期刊文献+
共找到224篇文章
< 1 2 12 >
每页显示 20 50 100
基于多IRS辅助的MU-MISO系统安全通信方案
1
作者 王丹 黄池 《计算机应用研究》 CSCD 北大核心 2024年第2期553-557,568,共6页
在无线通信系统中,智能反射面(intelligent reflecting surface,IRS)可以调控反射单元的相移来反射信号,用于增强用户信号并抑制窃听者信号,解决基站和用户之间的安全通信问题。针对该问题,以系统加权和保密速率最大化为目标提出一种多... 在无线通信系统中,智能反射面(intelligent reflecting surface,IRS)可以调控反射单元的相移来反射信号,用于增强用户信号并抑制窃听者信号,解决基站和用户之间的安全通信问题。针对该问题,以系统加权和保密速率最大化为目标提出一种多IRS辅助多用户多输入单输出(multi user-multiple input single output,MU-MISO)系统的安全通信方案。该方案首先将最大化加权和保密速率问题分解为发射波束形成和人工噪声向量优化、多IRS相位矩阵优化的两个子问题;其次,采用半定松弛、引用文献定理、辅助变量替换、一阶泰勒近似等方法,将每个子问题转换为简单凸问题进行求解;最后,基于交替优化算法依次求解两个凸优化子问题。数值仿真结果表明,与另外三个方案相比,所提方案可以有效增强系统的安全通信性能,并表明了多IRS部署比单个IRS可以实现更好的系统安全性。 展开更多
关键词 多智能反射面 多用户 安全通信 交替优化 非凸优化
下载PDF
5G在特殊行业应用的安全风险及防御措施
2
作者 陈潇 邓招 +1 位作者 郭晓黎 咸立文 《信息安全与通信保密》 2024年第6期94-104,共11页
5G以超大带宽、超广连接、超低时延的3大特征,为各行各业带来更广阔的发展空间,成为全球发展的重点。相比之前的移动通信网络,5G网络对安全机制考虑更加充分,但其安全体系设计主要面向公众用户,与特殊行业用户的高安全需求存在一定的差... 5G以超大带宽、超广连接、超低时延的3大特征,为各行各业带来更广阔的发展空间,成为全球发展的重点。相比之前的移动通信网络,5G网络对安全机制考虑更加充分,但其安全体系设计主要面向公众用户,与特殊行业用户的高安全需求存在一定的差距,如何构建5G安全防护系统成为特殊行业用户的迫切需求。首先,梳理了国内外5G安全政策;其次,基于特殊行业的高安全性要求,建议其采用专网网络模式,分析了5G专网在特殊行业应用带来的安全风险,并提出了一种适用于特殊行业应用的5G安全总体框架;最后,基于该框架提出针对性的安全防御措施,为5G在特殊行业的应用提供参考。 展开更多
关键词 5G网络 特殊行业 安全总体框架 安全防御
下载PDF
智能反射面增强抗干扰与反窃听的安全传输策略
3
作者 肖海林 代秋香 +2 位作者 黄天义 张跃军 张中山 《信号处理》 CSCD 北大核心 2024年第7期1329-1340,共12页
针对无线通信中存在窃听者和干扰者的潜在合作关系问题,本文提出了智能反射面增强抗干扰与反窃听的安全传输策略。该策略考虑信道状态信息完美和非完美两种情况,联合优化基站发射波束成形矢量和智能反射面相移矩阵来实现通信系统保密率... 针对无线通信中存在窃听者和干扰者的潜在合作关系问题,本文提出了智能反射面增强抗干扰与反窃听的安全传输策略。该策略考虑信道状态信息完美和非完美两种情况,联合优化基站发射波束成形矢量和智能反射面相移矩阵来实现通信系统保密率最大化。在完美信道状态信息下,提出交替优化算法和罚函数法来求解系统保密率优化问题;在非完美信道状态信息下,利用松弛变量、S-引理、拉格朗日乘子法和交替优化等方法将系统保密率的非凸二次约束二次规划问题转化为确定性凸优化问题并求解。并进一步地分析了基站传输功率、IRS反射单元数量、信道不确定性等参数对系统保密率的影响。数值结果表明,本文所提策略经过3至6次的迭代均能达到收敛。并且与现有的最大比发射策略和随机相移策略相比,本文所提策略能有效提升系统保密率约20%。 展开更多
关键词 智能反射面 物理层安全 系统保密率 信道状态信息
下载PDF
基于国产FPGA的可选算法引擎的密码模块实现
4
作者 陈雪松 赵海淇 李秀滢 《北京电子科技学院学报》 2024年第1期12-22,共11页
在国产FPGA芯片上设计并实现密码算法是服务于我国关键基础设施建设的一项举措。为探讨新型密码算法模块实现的可行性,基于国产FPGA芯片设计了一款可选算法引擎的硬件密码模块,该模块可集成于嵌入式系统中,基于SPI接口实现了两种分组密... 在国产FPGA芯片上设计并实现密码算法是服务于我国关键基础设施建设的一项举措。为探讨新型密码算法模块实现的可行性,基于国产FPGA芯片设计了一款可选算法引擎的硬件密码模块,该模块可集成于嵌入式系统中,基于SPI接口实现了两种分组密码算法引擎的自主选择以及多组数据的一次性加解密处理。在此基础上,对比分析了在国产FPGA实现的SM4算法引擎和uBlock算法引擎的性能,并将SM4算法部署在国内和国外两款同档次的FPGA芯片上,对两种芯片的性能等方面进行对比分析。实验结果可知,利用国产FPGA芯片实现硬件密码模块具有较好的可行性,为FPGA的国产化替代提供一定的借鉴经验。 展开更多
关键词 国产FPGA SM4 uBlock 可选算法 紫光同创 ALTERA
下载PDF
移动感知物联网技术研究 被引量:14
5
作者 何欣 宋亚林 +1 位作者 安健 桂小林 《计算机应用研究》 CSCD 北大核心 2011年第7期2407-2410,2417,共5页
以人为中心的物联网应用、不断增大的网络覆盖范围、以移动节点为代表的多类型感知节点的综合运用等特征,使得移动感知物联网技术正逐渐成为主流。但是该研究正处于初始阶段,人们对移动感知物联网的认识还不够全面。为此,对移动感知物... 以人为中心的物联网应用、不断增大的网络覆盖范围、以移动节点为代表的多类型感知节点的综合运用等特征,使得移动感知物联网技术正逐渐成为主流。但是该研究正处于初始阶段,人们对移动感知物联网的认识还不够全面。为此,对移动感知物联网的概念、体系结构及关键技术开展研究,使人们对物联网原理有一个清晰的认识。在此基础上,提出一个移动感知物联网应用模型,介绍了构建平台所需的相关技术及可提供的共享服务,为用户构建真实的物联网应用环境提供了参考。 展开更多
关键词 物联网 移动感知 体系结构 关键技术 应用模型
下载PDF
一种抗DPA及HO-DPA攻击的AES算法实现技术 被引量:11
6
作者 童元满 王志英 +1 位作者 戴葵 陆洪毅 《计算机研究与发展》 EI CSCD 北大核心 2009年第3期377-383,共7页
对Akkar提出的基于随机掩码的AES(Advanced Encryption Standard)算法实现技术进行了安全性分析,指出了可行的DPA(differential power analysis)及HO-DPA(high order DPA)攻击.在此基础上,提出了AES算法的一种改进实现技术,其核心是用... 对Akkar提出的基于随机掩码的AES(Advanced Encryption Standard)算法实现技术进行了安全性分析,指出了可行的DPA(differential power analysis)及HO-DPA(high order DPA)攻击.在此基础上,提出了AES算法的一种改进实现技术,其核心是用不同的随机量对密码运算过程中的中间结果进行掩码,以消除AES算法实现中可被功耗攻击的漏洞.在各随机量相互独立且服从均匀分布的前提下,进一步证明了改进的实现技术能够有效抗DPA及HO-DPA攻击;给出了改进实现中所需的大量随机量的产生技术.与其他典型防护技术相比,改进的AES算法实现以一定的芯片面积开销获得了高安全性. 展开更多
关键词 差分功耗攻击 高阶功耗攻击 高级加密标准 防护技术 随机掩码
下载PDF
加权分数傅立叶变换通信系统抗参数扫描及星座分裂性能分析 被引量:14
7
作者 梅林 沙学军 张乃通 《云南民族大学学报(自然科学版)》 CAS 2011年第5期361-366,共6页
针对现有基于加权类分数傅立叶变换系统的信号特征,以衡量单参数WFRFT信号抗参数扫描特性为目的,给出了非目的接收机存在变换参数误差条件下的等效信噪比.在单参数WFRFT系统的基础上,类比多径信道下的单载波信号星座图特征,研究了多参数... 针对现有基于加权类分数傅立叶变换系统的信号特征,以衡量单参数WFRFT信号抗参数扫描特性为目的,给出了非目的接收机存在变换参数误差条件下的等效信噪比.在单参数WFRFT系统的基础上,类比多径信道下的单载波信号星座图特征,研究了多参数WFRFT的信号的星座分裂特性.多参数WFRFT系统不但可以提高单参数系统抵抗参数扫描检测的能力,同时其具有的分裂调制星座图的特点还能有效隐藏原始调制方式. 展开更多
关键词 通信与信息系统 加权类分数傅立叶变换(WFRFT) 单参数WFRFT 多参数WFRFT 星座图分裂
下载PDF
有效的无证书签名方案 被引量:17
8
作者 明洋 王育民 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第2期175-177,共3页
为了避免基于身份密码系统中的秘钥托管问题,同时不需要证书进行公钥的认证,出现了无证书密码系统。该文基于双线性对提出一个新的无证书签名方案。方案中签名算法简单的不需要任何对的计算,验证算法仅仅需要三个对的计算,并且不需要使... 为了避免基于身份密码系统中的秘钥托管问题,同时不需要证书进行公钥的认证,出现了无证书密码系统。该文基于双线性对提出一个新的无证书签名方案。方案中签名算法简单的不需要任何对的计算,验证算法仅仅需要三个对的计算,并且不需要使用特殊的哈希函数。与已知所有的方案相比,所提的方案在计算代价上更加有效。 展开更多
关键词 双线性对 无证书签名 哈希函数 秘钥托管
下载PDF
一种新的混沌伪随机序列生成方法 被引量:17
9
作者 李孟婷 赵泽茂 《计算机应用研究》 CSCD 北大核心 2011年第1期341-344,共4页
针对单混沌系统因计算机有限精度效应产生的混沌退化问题,提出了一种多级混沌映射交替变参数的伪随机序列产生方法。该方法基于一维Logistic映射和二维Henon映射,用交错变参的Logistic映射的混沌迭代值的汉明重量来控制Henon映射输出的... 针对单混沌系统因计算机有限精度效应产生的混沌退化问题,提出了一种多级混沌映射交替变参数的伪随机序列产生方法。该方法基于一维Logistic映射和二维Henon映射,用交错变参的Logistic映射的混沌迭代值的汉明重量来控制Henon映射输出的混沌迭代分量。生成序列通过仿真表明,符合Golomb三个随机性公设要求及局部随机性统计检验要求,可作为密钥流序列应用到加密体制中。 展开更多
关键词 有限精度效应 混沌序列 汉明重量 随机性测试
下载PDF
基于簇的ad hoc网络密钥管理方案 被引量:4
10
作者 胡荣磊 刘建伟 张其善 《通信学报》 EI CSCD 北大核心 2008年第10期223-228,共6页
将自认证公钥的概念和组合公钥的思想相结合,为ad hoc网络提出了一种新的门限密钥分发方案,在此基础上,和"簇"的组网方式结合,提出一种完整的密钥管理方案。该方案公钥自身具有认证功能,不需要证书管理,密钥分发过程简单,消除... 将自认证公钥的概念和组合公钥的思想相结合,为ad hoc网络提出了一种新的门限密钥分发方案,在此基础上,和"簇"的组网方式结合,提出一种完整的密钥管理方案。该方案公钥自身具有认证功能,不需要证书管理,密钥分发过程简单,消除了IBE(identity-based encryption)方案中存在的密钥托管问题。方案能够灵活地适应ad hoc网络动态拓扑性,适用于各种规模的网络。理论和仿真分析表明,该方案计算量和通信量都比较小,与PKI、IBE方案相比,具有更高的安全性和实用性。 展开更多
关键词 ad HOC网络 密钥管理 自认证公钥 组合公钥
下载PDF
一种利用多元线性函数绑定指纹细节点与密钥的新方法 被引量:4
11
作者 冯全 苏菲 蔡安妮 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第2期137-141,共5页
提出了一种新的使用多元线性函数实现待保护的密钥和指纹细节点数据绑定的方法,将指纹数据和传统加密系统密钥融合成一体,只有通过指纹认证才可获得密钥的使用权.其中多元线性函数的变量数不是由待保护的密钥长度决定,而是由需要匹配的... 提出了一种新的使用多元线性函数实现待保护的密钥和指纹细节点数据绑定的方法,将指纹数据和传统加密系统密钥融合成一体,只有通过指纹认证才可获得密钥的使用权.其中多元线性函数的变量数不是由待保护的密钥长度决定,而是由需要匹配的细节点数目决定.实验结果表明,与已有的算法相比,提高了系统的安全性和真实用户恢复密钥的速度. 展开更多
关键词 密钥绑定/恢复 指纹细节点 模糊穹 生物加密
下载PDF
一种改进的多重代理签名方案 被引量:5
12
作者 李素娟 张福泰 刘志高 《计算机工程》 CAS CSCD 北大核心 2006年第17期210-212,共3页
利用BLS短签名构建了一种改进的基于双线性映射的多重代理签名方案。该方案与其它方案相比,不仅更为高效,而且达到了强代理签名的安全性要求。测试表明,该文提出的方法是可行的、有效的,大大降低了攻击的影响。
关键词 短签名 多重代理签名 双线性映射
下载PDF
具有伪装图像像素不扩展的(2,2)视觉密码方案 被引量:3
13
作者 王洪君 鲁晓颖 +1 位作者 牟晓丽 杨轶 《吉林大学学报(信息科学版)》 CAS 2013年第3期297-301,共5页
针对视觉密码具有扩展度大,分享为毫无意义的随机二值图像的问题,提出了一种具有伪装图像的像素不扩展的(2,2)视觉密码方案。该方案对秘密图像分享时,等概率随机抽取基本矩阵的一列,然后将所得向量的每个元素分配给相应的分享图像。该... 针对视觉密码具有扩展度大,分享为毫无意义的随机二值图像的问题,提出了一种具有伪装图像的像素不扩展的(2,2)视觉密码方案。该方案对秘密图像分享时,等概率随机抽取基本矩阵的一列,然后将所得向量的每个元素分配给相应的分享图像。该方法用白色像素在恢复图像的黑色区域和白色区域出现频率的不同区分黑色和白色,白像素在白色区域出现的频率比在黑色区域出现的频率高。解密后的秘密图像具有很好的视觉效果和安全性,实验结果证实了该方案的有效性。 展开更多
关键词 视觉密码 基本矩阵 分享图像 秘密图像
下载PDF
基于参数导引随机共振的数字水印算法 被引量:11
14
作者 孙水发 仇佩亮 《通信学报》 EI CSCD 北大核心 2005年第12期48-55,共8页
设计并实现了一个基于参数导引随机共振的DCT域数字图像水印算法。在嵌入方,将伪随机的水印序列上采样后与DCT交流系数相加得到嵌入水印的系数,在检测方,待检测图像的DCT交流系数当作随机共振信号处理器的惟一输入,通过调节随机共振信... 设计并实现了一个基于参数导引随机共振的DCT域数字图像水印算法。在嵌入方,将伪随机的水印序列上采样后与DCT交流系数相加得到嵌入水印的系数,在检测方,待检测图像的DCT交流系数当作随机共振信号处理器的惟一输入,通过调节随机共振信号处理器的参数实现水印的检测。仿真结果表明,算法在保证水印不可感知的前提下能抵抗包括加噪声污染、直方图均衡等信号处理攻击。 展开更多
关键词 随机共振 信号处理 数字水印
下载PDF
基于最优初始条件和动态辨识参数的灰色时程数据预测 被引量:3
15
作者 钟珞 江琼 +1 位作者 张诚 袁景凌 《武汉理工大学学报(交通科学与工程版)》 北大核心 2004年第5期685-687,691,共4页
在传统的灰色预测模型中 ,白化微分方程的初始条件和辨识参数一旦确定便不再改变 ,这不太适合于动态及长期的数据预测 .针对这种情况 ,提出了一种能动态选择最优初始条件及相应辨识参数的新型灰色 GM( 1 ,1 )预测模型 .该模型先对每个... 在传统的灰色预测模型中 ,白化微分方程的初始条件和辨识参数一旦确定便不再改变 ,这不太适合于动态及长期的数据预测 .针对这种情况 ,提出了一种能动态选择最优初始条件及相应辨识参数的新型灰色 GM( 1 ,1 )预测模型 .该模型先对每个预测初始值都用 GM( 1 ,1 )进行预测 ,并计算平均相对预测误差 ,使平均相对预测误差最小的那个观测值即为微分方程的最优初始条件 .然后将用此初始条件预测的新信息数据替换原来最老的那个数据 ,算出新的参数 ,即动态求解辨识参数 .将此模型用于时程数据的预测中 。 展开更多
关键词 最优初始条件 动态辨识参数 时程数据预测
下载PDF
可验证的(t,n)门限秘密共享方案及其安全性 被引量:3
16
作者 庞辽军 李慧贤 王育民 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第1期102-105,共4页
为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的(t,n)门限秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是由秘密分发者进行分配.因... 为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的(t,n)门限秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是由秘密分发者进行分配.因此,在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的伪份额,且秘密计算者能够验证伪份额的有效性.方案的安全性是基于离散对数问题的难解性. 展开更多
关键词 数据安全 秘密共享 门限方案 验证
下载PDF
电视剧语音识别中的半监督自动语音分割算法 被引量:4
17
作者 龙艳花 茅红伟 叶宏 《数据采集与处理》 CSCD 北大核心 2019年第2期281-287,共7页
针对具有大段连续文本标注、但无时间标签的电视剧语音提出了一种半监督自动语音分割算法。首先采用原始的标注文本构建一个有偏的语言模型,然后将该语言模型以一种半监督的方式用于电视剧语音识别中,最后利用自动语音识别的解码结果对... 针对具有大段连续文本标注、但无时间标签的电视剧语音提出了一种半监督自动语音分割算法。首先采用原始的标注文本构建一个有偏的语言模型,然后将该语言模型以一种半监督的方式用于电视剧语音识别中,最后利用自动语音识别的解码结果对传统的基于距离度量、模型分类以及基于音素识别的语音分割算法进行改进。在英国科幻电视剧"神秘博士"数据集合上的实验结果表明,提出的半监督自动语音分割算法能够取得明显优于传统语音分割算法的性能,不仅有效解决了电视剧语音识别中大段连续音频的自动分割问题,还能对相应的大段连续文本标注进行分段,保证分割后各语音段时间标签及其对应文本的准确性。 展开更多
关键词 语音识别 半监督 语音标注
下载PDF
基于指纹的可撤销Fuzzy vault方案 被引量:2
18
作者 冯全 肖媛媛 +1 位作者 苏菲 蔡安妮 《计算机应用》 CSCD 北大核心 2008年第7期1816-1818,共3页
Fuzzy vault是一种用生物特征保护密钥的加密框架,其主要缺点在于攻击者可以通过交叉比较同一用户的不同vault来获得生物模板的准确信息,从而可以破解vault。提出了一种使用基于指纹细节点的可撤销的变换模板作为生成vault的模板,保护... Fuzzy vault是一种用生物特征保护密钥的加密框架,其主要缺点在于攻击者可以通过交叉比较同一用户的不同vault来获得生物模板的准确信息,从而可以破解vault。提出了一种使用基于指纹细节点的可撤销的变换模板作为生成vault的模板,保护不同密钥时采用不同变换模板,从而解决了这个问题。采用以巴特沃斯低通滤波器为核的函数组作为生成可撤销模板的变换函数。此外还使用了用户口令加密vault,从而进一步增强了被保护密钥的安全性。 展开更多
关键词 FUZZY VAULT 可撤销模板 指纹细节点 生物加密
下载PDF
一种具有身份验证能力的(3,3)视觉密码方案 被引量:2
19
作者 王洪君 张慧 +1 位作者 李静雪 徐晨 《沈阳师范大学学报(自然科学版)》 CAS 2013年第3期397-400,共4页
视觉密码是一种秘密分享技术,其解密过程直接依赖人的视觉系统,而不需要任何密码学知识。该技术把一幅秘密图像分解成n幅分享图像,其中的任意k幅分享图像的叠加可以恢复秘密图像,而少于k幅分享图像的叠加不能获得秘密图像的任何信息。... 视觉密码是一种秘密分享技术,其解密过程直接依赖人的视觉系统,而不需要任何密码学知识。该技术把一幅秘密图像分解成n幅分享图像,其中的任意k幅分享图像的叠加可以恢复秘密图像,而少于k幅分享图像的叠加不能获得秘密图像的任何信息。给出了一种具有身份验证能力的(3,3)视觉密码方案,可用于可信任的第三方对其他2个参与者进行身份验证。方案涉及2幅验证图像和一幅秘密图像,2幅验证图像用于验证参与者身份。方案产生3幅分享图像,可信任的第三方持有其中的一幅分享图像,其他2个参与者持有另外2幅。可信任的第三方持有的分享图像和其他2个参与者的分享图像分别叠加产生不同的验证图像。实验证实了所给方案的有效性。 展开更多
关键词 视觉密码 基本矩阵 分享 验证图像 秘密图像
下载PDF
一个群签名成员删除方案的分析和改进 被引量:6
20
作者 李新社 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第3期478-482,共5页
在群签名系统中群成员随时都可能离开,所以如何有效删除成员是一个重要的研究课题.王尚平等提出的成员删除方案(王删除方案)虽然其计算复杂性与成员删除数量无关,但笔者证明其不能达到真正删除成员的目的.基于王删除方案选择参数时所依... 在群签名系统中群成员随时都可能离开,所以如何有效删除成员是一个重要的研究课题.王尚平等提出的成员删除方案(王删除方案)虽然其计算复杂性与成员删除数量无关,但笔者证明其不能达到真正删除成员的目的.基于王删除方案选择参数时所依据的数学原理,把成员注册和删除时的特性密钥更新算子由公开转为保密,同时特性密钥的更新工作由成员执行交由群主管执行,从而达到真正删除成员的目的,而且改进方案的计算量和原方案一样. 展开更多
关键词 群签名 成员删除 e次根 更新算子
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部