期刊文献+
共找到111篇文章
< 1 2 6 >
每页显示 20 50 100
基于卡方检验的多天线认知无线网络协作频谱感知算法 被引量:2
1
作者 徐偲 卢光跃 +1 位作者 叶迎晖 弥寅 《高技术通讯》 CAS CSCD 北大核心 2016年第7期650-656,共7页
研究了基于分集的多天线认知无线网络的频谱感知技术。针对天线独立性会导致已有的基于协方差矩阵的协作频谱感知算法性能急剧下降甚至失效的问题,提出了一种基于卡方拟合优度检验的多天线协作频谱感知算法。该算法将频谱感知问题转化... 研究了基于分集的多天线认知无线网络的频谱感知技术。针对天线独立性会导致已有的基于协方差矩阵的协作频谱感知算法性能急剧下降甚至失效的问题,提出了一种基于卡方拟合优度检验的多天线协作频谱感知算法。该算法将频谱感知问题转化为一个多项分布检验的问题,然后利用卡方拟合优度检验判决频谱是否空闲,从而实现频谱感知。理论分析和仿真表明,该算法的性能不受天线相关性以及噪声不确定度的影响。 展开更多
关键词 认知无线电 协作频谱感知 卡方拟合优度检验 分集增益
下载PDF
医疗网络中无证书并行密钥隔离聚合签名方案
2
作者 蒙彤 郭瑞 +1 位作者 王翊丞 刘颖菲 《计算机工程与应用》 CSCD 北大核心 2024年第1期289-300,共12页
无线传感器网络在医疗领域的应用,为医生和患者带来了极大的便利。由于传输过程中会导致患者隐私信息被破坏,医疗数据的真实性和完整性成为了医疗行业一大难题。为解决此难题,无证书聚合签名方案被提出保护患者隐私信息。然而,大多数方... 无线传感器网络在医疗领域的应用,为医生和患者带来了极大的便利。由于传输过程中会导致患者隐私信息被破坏,医疗数据的真实性和完整性成为了医疗行业一大难题。为解决此难题,无证书聚合签名方案被提出保护患者隐私信息。然而,大多数方案都无法抵御完全选择密钥攻击,并存在密钥暴露问题。为此,提出了可抵御完全选择密钥攻击的无证书并行密钥隔离聚合签名方案。该方案基于区块链技术进行数据共享和身份追踪,利用边缘计算的实时性处理无线传感器网络中高延迟问题,同时使用并行密钥隔离方法解决密钥暴露问题。在随机谕言机模型下,基于椭圆曲线离散对数问题证明该方案的不可伪造性,基于哈希的强抗碰撞性证明方案可抵御完全选择密钥攻击。使用MIRACL库进行效率分析,表明该方案在各阶段运行效率要优于其他相关方案,同时具有较低的通信开销。 展开更多
关键词 边缘计算 无证书聚合签名 并行密钥隔离 完全选择密钥攻击
下载PDF
空间信息网络中基于动态撤销机制的安全高效批量认证方案 被引量:2
3
作者 张应辉 胡凌云 +2 位作者 李艺昕 宁建廷 郑东 《通信学报》 EI CSCD 北大核心 2022年第4期164-176,共13页
针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进... 针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进行签名并验证的算法,有效减轻了卫星的计算负担,结合布谷鸟过滤器实现了移动终端动态撤销和恶意接入控制的功能。最后,在Diffie-Hellman假设下,基于随机预言机模型和自动化验证工具证明了所提方案可以抵抗重放以及中间人等攻击;方案实现了可追踪性、可撤销性等安全目标,与现有最优方案相比,传输和计算效率分别提高了80%和20%以上。 展开更多
关键词 空间信息网络 密钥协商 动态撤销 批量认证 自动化验证工具
下载PDF
基于跨链交互的网络安全威胁情报共享方案 被引量:1
4
作者 冯景瑜 张琪 +1 位作者 黄文华 韩刚 《信息网络安全》 CSCD 北大核心 2022年第5期21-29,共9页
随着数字化转型逐步深入各行业,网络边界正逐渐淡化,网络安全威胁情报共享成为保护信息化基础设施安全的必要手段之一。针对单链威胁情报共享存在的查询和交易性能瓶颈问题,文章在多链模式基础上提出跨区块链交互的威胁情报共享方案。... 随着数字化转型逐步深入各行业,网络边界正逐渐淡化,网络安全威胁情报共享成为保护信息化基础设施安全的必要手段之一。针对单链威胁情报共享存在的查询和交易性能瓶颈问题,文章在多链模式基础上提出跨区块链交互的威胁情报共享方案。通过设计情报链、监管链和积分链的多链模型,防止内部成员恶意利用情报,有效提升参与方共享意愿及情报共享效率。为保障跨链交互的一致性,采用哈希锁定的跨链机制构建智能合约,确保多链间信息互换安全。考虑到威胁信息具有海量、多元、异构的特性,文章设计了一种情报处理机制,对威胁信息进行统一描述转换。最后在国产开源跨链平台WeCross上进行实验,证明了该方案的有效性。 展开更多
关键词 区块链 威胁情报共享 跨链交互 智能合约
下载PDF
密码技术在5G安全中的应用 被引量:8
5
作者 郑东 张应辉 《信息安全与通信保密》 2019年第1期50-58,共9页
随着第五代移动通信(Fifth Generation:5G)技术标准的完善,5G在各个领域受到前所未有的关注,然而5G依然面临一些安全挑战。针对5G终端的接入安全和数据安全问题,指出合适的密码技术解决方案。对于接入认证问题,可以采用无证书密码体制... 随着第五代移动通信(Fifth Generation:5G)技术标准的完善,5G在各个领域受到前所未有的关注,然而5G依然面临一些安全挑战。针对5G终端的接入安全和数据安全问题,指出合适的密码技术解决方案。对于接入认证问题,可以采用无证书密码体制、基于同态加密的数据聚合机制,以及基于身份的聚合签密等密码技术来解决。对于数据存储和共享安全问题,可以采用属性基加密和抗密钥泄露技术来解决。随着5G的商用,上述密码技术与5G安全研究将具有重要的理论与实际意义。 展开更多
关键词 第五代移动通信 5G安全 密码学技术 认证
下载PDF
基于无证书签密的车联社会网络安全通信机制 被引量:8
6
作者 张文波 黄文华 冯景瑜 《通信学报》 EI CSCD 北大核心 2021年第7期128-136,共9页
针对车联社会网络(VSN)的通信安全问题,提出了一种高效的无证书签密方案,在随机预言模型下基于计算性Diffie-Hellman和椭圆曲线离散对数困难性问题证明了所提方案的安全性,为VSN成员间的通信提供了机密性和不可伪造性保护。采用假名机... 针对车联社会网络(VSN)的通信安全问题,提出了一种高效的无证书签密方案,在随机预言模型下基于计算性Diffie-Hellman和椭圆曲线离散对数困难性问题证明了所提方案的安全性,为VSN成员间的通信提供了机密性和不可伪造性保护。采用假名机制解决VSN中的隐私保护问题时,在不需要安装额外防篡改装置的条件下,提出了一种车辆假名及其密钥的自生成机制。性能分析表明,所提方案可有效减少通信量,并可显著减少密钥生成中心的计算负担。 展开更多
关键词 车联社会网络 车载自组网 隐私保护 无证书密码体制 签密
下载PDF
无线医疗传感网络中基于区块链的高效无证书聚合签名方案 被引量:3
7
作者 郭瑞 陈宇霜 郑东 《信息网络安全》 CSCD 北大核心 2020年第10期6-18,共13页
无线医疗传感网络依赖于可穿戴物联网设备为用户提供优质的智能医疗服务。在医疗设备通信过程中,医疗数据的安全存储和共享以及用户的隐私安全面临着巨大的挑战。存储容量资源的限制严重阻碍了区块链在无线医疗传感网络中的应用。为了... 无线医疗传感网络依赖于可穿戴物联网设备为用户提供优质的智能医疗服务。在医疗设备通信过程中,医疗数据的安全存储和共享以及用户的隐私安全面临着巨大的挑战。存储容量资源的限制严重阻碍了区块链在无线医疗传感网络中的应用。为了解决该问题,文章提出一种基于区块链的无双线性对的无证书聚合签名方案,实现了资源快速高效的聚合,扩展了区块链的存储性能,降低了计算复杂性和数据传输的计算开销。安全性分析表明,文章方案能够确保电子医疗记录的完整性,实现医疗信息的安全存储和共享,保障WMSN中用户的隐私安全。利用PBC库进行仿真分析,显示所提方案在实现数据聚合过程中具有较高的计算效率及较低的通信开销。 展开更多
关键词 无双线性对 无线医疗传感网络 无证书聚合签名 不可伪造性 区块链
下载PDF
一种安全高效的无人驾驶车辆地图更新方案 被引量:8
8
作者 赖成喆 张敏 郑东 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2277-2286,共10页
实时地图在无人驾驶车辆导航中发挥着至关重要的作用.和现有的地图更新方法相比,基于群智感知的实时地图更新方法成本更低且准确性更高.然而,此方法在地图更新过程中,会增加数据及用户身份泄露的风险.如何保证上传数据的机密性和用户的... 实时地图在无人驾驶车辆导航中发挥着至关重要的作用.和现有的地图更新方法相比,基于群智感知的实时地图更新方法成本更低且准确性更高.然而,此方法在地图更新过程中,会增加数据及用户身份泄露的风险.如何保证上传数据的机密性和用户的匿名性是实时地图更新中的一个挑战.提出了一种安全高效的无人驾驶车辆地图更新方案(secure and efficient map update scheme for AVs,SEMU).在SEMU方案中,利用签密和代理重加密技术,车辆用户对感知数据进行签密,将加密的数据存储在车辆雾节点中,当地图公司希望访问数据时,雾节点将加密的数据发送给云服务平台,云服务平台重新加密数据发送给地图公司,同时,云服务平台无法获得任何有关数据的明文信息.利用聚合签名技术,降低了计算开销.通过对车辆用户的信誉管理,提高了数据的可靠性.最后,安全性分析表明该方案实现了数据的机密性、完整性、可靠性、身份可验证性和不可否认性,保证了用户的匿名性和可追踪性.仿真验证了方案的激励性,并从计算开销方面证明了它的有效性. 展开更多
关键词 代理重加密 车辆地图更新 聚合签名 签密 无人驾驶车辆 安全高效的无人驾驶车辆地图更新方案
下载PDF
分布式协作认知无线电SSDF攻击的防御策略综述 被引量:6
9
作者 卢光跃 苏杭 《电信科学》 北大核心 2017年第1期95-105,共11页
协作频谱感知可以提高频谱感知的可靠性,但其融合机制使得其易受频谱感知数据篡改(spectrum sensing data falsification,SSDF)攻击影响。为深入了解SSDF攻击防御算法的发展现状及趋势,总结了SSDF攻击典型的分布式防御策略,并对相应分... 协作频谱感知可以提高频谱感知的可靠性,但其融合机制使得其易受频谱感知数据篡改(spectrum sensing data falsification,SSDF)攻击影响。为深入了解SSDF攻击防御算法的发展现状及趋势,总结了SSDF攻击典型的分布式防御策略,并对相应分布式防御算法进行了比较。最后依据目前相关研究中所发现的问题,对SSDF攻击分布式防御策略未来的研究方向进行了展望。 展开更多
关键词 认知无线电 频谱感知数据篡改 协作频谱感知
下载PDF
基于拟合优度的频谱感知技术研究 被引量:4
10
作者 卢光跃 徐偲 +1 位作者 叶迎晖 弥寅 《电信科学》 北大核心 2016年第5期52-61,共10页
认知无线电技术实现了频谱资源的动态分配,提高了频谱资源的利用率。而准确高效的频谱感知是认知无线电的核心环节,因此研究快速高性能的频谱感知算法已经成为一个亟待解决的问题。近年来,拟合优度检验在频谱感知领域得到了广泛应用,实... 认知无线电技术实现了频谱资源的动态分配,提高了频谱资源的利用率。而准确高效的频谱感知是认知无线电的核心环节,因此研究快速高性能的频谱感知算法已经成为一个亟待解决的问题。近年来,拟合优度检验在频谱感知领域得到了广泛应用,实现了小采样点下的有效频谱感知技术。因此,基于拟合优度的频谱感知技术具有重要的研究意义。综述了GOF在频谱感知中的发展历程,介绍其基本原理、常见的拟合准则及拟合对象;然后在高斯信道下,对该类算法进行仿真对比;最后对GOF类算法的进一步研究进行了展望。 展开更多
关键词 认知无线电 频谱感知 拟合优度检验 拟合准则 拟合对象
下载PDF
秘密共享技术及其在图像加密中的应用 被引量:3
11
作者 任方 韩冰 冯景瑜 《科学技术与工程》 北大核心 2015年第16期108-116,共9页
秘密共享技术将秘密值进行分布式保存以提高安全性,在信息安全领域占据着重要的地位,将其用于数字图像加密可以实现图像的完善保密性。回顾了基本的秘密共享方案,分析了将其用于图像加密的基本方式,总结了新兴的视觉密码学的优势。对视... 秘密共享技术将秘密值进行分布式保存以提高安全性,在信息安全领域占据着重要的地位,将其用于数字图像加密可以实现图像的完善保密性。回顾了基本的秘密共享方案,分析了将其用于图像加密的基本方式,总结了新兴的视觉密码学的优势。对视觉密码学的各个分支与主要研究内容进行了介绍,分析了存在的问题和发展方向。分析与实验表明,视觉密码学在图像加密领域具有比传统秘密共享方案更高的实现效率和更好的安全性,具有良好的发展前景。 展开更多
关键词 秘密共享 图像加密 视觉密码方案 存取结构 二值图 灰度图
下载PDF
基于多云多链协同的医疗数据安全共享机制 被引量:8
12
作者 冯景瑜 汪涛 +1 位作者 于婷婷 张文波 《信息网络安全》 CSCD 北大核心 2022年第1期9-18,共10页
针对区块链难以满足音视频等大容量医疗数据存储的缺陷,文章采用多云多链协同模式,进行医疗数据的安全共享。为阻断身份隐私扩散泄露,提出了一种身份多匿名化方法,匿名存储医院公钥加密的医疗数据于专有云。基于多链区分记录方式,按照... 针对区块链难以满足音视频等大容量医疗数据存储的缺陷,文章采用多云多链协同模式,进行医疗数据的安全共享。为阻断身份隐私扩散泄露,提出了一种身份多匿名化方法,匿名存储医院公钥加密的医疗数据于专有云。基于多链区分记录方式,按照患者就医服务类型,提取投影打包到相应区块链上。为预防医院矿工服务器劫持,按链评估信任值,抗击多链共识中潜在的不同矿工行为攻击,设计出一种机密性中转访问控制协议。联盟用户之间可以在不直接访问的条件下,实现医疗数据的安全共享。安全性分析与仿真结果表明,文章提出的方案能有效防范患者身份隐私泄露,可防止医疗数据的窃取和篡改,以较低成本保障共识的精确性。 展开更多
关键词 云储存 区块链 医疗数据 DMB攻击 安全共享
下载PDF
基于CBAPD网络的侧信道攻击 被引量:1
13
作者 郑东 李亚宁 张美玲 《密码学报》 CSCD 2022年第2期308-321,共14页
侧信道攻击是一类强大的密码分析攻击,自该理论提出以来受到了密码学界的广泛关注.近年来深度学习技术被越来越多地应用于侧信道攻击领域,其中如何提升深度学习模型的性能是研究的热点.本文根据攻击目标数据的特点,提出了一种新的卷积... 侧信道攻击是一类强大的密码分析攻击,自该理论提出以来受到了密码学界的广泛关注.近年来深度学习技术被越来越多地应用于侧信道攻击领域,其中如何提升深度学习模型的性能是研究的热点.本文根据攻击目标数据的特点,提出了一种新的卷积神经网络结构CBAPD,此网络将卷积层中的激活函数去除,然后在卷积层后加入了批标准化层,并且在批标准化层后加入一个激活层来激活敏感信息.为评估模型的性能,在两个公开数据集ASCAD和DPA-contestv4上进行了测试.实验结果表明,本文所提出的CBAPD网络在ASCAD同步数据集上仅需要50条能量迹就可以攻击成功,在最大异步量为50和100个样本点的数据集上分别需要160和1850条能量迹就可以使rank值降到0并保持不变.在DPA-contestv4数据集上,CBAPD模型仅需要3条能量迹即可攻击成功.同时,通过对比2019年Benadjila等人所提出的CNN_(best),2020年陈等人所提出的SincNet网络和Zaid等人所提出的模型,CBAPD模型在最大异步量为50个样本点的ASCAD数据集上成功攻击时所需能量迹可减少34.426%-96.8%.而在DPA-contestv4数据集上,CBAPD模型与Zaid等人所提出的模型攻击效果相同,且优于其他两个模型.因此,本文所提出的CBAPD模型在不同的数据集上均有良好的表现. 展开更多
关键词 侧信道攻击 深度学习 卷积神经网络 AES
下载PDF
基于纠错码的数字签名技术综述 被引量:2
14
作者 任方 郑东 范九伦 《网络与信息安全学报》 2016年第11期1-10,共10页
量子算法的出现对当前广泛使用的基于数论困难问题的数字签名算法造成了严重威胁,而基于纠错码的数字签名算法可以抵抗已知的量子算法攻击,近年来,得到了众多研究者的关注,成为最有发展潜力的数字签名技术之一。基于纠错码的数字签名算... 量子算法的出现对当前广泛使用的基于数论困难问题的数字签名算法造成了严重威胁,而基于纠错码的数字签名算法可以抵抗已知的量子算法攻击,近年来,得到了众多研究者的关注,成为最有发展潜力的数字签名技术之一。基于纠错码的数字签名算法具有较高的安全性和较快的运算速度,其研究成果遍及普通签名、盲签名、环签名、群签名等多个领域。对基于纠错码的数字签名技术进行了综述,分析和评价了当前的主流算法,并指出未来可能的研究方向。 展开更多
关键词 纠错码 数字签名 校验子译码 后量子密码
下载PDF
面向车队的安全且具备隐私保护的移动性管理框架 被引量:2
15
作者 赖成喆 王文娟 《信息网络安全》 CSCD 北大核心 2018年第7期36-46,共11页
针对异构车载网络中支持安全高效的移动性管理的问题,以及支持新兴的面向车队环境所面临的性能方面的挑战,文章基于Open Flow(OF)协议的软件定义网络(SDN)概念,提出了一种新的基于SDN的车联-蜂窝集成网络架构,同时引入一个统一的安全无... 针对异构车载网络中支持安全高效的移动性管理的问题,以及支持新兴的面向车队环境所面临的性能方面的挑战,文章基于Open Flow(OF)协议的软件定义网络(SDN)概念,提出了一种新的基于SDN的车联-蜂窝集成网络架构,同时引入一个统一的安全无缝IP通信框架。文章试图解决两个主要挑战:1)在考虑车辆的社会属性时,如何以隐私保护方式安全和灵活地建立群组;2)如何控制切换信令开销(主要由基于群组的切换认证和IPsec建立引入),并且当大量群组成员需要安全地访问因特网时,可以减少切换延迟。性能评估表明,文章所提出的方案在平均信令开销和切换延迟方面优于其他方案。 展开更多
关键词 软件定义网络 群组 隐私保护 切换认证 移动性管理
下载PDF
移动医疗系统中的可撤销无证书代理重签名方案
16
作者 郭瑞 刘颖菲 +1 位作者 王翊丞 蒙彤 《信息安全学报》 CSCD 2024年第3期1-18,共18页
代理重签名在保证委托双方私钥安全的前提下,通过半可信代理实现了双方签名的转换,在本文方案中,通过代理重签名实现了在通信过程中终端用户对于身份的隐私要求。移动医疗服务系统因为其有限的计算和存储能力,需要借助云服务器来对医疗... 代理重签名在保证委托双方私钥安全的前提下,通过半可信代理实现了双方签名的转换,在本文方案中,通过代理重签名实现了在通信过程中终端用户对于身份的隐私要求。移动医疗服务系统因为其有限的计算和存储能力,需要借助云服务器来对医疗数据进行计算和存储。然而,在将医疗数据外包给云服务器后,数据便脱离了用户的控制,这给用户隐私带来了极大地安全隐患。现有的无证书代理重签名方案大多都不具有撤销功能,存在着密钥泄露等安全性问题。为了解决这一问题,本文提出了一种可撤销的无证书代理重签名方案,在不相互信任的移动医疗服务系统中,实现了医疗数据传输过程以及云存储过程中的用户匿名性,同时,本文方案具有单向性和非交互性,更适合在大规模的移动医疗系统中使用。此外,当用户私钥泄露时,本文利用KUNode算法实现了对用户的高效撤销,并利用移动边缘计算技术将更新密钥和撤销列表的管理外包给移动边缘计算设备,降低了第三方的计算成本,使其具有较低的延迟。最后,在随机谕言机模型下证明了所构造的方案在自适应选择消息攻击下的不可伪造性,并利用JPBC库与其他方案进行计算与通信开销的对比。其结果表明,本方案在具备更优越的功能的同时,具有较小的计算成本、通信成本和撤销成本。 展开更多
关键词 无证书代理重签名 随机谕言机模型 外包撤销 移动医疗系统 云计算
下载PDF
车联社交网络中一种交友匹配的隐私保护方案 被引量:1
17
作者 李雅菲 郑东 赖成喆 《计算机工程与设计》 北大核心 2018年第1期38-43,共6页
针对车联社交网用户交友匹配时隐私泄露的问题,利用无可信第三方服务器的安全协议匹配方法,提出一种交友匹配的隐私保护方案。通过将不经意传输协议、simple和cuckoo哈希算法以及Feistel密码结构相结合,设计一种隐私集合交集协议,保证... 针对车联社交网用户交友匹配时隐私泄露的问题,利用无可信第三方服务器的安全协议匹配方法,提出一种交友匹配的隐私保护方案。通过将不经意传输协议、simple和cuckoo哈希算法以及Feistel密码结构相结合,设计一种隐私集合交集协议,保证车联社交网用户个人隐私不被泄露。实验验证和分析结果表明,该方案具有更高的效率,能够防止车联网用户隐私泄露。 展开更多
关键词 车联社交网络 特征属性匹配 隐私保护 隐私集合交集协议 哈希算法
下载PDF
基于属性加密且支持密文检索的安全云存储系统 被引量:6
18
作者 刘建华 郑晓坤 +1 位作者 郑东 敖章衡 《信息网络安全》 CSCD 北大核心 2019年第7期50-58,共9页
云存储作为一种新兴的网络存储技术,其优点得到了广大用户的关注与认可。然而,频繁暴露的各大云盘隐私泄露等安全问题严重阻碍了云存储服务的应用与发展。文章提出了一种基于属性加密且支持密文检索的安全云存储系统。用户首先从可信中... 云存储作为一种新兴的网络存储技术,其优点得到了广大用户的关注与认可。然而,频繁暴露的各大云盘隐私泄露等安全问题严重阻碍了云存储服务的应用与发展。文章提出了一种基于属性加密且支持密文检索的安全云存储系统。用户首先从可信中心申请属性密钥,然后将加密的隐私数据外包给云服务器。授权用户通过属性密钥生成关键字陷门,只有授权用户的属性满足规定的访问控制树时,该授权用户才被允许通过此陷门搜索云端加密数据。为了有效管理系统内的授权用户,新系统采用重加密技术实现了系统内特定用户的废除与添加。安全性分析表明,该系统能够有效保护用户的隐私和数据安全。性能分析表明,该系统具有较高的效率。 展开更多
关键词 云存储 隐私泄露 属性加密 重加密
下载PDF
LTE-A高密异构网场景下基于干扰排污技术的干扰管理
19
作者 文芳艳 孙长印 +1 位作者 卢光跃 谢永斌 《电讯技术》 北大核心 2015年第12期1337-1341,共5页
在LTE-A高密异构网场景下,干扰对齐(IA)被用来消除小区间的干扰。然而,随着小区数目的增加,干扰对齐的条件会变得很难满足。针对此问题,提出了干扰排污(ID)的思想,通过寻找未被充分利用的系统资源空间,并且适当地放宽干扰对齐的条件,实... 在LTE-A高密异构网场景下,干扰对齐(IA)被用来消除小区间的干扰。然而,随着小区数目的增加,干扰对齐的条件会变得很难满足。针对此问题,提出了干扰排污(ID)的思想,通过寻找未被充分利用的系统资源空间,并且适当地放宽干扰对齐的条件,实现对空域、频域自由度(DOF)的充分利用。首先,寻找干扰排污空间,然后基于交替最小化的方法求解小区的预编码矩阵和接收滤波器,最后对干扰排污空间用户利用IRC(Interference Rejection Combine)算法重新求解其接收滤波器。仿真结果表明,可以在每个基站天线数目固定的条件下不断地增加小区数目,并且同时获得一定的吞吐量增益。 展开更多
关键词 高密异构网 干扰对齐 干扰排污 自由度 交替最小化 IRC算法
下载PDF
工业互联网中抗APT窃密的主动式零信任模型 被引量:1
20
作者 冯景瑜 李嘉伦 +2 位作者 张宝军 韩刚 张文波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期76-88,共13页
新一代信息技术与工业系统的全方位深度融合,诱发高级持续性威胁(APT)窃密成为工业互联网环境下泄露敏感数据的杀手级内部威胁。工业互联网环境下的关键基础设施产生和维护着大量具有“所有权”特征的敏感数据,一旦泄露会给企业带来不... 新一代信息技术与工业系统的全方位深度融合,诱发高级持续性威胁(APT)窃密成为工业互联网环境下泄露敏感数据的杀手级内部威胁。工业互联网环境下的关键基础设施产生和维护着大量具有“所有权”特征的敏感数据,一旦泄露会给企业带来不可估量的经济损失。针对当前工业互联网中敏感数据保护的滞后性,提出了一种抗APT窃密的主动式零信任模型。引入长短期记忆神经网络,利用其在处理时序性数据的优势构建特征提取器,从行为数据中训练得到抽象序列特征,提取出规则化信任因素。分别对工业互联网终端进行区块生成,设计前向按序冗余区块消除算法,演化出伸缩式区块链(ZTE_chain),实现防篡改和低负载的信任因素安全存储。为及时反映失陷终端的行为变化,引入卷积神经网络预测突变因子,用于动态调节信任值,给出快速识别失陷终端的认证算法,从而主动阻断失陷终端的APT窃密威胁。实验结果表明,提出的模型具有较好的失陷终端识别效果,有助于抗击工业互联网环境下失陷终端产生的APT窃密威胁。 展开更多
关键词 工业互联网 零信任 APT窃密 动态信任评估
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部