期刊文献+
共找到123篇文章
< 1 2 7 >
每页显示 20 50 100
智能电网中基于密钥生成的物理层安全技术研究
1
作者 李颖杰 顾蓉 +1 位作者 温启良 郑通兴 《电测与仪表》 北大核心 2024年第2期144-149,共6页
电网作为国家重要基础设施,其安全性至关重要。无线通信在智能电网的发展中体现了重要作用,是实现智能电网泛在环境感知、嵌入式计算、网络通信等系统工程的重要保障。然而,在突破传统物理连接设备限制的同时,无线电磁传播的开放性也给... 电网作为国家重要基础设施,其安全性至关重要。无线通信在智能电网的发展中体现了重要作用,是实现智能电网泛在环境感知、嵌入式计算、网络通信等系统工程的重要保障。然而,在突破传统物理连接设备限制的同时,无线电磁传播的开放性也给智能电网带来了严峻的安全挑战。为了确保智能电网无线终端间的通信安全,文中提出了一种基于密钥生成的增强型物理层安全策略。该策略综合利用电网设备的物理标识、无线信道的随机特性以及时间戳功能,既可以实现“一次一密”的轻量级加密效果,又能够有效鉴别合法网络设备,从通信安全和设备识别两个角度为智能电网提供高效可靠的安全通信保障。仿真实验结果表明,文中所提出的物理层密钥生成方法可以充分保障无线通信安全,在实际应用中可以有效对抗窃听者的窃听攻击,同时针对恶意干扰攻击也具有很强的鲁棒性。 展开更多
关键词 智能电网 物理层安全 密钥协商 密钥生成 无线信道
下载PDF
大型公共建筑智能化弱电系统通信干扰自适应抑制方法
2
作者 闫春 《电气自动化》 2024年第3期113-115,118,共4页
为了提升大型公共建筑智能化弱电系统的通信抗干扰能力,提出大型公共建筑智能化弱电系统通信干扰自适应抑制方法。根据弱电系统通信干扰特点,引入认知驱动引擎,构建变换域通信干扰自适应抑制模型;设计压缩频谱感知模块、干扰特征提取模... 为了提升大型公共建筑智能化弱电系统的通信抗干扰能力,提出大型公共建筑智能化弱电系统通信干扰自适应抑制方法。根据弱电系统通信干扰特点,引入认知驱动引擎,构建变换域通信干扰自适应抑制模型;设计压缩频谱感知模块、干扰特征提取模块、干扰智能识别模块和变换分析模块,实现弱电系统通信干扰自适应抑制。试验结果证明,经过所提方法处理后,误码率已降至0.001,传输速率均在1600 b/s以上。所提方法可以有效提升通信抗干扰能力和通信传输速率。 展开更多
关键词 大型公共建筑 智能化 弱电系统 通信干扰 自适应抑制 认知驱动引擎
下载PDF
电信网与互联网架构技术对比研究 被引量:3
3
作者 付国旗 张震强 《数据通信》 2011年第5期5-9,共5页
网络体系结构和架构技术对网络的业务支撑能力、服务质量等方面存在决定性的影响。电信网与互联网在设计理念、架构技术、标准体系和商业模式方面存在较大差异。在三网融合的大背景下,比较分析两者的异同,有助于我们借鉴两种网络的技术... 网络体系结构和架构技术对网络的业务支撑能力、服务质量等方面存在决定性的影响。电信网与互联网在设计理念、架构技术、标准体系和商业模式方面存在较大差异。在三网融合的大背景下,比较分析两者的异同,有助于我们借鉴两种网络的技术优势,构建安全可控开放的业务平台,支撑更加丰富多彩的业务应用。 展开更多
关键词 电信网 互联网 网络架构 网络体系结构
下载PDF
安全可信的电子印章体系与关键技术研究 被引量:6
4
作者 陈中林 蒋雪梅 《中国人民公安大学学报(自然科学版)》 2019年第3期52-59,共8页
电子印章作为法定物理印章在网络空间中的延伸,具有同等的法律效力。进入“互联网+政务服务”的新时代,电子印章在政务管理和社会治理中的作用已得到国家的高度认可。然而,当前电子印章还面临缺少权威根节点、互信互验以及统一监管的需... 电子印章作为法定物理印章在网络空间中的延伸,具有同等的法律效力。进入“互联网+政务服务”的新时代,电子印章在政务管理和社会治理中的作用已得到国家的高度认可。然而,当前电子印章还面临缺少权威根节点、互信互验以及统一监管的需求和挑战,亟需顶层设计。基于对电子印章的系统性分析,首次提出了信息化电子印章和法定安全可信印章分类,完善了具有兼容性的电子印章数据格式和协议设计,创新性地设计了“公安体系化制章,社会服务化用章”的电子印章新架构,提出了印章载体USB-Key签章模式、印章集中服务签章模式、骑缝章技术、批量签章技术、移动终端云签技术、信息化印章升级技术等应用模式与关键技术,对国家电子印章体系的规划建设及相关产品的研制具有重要的参考价值。 展开更多
关键词 电子印章 电子签章 互联网+政务 互信互验 社会治理
下载PDF
可监管的电力区块链交易隐私保护技术研究 被引量:3
5
作者 李智虎 钟林 +4 位作者 许海清 常方圆 王妮娜 郑春莹 赵兵 《密码学报》 CSCD 2022年第6期1014-1027,共14页
当前电力交易系统可采用区块链方式实现.为保证该实现方式中用户隐私保护且交易可监管,本文提出可监管的电力区块链交易隐私保护系统.使用Pedersen同态承诺隐藏交易金额,共识节点能够更新售电方的金额承诺而不知道明文金额,实现金额隐... 当前电力交易系统可采用区块链方式实现.为保证该实现方式中用户隐私保护且交易可监管,本文提出可监管的电力区块链交易隐私保护系统.使用Pedersen同态承诺隐藏交易金额,共识节点能够更新售电方的金额承诺而不知道明文金额,实现金额隐私保护.使用Diffie-Hellman协议实现随机数生成,用于对交易信息进行对称加密,实现交易数据保密性.购电方、售电方和监管方均能基于各自的私钥计算随机数种子,实现对称解密.使得用户能够进行公开电价交易,减少买卖双方可能因信息不对称而导致其中一方经济损失的问题.对用户的交易金额信息进行隐私保护,且对用电时间和地址信息等实现保密性.能够保证监管机构解密交易金额和其他交易保密信息,对交易实现严格监管,防止恶意交易、无效交易等情况发生. 展开更多
关键词 电力区块链 分布式 交易隐私保护 交易监管
下载PDF
信息通信技术安全标准及其在多媒体和移动通信中的进展与应用(续1) 被引量:1
6
作者 李毅 《数据通信》 2008年第2期8-13,共6页
介绍ICT安全体系结构、模型和框架的基础上,重点对PKI和PMI在ICT安全中的纲领性地位和作用进行了阐述,并结合当前安全需求最迫切,应用最广泛、成长性最好的多媒体业务和移动通信业务,对ICT安全标准在电信业务和应用中的主要问题和用法... 介绍ICT安全体系结构、模型和框架的基础上,重点对PKI和PMI在ICT安全中的纲领性地位和作用进行了阐述,并结合当前安全需求最迫切,应用最广泛、成长性最好的多媒体业务和移动通信业务,对ICT安全标准在电信业务和应用中的主要问题和用法进行了描述。 展开更多
关键词 移动通信业务 多媒体业务 安全标准 信息通信技术 应用 安全体系结构 ICT 安全需求
下载PDF
基于IMS架构的视频会议多点技术研究 被引量:1
7
作者 郑海洋 《数据通信》 2010年第6期22-24,共3页
首先介绍了IMS视频会议系统概念,然后分析IMS系统框架结构,重点阐述基于IMS架构的视频会议系统多点技术实现机制、协议接口规范和多点控制与处理的业务流程。
关键词 IMS H.323 SIP MC MP MRFC MRFP
下载PDF
视讯会议MCU设备关键技术研究
8
作者 齐锦 郑海洋 《数据通信》 2010年第5期35-36,共2页
阐述了基于H.323协议栈的MCU设备在多点控制(MC)与多点处理(MP)方面涉及的关键技术,介绍了会议模式与成员状态、终端上下线管理等内容,并提出基于生产者消费者的多缓冲区机制及视频媒体预编码转发解决方案。
关键词 H.323 MCU MC MP 预编码
下载PDF
基于知识图谱的安防数据中台智能化研究与应用 被引量:3
9
作者 张凯 李忠博 +2 位作者 张云超 王雁鹏 魏林静 《现代传输》 2021年第2期34-37,共4页
传统安防数据平台存在数据组织形式单一、数据管理困难、难以适用于复杂应用场景等问题。如何做好数据源管理,理清数据源之间的关系,有效利用数据价值,成为安防领域的迫切需求。本文设计了基于知识图谱的安防数据中台构建方法,利用知识... 传统安防数据平台存在数据组织形式单一、数据管理困难、难以适用于复杂应用场景等问题。如何做好数据源管理,理清数据源之间的关系,有效利用数据价值,成为安防领域的迫切需求。本文设计了基于知识图谱的安防数据中台构建方法,利用知识图谱强大的实体描述、语义处理和互联组织等能力,将安防数据以接近人类思考的模式组织起来,并结合数据中台具备打通安防行业固有多业务系统之间的数据壁垒、融合各业务系统产生的多源异构数据的特性,对传统的安防大数据平台进行了形式重组和架构优化。实现从数据采集、数据管理、数据分析、数据应用的全生命周期高效管理,有效的提升了智能化安防水平。 展开更多
关键词 知识图谱 数据中台 语义处理 多源异构 智能化
下载PDF
高清实时视频流脆弱性数字水印技术研究
10
作者 耿晓宇 李影 《数据通信》 2011年第2期42-45,共4页
为解决高清实时视频流完整性验证问题,文章提出了一种H.264脆弱性数字水印算法,并基于该算法提出了认证方案。通过对水印特征的分析,提出在H.264视频编码时根据I帧的低频DCT量化系数及密钥生成水印信息,嵌入到I帧的高频DCT量化系数中及... 为解决高清实时视频流完整性验证问题,文章提出了一种H.264脆弱性数字水印算法,并基于该算法提出了认证方案。通过对水印特征的分析,提出在H.264视频编码时根据I帧的低频DCT量化系数及密钥生成水印信息,嵌入到I帧的高频DCT量化系数中及P帧的DCT量化系数中,并在视频的解码阶段进行检测及验证,水印提取不需要原始视频的参与,属于盲检测。实验结果表明,该文中所提出的算法及验证方案对H.264视频的图像质量、输出码率及编码速度影响较小,并能有效的检测各类攻击,具有较强的实用性及有效性。 展开更多
关键词 脆弱性视频水印 完整性认证 H.264
下载PDF
国内外分布式数字身份建设研究 被引量:2
11
作者 王妮娜 杨帆 +1 位作者 桑杰 许雪姣 《信息安全研究》 CSCD 2023年第10期993-1000,共8页
数字身份是现实空间自然人真实身份在网络空间的映射.传统数字身份是通过中心化管理和控制的,随着人们隐私保护意识的提高,其已不再满足需求.首先,对国内外数字身份的发展现状及趋势进行阐述,分析了国内外数字身份的应用需求,说明了我... 数字身份是现实空间自然人真实身份在网络空间的映射.传统数字身份是通过中心化管理和控制的,随着人们隐私保护意识的提高,其已不再满足需求.首先,对国内外数字身份的发展现状及趋势进行阐述,分析了国内外数字身份的应用需求,说明了我国数字身份建设向分布式认证模式发展的可能.然后,根据对各国数字身份应用案例的调查研究,深入探讨了分布式数字身份的技术性和安全性.其中,技术性聚焦于实现分布式数字身份的基础设施及技术模型,包括分布式标识(decentralized identifiers,DIDs)、可验证凭证(verifiable credential,VC)以及数字身份钱包等;安全性则关注于各案例的数字身份在核验、鉴别及联合过程中的安全保证.最后,概述了我国当前数字身份建设所面临的挑战,提出了建设符合我国可监管政策要求的分布式数字身份建议. 展开更多
关键词 可信数字身份 分布式身份 数字身份钱包 网络监管 身份信息安全
下载PDF
信息通信技术安全标准及其在多媒体和移动通信中的进展与应用(续2)
12
作者 李毅 《数据通信》 2008年第3期5-9,共5页
介绍ICT安全体系结构、模型和框架的基础上,重点对PKI和PMI在ICT安全中的纲领性地位和作用进行了阐述,并结合当前安全需求最迫切,应用最广泛、成长性最好的多媒体业务和移动通信业务,对ICT安全标准在电信业务和应用中的主要问题和用法... 介绍ICT安全体系结构、模型和框架的基础上,重点对PKI和PMI在ICT安全中的纲领性地位和作用进行了阐述,并结合当前安全需求最迫切,应用最广泛、成长性最好的多媒体业务和移动通信业务,对ICT安全标准在电信业务和应用中的主要问题和用法进行了描述。 展开更多
关键词 移动通信业务 多媒体业务 安全标准 信息通信技术 应用 安全体系结构 ICT 安全需求
下载PDF
建筑工程防渗堵漏施工技术及应用实践 被引量:1
13
作者 闫春 《陶瓷》 CAS 2023年第7期179-181,共3页
为切实提升当前建筑工程防渗堵漏施工质量,满足人们的基本的建筑使用需求,最大限度的确保建筑工程的使用安全性及美观性。笔者将对建筑工程防渗堵漏施工技术及应用实践进行分析与研讨,首先对建筑工程防渗堵漏施工技术要点进行分析,其次... 为切实提升当前建筑工程防渗堵漏施工质量,满足人们的基本的建筑使用需求,最大限度的确保建筑工程的使用安全性及美观性。笔者将对建筑工程防渗堵漏施工技术及应用实践进行分析与研讨,首先对建筑工程防渗堵漏施工技术要点进行分析,其次对建筑工程防渗堵漏施工技术及应用实践进行分析,以供参考与借鉴。 展开更多
关键词 建筑工程 防渗堵漏 施工技术 应用实践
下载PDF
企业党建政工优秀实效性工作方法研究
14
作者 潘东亚 《办公室业务》 2023年第16期32-34,共3页
党建政工工作是否落实,对企业的发展带来直接的影响。基于此本文结合实际思考,首先简要分析了企业党建政工工作开展的必要性,其次阐述了企业党建政工工作中存在的问题,最后提出了开展企业党建政工优秀实效性的工作方法。以供企业党建政... 党建政工工作是否落实,对企业的发展带来直接的影响。基于此本文结合实际思考,首先简要分析了企业党建政工工作开展的必要性,其次阐述了企业党建政工工作中存在的问题,最后提出了开展企业党建政工优秀实效性的工作方法。以供企业党建政工优秀人员参考。 展开更多
关键词 企业 党建政工 优秀 实效性工作方法
下载PDF
基于子空间跟踪算法的盲虚假数据攻击
15
作者 邓彬 饶爽 +2 位作者 胡亚荣 赵晶玲 孟琦 《电气自动化》 2023年第2期82-84,共3页
虚假数据注入攻击是电力系统网络安全领域的热门课题。当电网保持稳定时,盲虚假数据注入攻击在未知电网雅可比矩阵的情况下,依旧能绕过坏数据检测系统,诱导系统状态估计出错进行错误的调度,从而破坏电网的稳定安全,但该算法在估计雅可... 虚假数据注入攻击是电力系统网络安全领域的热门课题。当电网保持稳定时,盲虚假数据注入攻击在未知电网雅可比矩阵的情况下,依旧能绕过坏数据检测系统,诱导系统状态估计出错进行错误的调度,从而破坏电网的稳定安全,但该算法在估计雅可比矩阵时,存在运算复杂度高、耗时长的问题。为此,提出了基于紧缩投影逼近子空间跟踪算法的新盲虚假数据攻击算法,以递推更新的方式构造出近似的雅可比矩阵。仿真试验表明:在IEEE 14系统上新算法运算时间仅为传统主成分分析法的1/2,随着电网规模增大这个数字还会下降。所提出的算法较传统算法简化了运算量,提升了攻击成功率。 展开更多
关键词 虚假数据注入攻击 子空间跟踪算法 状态估计 攻击向量构造 坏数据检测
下载PDF
ZUC算法的线路优化实现
16
作者 邹剑 黄倩 +2 位作者 魏子豪 李立基 吴文玲 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1108-1125,共18页
当前还未发现ZUC算法S盒的高效线路实现方案,一般以查找表的方式进行实现.该操作将消耗大量的硬件资源,非常不适用于在受限环境下使用ZUC算法.针对上述不足,本文首次给出ZUC算法S盒的完整线路实现以及线性变换的in-place实现,可以有效... 当前还未发现ZUC算法S盒的高效线路实现方案,一般以查找表的方式进行实现.该操作将消耗大量的硬件资源,非常不适用于在受限环境下使用ZUC算法.针对上述不足,本文首次给出ZUC算法S盒的完整线路实现以及线性变换的in-place实现,可以有效地降低ZUC算法线路实现的资源开销.ZUC算法中的S盒由4个大小为8×8的S盒组合而成,即S=(S_(0),S_(1),S_(2),S_(3)),其中S_(0)=S_(2),S_(1)=S_(3).首先,使用穷举剪枝的搜索策略以及基于SAT的S盒优化技术给出S_(0)中3个P变换的高效线路实现,进而首次得到S_(0)的紧凑线路实现.其次,根据S_(1)的代数表达式,通过应用几种最先进的组合逻辑最小化技术,对正规基下F28域上求逆运算的720种塔域表示进行全面的研究,得到S_(1)的紧凑线路实现.相较于以往基于复合域的实现方法,节省了25.48%的硬件开销.最后,将ZUC算法中的线性变换转换成矩阵形式,并使用优化线性矩阵的启发式算法得到其in-place实现,减少了34.77%的XOR门数,且不需要使用额外的辅助比特.本文研究将会对传统环境下以及量子环境下ZUC算法的线路实现产生积极的影响. 展开更多
关键词 ZUC S盒 线性变换 线路实现
下载PDF
基于DSP和ADS8364的高速数据采集处理系统 被引量:10
17
作者 魏怀玺 李兵 +1 位作者 渠慎丰 濮剑锋 《电子技术应用》 北大核心 2006年第6期82-84,共3页
开发了基于DSP和ADS8364的高速数据采集处理系统。该系统主要由信号调理模块、A/D转换模块、DSP处理器模块、CPLD逻辑控制模块和USB2.0通信模块组成。它能够在板卡上实现信号的采集及前端处理,并能通过USB总线与上位机通信,实现数据的... 开发了基于DSP和ADS8364的高速数据采集处理系统。该系统主要由信号调理模块、A/D转换模块、DSP处理器模块、CPLD逻辑控制模块和USB2.0通信模块组成。它能够在板卡上实现信号的采集及前端处理,并能通过USB总线与上位机通信,实现数据的存储、后端处理及显示。参考了虚拟仪器的设计思想,重点阐述了系统原理及硬件、软件的设计。 展开更多
关键词 DSP ADS8364 数据采集 FIFO USB2.0
下载PDF
企业党建工作创新路径分析
18
作者 潘东亚 《活力》 2024年第1期25-27,共3页
进入新时代以来,企业基层党组织所面对的外部环境更加复杂,为了体现企业党建工作的价值,就必须加快党建工作的创新。本文以企业加强党建工作创新的根本意义为切入点,探讨了现阶段企业党建工作中的不足之处,重点分析了企业党建工作的创... 进入新时代以来,企业基层党组织所面对的外部环境更加复杂,为了体现企业党建工作的价值,就必须加快党建工作的创新。本文以企业加强党建工作创新的根本意义为切入点,探讨了现阶段企业党建工作中的不足之处,重点分析了企业党建工作的创新路径,以期不断提高企业党建工作的水平。 展开更多
关键词 基层党组织 党建工作
下载PDF
ITU-T第8研究组会议总结——参加ITU-T SG8 1997—2000年研究期第4次会议专题报告
19
作者 聂秀英 巢凯今 +1 位作者 陈晓晖 盛薇 《电信网技术》 1999年第3期51-57,共7页
总结了ITU-T SG8 1997—2000年研究期第4次会议的情况。主要内容包括会议概况、通过的建议书、确定的建议书及建议删除的建议书,并介绍了主要技术问题和体会。
关键词 ITU-T INTERNET 建议
下载PDF
参加ITU—T SG16第二次会议总结(1997—2000年研究期)
20
作者 蒋林涛 张铁臣 《电联信息》 1998年第2期18-22,60,共6页
关键词 ITU-T SG16 IP网 专业会议 电信业
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部