认证、标签信号与数据包紧密结合,适用于工业物联网、智能家居等安全要求高、设备资源有限的通信环境。安全性分析与仿真结果表明,与HMAC(Hash-based Message Authentication Code)、祖冲之完整性算法(EIA3)等相比,该方案的认证时延较短,具有一定的实用性。
- 李兆斌崔钊魏占祯赵洪郭超
- 关键词:消息认证码身份认证