期刊文献+
共找到17,998篇文章
< 1 2 250 >
每页显示 20 50 100
时间反转OFDM系统中增强安全性能的功率分配与人工噪声设计 被引量:1
1
作者 雷维嘉 毕文佳 +1 位作者 雷宏江 唐宏 《电子学报》 EI CAS CSCD 北大核心 2024年第5期1570-1581,共12页
时间反转技术特有的时空聚焦特性使其具有抗窃听能力.本文对提高时间反转正交频分复用系统安全性能的优化方案进行研究.首先,通过应用时间反转预滤波的时空聚焦特性来提高合法接收端相对于窃听端的信号强度;然后,以最大化保密速率为目... 时间反转技术特有的时空聚焦特性使其具有抗窃听能力.本文对提高时间反转正交频分复用系统安全性能的优化方案进行研究.首先,通过应用时间反转预滤波的时空聚焦特性来提高合法接收端相对于窃听端的信号强度;然后,以最大化保密速率为目标对子载波的功率分配进行优化.为进一步提升系统保密传输能力,利用循环前缀提供的自由度实现零空间人工噪声,在对窃听端形成有效干扰的同时,不对合法接收端造成影响.通过对子载波功率分配和人工噪声协方差阵进行联合优化,最大化系统的保密传输速率.仿真结果表明,所提优化方案能显著提高系统的保密速率. 展开更多
关键词 物理层安全 正交频分复用 时间反转 功率分配 人工噪声
下载PDF
5G车联网中安全高效的组播服务认证与密钥协商方案 被引量:1
2
作者 张应辉 李国腾 +2 位作者 韩刚 曹进 郑东 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第7期3026-3035,共10页
5G车联网(5G-V2X)中,内容提供者通过以点对多的传输方式向属于特定区域的一组车辆提供服务消息。针对于车辆获取组播服务遭受的安全威胁与隐私泄露问题,该文提出一种认证和密钥协商方案用于内容提供者与车辆之间的组播服务消息传输。首... 5G车联网(5G-V2X)中,内容提供者通过以点对多的传输方式向属于特定区域的一组车辆提供服务消息。针对于车辆获取组播服务遭受的安全威胁与隐私泄露问题,该文提出一种认证和密钥协商方案用于内容提供者与车辆之间的组播服务消息传输。首先,采用无证书聚合签名技术批量验证群组内所有车辆,提高了认证请求的效率。其次,基于多项式密钥管理技术实现安全的密钥协商,使得非法用户或核心网络无法获取共享会话密钥。最后,实现了群组内车辆的动态密钥更新机制,当车辆加入或离开群组时,内容提供者只需要发送1条密钥更新消息即可更新会话密钥。基于形式化验证工具和进一步安全性分析表明,所提方案可以保证匿名性、不可链接性、前向和后向安全性以及抗共谋攻击等安全需求。与现有方案相比,计算效率提高了约34.2%。 展开更多
关键词 5G车联网 认证 密钥协商 动态群组 组播
下载PDF
时间反转直扩通信系统及性能分析
3
作者 雷维嘉 邹梦婷 +1 位作者 雷宏江 唐宏 《电子学报》 EI CAS CSCD 北大核心 2024年第1期69-80,共12页
时间反转传输技术的空时聚焦特性能够有效地提升通信系统的性能.本文设计了一种将时间反转技术应用于直扩通信系统的方案,并对多径衰落信道下单用户和多用户系统的接收信干噪比、系统容量、误比特率等性能进行了理论分析与仿真验证.理... 时间反转传输技术的空时聚焦特性能够有效地提升通信系统的性能.本文设计了一种将时间反转技术应用于直扩通信系统的方案,并对多径衰落信道下单用户和多用户系统的接收信干噪比、系统容量、误比特率等性能进行了理论分析与仿真验证.理论与仿真结果表明,通过时间反转预处理,直扩通信系统的性能得到了改善,且优于复杂度较高的多通道Rake接收的系统,且多径数目越多,优势越明显. 展开更多
关键词 直接序列扩频 时间反转 RAKE接收机 系统容量 误比特率
下载PDF
基于多层元胞自动机的动态随机耦合映像格系统性能分析
4
作者 赵耿 吴锐 +2 位作者 马英杰 董有恒 黄思婕 《电子学报》 EI CAS CSCD 北大核心 2024年第9期3111-3122,共12页
基于多层元胞自动机的时空混沌系统设计了一款用于图像加密的伪随机数发生器.针对现有的基于耦合映像格系统仍存在参数空间有限、局部混沌行为等问题,本文提出一种基于多层元胞自动机的伪随机耦合映像格系统.在初等元胞自动机基础上设... 基于多层元胞自动机的时空混沌系统设计了一款用于图像加密的伪随机数发生器.针对现有的基于耦合映像格系统仍存在参数空间有限、局部混沌行为等问题,本文提出一种基于多层元胞自动机的伪随机耦合映像格系统.在初等元胞自动机基础上设计出多层元胞自动机,将耦合系统与多层元胞自动机同时进行迭代,通过自动机的迭代输出得到耦合系统中每个格子的动态耦合方案以及伪随机扰动方法.本文通过分岔图、Kolmogorov Sinai熵和输出序列均匀性对耦合映像格系统进行对比分析,并分析了系统生成序列的随机性和任意两个格之间的相关性.理论分析和实验结果表明,与其它耦合映射格系统相比,该系统具有更好的混沌特性和更大的参数空间,系统生成的序列具有较好的遍历性、均匀性和随机性.研究结果表明该系统在密码学领域具有广阔的应用前景. 展开更多
关键词 耦合映像格系统 多层元胞自动机 混沌系统 动态耦合 密码系统
下载PDF
基于双层孪生神经网络的区块链智能合约分类方法
5
作者 郭加树 王琪 +2 位作者 李择亚 武梦德 张红霞 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1060-1068,共9页
当前通过深度学习方法进行区块链智能合约分类的方法越来越流行,但基于深度学习的方法往往需要大量的样本标签数据去进行有监督的模型训练,才能达到较高的分类性能。该文针对当前可用智能合约数据集存在数据类别不均衡以及标注数据量过... 当前通过深度学习方法进行区块链智能合约分类的方法越来越流行,但基于深度学习的方法往往需要大量的样本标签数据去进行有监督的模型训练,才能达到较高的分类性能。该文针对当前可用智能合约数据集存在数据类别不均衡以及标注数据量过少会导致模型训练困难,分类性能不佳的问题,提出基于双层孪生神经网络的小样本场景下的区块链智能合约分类方法:首先,通过分析智能合约数据特征,构建了可以捕获较长合约数据特征的双层孪生神经网络模型;然后,基于该模型设计了小样本场景下的智能合约训练策略和分类方法。最后,实验结果表明,该文所提方法在小样本场景下的分类性能优于目前最先进的智能合约分类方法,分类准确率达到94.7%,F1值达到94.6%,同时该方法对标签数据的需求更低,仅需同类型其他方法约20%数据量。 展开更多
关键词 智能合约 区块链 孪生网络 以太坊
下载PDF
一种基于格的轻量级物联网群签密认证方案
6
作者 徐川 艾星好 +2 位作者 王杉杉 赵国锋 韩珍珍 《电信科学》 北大核心 2024年第4期88-106,共19页
5G时代为物联网高速发展带来了机遇,身份认证是保障物联网安全的基础。然而在面对量子攻击时,由于物联网节点众多,基于签密的身份认证方案生成节点密钥将消耗大量资源,难以满足物联网低开销的需求。为此,设计了一种基于格的轻量级群签... 5G时代为物联网高速发展带来了机遇,身份认证是保障物联网安全的基础。然而在面对量子攻击时,由于物联网节点众多,基于签密的身份认证方案生成节点密钥将消耗大量资源,难以满足物联网低开销的需求。为此,设计了一种基于格的轻量级群签密认证方案。在密钥生成阶段,设计了改进陷门对角矩阵,优化生成密钥所需的原像采样算法,减小了生成大量密钥时所需的整体时间;在身份认证阶段,基于剩余哈希引理和签密性质,在一个逻辑步骤内对消息同时进行签名和加密,提出了低次数的点乘与哈希运算的交互流程,完成组长代替群组成员进行的接入认证。仿真实验表明,该方案降低了物联网设备接入时的交互次数,减少了身份认证阶段的计算开销,对比现有方案,签密与解签密的总开销降低了至少7%,同时证明了该方案能在物联网中抵抗量子攻击。 展开更多
关键词 群组认证 抗量子 物联网 轻量级
下载PDF
基于集成学习的电信诈骗与营销呼叫行为识别方法研究
7
作者 郭向荣 饶新益 +2 位作者 胡琳欣 纪纯妹 薛飞 《电信工程技术与标准化》 2024年第10期30-34,45,共6页
传统的诈骗识别方法难以区分诈骗电话和营销电话,导致大量营销电话被误判为诈骗电话,降低了打击诈骗精准性。本文提出了一种基于集成学习的电信诈骗与营销呼叫行为识别方法。该方法通过对大量异常呼叫样本数据进行处理,提取出商业性营... 传统的诈骗识别方法难以区分诈骗电话和营销电话,导致大量营销电话被误判为诈骗电话,降低了打击诈骗精准性。本文提出了一种基于集成学习的电信诈骗与营销呼叫行为识别方法。该方法通过对大量异常呼叫样本数据进行处理,提取出商业性营销呼叫和诈骗呼叫在不同场景下的呼叫特征参数,并利用集成学习技术对这些样本数据和特征参数进行训练和建模。实验结果表明,该方法能够快速、准确地判断出诈骗电话,从而实现对诈骗电话的限制和有效打击。 展开更多
关键词 电信诈骗 营销电话 集成学习
下载PDF
区块链隐私众包中的数据验证与可控匿名方案
8
作者 薛开平 范茂 +1 位作者 王峰 罗昕怡 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第2期748-756,共9页
针对隐私众包场景下出现的数据验证、匿名作恶检测和跨平台资源交互等需求,该文基于区块链技术,并结合零知识证明与环签名技术,提出一种联盟链架构下的隐私众包方案。该方案依靠零知识证明实现对加密数据的验证,依靠链接可撤销环签名改... 针对隐私众包场景下出现的数据验证、匿名作恶检测和跨平台资源交互等需求,该文基于区块链技术,并结合零知识证明与环签名技术,提出一种联盟链架构下的隐私众包方案。该方案依靠零知识证明实现对加密数据的验证,依靠链接可撤销环签名改进方案实现工人身份的可控匿名,引入联盟链架构实现众包实体之间的资源交互。在完成众包完整流程的同时,实现隐私众包所需的数据保护与身份保护。安全性分析表明,该方案具有隐私性、可验证性、可控匿名性与公平性。实验结果验证了方案在效率与性能方面的有效性。 展开更多
关键词 区块链 众包 隐私保护 环签名 零知识证明
下载PDF
一种基于验证的量子私有集合计算协议
9
作者 刘文杰 杨奇 +1 位作者 李文博 李子贤 《量子电子学报》 CAS CSCD 北大核心 2024年第2期330-339,共10页
私有集合计算是安全多方计算的重要组成部分,可以在不暴露合法参与者私有信息的情况下解决参与者之间的某些集合计算问题(如交集、并集)。然而现有的量子私有集合计算协议基本上没有考虑验证性,参与者无法确定计算结果是否正确。针对此... 私有集合计算是安全多方计算的重要组成部分,可以在不暴露合法参与者私有信息的情况下解决参与者之间的某些集合计算问题(如交集、并集)。然而现有的量子私有集合计算协议基本上没有考虑验证性,参与者无法确定计算结果是否正确。针对此问题,提出了一种基于验证的量子私有集合计算协议。此外,该协议还能够可选择地求解私有交集或并集问题。性能分析中通过实例证明了该协议的正确性与可验证性,并通过外部攻击和参与者攻击证明了协议的安全性。 展开更多
关键词 量子通信 私有集合计算 交集 并集 可验证
下载PDF
基于多载波阵的定域调制技术
10
作者 徐友根 张译文 《北京理工大学学报》 EI CAS CSCD 北大核心 2024年第1期102-110,共9页
基于多载波阵,可以进行定位调制,实现信息的定向和定距传输,误码率仅在指定位置处出现零陷,从而提高物理层通信的安全性.但当指定位置与接收位置存在失配时,信号接收性能会明显下降。在定位调制技术的基础上,提出一种对位置误差不甚敏... 基于多载波阵,可以进行定位调制,实现信息的定向和定距传输,误码率仅在指定位置处出现零陷,从而提高物理层通信的安全性.但当指定位置与接收位置存在失配时,信号接收性能会明显下降。在定位调制技术的基础上,提出一种对位置误差不甚敏感的定域调制技术,其信息传输误码率的零陷宽度可在一定范围内进行调整,从而可在通信安全性和鲁棒性之间进行适当的折衷.将一维伍德沃德-劳森综合法推广为二维,以实现角度-距离二维平顶方向图的综合,将发射信号能量聚焦在预先设定的角度和距离区域内;构造伍德沃德-劳森综合法中所选角度和距离所对应的多载波阵流形矢量;在上述多载波阵流形矢量所张成空间的正交补空间中随机选择一个矢量,进行非信号能量聚焦区域的加密.仿真结果表明,所提定域调制方法可保证在整个预先设定的角度和距离区域内都具有较好的信号接收性能. 展开更多
关键词 多载波阵 定向调制 波束方向图综合 鲁棒
下载PDF
IWSNs防移动干扰节点的两层协作Stackelberg博弈
11
作者 孙子文 杨晨曦 《系统工程与电子技术》 EI CSCD 北大核心 2024年第4期1448-1455,共8页
针对工业无线传感器网络物理层移动干扰攻击节点的攻击问题,研究sink节点和簇头节点共同抵御攻击的两层协作博弈模型。在簇头节点中选择最佳协作节点,共同抵御移动干扰攻击节点;以网络安全速率为优化目标,将sink节点、最佳协作节点和攻... 针对工业无线传感器网络物理层移动干扰攻击节点的攻击问题,研究sink节点和簇头节点共同抵御攻击的两层协作博弈模型。在簇头节点中选择最佳协作节点,共同抵御移动干扰攻击节点;以网络安全速率为优化目标,将sink节点、最佳协作节点和攻击节点之间的合作竞争关系建模为两层协作Stackelberg博弈模型,采用逆向归纳法求解博弈均衡解。仿真实验结果表明,与未采用协作节点的方案相比,采用的最佳协作节点选择方案对移动攻击节点的抵御效果更佳,且与其他协作博弈功率控制模型相比,两层协作Stackelberg博弈模型可有效提高工业无线传感器网络的安全速率。 展开更多
关键词 工业无线传感器网络 移动干扰攻击 协作干扰 STACKELBERG博弈
下载PDF
一种面向联邦学习对抗攻击的选择性防御策略
12
作者 陈卓 江辉 周杨 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1119-1127,共9页
联邦学习(FL)基于终端本地的学习以及终端与服务器之间持续地模型参数交互完成模型训练,有效地解决了集中式机器学习模型存在的数据泄露和隐私风险。但由于参与联邦学习的多个恶意终端能够在进行本地学习的过程中通过输入微小扰动即可... 联邦学习(FL)基于终端本地的学习以及终端与服务器之间持续地模型参数交互完成模型训练,有效地解决了集中式机器学习模型存在的数据泄露和隐私风险。但由于参与联邦学习的多个恶意终端能够在进行本地学习的过程中通过输入微小扰动即可实现对抗性攻击,并进而导致全局模型输出不正确的结果。该文提出一种有效的联邦防御策略-SelectiveFL,该策略首先建立起一个选择性联邦防御框架,然后通过在终端进行对抗性训练提取攻击特性的基础上,在服务器端对上传的本地模型更新的同时根据攻击特性进行选择性聚合,最终得到多个适应性的防御模型。该文在多个具有代表性的基准数据集上评估了所提出的防御方法。实验结果表明,与已有研究工作相比能够提升模型准确率提高了2%~11%。 展开更多
关键词 联邦学习 对抗性攻击 防御机制 对抗性训练
下载PDF
基于非局域性正交乘积态的动态量子秘密共享方案
13
作者 宋秀丽 李闯 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1109-1118,共10页
当前的量子秘密共享(QSS)存在资源制备开销较大、安全性不强的问题,该文提出一种基于正交乘积态的可验证量子秘密共享方案弥补上述不足,且多方成员能动态地加入或退出秘密共享。该方案将正交乘积态的粒子分成两个序列,第1个序列在多个... 当前的量子秘密共享(QSS)存在资源制备开销较大、安全性不强的问题,该文提出一种基于正交乘积态的可验证量子秘密共享方案弥补上述不足,且多方成员能动态地加入或退出秘密共享。该方案将正交乘积态的粒子分成两个序列,第1个序列在多个参与者之间传输,前一个参与者对其执行嵌入份额值的酉算子后传输给下一个参与者,直到全部份额聚合完成;对于另一个序列,只有最后一个参与者(验证者)对接收到的粒子执行Oracle算子。然后,验证者对两个序列中的粒子对执行全局测量,得到秘密值的平方剩余。最后,借鉴Rabin密码中密文与明文之间非单一映射的思想,验证者联合Alice验证测量结果的正确性,并从测量结果确定出秘密值。安全性分析表明,该方案能抵抗常见的外部攻击和内部攻击,且验证过程具有强安全性;由于非局域性正交乘积态以两个序列分开传输,因此增强了秘密重构过程的安全性。性能分析表明,该方案使用正交乘积态作为信息载体,量子资源开销较小,且将正交乘积基的维度从低维拓展到d维,参与者人数能动态地增加和减少,使得方案具有更好的灵活性和通用性。 展开更多
关键词 量子秘密共享 正交乘积态 动态加入或退出 Rabin密码
下载PDF
融合笔迹特征的可信签字图章生成及验证方法
14
作者 李莉 高尚 +2 位作者 左珮良 宣佳铮 宋涵 《网络与信息安全学报》 2024年第1期48-57,共10页
随着电子通信与互联网技术的迅速发展,文件流转和处理正在逐步转向数字化,电子文件的签署方式呈现出更为便捷灵活与多样化的趋势,如在线签字采集、远程签字确认以及电子签名认证等。与此同时,文件的签署和验证过程在真实性、完整性等方... 随着电子通信与互联网技术的迅速发展,文件流转和处理正在逐步转向数字化,电子文件的签署方式呈现出更为便捷灵活与多样化的趋势,如在线签字采集、远程签字确认以及电子签名认证等。与此同时,文件的签署和验证过程在真实性、完整性等方面面临着诸多严峻挑战。不法分子以低成本手段截取、复制和伪造签字图像冒名签署文件、篡改和伪造签名文件等案例层出不穷,电子签章系统的应用过程面临成本较高、部署受限、普适性缺乏,以及真实性和一致性校验复杂等方面的困境。为了应对这些潜在的风险和挑战,实现个人文件签署流转过程中的可靠验证,提出了一种融合笔迹特征的可信签字图章生成及验证方法,该方法主要通过可信身份认证平台的人脸识别和身份信息匹配功能,融合签字笔迹特征,对签字笔迹特征唯一绑定并对签名者身份可靠认证,并基于此生成融合笔迹特征、签署文件验证链接和数字签名二维码的签字图章。分析表明:所提方法的签字图章不仅具备身份验证的功能,而且能够实现对文件签署真实性的辨别,二维码中签署文件验证链接可通过在线渠道直接验证签名人的身份、笔迹以及签署文件的真实性和一致性,这为纸质文件验证提供了更为便捷的途径,所提方法在电子文件流转处理和电子与纸质文件真实性验证领域具有广泛的应用前景。 展开更多
关键词 笔迹特征 数字签名 签字图章 二维码 可信签字
下载PDF
量子密钥通信在分布式航天测控网中的应用
15
作者 陈晓峰 成亚勇 《信息记录材料》 2024年第6期92-94,共3页
在现代社会经济不断发展的过程中,通信技术被广泛应用到各领域中,比如分布式航天测控技术的应用,使得测控工作更加方便。但在测控网应用的过程中,部分数据安全问题还没有得到解决。基于此,本文对分布式航天测控网量子密钥分配模型分析,... 在现代社会经济不断发展的过程中,通信技术被广泛应用到各领域中,比如分布式航天测控技术的应用,使得测控工作更加方便。但在测控网应用的过程中,部分数据安全问题还没有得到解决。基于此,本文对分布式航天测控网量子密钥分配模型分析,对传输信息进行保密处理;并且研究量子信道通信的机制,实现分布式航天测控网量子密钥分配的仿真。通过仿真结果分析可知,量子密钥通信应用在分布式航天测控网中,能够保证数据传输过程中的保密性和安全性。 展开更多
关键词 量子密钥通信 航天测控网 分布式
下载PDF
基于FPGA的CAN总线加密系统设计
16
作者 杨云 丁鹏鸽 +2 位作者 韩浩壮 徐知遥 刘洁 《电子设计工程》 2024年第17期11-15,共5页
CAN总线作为应用最为广泛的车载通信总线,其数据以明文传输的特性,提升了车内通信效率的同时,也增加了信息泄露并被篡改的风险。对此,文中提出了基于国密SM3算法的车载CAN总线数据加密方式,利用FPGA硬件设备实现车载信息的收集、处理、... CAN总线作为应用最为广泛的车载通信总线,其数据以明文传输的特性,提升了车内通信效率的同时,也增加了信息泄露并被篡改的风险。对此,文中提出了基于国密SM3算法的车载CAN总线数据加密方式,利用FPGA硬件设备实现车载信息的收集、处理、加密、通信和控制,以满足在不降低总线通信效率的前提下,提升车载通信的安全性。根据设计要求,采用软硬件结合的方式对该方案进行了验证,实验结果表明,以SM3算法加密时,在Quartus 13.0平台上最高时钟频率可达94.7 MHz,吞吐量约为757.6 Mbit/s,造成约0.67μs的时延,达到设计目的。 展开更多
关键词 硬件加密 CAN总线 SM3算法 FPGA
下载PDF
加快量子信息安全托管中心建设,推动能源革命向纵深发展
17
作者 曾建光 谯连 +1 位作者 古沛 黄海 《中国发展》 2024年第4期42-47,共6页
传统互联网技术是当前数字经济发展的基础,但其核心技术大多被他国掌握,因此我国的经济发展极大地受制于他国。与此同时,传统维护信息安全的加密算法面临的安全风险日益加剧,网络犯罪带来的损失巨大。为此如何打破现有被动格局成为一个... 传统互联网技术是当前数字经济发展的基础,但其核心技术大多被他国掌握,因此我国的经济发展极大地受制于他国。与此同时,传统维护信息安全的加密算法面临的安全风险日益加剧,网络犯罪带来的损失巨大。为此如何打破现有被动格局成为一个重要的议题。量子通信技术的出现,提供了一个良好的契机。加快量子信息安全托管中心建设是一个重要突破口,不仅能够增强数字化治理、保障安全,而且助力培育新兴业态,促进经济高效发展。该文从量子通信的原理和应用出发,分析了当下发展中存在的问题,并从基础建设与研究、平台建设、业务发展、政策与人才建设和构建新发展格局五个层面提供了相关的建议。 展开更多
关键词 互联网技术 安全风险 量子信息安全托管中心
下载PDF
白盒化Piccolo密码算法的设计与应用
18
作者 杨亚涛 殷方锐 +2 位作者 董辉 陈亮宇 刘培鹤 《北京电子科技学院学报》 2024年第2期1-13,共13页
白盒攻击环境下敌手可以完全获取甚至改变密码算法的运行过程,给数据安全带来巨大威胁,目前移动终端、无线传感器网络(WSN)等部分轻量级应用场景均可视作白盒环境。通过改进Piccolo算法的部分结构与迭代方式将其进行白盒化实现,采用自... 白盒攻击环境下敌手可以完全获取甚至改变密码算法的运行过程,给数据安全带来巨大威胁,目前移动终端、无线传感器网络(WSN)等部分轻量级应用场景均可视作白盒环境。通过改进Piccolo算法的部分结构与迭代方式将其进行白盒化实现,采用自编码查找表,根据给定的映射关系对数据分区进行标记,添加数据标记编码,并结合仿射变换等操作将密钥信息进行隐藏,能够保障较高的查表效率与白盒安全性。经安全性分析与对比,白盒化的Piccolo算法白盒多样性与白盒含混度数值较高,并且可以应对侧信道攻击、代码提取攻击、BGE攻击、MGH攻击、仿射编码恢复攻击等多种密码攻击方式,能在WSN等硬件资源受限的场景下得到良好部署与应用。 展开更多
关键词 白盒密码 Piccolo算法 自编码查找表 FEISTEL结构
下载PDF
一种智能弹性的3层网络安全防御架构
19
作者 王强 彭正冲 金晓鑫 《通信技术》 2024年第7期711-717,共7页
近年来,云计算、大数据等新兴技术得到了快速发展和广泛应用,这些新技术在为信息系统的发展提升效能的同时,也为当前的安全防护机制带来诸多挑战。传统安全防护架构因自身架构设计不足,存在运维管理困难、与系统的融合度不够等问题,其... 近年来,云计算、大数据等新兴技术得到了快速发展和广泛应用,这些新技术在为信息系统的发展提升效能的同时,也为当前的安全防护机制带来诸多挑战。传统安全防护架构因自身架构设计不足,存在运维管理困难、与系统的融合度不够等问题,其静态策略模式不能全面解决由虚拟化、大数据等技术引入的新型未知安全威胁,也不足以支撑大规模的计算、存储、网络资源安全防护需求。因此,亟须研究一种应对新时代安全挑战的安全防护架构。基于容器、软件定义安全、人工智能等技术提出了一种智能弹性的3层网络安全防御架构,前端灵活、后端稳定,后端持续为前端防护载荷赋能,且能自组织和共生演化防护功能,从而提升网络安全防护能力,为网络信息系统托底。 展开更多
关键词 安全防护 人工智能 软件定义安全 安全服务
下载PDF
车联网POI查询中的位置隐私和查询隐私联合保护机制 被引量:2
20
作者 赵国锋 吴昊 +2 位作者 王杉杉 徐川 唐雯钰 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第1期155-164,共10页
在车联网中,基于位置的服务(LBS)的兴趣点(POI)查询被广泛用于车载应用中。但是,由于攻击者容易获取车辆位置、查询内容以及其它额外信息,单独对位置隐私或查询隐私进行保护很难保障车载用户的隐私安全,使得对位置隐私和查询隐私开展联... 在车联网中,基于位置的服务(LBS)的兴趣点(POI)查询被广泛用于车载应用中。但是,由于攻击者容易获取车辆位置、查询内容以及其它额外信息,单独对位置隐私或查询隐私进行保护很难保障车载用户的隐私安全,使得对位置隐私和查询隐私开展联合保护越发关键。为此,该文提出一种基于虚拟序列的位置隐私和查询隐私联合保护机制。首先根据POI查询的限制,分析位置隐私和查询隐私的相关性,运用欧几里得距离和关联规则算法对其建模描述,得到相关性判断模型;然后基于虚拟序列,根据影响隐私保护的因素和真实查询的相关性值,将联合保护转化为虚拟序列的选择问题,建立联合保护优化模型,得到匿名程度高且匿名区域大的匿名查询集,防止攻击者识别出真实查询。最后,实验结果表明,与现有方案相比,所提联合保护机制能抵御针对位置隐私和查询隐私的联合攻击(语义范围攻击、时间关联攻击和长期观察攻击),能更有效地保护用户的LBS隐私。 展开更多
关键词 位置隐私 基于位置的服务 查询隐私 联合保护 虚拟序列
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部