期刊文献+
共找到365篇文章
< 1 2 19 >
每页显示 20 50 100
高校学科建设·网信办网络安全人才培养试点基地 西安电子科技大学网络与信息安全学院
1
作者 李晖 《中国信息安全》 2015年第11期82-83,共2页
西安电子科技大学目前拥有信息与通信工程、电子科学与技术两个国家一级重点学科和密码学二级国家重点学科,工程学和计算机科学进入ESI排名前1%,密码学是我国首批2个密码学博士点之一,是军外唯一的密码学国家重点学科。西电在信息安全... 西安电子科技大学目前拥有信息与通信工程、电子科学与技术两个国家一级重点学科和密码学二级国家重点学科,工程学和计算机科学进入ESI排名前1%,密码学是我国首批2个密码学博士点之一,是军外唯一的密码学国家重点学科。西电在信息安全领域已经形成了完整的本、硕、博人才培养体系。 展开更多
关键词 网络安全 密码学 人才培养 高校学科建设 网络与信息 重点学科 国家战略 信息安全 电子科学 通信工程
下载PDF
信息安全专业课程思政的逆向教学设计--以西安电子科技大学“无线通信网络安全”课程为例 被引量:20
2
作者 李瑾 曹进 +2 位作者 张跃宇 张美茹 李晖 《网络与信息安全学报》 2021年第3期166-174,共9页
课程思政是信息安全专业课程教学中的新课题。依据逆向教学设计理论,以西安电子科技大学“无线通信网络安全”课程为例,在厘清课程思政建设理念和原则的基础上,从课程前端设计、层级化的课程思政教学目标、合理化评价、多样化学习活动... 课程思政是信息安全专业课程教学中的新课题。依据逆向教学设计理论,以西安电子科技大学“无线通信网络安全”课程为例,在厘清课程思政建设理念和原则的基础上,从课程前端设计、层级化的课程思政教学目标、合理化评价、多样化学习活动、教学反馈5方面出发,构建了一个基于问题式学习的系统化课程思政设计流程。通过本案例的演示,为其他信息安全专业类课程开展课程思政教学设计提供了参考和借鉴。 展开更多
关键词 信息安全 逆向教学设计 课程思政 基于问题的学习
下载PDF
网络安全知识图谱构建与应用研究综述
3
作者 张舒越 詹昊谋 +2 位作者 李昕泽 孙雄韬 李晖 《网络空间安全科学学报》 2024年第3期79-106,共28页
随着网络空间的迅速发展,网络安全威胁日益复杂和多样化,知识图谱为解决多源异构网络安全数据的提取、整合和分析提供了新的手段。近年来,知识图谱已逐步应用于威胁情报、漏洞管理、攻击路径分析等众多网络安全细分领域,展现出广阔的应... 随着网络空间的迅速发展,网络安全威胁日益复杂和多样化,知识图谱为解决多源异构网络安全数据的提取、整合和分析提供了新的手段。近年来,知识图谱已逐步应用于威胁情报、漏洞管理、攻击路径分析等众多网络安全细分领域,展现出广阔的应用前景。此外,随着知识图谱应用的不断深入,其自身面临的诸多安全问题同样值得重视。全面概述网络安全知识图谱(Cybersecurity Knowledge Graph,CKG)的构建与应用,以及知识图谱当前面临的安全风险。首先介绍了CKG的构建,包括网络安全本体和网络安全信息提取的相关工作;其次梳理了基于威胁情报的CKG、CKG补全以及CKG具体应用的相关工作;随后探讨了知识图谱当前面临的安全风险,涉及针对知识图谱的攻击与防御、知识图谱中的隐私保护等相关工作;最后讨论了当前面向网络空间安全领域的知识图谱研究中存在的挑战以及未来的工作方向。通过对CKG的构建与应用以及知识图谱风险与防护的全面介绍和深入分析,可以更好地促进知识图谱在网络空间安全领域的应用。 展开更多
关键词 网络安全知识图谱 知识图谱构建与应用 网络威胁情报 知识图谱风险与防护
下载PDF
知识能力使命三位一体的一流网络安全人才培养体系构建
4
作者 李晖 杨超 张美茹 《工业信息安全》 2024年第3期58-63,共6页
针对保卫国家网络安全对具有使命担当、知识基础扎实、实战能力突出的一流网络安全人才的迫切需求,本文从以学生为中心的一流课程体系、四层渐进的网络安全实战能力培养体系、全过程融入的安全人才大思政教育模式等三个维度,优化知识体... 针对保卫国家网络安全对具有使命担当、知识基础扎实、实战能力突出的一流网络安全人才的迫切需求,本文从以学生为中心的一流课程体系、四层渐进的网络安全实战能力培养体系、全过程融入的安全人才大思政教育模式等三个维度,优化知识体系和课程模块设计,加强核心课程建设,实验、竞赛、实习、实战四线贯通,人才安全与安全人才融合促进,强化课程思政建设,构建知识(Knowledge)、能力(Ability)、使命(Mission)三位一体的一流网络安全人才体系(KAM),并介绍了西安电子科技大学KAM体系建设的具体举措和实践效果,以期为一流网络安全人才的培养提供借鉴和参考。 展开更多
关键词 网络安全 人才培养体系 知识 能力 使命
下载PDF
数据要素流通与安全的研究范畴与未来发展趋势 被引量:4
5
作者 李凤华 李晖 +1 位作者 牛犇 邱卫东 《通信学报》 EI CSCD 北大核心 2024年第5期1-11,共11页
针对数据从信息技术时代的受控共享向数据技术时代的数据要素泛在流通演化的趋势,分析了数据共享与数据要素流通的差异,阐述了什么样的数据才能成为数据要素,提出了数据成为数据要素所必须具有的6个属性,定义了数据要素流通模型及主要环... 针对数据从信息技术时代的受控共享向数据技术时代的数据要素泛在流通演化的趋势,分析了数据共享与数据要素流通的差异,阐述了什么样的数据才能成为数据要素,提出了数据成为数据要素所必须具有的6个属性,定义了数据要素流通模型及主要环节,明确了数据要素流通的研究范畴,梳理了数据要素流通研究范畴的相关概念,厘清了研究范畴所涵盖的关键核心技术,并对未来需要突破的关键技术进行了展望。 展开更多
关键词 数据要素流通 数据确权 数据安全计算 隐私计算
下载PDF
5G车联网中安全高效的组播服务认证与密钥协商方案 被引量:1
6
作者 张应辉 李国腾 +2 位作者 韩刚 曹进 郑东 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第7期3026-3035,共10页
5G车联网(5G-V2X)中,内容提供者通过以点对多的传输方式向属于特定区域的一组车辆提供服务消息。针对于车辆获取组播服务遭受的安全威胁与隐私泄露问题,该文提出一种认证和密钥协商方案用于内容提供者与车辆之间的组播服务消息传输。首... 5G车联网(5G-V2X)中,内容提供者通过以点对多的传输方式向属于特定区域的一组车辆提供服务消息。针对于车辆获取组播服务遭受的安全威胁与隐私泄露问题,该文提出一种认证和密钥协商方案用于内容提供者与车辆之间的组播服务消息传输。首先,采用无证书聚合签名技术批量验证群组内所有车辆,提高了认证请求的效率。其次,基于多项式密钥管理技术实现安全的密钥协商,使得非法用户或核心网络无法获取共享会话密钥。最后,实现了群组内车辆的动态密钥更新机制,当车辆加入或离开群组时,内容提供者只需要发送1条密钥更新消息即可更新会话密钥。基于形式化验证工具和进一步安全性分析表明,所提方案可以保证匿名性、不可链接性、前向和后向安全性以及抗共谋攻击等安全需求。与现有方案相比,计算效率提高了约34.2%。 展开更多
关键词 5G车联网 认证 密钥协商 动态群组 组播
下载PDF
天地一体化信息网络安全动态赋能研究 被引量:2
7
作者 李凤华 郭云川 +2 位作者 耿魁 房梁 李晖 《无线电通信技术》 2020年第5期561-570,共10页
天地一体化信息网络由天基骨干网、天基接入网和地基节点网组成,并与地面互联网和移动通信网互联互通,是实现全球互联互通的信息基础设施,具有通信体制多样、星载资源受限以及威胁类型多样等特征。现有静态化网络安全防护技术的效能低,... 天地一体化信息网络由天基骨干网、天基接入网和地基节点网组成,并与地面互联网和移动通信网互联互通,是实现全球互联互通的信息基础设施,具有通信体制多样、星载资源受限以及威胁类型多样等特征。现有静态化网络安全防护技术的效能低,难以应对天地一体化信息网络面临的安全挑战,亟需可扩展的安全动态赋能保障模式。针对该需求,提出了融合安全服务能力编排、安全威胁处置指挥以及安全态势分析于一体的安全动态赋能架构。分析了在动态编排架构、精准采集与按需汇聚、安全态势融合分析、威胁处置与反馈研判等方面需要突破的关键技术,以此有效确保安全功能按需扩展,支撑天地一体化信息网络安全。 展开更多
关键词 天地一体化信息网络 安全动态赋能 安全服务能力编排 安全威胁处置指挥 安全态势分析
下载PDF
窃听者攻击下的RSMA无线通信系统中的物理层安全性能分析 被引量:1
8
作者 黄海燕 艾宇昕 +1 位作者 梁琳琳 李赞 《信息网络安全》 CSCD 北大核心 2024年第2期252-261,共10页
文章研究一个基于速率分拆多址接入(Rate Splitting Multiple Access,RSMA)技术的多输入单输出下行通信系统。RSMA通过将预期用户的信息进行解码,将其余用户的信息视为噪声来提供最佳性能。此外,RSMA中的公共信息不仅是用户的有用数据,... 文章研究一个基于速率分拆多址接入(Rate Splitting Multiple Access,RSMA)技术的多输入单输出下行通信系统。RSMA通过将预期用户的信息进行解码,将其余用户的信息视为噪声来提供最佳性能。此外,RSMA中的公共信息不仅是用户的有用数据,也可以干扰外部窃听者。针对实际应用场景中用户离基站较远的情况,文章提出了存在窃听者的基于RSMA的中继协作传输方案。传输过程分为两个时隙:在第一时隙中,中继接收、解码并转发信号;在第二时隙中,用户接收来自中继的信号。每个用户首先解码公共消息;然后通过应用连续干扰消除(Successive Interference Cancellation,SIC)来解码其私有消息,基于此,推导在瑞利衰落信道下系统的中断概率和窃听者截获概率的闭合表达式;最后,通过蒙特卡洛仿真验证了理论分析的正确性。仿真结果表明,合理选择发射功率以及节点间距离能够有效降低系统的中断概率以及更好地权衡系统的安全性和可靠性。 展开更多
关键词 RSMA 中断概率 物理层安全 协作通信
下载PDF
基于JSMA对抗攻击的去除深度神经网络后门防御方案
9
作者 张光华 刘亦纯 +1 位作者 王鹤 胡勃宁 《信息网络安全》 CSCD 北大核心 2024年第4期545-554,共10页
深度学习模型缺乏透明性和可解释性,在推理阶段触发恶意攻击者设定的后门时,模型会出现异常行为,导致性能下降。针对此问题,文章提出一种基于JSMA对抗攻击的去除深度神经网络后门防御方案。首先通过模拟JSMA产生的特殊扰动还原潜藏的后... 深度学习模型缺乏透明性和可解释性,在推理阶段触发恶意攻击者设定的后门时,模型会出现异常行为,导致性能下降。针对此问题,文章提出一种基于JSMA对抗攻击的去除深度神经网络后门防御方案。首先通过模拟JSMA产生的特殊扰动还原潜藏的后门触发器,并以此为基础模拟还原后门触发图案;然后采用热力图定位还原后隐藏触发器的权重位置;最后使用脊回归函数将权重置零,有效去除深度神经网络中的后门。在MNIST和CIFAR10数据集上对模型性能进行测试,并评估去除后门后的模型性能,实验结果表明,文章所提方案能有效去除深度神经网络模型中的后门,而深度神经网络的测试精度仅下降了不到3%。 展开更多
关键词 深度学习模型 对抗攻击 JSMA 脊回归函数
下载PDF
面向以太坊智能合约的图神经网络漏洞检测
10
作者 李小涵 杨颜博 +2 位作者 张嘉伟 李宝山 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第4期139-150,共12页
智能合约是区块链的重要组成部分,以太坊平台通过部署大量智能合约实现去中心化应用,且智能合约关联着价值数十亿的美元数字货币。但智能合约是由高级语言编写的一段代码,可能存在易受攻击的漏洞,造成巨大的经济损失。目前智能合约漏洞... 智能合约是区块链的重要组成部分,以太坊平台通过部署大量智能合约实现去中心化应用,且智能合约关联着价值数十亿的美元数字货币。但智能合约是由高级语言编写的一段代码,可能存在易受攻击的漏洞,造成巨大的经济损失。目前智能合约漏洞是以太坊面临的严重威胁之一。传统的智能合约漏洞检测方法严重依赖于固定的专家规则,导致准确率低、耗时长。近年来有研究者使用机器学习方法进行漏洞检测,但其所使用的检测方法没有充分利用智能合约源代码的语义信息。文中将智能合约源代码构建为具有数据流和控制流信息的智能合约图,利用注意力机制为图中节点按照其关键程度分配不同的权重更新图节点特征进行合约漏洞检测,对可重入漏洞和时间戳漏洞进行了实验。实验结果显示,与传统的图神经网络检测模型相比,文中模型在两种漏洞检测中准确度分别提高了11.18%,10.06%。实验证明,智能合约漏洞不仅与合约代码的结构特征相关,而且与不同的函数和数据变量有密切的联系。 展开更多
关键词 区块链 以太坊 智能合约 漏洞检测 图神经网络 注意力机制
下载PDF
基于AADL的混合关键系统随机错误与突发错误安全性分析
11
作者 魏晓敏 董云卫 +2 位作者 孙聪 李兴华 马建峰 《软件学报》 EI CSCD 北大核心 2024年第9期4287-4309,共23页
许多复杂的嵌入式系统都是混合关键系统(mixed-criticality system,MCS).MCS通常需要在指定的关键性(criticality)等级状态下运行,但是它们可能会受到一些危害的影响,这些危害可能会导致随机错误和突发错误,进一步导致执行线程中止,甚... 许多复杂的嵌入式系统都是混合关键系统(mixed-criticality system,MCS).MCS通常需要在指定的关键性(criticality)等级状态下运行,但是它们可能会受到一些危害的影响,这些危害可能会导致随机错误和突发错误,进一步导致执行线程中止,甚至导致系统故障.目前的研究仅集中于对MCS的可调度性分析,未能进一步分析系统安全性,未能考虑线程之间的依赖关系.以随机错误和突发错误为研究对象,提出一种集成故障传播分析的基于架构的MCS安全分析方法.使用架构分析和设计语言(architecture analysis and design language,AADL)刻画构件依赖关系.为了弥补AADL的不足,创建新的AADL属性(AADL突发错误属性),并提出新的线程状态机(突发错误行为线程状态机)语义来描述带有突发错误的线程执行过程.为了将概率模型检查应用于安全分析,提出模型转换规则和组装方法,从AADL模型推导出PRISM模型.建立了两个公式,分别获得定量安全属性以验证故障发生的概率,以及定性安全属性以生成相应的正例来求出故障传播路径来进行故障传播分析.最后,以动力艇自动驾驶仪(power boat autopilot,PBA)系统为例,验证了该方法的有效性. 展开更多
关键词 混合关键系统 突发错误 模型转换 安全性分析 概率模型检验
下载PDF
基于内存增强自编码器的轻量级无人机网络异常检测模型
12
作者 胡天柱 沈玉龙 +3 位作者 任保全 何吉 刘成梁 李洪钧 《通信学报》 EI CSCD 北大核心 2024年第4期13-26,共14页
为了解决传统智能攻击检测方法在无人机网络中存在的高能耗以及高度依赖人工标注数据的问题,提出一种基于双层内存增强自编码器集成架构的轻量级无人机网络在线异常检测模型。采用基于操作系统的消息队列进行数据包缓存,实现对高速数据... 为了解决传统智能攻击检测方法在无人机网络中存在的高能耗以及高度依赖人工标注数据的问题,提出一种基于双层内存增强自编码器集成架构的轻量级无人机网络在线异常检测模型。采用基于操作系统的消息队列进行数据包缓存,实现对高速数据流的持久化处理,有效提升了模型的稳定性和可靠性。基于衰减窗口模型计算数据流复合统计特征,以增量更新方式降低了计算过程中的内存复杂度。利用层次聚类算法对复合统计特征进行划分,将分离的特征输入集成架构中的多个小型内存增强自编码器进行独立训练,降低了计算复杂度,同时解决了传统自编码器因重构效果过拟合而导致的漏报问题。在公开数据集和NS-3仿真数据集上的实验表明,所提模型在保证轻量级的同时,与基线方法相比,假阴性率分别平均降低了35.9%和48%。 展开更多
关键词 无人机网络 异常检测 轻量级在线检测 内存增强自编码器
下载PDF
“信息与内容安全”课程思政建设的探索与实践
13
作者 郑昱 彭春蕾 +2 位作者 王善峰 尤伟 杨超 《教育教学论坛》 2023年第22期78-81,共4页
在全面推进课程思政建设的大背景下,根据“信息与内容安全”课程设置与课程内容在安全类专业中的重要地位,挖掘优秀课程资源,重构课程内容,联系当前网络空间安全学科的教学实际,探讨课程中融入思想政治内容的具体方法,在专业知识的讲授... 在全面推进课程思政建设的大背景下,根据“信息与内容安全”课程设置与课程内容在安全类专业中的重要地位,挖掘优秀课程资源,重构课程内容,联系当前网络空间安全学科的教学实际,探讨课程中融入思想政治内容的具体方法,在专业知识的讲授中挖掘思政元素,丰富教学过程中的思想政治内涵,提升专业课程的育人效果,并结合线上线下混合式教学,阐述“信息与内容安全”课程思政建设的实践理念,为其他网络空间安全学科课程实施课程思政提供了借鉴。 展开更多
关键词 内容安全 课程思政 教学实践 立德树人
下载PDF
基于获奖数据的全国大学生信息安全作品赛分析 被引量:1
14
作者 刘涛 张歌 +5 位作者 宋汝超 杨毅宇 赵嘉煜 伍高飞 李学俊 张玉清 《信息安全研究》 2021年第6期575-588,共14页
竞赛作为实践教学的有效载体,侧重考查学生的创新能力和实际动手能力,是提升人才培养能力的重要手段.全国大学生信息安全竞赛作为目前网络空间安全学科领域唯一一个入围高校学科竞赛排行榜的比赛,自2008年至今已举办13届.以全国大学生... 竞赛作为实践教学的有效载体,侧重考查学生的创新能力和实际动手能力,是提升人才培养能力的重要手段.全国大学生信息安全竞赛作为目前网络空间安全学科领域唯一一个入围高校学科竞赛排行榜的比赛,自2008年至今已举办13届.以全国大学生信息安全作品赛为例,通过对近年参赛信息以及获奖数据的收集、处理与统计,首次深入地剖析了信息安全竞赛,尝试挖掘出比赛获奖数据背后隐藏的信息与规律,探讨获奖作品的选题方向与安全技术发展和需求之间的内在联系,以此对未来参加信息安全作品赛的院校和同学提供理论借鉴和数据参考. 展开更多
关键词 网络空间安全 竞赛 获奖数据 数据收集 数据处理 数据分析
下载PDF
临近空间网络零信任架构设计与应用前瞻
15
作者 刘樵 吴昆隆 +2 位作者 曹进 高子逸 李晖 《中国工程科学》 CSCD 北大核心 2024年第5期146-155,共10页
临近空间位置特殊,临近空间网络以各类临近空间飞行器为核心节点,是“空天地”一体化网络的关键组成部分;临近空间网络进行大量高价值、高敏感数据的传输、处理、存储,其安全防护至关重要。本文阐述了临近空间网络构成、关联的其他节点... 临近空间位置特殊,临近空间网络以各类临近空间飞行器为核心节点,是“空天地”一体化网络的关键组成部分;临近空间网络进行大量高价值、高敏感数据的传输、处理、存储,其安全防护至关重要。本文阐述了临近空间网络构成、关联的其他节点、可开展的网络应用情况,在梳理临近空间网络薄弱环节的基础上,辨识出身份认证、数据安全、网络可用性、飞行器控制等方面的临近空间网络安全需求。零信任架构已成为网络安全领域的重要应用趋势,拓展应用至临近空间网络安全防护具有科学合理性,据此提出了临近空间网络零信任架构,详细讨论了总体架构、评估模型、访问控制模型、策略定义框架等层面的构成要素与应用特征。进一步探讨了临近空间网络零信任架构面临的初期信息汇集处理工作量大、策略制定与维护复杂度高、网络架构不明确加大部署难度等应用挑战,进而展望了临近空间网络零信任架构部署过程中的新技术应用价值、发展理念与实施要点等。 展开更多
关键词 临近空间网络 零信任架构 网络安全 信任评估 访问控制
下载PDF
基于眼部特征频域信息的早期疲劳检测
16
作者 火星星 胡瑞敏 李怡欣 《计算机科学》 CSCD 北大核心 2024年第6期247-255,共9页
行李X光安检员工作疲劳是造成错检、漏检的重要原因。目前疲劳检测的方法主要通过发现打哈欠、打瞌睡和长时间闭眼等明显的迹象来检测中晚期疲劳,然而对于安检工作人员来说,出现这样明确的标志时,可能已经发生了安检事故,此时再进行疲... 行李X光安检员工作疲劳是造成错检、漏检的重要原因。目前疲劳检测的方法主要通过发现打哈欠、打瞌睡和长时间闭眼等明显的迹象来检测中晚期疲劳,然而对于安检工作人员来说,出现这样明确的标志时,可能已经发生了安检事故,此时再进行疲劳检测为时已晚。因此,在早期阶段发现疲劳,并对疲劳的发生及时预警是非常有价值的。由于早期疲劳会有细微的面部表现特性,时域参数的不可逆性导致其无法完全表示。为了解决此问题,提出了一种基于眼部特征频域信息的行李X光安检员早期疲劳检测方法,将原始时域信息转换到表达能力更强的频域特征空间。该方法首先通过面部检测算法获取眼部横纵比(Eye Aspect Ratio,EAR)时间序列;然后利用频域特征提取方法得到频域特征序列,来表示更加细微的特征;最后利用分层多尺度网络HM-LSTM进行训练及验证。在公开数据集UTA-RLDD上的对比实验结果表明,所提方法对早期疲劳的识别率提升了2%,证明了频域特征比时域特征有更好的表达能力。 展开更多
关键词 眼睛横纵比 频域特征 时频转换 早期疲劳 机场安检
下载PDF
产教融合背景下电子信息类研究生育人机制研究
17
作者 李国宏 张鹏 刘涛 《商情》 2023年第1期121-124,共4页
党的十九大以来,产教融合作为一项重大政策相继写入“双一流”建设、普通高校转型发展等重大文件中,2019年产教融合又上升为国家战略,凸显了国家对产教融合的高度重视。当前,推进产教融合的侧重点或者关键点是技术革命和产业变革带来的... 党的十九大以来,产教融合作为一项重大政策相继写入“双一流”建设、普通高校转型发展等重大文件中,2019年产教融合又上升为国家战略,凸显了国家对产教融合的高度重视。当前,推进产教融合的侧重点或者关键点是技术革命和产业变革带来的高等教育和高校人才培养模式改革的新命题,这必将倒逼我国高校转变办学理念,打开大学围墙,主动融人社会和企业,尽早打破自身封闭的人才培养模式,弥补产教融合“四链”之间的鸿沟,提升产业对大学教育的支持度、大学教育对产业的贡献度。 展开更多
关键词 产教融合 育人机制 电子信息
下载PDF
基于深度强化学习的异构融合网络接入算法
18
作者 肖雄 刘鸿雁 衣孟杰 《电子科技》 2024年第11期7-12,共6页
随着空、天、地各域通信网络的日趋成熟,跨域异构融合技术已成为未来通信网络一体化发展的重要方向。文中在空天地一体化网络向跨域异构融合需求的驱动下,针对异构网络中频谱资源利用率较低的问题,采用深度强化学习方法,通过建立异构融... 随着空、天、地各域通信网络的日趋成熟,跨域异构融合技术已成为未来通信网络一体化发展的重要方向。文中在空天地一体化网络向跨域异构融合需求的驱动下,针对异构网络中频谱资源利用率较低的问题,采用深度强化学习方法,通过建立异构融合网络系统模型,设计具有公平尺度的智能体接入算法,以系统吞吐量为最大化目标,选取符合空天地一体化特征的各通信网络制式并提取对应的接入协议。遵照公平原则,设置无量纲的信道参数,建立仿真场景。在仿真中引入多种对比策略,统计系统吞吐量、碰撞率、利用率和信道选择比例等指标。仿真结果表明,跨域异构融合网络的系统吞吐量提高了60%以上,系统信道利用效率提升了20%,业务分组碰撞率维持在10%,验证了文中算法对不同业务场景的适应性。 展开更多
关键词 异构融合网络 空天地一体化 深度强化学习 频谱利用率 接入协议 公平尺度 无量纲 系统吞吐量
下载PDF
基于序参量的云边端分布式体系协同安全评估
19
作者 范其纲 蒋忠元 +1 位作者 李兴华 马建峰 《网络与信息安全学报》 2024年第3期38-51,共14页
基于云边端的分布式计算体系成功服务于众多应用,已经成为一种主流,具有受众广、用户体验好、安全期望高等特点。然而,近年来针对云、边、端的攻击事件频发,给用户造成严重的安全隐患与巨大经济损失。当前云、边、端的防御机制各自为战... 基于云边端的分布式计算体系成功服务于众多应用,已经成为一种主流,具有受众广、用户体验好、安全期望高等特点。然而,近年来针对云、边、端的攻击事件频发,给用户造成严重的安全隐患与巨大经济损失。当前云、边、端的防御机制各自为战,抵御风险的能力差异大,全域安全风险消除难。事前配置和事后“亡羊补牢”式的安全手段难以满足高负载、高实时的云边端协同网络的安全需求。其根源在于云、边、端分层架构各自为营,未形成有效的协同防御体系,导致产生跨域安全治理难度大、实时性差、协同一致性评估难等问题。提出了实时感知、动态决策、积极防御三位一体的云边端协同安全架构,深度融合云、边、端,形成安全协同能力,并进行严格理论一致性证明;提出了基于序参量的协同安全评估模型,实现云、边、端风险感知一致,策略决策一致,攻击防御一致,实行高效率、低成本的安全风险协同防护,最大化系统性安全收益;对一致性理论与评估模型进行仿真验证,结果证明了提出的协同安全体系以及一致性评价模型的正确性与有效性。 展开更多
关键词 云边端 协同一致性 安全评估 序参量
下载PDF
动态网络下的链路预测研究
20
作者 杜科 《物联网技术》 2024年第6期70-73,共4页
随着物联网技术的不断发展,越来越多的设备和传感器被部署在各种应用场景中,这些设备之间的通信链路质量对于物联网应用的性能和可靠性至关重要。链路预测是指利用网络中已知的部分信息来推测网络中未知节点之间的连接或关系,是一种基... 随着物联网技术的不断发展,越来越多的设备和传感器被部署在各种应用场景中,这些设备之间的通信链路质量对于物联网应用的性能和可靠性至关重要。链路预测是指利用网络中已知的部分信息来推测网络中未知节点之间的连接或关系,是一种基于网络拓扑结构分析的方法。因此,链路预测技术成为了物联网领域的研究热点之一。链路预测经过十多年的研究得到了迅速发展,它能够发现网络中缺失的链路或预测网络中未来链路的可能性,但现有的研究大多停留在静态网络上,没有考虑网络的方向和时间。因此,文中总结了目前动态网络下的链路预测研究方法,指出了现阶段面临的研究挑战,并做出了展望。 展开更多
关键词 复杂网络 静态网络 动态网络 物联网 链路预测 时间感知
下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部