期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
基于功率分配协作干扰的无线信息与能量安全协同传输方法
1
作者 卢为党 秦梅 +3 位作者 彭宏 张昱 华惊宇 刘鑫 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2018年第5期921-927,共7页
为了提高信息与能量协同传输系统的安全传输性能,提出一种基于功率分配协作干扰的无线信息与能量安全协同传输方法.该方法中包含一个信息发送端和信息接收端以及一个能量接收器和干扰器.由于能量接收器离信息发送端较近,很容易窃听信息... 为了提高信息与能量协同传输系统的安全传输性能,提出一种基于功率分配协作干扰的无线信息与能量安全协同传输方法.该方法中包含一个信息发送端和信息接收端以及一个能量接收器和干扰器.由于能量接收器离信息发送端较近,很容易窃听信息发送端的信息.在接收到来自信息发送端的信息后,能量接收器利用一部分接收到的功率进行能量接收,利用另外一部分功率进行信息解码,窃听信息发送端的信息.为了保证信息发送端到接收端信息的安全传输,干扰器使用其中一根天线对来自信息发送端的信号进行能量接收,利用接收到的能量使用另一根天线发射干扰信号,对能量接收器进行信息干扰.研究该方法中如何对功率进行分配,保证能量接收器收到的能量达到要求的条件下最大化信息接收端的保密信息速率.仿真结果表明,该方法能有效提高信息与能量协同传输系统的安全性能. 展开更多
关键词 信息与能量协同传输 协作干扰 资源分配 安全传输
下载PDF
GSM-R系统的安全策略研究与改进 被引量:6
2
作者 吴昊 史晓华 谷勇浩 《北京交通大学学报》 CAS CSCD 北大核心 2009年第2期127-130,共4页
由于网络结构与用户终端移动性本身的制约,GSM-R本身存在着一些网络安全隐患,本文旨在提出GSM-R系统安全策略的改进方案.文章结合GSM-R系统在铁路上的应用,简要阐述了现有GSM-R系统所采用的安全机制和存在的安全缺陷.针对GSM-R系统采用... 由于网络结构与用户终端移动性本身的制约,GSM-R本身存在着一些网络安全隐患,本文旨在提出GSM-R系统安全策略的改进方案.文章结合GSM-R系统在铁路上的应用,简要阐述了现有GSM-R系统所采用的安全机制和存在的安全缺陷.针对GSM-R系统采用的单向认证和信息加密的局部性两个方面分别提出了相应的改进方案,即系统的双向认证和端到端加密,并详细描述了认证过程和加密过程. 展开更多
关键词 GSM-R 双向认证 端到端加密 无线公开密钥体系
下载PDF
基于信任云的簇化层次式WSN安全路由方法 被引量:6
3
作者 魏琴芳 何文祥 +1 位作者 胡向东 邢有权 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2018年第6期842-847,共6页
如何能量高效地保障无线传感网的路由安全一直是一个巨大的挑战。提出一种基于信任云的簇化层次式无线传感网安全路由算法(trusted cloud-based secure routing algorithm,TC-SRA),建立基于信任云的无线传感网安全骨架,通过簇化层次式... 如何能量高效地保障无线传感网的路由安全一直是一个巨大的挑战。提出一种基于信任云的簇化层次式无线传感网安全路由算法(trusted cloud-based secure routing algorithm,TC-SRA),建立基于信任云的无线传感网安全骨架,通过簇化层次式拓扑实现网络节点的高效管理,从兼顾能效和安全的角度提升无线传感网的路由性能。仿真测试结果表明,所提出的算法不仅为无线传感网的路由安全实现提供了新思路,而且能有效控制网络节点的能耗,保障网络生命周期。 展开更多
关键词 无线传感网 安全路由 信任云 节能 信誉值
下载PDF
利用模拟电感改进Chua电路的研究 被引量:9
4
作者 兀旦晖 柯熙政 《西安理工大学学报》 CAS 2004年第1期74-77,共4页
首先介绍了Chua电路及其特性,给出实现非线性电阻的一种电路;然后设计了一种用集成运放、线性电阻和电容组成的模拟电感电路,利用模拟电感对Chua电路进行改进,取得了良好的效果;并且利用改进后的Chua电路构成的驱动-响应式混沌同步系统... 首先介绍了Chua电路及其特性,给出实现非线性电阻的一种电路;然后设计了一种用集成运放、线性电阻和电容组成的模拟电感电路,利用模拟电感对Chua电路进行改进,取得了良好的效果;并且利用改进后的Chua电路构成的驱动-响应式混沌同步系统具有一定的鲁棒性、抗干扰等特性,为混沌在保密通信的实际应用奠定了基础。 展开更多
关键词 CHUA电路 模拟电感 混沌同步
下载PDF
一种基于LSB的图像信息隐藏算法 被引量:4
5
作者 魏佳圆 周诠 《现代电子技术》 2013年第17期75-77,共3页
分析了压缩算法以及LSB算法对图像的影响,发现压缩效果存在块差异,因此,隐藏在图像中的秘密信息在图像有损压缩后,不同分块中的提取效果也是存在好坏差别,利用这种差别,提出一种图像信息隐藏新算法,即把秘密信息嵌入在抗压缩性能较好的... 分析了压缩算法以及LSB算法对图像的影响,发现压缩效果存在块差异,因此,隐藏在图像中的秘密信息在图像有损压缩后,不同分块中的提取效果也是存在好坏差别,利用这种差别,提出一种图像信息隐藏新算法,即把秘密信息嵌入在抗压缩性能较好的分块上,从而实现具有一定抗压缩性能的空域信息隐藏算法。仿真实验证明:算法不仅嵌入提取简单,对JPEG和JPEG 2000具有一定抵抗性,而且算法嵌入容量大,能满足大图像中嵌入小图像的需求。 展开更多
关键词 信息隐藏 图像 抗压缩算法 LSB
下载PDF
引入层次型AAA的移动IPv6安全认证和注册协议 被引量:1
6
作者 王尚平 邹永杰 +1 位作者 邹又姣 冉占军 《计算机技术与发展》 2007年第8期158-160,172,共4页
针对移动IPv6和AAA的融合问题,从移动IPv6的切换性能和安全性方面考虑,通过优化AAA引入一种层次型AAA模型,提出了一种移动IPv6的安全认证和注册协议。协议通过层次化管理,大大减轻了移动IPv6节点的切换开销,经过分析,协议在保证传统安... 针对移动IPv6和AAA的融合问题,从移动IPv6的切换性能和安全性方面考虑,通过优化AAA引入一种层次型AAA模型,提出了一种移动IPv6的安全认证和注册协议。协议通过层次化管理,大大减轻了移动IPv6节点的切换开销,经过分析,协议在保证传统安全要求的同时,也证明了其比IETF提出的方案具有更优秀的切换性能。 展开更多
关键词 移动IPV6 认证 注册 层次型AAA
下载PDF
一种DCT域高容量的抗压缩信息隐藏算法 被引量:1
7
作者 魏佳圆 周诠 《电子设计工程》 2013年第8期10-13,共4页
空域算法和频域算法是目前信息隐藏技术使用的两种主要方法,其存在的问题是空域算法鲁棒性较差而频域算法的嵌入容量较小。文中针对频域问题,通过设置多个分块DCT系数值的排序来映射0、1码,实现在每个分块内隐藏4比特信息。仿真结果表明... 空域算法和频域算法是目前信息隐藏技术使用的两种主要方法,其存在的问题是空域算法鲁棒性较差而频域算法的嵌入容量较小。文中针对频域问题,通过设置多个分块DCT系数值的排序来映射0、1码,实现在每个分块内隐藏4比特信息。仿真结果表明,本算法可实现较高的信息隐藏容量,含密图像可以盲提取秘密信息,并通过隐藏位置置零更好地恢复载体图像。含密图像经过JPEG2000四倍压缩后,可以正确提取秘密信息,即算法具有一定的抗压缩性能。 展开更多
关键词 信息隐藏 离散余弦变换 高容量 抗压缩 盲提取
下载PDF
卫星移动通信系统安全防护半实物仿真研究 被引量:2
8
作者 陈浩 陈洋 苏先海 《通信技术》 2020年第3期749-753,共5页
为了更深入透彻地建立卫星移动通信系统安全防护总体技术框架,贯彻实现安全防护系统与通信系统“同规划、同设计、同建设”的目标,需要在卫星移动通信系统规划设计之初建立一套与其相配套的安全防护半实物平台。通过该平台实现对卫星移... 为了更深入透彻地建立卫星移动通信系统安全防护总体技术框架,贯彻实现安全防护系统与通信系统“同规划、同设计、同建设”的目标,需要在卫星移动通信系统规划设计之初建立一套与其相配套的安全防护半实物平台。通过该平台实现对卫星移动通信星型网络结构的简单模拟,体现用户入网和通信呼叫情况下的信息安全防护流程,重点验证需要解决的密钥管理、用户认证等关键技术,为卫星移动通信系统的大规模仿真和后续建设提供数据参考。 展开更多
关键词 卫星移动通信 安全防护 半实物仿真 密钥管理
下载PDF
基于改进ECC的区块链物流节点认证技术 被引量:1
9
作者 李小平 王柏力 《兰州交通大学学报》 CAS 2022年第2期50-54,62,共6页
针对目前节点认证算法存在的对服务器依赖性较大、安全性和互信程度较低等问题,提出了一种基于改进椭圆曲线加密算法的区块链物流节点认证方案,将传统椭圆曲线加密算法的点乘运算改进为幂指运算,并与区块链相结合.首先,将物流节点用户... 针对目前节点认证算法存在的对服务器依赖性较大、安全性和互信程度较低等问题,提出了一种基于改进椭圆曲线加密算法的区块链物流节点认证方案,将传统椭圆曲线加密算法的点乘运算改进为幂指运算,并与区块链相结合.首先,将物流节点用户的基础数据信息上传到区块链,生成密钥对和时间戳;其次,采用改进椭圆曲线加密算法进行加密传输;最后进行数字签名和时间戳认证.仿真实验结果表明:基于改进椭圆曲线加密算法的区块链物流节点认证技术能够提高节点间的互信度和安全性,实现对物流节点的安全认证. 展开更多
关键词 物流节点认证 改进椭圆曲线加密算法 区块链
下载PDF
改进的数字签名方案在电子档案数据安全中的应用研究 被引量:1
10
作者 李军伟 焦大军 《新乡学院学报》 2010年第1期47-49,共3页
在使用RSA进行数字签名的基础上,引入门限方案的秘密共享思想,提出一种改进的防欺诈数字签名方案,通过对数字签名中安全性要求极高的签名密钥进行处理,保证了电子档案数据的安全性。
关键词 RSA 门限方案 数字签名
下载PDF
无线传感器网络的应用与影响因素分析 被引量:4
11
作者 刘鹏 《计算机光盘软件与应用》 2012年第3期48-49,共2页
无线传感器网络在信息传输、采集、处理方面的能力非常强。最初,由于军事方面的需要,无线传感网络不断发展,传感器网络技术不断进步,其应用的范围也日益广泛,已从军事防御领域扩展以及普及到社会生活的各个方面。本文全面描述了无线传... 无线传感器网络在信息传输、采集、处理方面的能力非常强。最初,由于军事方面的需要,无线传感网络不断发展,传感器网络技术不断进步,其应用的范围也日益广泛,已从军事防御领域扩展以及普及到社会生活的各个方面。本文全面描述了无线传感器网络的发展过程、研究领域的现状和影响传感器应用的若干因素。 展开更多
关键词 无线传感器网络 传感器节点 限制因素
下载PDF
关于卫星通信密钥管理方案的仿真设计 被引量:1
12
作者 陈浩 单莉 李欣阳 《通信技术》 2019年第8期1998-2002,共5页
随着卫星移动通信系统的蓬勃发展,开展卫星安全保密体系设计具有特别的意义。设计一套既满足卫星通信特征,又能同时符合安全性要求的密钥管理方案,是安全保密体系研究中的一项关键技术。参照美国摩托罗拉公司铱星系统的部分系统参数,通... 随着卫星移动通信系统的蓬勃发展,开展卫星安全保密体系设计具有特别的意义。设计一套既满足卫星通信特征,又能同时符合安全性要求的密钥管理方案,是安全保密体系研究中的一项关键技术。参照美国摩托罗拉公司铱星系统的部分系统参数,通过建立了一套24颗星的移动卫星仿真模型,并在该模型上部署卫星安全防护基本构件,可对密钥分发时延、密钥分发成功概率和入网认证延时等关键指标进行仿真,仿真结果对未来工程研制具有一定的参考意义。 展开更多
关键词 密钥管理 卫星通信 仿真
下载PDF
信道估计误差对物理层安全加密方案的影响 被引量:3
13
作者 奚晨婧 高媛媛 沙楠 《计算机工程》 CAS CSCD 北大核心 2020年第6期122-129,共8页
为在物理层中进行信息安全传输,提出一种基于星座模糊的物理层加密方案。将信道系数作为密钥,采用信道系数与已调符号矢量叠加的方式实现加密。考虑信道估计存在误差的实际情况,分析信道估计误差对星座模糊加密方案性能的影响,推导带有... 为在物理层中进行信息安全传输,提出一种基于星座模糊的物理层加密方案。将信道系数作为密钥,采用信道系数与已调符号矢量叠加的方式实现加密。考虑信道估计存在误差的实际情况,分析信道估计误差对星座模糊加密方案性能的影响,推导带有相位估计误差的接收端误码率理论公式。仿真结果表明,该方案能实现保密通信,且其系统对信道相位误差具有一定的容忍度,信道相位误差在15°内时系统具有鲁棒性,但误差大于42°时系统误码率为1。 展开更多
关键词 物理层安全 物理层加密 星座模糊 信道估计误差 调制 星座映射
下载PDF
一种高效的移动IP注册协议
14
作者 党楠 党岚君 《河南科学》 2015年第6期951-956,共6页
提出了一种安全、高效的具有匿名性的无证书公钥移动IP注册协议.新协议由于在签名过程中只使用了一个标量乘,验证过程中只使用了两个标量乘,并且没有对运算和模拟运算,因此比以前的方案效率更高.通过在新协议中重复使用初始值实现了MN... 提出了一种安全、高效的具有匿名性的无证书公钥移动IP注册协议.新协议由于在签名过程中只使用了一个标量乘,验证过程中只使用了两个标量乘,并且没有对运算和模拟运算,因此比以前的方案效率更高.通过在新协议中重复使用初始值实现了MN与HA之间的重新同步;通过构造一个不断变化的临时账户TID来替代真实身份,真正实现了用户的匿名性;通过在通信实体的注册消息中附加随机数,抵御了重放攻击.性能分析和数值计算结果证明在提供相同级别安全性的基础上,该协议在注册时延和计算负载方面都优于现有的协议.尤其是本协议的注册延迟时间比WS Yap的减少了41.68 ms,比马华的减少了0.83 ms. 展开更多
关键词 移动IP 注册 数字签名 安全
下载PDF
物理层安全星座模糊设计方法的性能研究 被引量:1
15
作者 奚晨婧 高媛媛 沙楠 《计算机科学》 CSCD 北大核心 2020年第3期304-311,共8页
物理层安全加密技术是一种有效保证信息安全传输的物理层安全方法。此技术通过相位旋转、调制星座多样性、符号模糊、幅度调节和符号顺序变化等手段设计信号星座,保护调制方式与调制符号信息。现有的物理层安全加密技术存在密钥共享不... 物理层安全加密技术是一种有效保证信息安全传输的物理层安全方法。此技术通过相位旋转、调制星座多样性、符号模糊、幅度调节和符号顺序变化等手段设计信号星座,保护调制方式与调制符号信息。现有的物理层安全加密技术存在密钥共享不保密和星座模糊度不足等缺点。多符号模糊(Mutiple Inter-symbol Obfuscation,MIO)方案采用人工噪声符号密钥与已调符号矢量叠加的加密方法来解决星座模糊度不足的问题。受MIO的启发,文中将信道系数与已调符号矢量叠加,提出了一种基于星座模糊设计(Constellation Obfuscatio Design,COD)的物理层安全加密方案。在TDD模式和信道互易的条件下,将合法信道的信道系数作为密钥,来解决密钥预分享不保密的问题。文中详细介绍了发端加密与合法接收端解密的完整传输过程,并针对高阶累积量的调制识别和智能攻击型窃听者进行接收处理分析;推导出瑞利衰落信道下的合法接收端误码率理论公式;对合法接收端、高阶累积量的调制识别窃听端和智能攻击型窃听端的误码率进行仿真,并对比了MIO方案合法接收端、窃听端的性能。仿真结果显示:合法接收端误码率为1×10-4时,COD方案的信噪比比MIO方案的低6 dB;对COD方案加密后,当信噪比为0时,调制识别成功率为11.8%,调制识别成功率最高可达25%且在信噪比大于40 dB后保持稳定;前3个数据包中,COD方案智能攻击型窃听端的误码率始终为0.284,知晓起始密钥的MIO方案窃听端的误码率则较低;信噪比在0~54 dB范围内时,合法接收端的误码率性能始终优于调制识别窃听端和智能攻击型窃听端。因此,所提COD方案能够保障安全通信,抵御调制识别和智能攻击型窃听者的攻击,并且COD方案的有效性和可靠性均优于MIO方案。 展开更多
关键词 物理层安全 物理层安全加密 调制 星座模糊 星座映射
下载PDF
NFV安全需术及应对策略 被引量:3
16
作者 郭志斌 陈扬帆 刘露 《电信科学》 北大核心 2016年第3期39-42,共4页
云计算技术的快速发展不仅带来了高速运算的便利,也埋下了很多不安全因素。欧洲电信标准化协会(European Telecommunications Standards Institute,ETSI)指出虚拟化安全问题成为电信运营商和企业明年将面临的大问题。针对NFV架构中的安... 云计算技术的快速发展不仅带来了高速运算的便利,也埋下了很多不安全因素。欧洲电信标准化协会(European Telecommunications Standards Institute,ETSI)指出虚拟化安全问题成为电信运营商和企业明年将面临的大问题。针对NFV架构中的安全技术进行研究,指出安全对NFV技术的重要性,分析管理支持设施的可用性及安全启动相关问题,并总结了NFV的软件安全隐患,通过不断完善NFV安全技术使得云计算环境可以更加安全有序地发展。 展开更多
关键词 NFV 安全 VFN
下载PDF
利用概率的位置匿名算法 被引量:1
17
作者 闫玉双 谭示崇 赵大为 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2015年第6期75-80,共6页
k匿名模型是一种有效的位置隐私保护技术,通过构造包含需要保护的用户在内的k个正在发送请求的用户的匿名区域,达到保护用户位置的目的.但是现有的k匿名模型仅能利用当前正在发送请求的用户,当同时发送请求用户较少时,就会导致匿名区域... k匿名模型是一种有效的位置隐私保护技术,通过构造包含需要保护的用户在内的k个正在发送请求的用户的匿名区域,达到保护用户位置的目的.但是现有的k匿名模型仅能利用当前正在发送请求的用户,当同时发送请求用户较少时,就会导致匿名区域过大.为此,提出一种利用概率的位置匿名算法来保护路网中的移动用户的位置,利用当前时刻的不活跃用户的历史位置轨迹,计算出进入匿名路段的概率,可明显减小匿名路段长度.实验结果证明,基于概率的位置匿名算法与一般的k匿名模型相比较,提高了匿名效率. 展开更多
关键词 k匿名 不活跃用户 概率 基于概率的位置匿名算法
下载PDF
移动终端VoLTE语音安全通信方案研究 被引量:1
18
作者 陈洋 陈浩 +1 位作者 赵文 姜鹏博 《通信技术》 2019年第4期956-961,共6页
VoLTE是电信业公认的语音业务目标解决方案,但是针对Vo LTE语音的安全防护方案还处于探索阶段,是研究热点。首先介绍了Vo LTE技术的发展历程及语音通信原理,分析了Vo LTE语音通信安全性上的缺陷,对现有的语音安全技术解决手段也进行了... VoLTE是电信业公认的语音业务目标解决方案,但是针对Vo LTE语音的安全防护方案还处于探索阶段,是研究热点。首先介绍了Vo LTE技术的发展历程及语音通信原理,分析了Vo LTE语音通信安全性上的缺陷,对现有的语音安全技术解决手段也进行了对比评价。最后,为满足金融等特殊用户群体对语音安全的特殊需求,提出了一个Vo LTE语音安全通信的系统性解决方案,该方案具有适应通信技术发展方向,与运营商网络低耦合,支持电信级用户群,端到端安全等特点。 展开更多
关键词 VoLTE LTE IMS 安全通信
下载PDF
多天线主动窃听系统的干扰机优化设计
19
作者 涂小岚 张广驰 +2 位作者 万林青 崔苗 林凡 《计算机应用研究》 CSCD 北大核心 2019年第1期254-257,共4页
不同于与传统无线通信物理层安全被动窃听技术,针对物理层主动窃听技术进行了研究,主要用于合法部门监听可疑用户的通信。考虑可疑发射机和合法干扰机具有多天线、可疑接收机和合法窃听者具有单天线的系统模型,在可疑通信链路增益强于... 不同于与传统无线通信物理层安全被动窃听技术,针对物理层主动窃听技术进行了研究,主要用于合法部门监听可疑用户的通信。考虑可疑发射机和合法干扰机具有多天线、可疑接收机和合法窃听者具有单天线的系统模型,在可疑通信链路增益强于窃听链路增益的情况下,通过发射干扰信号控制可疑用户的通信速率,使合法窃听者能正确解码窃听信息。分别在合法干扰机对合法窃听者有/无干扰的两种情况下,进行最优的干扰信号设计和干扰功率控制,最大化窃听速率。仿真结果表明,在不同的应用场景下合理设置干扰机位置,能有效提高窃听速率,并且所提的干扰机设计方法均取得了比现有两种基准方法更优的窃听性能。 展开更多
关键词 主动窃听 干扰信号设计 干扰功率控制 窃听速率性能
下载PDF
智慧家庭网关安全分析与研究 被引量:3
20
作者 卓安生 张晨 +2 位作者 王芳 杨跃强 李健 《信息安全研究》 2022年第2期178-181,共4页
随着移动互联网、大数据、云计算等技术的发展,家用智能设备的不断涌现以及国家“双千兆”网络协同发展行动计划的制定,智慧家庭的发展开始进入快车道。智慧家庭网关是家居智能化的心脏,通过它实现家庭内部终端设备的信息采集、信息输... 随着移动互联网、大数据、云计算等技术的发展,家用智能设备的不断涌现以及国家“双千兆”网络协同发展行动计划的制定,智慧家庭的发展开始进入快车道。智慧家庭网关是家居智能化的心脏,通过它实现家庭内部终端设备的信息采集、信息输入、信息输出、集中控制、远程控制、联动控制等功能。智慧家庭网关安全为未来智能家居安全保驾护航。 展开更多
关键词 智慧家庭 家庭网关安全 数据安全 系统安全 硬件安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部