期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于改进演化博弈模型的网络防御决策方法 被引量:1
1
作者 马润年 张恩宁 +2 位作者 王刚 马宇峰 翁江 《电子与信息学报》 EI CSCD 北大核心 2023年第6期1970-1980,共11页
针对网络防御决策的误差干扰和实时响应问题,该文提出一种改进演化博弈模型(IEGM)和网络防御决策方法。首先,借鉴经典伺服系统模型,用微分假设量化表示防御方对攻击策略的短期预测效应,加快模型收敛速度,提升防御决策效率。其次,分析攻... 针对网络防御决策的误差干扰和实时响应问题,该文提出一种改进演化博弈模型(IEGM)和网络防御决策方法。首先,借鉴经典伺服系统模型,用微分假设量化表示防御方对攻击策略的短期预测效应,加快模型收敛速度,提升防御决策效率。其次,分析攻防博弈中的误差产生机理,量化定义网络防御中的观测误差,提出改进复制动力学方程,加强模型对信息偏差的容忍度。在此基础上,建立改进演化博弈模型,证明了模型能够收敛至纳什均衡解的微小ε-邻域,给出了相应的稳定性分析,并设计了一种网络防御决策方法。理论分析和仿真结果表明,所提模型能够克服观测误差影响,给出偏差数量级在0.01%的最优防御纯策略,且在强干扰环境下,防御决策的响应速度相较于其他3种经典决策模型最高可以提升64.06%。改进模型和防御决策方法能够有效提升防御决策的响应时效性和对观测误差的适应性。 展开更多
关键词 网络防御 决策方法 误差容忍 短期预测 改进复制动态
下载PDF
双基数链算法计算Tate对的一种改进 被引量:1
2
作者 翁江 豆允旗 马传贵 《电子学报》 EI CAS CSCD 北大核心 2012年第9期1775-1782,共8页
双线性对在基于身份的密码体制中有着广泛的应用.Miller算法是计算双线性对的核心算法.本文在双基数链计算Tate对的基础上给出了一种高效的Miller算法.通过范函数和共轭技巧的应用,减少了Miller算法中有理函数直线和垂线的数量并用共轭... 双线性对在基于身份的密码体制中有着广泛的应用.Miller算法是计算双线性对的核心算法.本文在双基数链计算Tate对的基础上给出了一种高效的Miller算法.通过范函数和共轭技巧的应用,减少了Miller算法中有理函数直线和垂线的数量并用共轭代替了求逆运算.结果表明新算法与已有算法相比效率提高了10%以上. 展开更多
关键词 双基数链 Miller算法 Tate对 椭圆曲线
下载PDF
智能卡上椭圆曲线标量乘差分错误分析攻击研究 被引量:2
3
作者 翁江 豆允旗 马传贵 《信息工程大学学报》 2011年第6期660-665,共6页
椭圆曲线标量乘以其较高的安全性和有效的计算性通常嵌入在智能卡中。差分错误分析是侧信道攻击中的一类,通常应用于攻击硬件加密设备以成功获得秘密信息。给出了在两种不同情况下差分错误分析方法应用于攻击智能卡上的椭圆曲线标量乘。
关键词 椭圆曲线密码 椭圆曲线标量乘 离散对数 差分错误分析 智能卡
下载PDF
异构备份网络的病毒传播模型及稳定性分析 被引量:1
4
作者 李映岐 姬伟峰 +3 位作者 翁江 吴玄 申秀雨 孙岩 《计算机应用》 CSCD 北大核心 2023年第4期1176-1182,共7页
针对云计算、数据中心等基于虚拟网络的环境中病毒二次攻击的问题,研究了平台动态防御背景下的病毒传播及免疫机理,并提出一种异构备份式的网络病毒防御方法。首先,分析冗余备份发生二次攻击的过程,并总结病毒作用规律;同时,结合平台动... 针对云计算、数据中心等基于虚拟网络的环境中病毒二次攻击的问题,研究了平台动态防御背景下的病毒传播及免疫机理,并提出一种异构备份式的网络病毒防御方法。首先,分析冗余备份发生二次攻击的过程,并总结病毒作用规律;同时,结合平台动态防御的思想,引入异构平台状态节点,并提出了易感-潜伏-感染-免疫-异构-易感(SEIRHS)病毒传播模型;其次,运用劳斯-赫尔维茨稳定性判据证明了模型平衡点处的局部稳定性,并求解基本再生数;最后,通过实验仿真分析对比了所提模型与传统易感-感染-免疫(SIR)模型、易感-潜伏-感染-免疫(SEIR)模型,并验证了所提模型的稳定性,探讨了病毒传播影响因子对病毒扩散规模的作用结果。仿真结果表明,所提模型能客观反映病毒在网络中的传播规律,并通过降低节点度、提高感染-异构(I-H)状态转移概率、降低备份时已被病毒潜伏的概率等有效提升网络对病毒的防御效果。 展开更多
关键词 异构备份 病毒传播 平台动态防御 稳定性分析 网络防御
下载PDF
顺式-4-氨基环戊-2-烯-1-羧酸的手性拆分
5
作者 王瑞彬 翁江 +1 位作者 黎逢权 鲁桂 《合成化学》 CAS CSCD 北大核心 2011年第6期812-814,共3页
采用(±)-2-氮杂双环[2.2.1]庚-5-烯-3-酮开环酯化路线,以酒石酸为拆分试剂制得L-酒石酸(1S,4R)-4-氨基环戊-2-烯-1-羧酸甲酯(4),总收率45.5%,光学纯度99%。由4可合成制备帕拉米韦的中间体顺式-4-氨基环戊-2-烯-1-羧酸。
关键词 帕拉米韦中间体 顺式-4-氨基环戊-2-烯-1-羧酸 L-酒石酸 手性拆分
下载PDF
可靠度理论在工程结构设计中的研究
6
作者 宋丽婷 邱小文 翁江 《露天采矿技术》 CAS 2006年第6期56-59,共4页
对现有的几种工程结构可靠度分析方法进行了分类概括和评述,介绍了各种方法的特点和研究进展状况。在分析工程结构可靠度设计原理和方法的研究与应用现状的基础上,提出了今后应重视的若干研究课题。
关键词 工程结构 可靠度 可靠指标 失效概率
下载PDF
F_(q^k)上阶为q^k-1的椭圆曲线离散对数问题研究 被引量:1
7
作者 翁江 扈瑜龙 马传贵 《信息工程大学学报》 2018年第1期74-79,共6页
基于椭圆曲线离散对数问题(elliptic curve discrete logarithm problem,ECDLP)求解的困难性,提出基于最优对(optimal-pairing)将椭圆曲线E(F_(p^l))上的离散对数问题(discrete logarithm problem,DLP)规约到扩域乘法群F*_(p^(kl))上的... 基于椭圆曲线离散对数问题(elliptic curve discrete logarithm problem,ECDLP)求解的困难性,提出基于最优对(optimal-pairing)将椭圆曲线E(F_(p^l))上的离散对数问题(discrete logarithm problem,DLP)规约到扩域乘法群F*_(p^(kl))上的离散对数问题,新算法与MOV和FR规约算法相比速度更快,并且针对具有大扩张次数有限域的乘法群,改进Pollard-ρ算法迭代函数的选取,通过构造迭代压缩函数使其象集小于原象集,使新算法比原始的迭代函数更快地找到碰撞。在有限域Fpkl的乘法群上,新算法在原始算法的基础上速度提高了大约3p-3/5p-3^(2kl)^(1/2)倍。 展开更多
关键词 离散对数问题 双线性对 正规基 Pollard-ρ方法
下载PDF
一类j=0超奇异椭圆曲线的性质及其标量乘算法
8
作者 翁江 康晓春 +1 位作者 豆允旗 马传贵 《电子学报》 EI CAS CSCD 北大核心 2018年第9期2131-2138,共8页
针对非超奇异椭圆曲线上的标量乘算法已经有比较多的研究.与非超奇异曲线不同,超奇异椭圆曲线的自同态环是四元数代数的一个序模,为非交换环.本文主要针对特征大于3的有限域上一类j不变量为0的超奇异椭圆曲线,分析了曲线自同态环及其商... 针对非超奇异椭圆曲线上的标量乘算法已经有比较多的研究.与非超奇异曲线不同,超奇异椭圆曲线的自同态环是四元数代数的一个序模,为非交换环.本文主要针对特征大于3的有限域上一类j不变量为0的超奇异椭圆曲线,分析了曲线自同态环及其商环的结构.进而研究了此类曲线上整数表示的性质,并基于这种表示方法提出了一种针对此类曲线的标量乘算法.理论上证明了针对此类超奇异曲线,当选择合适系数集合时,此表示实质上为padic展开.实验结果表明:相较于4-NAF等方法,p-adic表示方法提高标量乘效率一倍以上. 展开更多
关键词 超奇异椭圆曲线 四元数代数 自同态环 Frobenius自同态 τ-adic展开
下载PDF
移动目标信号博弈的防御最优策略选取 被引量:2
9
作者 孙岩 姬伟峰 翁江 《计算机科学与探索》 CSCD 北大核心 2020年第9期1510-1520,共11页
从不对称的网络攻防实际情况出发,分析网络攻防对抗具有的动态性、不完全信息性和多阶段性的特点。以信号博弈为框架,采用防御者为信号发起者,利用诱导信号干扰攻击的防御行为模式构建移动目标信号博弈防御模型(MTSGDM)。考虑防御检测... 从不对称的网络攻防实际情况出发,分析网络攻防对抗具有的动态性、不完全信息性和多阶段性的特点。以信号博弈为框架,采用防御者为信号发起者,利用诱导信号干扰攻击的防御行为模式构建移动目标信号博弈防御模型(MTSGDM)。考虑防御检测系统本身存在无法避免的错检缺陷下提出攻击策略与防御策略的收益量化方法,给出精炼贝叶斯均衡求解算法和先验信念修正算法。分别通过相对防御收益和精炼贝叶斯均衡结果选取最优防御策略及最优诱导信号策略,两种策略的组合能够最大化防御收益。最后通过实例说明并验证该模型和方法的可行性和有效性。在分析实验数据的基础上总结出一般性规律,对网络环境下防御者如何决策具有指导意义。 展开更多
关键词 网络空间安全 信号博弈 移动目标防御 最优策略选取
下载PDF
基于微分博弈的移动目标防御最优策略 被引量:4
10
作者 孙岩 姬伟峰 +1 位作者 翁江 赵蓓英 《计算机研究与发展》 EI CSCD 北大核心 2021年第8期1789-1800,共12页
目前,针对移动目标防御最优策略研究大多采用经典单多阶段博弈和Markov博弈模型,无法在连续实时网络攻防对抗中进行灵活决策.为实现实时选取最优移动目标防御策略,在研究节点级传染病模型与微分博弈理论的基础上,提出了一种移动目标防... 目前,针对移动目标防御最优策略研究大多采用经典单多阶段博弈和Markov博弈模型,无法在连续实时网络攻防对抗中进行灵活决策.为实现实时选取最优移动目标防御策略,在研究节点级传染病模型与微分博弈理论的基础上,提出了一种移动目标防御微分博弈模型,对网络空间重要节点构造安全状态演化方程与攻防收益目标函数,并设计开环纳什均衡求解算法以得出最优防御策略.仿真结果表明,该方法可有效对网络攻击进行实时防御,并且可针对网络关键节点制定相应移动目标防御策略. 展开更多
关键词 网络空间安全 移动目标防御 微分博弈 开环纳什均衡 最优策略
下载PDF
面向无人机自组网的可信路由协议 被引量:5
11
作者 赵蓓英 姬伟峰 +3 位作者 翁江 孙岩 李映岐 吴玄 《计算机科学与探索》 CSCD 北大核心 2021年第12期2304-2314,共11页
针对无人机自组织网络(FANETs)容易遭受内部攻击、链路中断频繁的问题,提出了一种基于信任的按需多径距离矢量路由协议(TAOMDV)。首先,建立了节点信任度评估模型,引入数据包转发率、可信交互度、探测包接收率作为信任评估因子,设计了自... 针对无人机自组织网络(FANETs)容易遭受内部攻击、链路中断频繁的问题,提出了一种基于信任的按需多径距离矢量路由协议(TAOMDV)。首先,建立了节点信任度评估模型,引入数据包转发率、可信交互度、探测包接收率作为信任评估因子,设计了自适应模糊信任聚合网络(AFTAN)计算节点的直接信任度,综合可信邻居节点的间接信任度以计算节点信任度。其次,引入信任波动惩罚机制,抵御信任模型中的开关攻击。最后,将信任模型应用于按需多径距离矢量路由协议(AOMDV)中,在路由发现阶段引入路径信任度作为路由选择依据,建立可信路径,在路由维护阶段通过路径报警机制对恶意节点做出及时响应。仿真结果表明TAOMDV不仅能抵御常见的黑洞、灰洞攻击与开关攻击,而且能够降低网络拓扑变更与链路中断的影响。与轻量级信任增强路由协议(TEAOMDV)相比,有效提高了网络的数据包投递率与吞吐量,优化了路由开销与平均端到端时延。 展开更多
关键词 无人机自组网(FANETs) 路由攻击 信任模型 可信路由
下载PDF
Jacobi Quartic曲线上GLV/GLS标量乘算法
12
作者 翁江 姬伟峰 +3 位作者 吴玄 李映岐 张林锋 孟浩 《电子学报》 EI CAS CSCD 北大核心 2021年第9期1783-1789,共7页
目前GLV/GLS (Gallant,Lambert,Vanstone/Galbraith, Lin, Scott)标量乘算法的研究主要集中在Weierstrass曲线上,尝试寻找和构造更多或者更高次数的可有效计算的自同态.本文主要研究了Jacobi Quartic曲线上GLV/GLS标量乘算法.首先利用... 目前GLV/GLS (Gallant,Lambert,Vanstone/Galbraith, Lin, Scott)标量乘算法的研究主要集中在Weierstrass曲线上,尝试寻找和构造更多或者更高次数的可有效计算的自同态.本文主要研究了Jacobi Quartic曲线上GLV/GLS标量乘算法.首先利用曲线之间的双有理等价,给出了该类曲线在素域上可有效计算自同态的具体构造,得到2维GLV方法 .然后考虑椭圆曲线的二次扭曲线,利用曲线之间双有理等价和Frobenius映射,给出了该类曲线在二次扩域上可有效计算自同态的具体构造,得到2维GLS方法 .将上述GLV和GLS方法结合起来,同时利用曲线在二次扩域上的两个不同的自同态,得到4维GLV方法 .最后针对j不变量为0或1728两类特殊形式的椭圆曲线,利用更高次的扭曲线,得到4维GLV方法 .实验结果表明:对于Jacobi Quartic曲线,2维GLV方法和4维GLV方法比5-NAF方法分别提速37.2%和109.4%以上.同时,在三种不同的实现方式下,Jacobi Quartic曲线上标量乘效率都优于Weierstrass曲线. 展开更多
关键词 椭圆曲线 Jacobi Quartic曲线 标量乘 GLV方法 GLS方法 可有效计算的自同态
下载PDF
基于安全感知的网络切片部署策略 被引量:1
13
作者 吴玄 姬伟峰 +3 位作者 翁江 李映岐 申秀雨 孙岩 《空军工程大学学报》 CSCD 北大核心 2022年第4期96-102,共7页
针对网络切片的安全部署问题,提出一种基于安全感知的网络切片部署策略。在网络切片部署阶段,先进行虚拟网络功能(VNF)映射,从安全需求的角度定义VNF与物理节点之间的安全约束条件;其次,提取切片部署过程中物理节点的安全特征矩阵,利用... 针对网络切片的安全部署问题,提出一种基于安全感知的网络切片部署策略。在网络切片部署阶段,先进行虚拟网络功能(VNF)映射,从安全需求的角度定义VNF与物理节点之间的安全约束条件;其次,提取切片部署过程中物理节点的安全特征矩阵,利用策略网络输出安全特征矩阵的概率分布并进行排序;最后,采用基于策略的强化学习方法求解VNF的映射结果。当VNF映射完成后,采用Dijkstra算法进行虚拟链路映射,得到网络切片安全部署结果。仿真结果表明,所提策略在长期收益开销比、请求接受率、网络资源利用率、带宽利用率与运行时间上均优于GRC、VNE-RL与SVNE-RL算法,且保证了部署过程中网络切片的安全需求。 展开更多
关键词 网络切片 策略网络 强化学习 安全感知
下载PDF
Miller算法的故障攻击研究 被引量:1
14
作者 豆允旗 翁江 马传贵 《信息工程大学学报》 2013年第1期7-12,共6页
椭圆曲线双线对以其高效的计算,广泛地应用于智能卡等资源受限的硬件设备中。Mill-er算法是双线性对计算的重要步骤。文章给出了针对Miller算法的故障攻击方案,通过干扰密码设备中算法的正确执行,利用得到的错误输出来建立方程组。该方... 椭圆曲线双线对以其高效的计算,广泛地应用于智能卡等资源受限的硬件设备中。Mill-er算法是双线性对计算的重要步骤。文章给出了针对Miller算法的故障攻击方案,通过干扰密码设备中算法的正确执行,利用得到的错误输出来建立方程组。该方案改进了Mrabet的攻击结果,降低了有限域上非线性方程组的复杂程度,最后通过实验证明了攻击方案的可行性。 展开更多
关键词 Miller算法 故障攻击 双线性对 MAGMA GROBNER基
下载PDF
PARP抑制剂的虚拟筛选、酶抑制活性及代谢稳定性研究
15
作者 周其鈺 张娜娜 +3 位作者 卢江溶 陈瑞 翁江 张吉泉 《化学通报》 CAS CSCD 北大核心 2024年第7期864-871,844,共9页
聚腺苷酸二磷酸核糖聚合酶(Poly-ADP-ribose polymerase, PARP)通过“合成致死”效应对携带BRCA突变的患者疗效显著,现已成为癌症治疗的重要靶点。多款PARP抑制剂已批准上市,极大改善了当前卵巢癌的治疗现状,但其耐药性与低亚型选择性... 聚腺苷酸二磷酸核糖聚合酶(Poly-ADP-ribose polymerase, PARP)通过“合成致死”效应对携带BRCA突变的患者疗效显著,现已成为癌症治疗的重要靶点。多款PARP抑制剂已批准上市,极大改善了当前卵巢癌的治疗现状,但其耐药性与低亚型选择性受到了研究人员的广泛关注。本研究采用虚拟筛选和生物活性实验验证,发现化合物Y041-8647对PARP的酶抑制活性IC_(50)值为1.4μmol/L。体外代谢稳定性研究表明,Y041-8647在人工胃肠液、血浆及体外肝微粒体中稳定性良好。此外,通过分子动力学揭示了Y041-8647与7KK5蛋白的相互作用模式。化合物Y041-8647可作为进一步改造的先导化合物,为新型PARP抑制剂的开发提供了新的思路。 展开更多
关键词 PARP抑制剂 虚拟筛选 代谢稳定性 分子动力学
原文传递
浅谈钢结构CAD软件STS的功能和应用
16
作者 翁江 《大陆桥视野》 2012年第8期181-182,共2页
CAD技术的发展和成功推广表明,借助计算机辅助设计软件来完成钢结构的计算机分析、优化设计和绘图工作。一方面可以给工程设计提供精确的计算和绘图工具,提高设计效率,使设计更加安全经济,另一方面也必将对钢结构的进一步发展起到... CAD技术的发展和成功推广表明,借助计算机辅助设计软件来完成钢结构的计算机分析、优化设计和绘图工作。一方面可以给工程设计提供精确的计算和绘图工具,提高设计效率,使设计更加安全经济,另一方面也必将对钢结构的进一步发展起到很大的促进作用。 展开更多
关键词 钢结构 CAD软件 STS
下载PDF
基于向量排序法的数字集成电路功耗测试仿真 被引量:2
17
作者 魏青梅 翁江 常娟 《计算机仿真》 北大核心 2020年第9期446-450,共5页
传统数字电路功耗测试方法存在结果误差大、耗时长的问题,提出基于向量排序法的数字集成电路功耗测试方法。方法深入研究了数字集成电路布尔值及逆变器的动、静态功耗,获取每个逻辑门由于状态变化而产生充放电所消耗功率的功耗模型,通... 传统数字电路功耗测试方法存在结果误差大、耗时长的问题,提出基于向量排序法的数字集成电路功耗测试方法。方法深入研究了数字集成电路布尔值及逆变器的动、静态功耗,获取每个逻辑门由于状态变化而产生充放电所消耗功率的功耗模型,通过内部与各输入口的相互影响确定其参数。根据相应的汉密尔顿图优化向量排序法,最后实现对该电路的功耗测试。设计基于ISCA系列电路的仿真,实验验证了所提方法的功耗测试具有有效性,且测试结果精准度较高,耗时更短。 展开更多
关键词 向量排序法 数字集成电路 功耗测试 汉密尔顿图
下载PDF
基于启发式Q学习的FANET可信路由算法
18
作者 赵蓓英 姬伟峰 +2 位作者 翁江 吴玄 李映岐 《计算机工程》 CAS CSCD 北大核心 2022年第5期162-169,共8页
无人机自组织网络(FANET)是实现无人机自主集群的关键技术,其通过各无人机节点来完成协同通信。但节点的高机动性、网络结构的开放性造成FANET拓扑变化频繁,容易遭受恶意攻击。为此,提出一种基于启发式Q学习的可信路由算法HQTR。将FANE... 无人机自组织网络(FANET)是实现无人机自主集群的关键技术,其通过各无人机节点来完成协同通信。但节点的高机动性、网络结构的开放性造成FANET拓扑变化频繁,容易遭受恶意攻击。为此,提出一种基于启发式Q学习的可信路由算法HQTR。将FANET中的路由选择问题映射为有限马尔科夫决策过程,针对路由层面的黑洞攻击与泛洪攻击,引入数据包转发率与路由请求发送速率,通过模糊推理计算节点的信任值,同时考虑节点的邻居关系,提出一种模糊动态信任奖励机制。结合单跳链路状况设计启发式函数,采用改进的ε-贪婪策略来平衡利用-探索过程,引导当前节点选择最优可信下一跳节点。仿真结果表明,相对AOMDV、TEAOMDV与ESRQ算法,HQTR算法能够有效应对黑洞攻击与RREQ泛洪攻击,降低节点高速运动与网络规模变化所造成的影响,提高数据包投递率与吞吐量,减少路由开销与平均端到端时延。 展开更多
关键词 无人机自组织网络 路由攻击 信任模型 Q学习 启发式函数
下载PDF
基于结构虚拟筛选发现蛋白质精氨酸甲基转移酶5抑制剂 被引量:3
19
作者 王廷良 张娜娜 +1 位作者 翁江 张吉泉 《化学通报》 CAS CSCD 北大核心 2023年第9期1137-1145,共9页
蛋白质精氨酸甲基转移酶5(PRMT5)是蛋白质甲基转移酶家族(PRMTs)的重要一员,其主要生理功能是催化精氨酸单对称二甲基化。PRMT5的上调发生在不同类型的肿瘤中,并与不良预后密切相关,已被视为肿瘤治疗中的潜在靶点。近年来,已有多种PRMT... 蛋白质精氨酸甲基转移酶5(PRMT5)是蛋白质甲基转移酶家族(PRMTs)的重要一员,其主要生理功能是催化精氨酸单对称二甲基化。PRMT5的上调发生在不同类型的肿瘤中,并与不良预后密切相关,已被视为肿瘤治疗中的潜在靶点。近年来,已有多种PRMT5抑制剂进入临床试验,但目前尚未有药物获批上市。本研究基于Glide对接的虚拟筛选和生物活性实验,发现化合物8018-1271对PRMT5酶的抑制活性IC_(50)值为13.56±0.86μmol/L,并通过分子动力学揭示其与PRMT5蛋白结构域的相互作用模式。本研究所得化合物8018-1271可作为进一步改造的先导化合物,为新型PRMT5抑制剂的发现提供参考。 展开更多
关键词 PRMT5抑制剂 虚拟筛选 分子对接 分子动力学
原文传递
面向网络切片的无证书切换认证与密钥协商协议
20
作者 吴玄 姬伟峰 +2 位作者 翁江 李映岐 申秀雨 《北京邮电大学学报》 EI CAS CSCD 北大核心 2023年第4期103-108,共6页
为解决网络切片片间切换协议匿名性较差、认证过程复杂和通用性较低等问题,提出了一种基于无证书的高效通用安全切换认证与密钥协商协议。基于无证书机制的密钥协商协议能够解决传统公钥基础设施的证书存储与密钥管理等问题,在保证安全... 为解决网络切片片间切换协议匿名性较差、认证过程复杂和通用性较低等问题,提出了一种基于无证书的高效通用安全切换认证与密钥协商协议。基于无证书机制的密钥协商协议能够解决传统公钥基础设施的证书存储与密钥管理等问题,在保证安全性前提下,能够有效地提高切换认证效率。所提协议通过引入用户伪身份和切片身份标识符实现对用户和网络切片的隐私保护;针对不同服务类型的网络切片,在用户与切片服务提供商之间引入边缘控制器辅助片间切换过程,确保合法用户在切换过程中实现快速通用的身份认证。仿真实验表明,所提协议在提高片间切换认证效率的同时实现了安全、通用的切换过程。 展开更多
关键词 网络切片 切换认证 认证密钥协商 无证书
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部