期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
Comparison and Analysis between Two Types of Sounding Data of China
1
作者 陈哲 臧海佳 《Agricultural Science & Technology》 CAS 2009年第6期175-177,共3页
The upper air weather forecast data used in current business and research and digital data of the recently finished upper air meteorological monthly report were comparatively analyzed in complete data and quality cond... The upper air weather forecast data used in current business and research and digital data of the recently finished upper air meteorological monthly report were comparatively analyzed in complete data and quality condition of data, and sounding curve change caused by the difference of complete data was also compared, which evaluated advantages and disadvantages of two types of data. 展开更多
关键词 SOUNDING coded messages for upper-level data Monthly tables of sounding
下载PDF
Intrusion Detection Model Using Chaotic MAP for Network Coding Enabled Mobile Small Cells
2
作者 Chanumolu Kiran Kumar Nandhakumar Ramachandran 《Computers, Materials & Continua》 SCIE EI 2024年第3期3151-3176,共26页
Wireless Network security management is difficult because of the ever-increasing number of wireless network malfunctions,vulnerabilities,and assaults.Complex security systems,such as Intrusion Detection Systems(IDS),a... Wireless Network security management is difficult because of the ever-increasing number of wireless network malfunctions,vulnerabilities,and assaults.Complex security systems,such as Intrusion Detection Systems(IDS),are essential due to the limitations of simpler security measures,such as cryptography and firewalls.Due to their compact nature and low energy reserves,wireless networks present a significant challenge for security procedures.The features of small cells can cause threats to the network.Network Coding(NC)enabled small cells are vulnerable to various types of attacks.Avoiding attacks and performing secure“peer”to“peer”data transmission is a challenging task in small cells.Due to the low power and memory requirements of the proposed model,it is well suited to use with constrained small cells.An attacker cannot change the contents of data and generate a new Hashed Homomorphic Message Authentication Code(HHMAC)hash between transmissions since the HMAC function is generated using the shared secret.In this research,a chaotic sequence mapping based low overhead 1D Improved Logistic Map is used to secure“peer”to“peer”data transmission model using lightweight H-MAC(1D-LM-P2P-LHHMAC)is proposed with accurate intrusion detection.The proposed model is evaluated with the traditional models by considering various evaluation metrics like Vector Set Generation Accuracy Levels,Key Pair Generation Time Levels,Chaotic Map Accuracy Levels,Intrusion Detection Accuracy Levels,and the results represent that the proposed model performance in chaotic map accuracy level is 98%and intrusion detection is 98.2%.The proposed model is compared with the traditional models and the results represent that the proposed model secure data transmission levels are high. 展开更多
关键词 Network coding small cells data transmission intrusion detection model hashed message authentication code chaotic sequence mapping secure transmission
下载PDF
《民法典》第137条第2款第2、3句评注
3
作者 胡逸群 《法大法律评论》 2024年第1期175-187,共13页
从文义上来看,《民法典》第137条第2款第2句第1分句并非对本款第1句到达标准的具体化,而是特别规定。本款第2、3句采用了“指定/未指定特定系统”的立法模式,对于“数据电文”“指定系统”等来自相关示范法、公约的术语的解释可以参考... 从文义上来看,《民法典》第137条第2款第2句第1分句并非对本款第1句到达标准的具体化,而是特别规定。本款第2、3句采用了“指定/未指定特定系统”的立法模式,对于“数据电文”“指定系统”等来自相关示范法、公约的术语的解释可以参考其规则、说明与判例。但考虑到相关国际示范法、公约与本款第2、3句的实质性区别,在生效时间的认定上,仍须立足于我国民法体系下的基本原理。本款第2句第1分句应被目的性限缩为相对人指定了特定系统时,该数据电文进入指定系统并通常可被相对人知悉时生效。若相对人指定了特定系统但数据电文进入了非相对人所指定的系统,适用本款第1句,以相对人实际知道时为生效时间。若数据电文未进入相对人指定的系统,须区分原因存在表意人侧或相对人侧处理。不论相对人是否指定了特定系统,若相对人实际知道时间早于通常可期待其知道的时间,以实际知道时间为准认定生效时间。 展开更多
关键词 数据电文 意思表示 到达 《民法典》第137条第2款第2、3句
下载PDF
Investigating Approaches of Data Integrity Preservation for Secure Data Aggregation in Wireless Sensor Networks 被引量:1
4
作者 Vivaksha Jariwala Vishal Singh +1 位作者 Prafulla Kumar Devesh C. Jinwala 《Journal of Information Security》 2014年第1期1-11,共11页
Wireless Sensor Networks (WSNs) typically use in-network processing to reduce the communication overhead. Due to the fusion of data items sourced at different nodes into a single one during in-network processing, the ... Wireless Sensor Networks (WSNs) typically use in-network processing to reduce the communication overhead. Due to the fusion of data items sourced at different nodes into a single one during in-network processing, the sanctity of the aggregated data needs to be ensured. Especially, the data integrity of the aggregated result is critical as any malicious update to it can jeopardize not one, but many sensor readings. In this paper, we analyse three different approaches to providing integrity support for SDA in WSNs. The first one is traditional MAC, in which each leaf node and intermediate node share a key with parent (symmetric key). The second is aggregate MAC (AMAC), in which a base station shares a unique key with all the other sensor nodes. The third is homomorphic MAC (Homo MAC) that is purely symmetric key-based approach. These approaches exhibit diverse trade-off in resource consumption and security assumptions. Adding together to that, we also propose a probabilistic and improved variant of homomorphic MAC that improves the security strength for secure data aggregation in WSNs. We carry out simulations in TinyOS environment to experimentally evaluate the impact of each of these on the resource consumption in WSNs. 展开更多
关键词 In-Network Processing INTEGRITY messagE AUTHENTICATION code SECURE data AGGREGATION Wireless Sensor Networks
下载PDF
A Novel Video Data-Source Authentication Model Based on Digital Watermarking and MAC in Multicast
5
作者 ZHAO Anjun LU Xiangli GUO Lei 《Wuhan University Journal of Natural Sciences》 CAS 2006年第5期1257-1261,共5页
A novel video data authentication model based on digital video watermarking and MAC (message authentication code) in multicast protocol is proposed in this paper, The digital watermarking which composes of the MAC o... A novel video data authentication model based on digital video watermarking and MAC (message authentication code) in multicast protocol is proposed in this paper, The digital watermarking which composes of the MAC of the significant vid eo content, the key and instant authentication data is embedded into the insignificant video component by the MLUT (modified look-up table) video watermarking technology. We explain a method that does not require storage of each data packet for a time, thus making receiver not vulnerable to DOS (denial of service) attack. So the video packets can be authenticated instantly without large volume buffer in the receivers. TESLA (timed efficient stream loss tolerant authentication) does not explain how to select the suitable value for d, which is an important parameter in multicast source authentication. So we give a method to calculate the key disclosure delay (number of intervals). Simulation results show that the proposed algorithms improve the performance of data source authentication in multicast. 展开更多
关键词 video data authentication MULTICAST MAC(message authentication code digital watermarking MLUT(modifled look-up table)
下载PDF
基于北斗压缩编码传输的海气界面监测系统 被引量:3
6
作者 杨少龙 黄金 +1 位作者 李伟超 陈松豪 《中国航海》 CSCD 北大核心 2023年第1期66-72,共7页
研究一种基于北斗短报文压缩编码传输的海气界面监测系统,以海气界面探测气象站为离岸平台,实现分钟级高频采集海上特定位置风速、风向和卫星数量等气象数据,将原始气象数据经数据压缩和传输压缩处理后由北斗二代通信终端传至岸基海洋... 研究一种基于北斗短报文压缩编码传输的海气界面监测系统,以海气界面探测气象站为离岸平台,实现分钟级高频采集海上特定位置风速、风向和卫星数量等气象数据,将原始气象数据经数据压缩和传输压缩处理后由北斗二代通信终端传至岸基海洋气象监测站。数据压缩中针对风向数据均值过程中存在跨越0°~360°线以及低速风向测量误差大等问题,提出一种基于概率统计的改进单位矢量平均算法,试验表明:处理后的平均风向数据更加平滑;针对北斗小通信量所面临的数据传输压缩问题,提出一种部分增量式取整定长字典编码方法数据压缩率达36.0%,正确率达97.8%,满足北斗民用级别短报文通信传输限制。 展开更多
关键词 海气界面监测 北斗短报文通信 改进单位矢量平均 压缩编码 数据字典
下载PDF
基于ADS-B样机接收的天津空域航空数据流量分析及未来流量预测
7
作者 曲腾 张祺 +4 位作者 徐梓乔 何跃翔 李恒 郭荣泉 鞠宁 《科技创新与应用》 2023年第25期78-83,共6页
随着航空业的快速发展,机场空域数据和流量统计变得越来越重要。ADS-B系统(广播式自动相关监视系统)是当前最常用的空中交通管理系统之一,其可以在交通机载发出数据后,通过接收机将数据传递到地面控制中心。该文将从ADS-B样机组成及基... 随着航空业的快速发展,机场空域数据和流量统计变得越来越重要。ADS-B系统(广播式自动相关监视系统)是当前最常用的空中交通管理系统之一,其可以在交通机载发出数据后,通过接收机将数据传递到地面控制中心。该文将从ADS-B样机组成及基本原理、源码接收及其解码解析处理、航空轨迹数据分析、流量统计分析和简单预测5方面展开介绍基于ADS-B接收机的滨海国际机场空域数据流量统计及预测未来流量。 展开更多
关键词 ADS-B报文 流量检测 航空 空域数据 源码解析
下载PDF
基于北斗短报文的渔获信息压缩传输方法 被引量:11
8
作者 陈海生 郭晓云 +1 位作者 王峰 卢伙胜 《农业工程学报》 EI CAS CSCD 北大核心 2015年第22期155-160,共6页
在利用北斗短报文进行渔获信息的实时通讯中,由于北斗系统的民用报文存在通信频度和长度受限、丢包等问题,该文通过分析渔获信息和短报文空间特点,提出了一种渔获信息报文的字节空间分配策略。在此基础上,提出2种渔获数据压缩传输方法:... 在利用北斗短报文进行渔获信息的实时通讯中,由于北斗系统的民用报文存在通信频度和长度受限、丢包等问题,该文通过分析渔获信息和短报文空间特点,提出了一种渔获信息报文的字节空间分配策略。在此基础上,提出2种渔获数据压缩传输方法:鱼代号模式和索引码表模式。鱼代号模式一次性只能描述≤16种鱼产量信息,当超过16种鱼,只能分次传输。索引码表模式完全有能力适应一次性描述≥20种鱼产量的各种情况,当满足一定条件时,能够一次性描述21~31种鱼的产量,而鱼代号模式没有这样的可能。为了进一步提升索引码表模式压缩能力,该文讨论了采用基于霍尔曼编码的变长度方案来改造固定长度的索引码表,虽然可能会相对节省字节空间,但效果不明显,同时会增加编译码算法的复杂度。因此,在实践中采用了固定长度的索引码表模式,实测证明该方法能满足渔获信息实时短报文通信需求,具有算法可靠和简单易实现的特点。 展开更多
关键词 数据压缩 卫星 解码 北斗短报文 渔获信息 索引码表 数据传输
下载PDF
基于消息代理的OPC UA发布/订阅模式研究与实现 被引量:7
9
作者 刘洋 刘明哲 +5 位作者 徐皑冬 王锴 韩晓佳 张凝 滕玉坤 江俊慧 《高技术通讯》 EI CAS 北大核心 2018年第6期553-559,共7页
针对目前OPC UA客户端/服务器通信模式中存在的紧耦合、服务器性能瓶颈等问题,进行了OPC UA发布/订阅通信模式总体架构的研究。首先具体分析了UA的核心功能,包括地址空间技术和数据编码技术,并在两者的基础上,利用消息代理机制,完成了... 针对目前OPC UA客户端/服务器通信模式中存在的紧耦合、服务器性能瓶颈等问题,进行了OPC UA发布/订阅通信模式总体架构的研究。首先具体分析了UA的核心功能,包括地址空间技术和数据编码技术,并在两者的基础上,利用消息代理机制,完成了发布者和订阅者的功能开发。还通过实验进一步验证了功能的稳定性和对数据的传输能力,结果表明,此模式可以满足大多数工业需求。 展开更多
关键词 OPC统一架构 地址空间 数据编码 发布/订阅 消息代理
下载PDF
可及时确定受攻击节点的无线传感器网络数据聚合方案 被引量:31
10
作者 王洁 卢建朱 曾小飞 《计算机应用》 CSCD 北大核心 2016年第9期2432-2437,共6页
无线传感器网络(WSN)中,当传感器节点受到攻击导致网络数据和传输受到干扰,及时确定受攻击的传感器节点并采取相应措施以保障整个网络的安全性尤为重要。因此,提出一种可及时确定受攻击节点的无线传感器网络数据聚合方案。首先使用状态... 无线传感器网络(WSN)中,当传感器节点受到攻击导致网络数据和传输受到干扰,及时确定受攻击的传感器节点并采取相应措施以保障整个网络的安全性尤为重要。因此,提出一种可及时确定受攻击节点的无线传感器网络数据聚合方案。首先使用状态公钥加密和对称公钥加密结合伪随机函数和消息认证码对数据进行两次加密;其次,在簇头节点进行认证,将假数据过滤后,解密,并将假数据节点编号发送给基站;最后在基站进行解密认证,恢复明文数据。该方案的提出解决了由于受攻击节点导致的错误聚合值问题,而且还实现了及时过滤假数据并确认受攻击的传感器节点。理论分析表明,提出的基于安全的单向函数、消息认证码和椭圆曲线上的离散对数难问题的方案是安全的,并大大降低了网络的通信成本和计算成本。仿真实验表明,该方案的计算成本、通信成本和确认受攻击节点时间比使用状态公钥加密的无线传感器网络安全聚合方案分别降低了至少19.96%、36.81%和28.10%。 展开更多
关键词 无线传感器网络 数据聚合 消息认证码 伪随机函数 同态加密
下载PDF
基于同态MAC的无线传感器网络安全数据融合 被引量:5
11
作者 魏琴芳 张双杰 +1 位作者 胡向东 秦晓良 《传感技术学报》 CAS CSCD 北大核心 2011年第12期1750-1755,共6页
数据融合因其去除冗余信息和延长网络生命周期的优势,成为缓解无线传感器网络资源瓶颈问题的有效技术。然而,不安全的数据融合结果对用户来说没有任何实用价值。无线传感器网络固有的特性使得安全数据融合研究面临许多挑战。为了实现安... 数据融合因其去除冗余信息和延长网络生命周期的优势,成为缓解无线传感器网络资源瓶颈问题的有效技术。然而,不安全的数据融合结果对用户来说没有任何实用价值。无线传感器网络固有的特性使得安全数据融合研究面临许多挑战。为了实现安全的数据融合,提出一种高效的安全数据融合方法,通过构造满足同态性质的消息认证码,来检测融合结果的完整性;并设计了一种有效的ID传输机制,以减少ID传输所带来的通信开销。仿真及性能分析表明提出的算法能够实现完整性认证,且具有低的通信开销。 展开更多
关键词 无线传感器网络 安全数据融合 同态 消息认证码 完整性
下载PDF
大集中环境下的商业银行信息安全系统 被引量:8
12
作者 崔颖安 陈皓 《计算机工程》 CAS CSCD 北大核心 2008年第22期162-164,共3页
提出全国数据大集中环境下银行综合业务系统信息安全的解决方案,介绍信息安全系统的架构、主要功能和关键技术,包括层次密钥管理、数据认证码、报文认证码、柜员及客户身份认证。该系统已在某国有商业银行的全国数据集中工程N21-Core B... 提出全国数据大集中环境下银行综合业务系统信息安全的解决方案,介绍信息安全系统的架构、主要功能和关键技术,包括层次密钥管理、数据认证码、报文认证码、柜员及客户身份认证。该系统已在某国有商业银行的全国数据集中工程N21-Core Bank系统中实施,运行效果良好。 展开更多
关键词 信息安全 密钥管理 数据认证码 报文认证码 共享内存
下载PDF
无线传感器网络多应用场景下的安全数据融合方案 被引量:4
13
作者 陈燕俐 张乾 +1 位作者 许建 王梦涵 《计算机科学》 CSCD 北大核心 2017年第9期162-167,共6页
针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密... 针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密钥;其次,采用同态加密技术,使中间节点能够对密文直接执行融合操作;然后,采用同态消息认证码,使基站能够验证融合数据在传输过程中是否被篡改;进一步,对明文信息采用编码机制,以满足多应用场景下异构数据聚集的使用需求。理论分析和仿真结果表明,该算法具有较好的安全性、较低的通信开销和更高的融合精确度。 展开更多
关键词 安全数据融合 同态加密 同态消息认证码 多应用
下载PDF
同态签密方案及其在电子投票中的应用 被引量:6
14
作者 张鹏 喻建平 刘宏伟 《深圳大学学报(理工版)》 EI CAS 北大核心 2011年第6期489-494,共6页
针对电子投票协议中匿名性与可验证性之间的安全统计需求,采用秘密同态的思想,基于同态加密算法与同态消息认证码算法,构造了一个可证安全的同态签密方案.方案的签密属性能同时保障传输消息的机密性与可验证性;方案的同态属性能保障消... 针对电子投票协议中匿名性与可验证性之间的安全统计需求,采用秘密同态的思想,基于同态加密算法与同态消息认证码算法,构造了一个可证安全的同态签密方案.方案的签密属性能同时保障传输消息的机密性与可验证性;方案的同态属性能保障消息的匿名性;方案的聚合属性实现了消息的批解密与批验证.将同态签密方案应用于电子投票,构造一个安全的电子投票协议,解决了电子投票协议中匿名性与可验证性之间的矛盾. 展开更多
关键词 数据安全与计算机安全 电子投票 同态加密 同态消息认证码 同态签密
下载PDF
短消息的编码方法及VB6.0的编程实现 被引量:3
15
作者 何香玲 张跃 《计算机应用与软件》 CSCD 北大核心 2003年第6期21-22,39,共3页
本文主要介绍计算机与无线Modem通过AT命令进行通信的方法。首先介绍了进行短消息业务的AT命令,然后详细地解析了在PDU模式下发送短消息的数据格式,最后介绍了在PDU模式下短消息的编码方法及VB6.0的编程实现。
关键词 VB6.0 程序设计 短消息 数据编码方法 手机 AT命令 汉字字符编码方法 计算机
下载PDF
WSN中基于阈值机制的虚假数据过滤方案 被引量:2
16
作者 朱凌志 赵巾帼 +1 位作者 梁俊斌 刘志雄 《计算机工程》 CAS CSCD 2013年第12期152-156,共5页
传统虚假数据过滤方案无法过滤从非转发区域注入的虚假数据。为解决该问题,提出一种基于阈值机制的虚假数据过滤方案。节点在部署后建立到Sink的转发路径,每个数据包包含t个检测节点的消息验证码(MAC)以及2个安全阈值,转发节点分别对MA... 传统虚假数据过滤方案无法过滤从非转发区域注入的虚假数据。为解决该问题,提出一种基于阈值机制的虚假数据过滤方案。节点在部署后建立到Sink的转发路径,每个数据包包含t个检测节点的消息验证码(MAC)以及2个安全阈值,转发节点分别对MAC和安全阈值进行正确性验证。理论分析及仿真实验结果表明,该方案能有效识别与过滤任意区域注入的虚假数据,并且具有较低的能量开销。 展开更多
关键词 无线传感器网络 虚假数据过滤 消息验证码 阈值机制 密钥分发 妥协节点
下载PDF
即时通信——原理、技术和应用 被引量:22
17
作者 王海涛 付鹰 《信息通信技术》 2010年第3期34-40,共7页
首先,介绍即时通信的概念、特点和技术原理,较为全面地剖析了实现即时通信系统涉及的关键技术,包括即时通信传输协议、相关安全技术和音/视频编解码技术等;其次,简要概述了即时通信系统在我校的应用情况;最后,说明当前即时通信工具存在... 首先,介绍即时通信的概念、特点和技术原理,较为全面地剖析了实现即时通信系统涉及的关键技术,包括即时通信传输协议、相关安全技术和音/视频编解码技术等;其次,简要概述了即时通信系统在我校的应用情况;最后,说明当前即时通信工具存在的问题及其发展趋势。 展开更多
关键词 即时通信 音视频编码 对等通信 数据加密 防火墙
下载PDF
铁路信号安全通信协议中的MAC改进算法 被引量:5
18
作者 张元玲 徐中伟 +1 位作者 万勇兵 夏志翔 《计算机工程》 CAS CSCD 2012年第3期246-248,共3页
改进铁路信号安全通信协议II(RSSP-II)中的ER层消息验证码(MAC)算法,将高级加密标准作为MAC的核心算法,使用密文分组链接方式对报文加解密,并将其运用到CTCS-3列控系统临时限速服务器测试平台的RSSP-II仿真测试中。结果表明,改进算法能... 改进铁路信号安全通信协议II(RSSP-II)中的ER层消息验证码(MAC)算法,将高级加密标准作为MAC的核心算法,使用密文分组链接方式对报文加解密,并将其运用到CTCS-3列控系统临时限速服务器测试平台的RSSP-II仿真测试中。结果表明,改进算法能够克服原算法存在的弱密钥、半弱密钥等安全隐患,具有更强的安全性与实时性。 展开更多
关键词 铁路信号安全通信协议II 数据加密标准 高级加密标准 密文分组链接 消息验证码
下载PDF
基于部署前密钥分配的虚假数据过滤方案 被引量:1
19
作者 朱凌志 梁俊斌 +1 位作者 刘志雄 黄江华 《计算机工程与应用》 CSCD 2012年第26期96-100,共5页
针对传统虚假数据过滤方法无法过滤从非转发区域注入虚假数据的问题,提出了一种不依赖转发路径的过滤方案PFDF。在PFDF中,基于期望的密钥共享度灵活构建密钥池,在部署前进行密钥分发。理论分析及仿真实验表明,PFDF能有效防范非转发区域... 针对传统虚假数据过滤方法无法过滤从非转发区域注入虚假数据的问题,提出了一种不依赖转发路径的过滤方案PFDF。在PFDF中,基于期望的密钥共享度灵活构建密钥池,在部署前进行密钥分发。理论分析及仿真实验表明,PFDF能有效防范非转发区域的虚假数据注入攻击,并具备较低的能量开销。 展开更多
关键词 无线传感器网络 虚假数据过滤 消息验证码(MAC) 密钥池
下载PDF
2种中国探空资料的对比分析 被引量:2
20
作者 陈哲 臧海佳 《安徽农业科学》 CAS 北大核心 2009年第35期17562-17563,17570,共3页
对目前业务和科研上使用的高空天气报资料和新近完成的高空气象月报表数字化资料进行了资料完整性和数据质量状况的对比分析,对由资料完整性差异造成的探空曲线变化情况进行了比较,并对2种资料的优劣状况给予了评价。
关键词 探空 高空天气报 高空气象月报表
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部