期刊文献+
共找到283篇文章
< 1 2 15 >
每页显示 20 50 100
Efficient quantum private comparison protocol based on one direction discrete quantum walks on the circle 被引量:1
1
作者 Jv-Jie Wang Zhao Dou +2 位作者 Xiu-Bo Chen Yu-Ping Lai Jian Li 《Chinese Physics B》 SCIE EI CAS CSCD 2022年第5期150-156,共7页
We propose an efficient quantum private comparison protocol firstly based on one direction quantum walks.With the help of one direction quantum walk,we develop a novel method that allows the semi-honest third party to... We propose an efficient quantum private comparison protocol firstly based on one direction quantum walks.With the help of one direction quantum walk,we develop a novel method that allows the semi-honest third party to set a flag to judge the comparing result,which improves the qubit efficiency and the maximum quantity of the participants’secret messages.Besides,our protocol can judge the size of the secret messages,not only equality.Furthermore,the quantum walks particle is disentangled in the initial state.It only requires a quantum walks operator to move,making our proposed protocol easy to implement and reducing the quantum resources.Through security analysis,we prove that our protocol can withstand well-known attacks and brute-force attacks.Analyses also reveal that our protocol is correct and practical. 展开更多
关键词 quantum private comparison protocol one direction quantum walks EFFICIENCY brute-force attack
下载PDF
Performance Evaluation of an Internet Protocol Security (IPSec) Based Multiprotocol Label Switching (MPLS) Virtual Private Network 被引量:1
2
作者 Conrad K. Simatimbe Smart Charles Lubobya 《Journal of Computer and Communications》 2020年第9期100-108,共9页
This paper evaluates the performance of Internet Protocol Security (IPSec) based Multiprotocol Label Switching (MPLS) virtual private network (VPN) in a small to medium sized organization. The demand for security in d... This paper evaluates the performance of Internet Protocol Security (IPSec) based Multiprotocol Label Switching (MPLS) virtual private network (VPN) in a small to medium sized organization. The demand for security in data networks has been increasing owing to the high cyber attacks and potential risks associated with networks spread over distant geographical locations. The MPLS networks ride on the public network backbone that is porous and highly susceptible to attacks and so the need for reliable security mechanisms to be part of the deployment plan. The evaluation criteria concentrated on Voice over Internet Protocol (VoIP) and Video conferencing with keen interest in jitter, end to end delivery and general data flow. This study used both structured questionnaire and observation methods. The structured questionnaire was administered to a group of 70 VPN users in a company. This provided the study with precise responses. The observation method was used in data simulations using OPNET Version 14.5 Simulation software. The results show that the IPSec features increase the size of data packets by approximately 9.98% translating into approximately 90.02% effectiveness. The tests showed that the performance metrics are all well within the recommended standards. The IPSec Based MPLS Virtual private network is more stable and secure than one without IPSec. 展开更多
关键词 Multiprotocol Label Switching Internet protocol Security Virtual private Network Video Conferencing Voice over Internet protocol JITTER End to End Delay
下载PDF
Measure-Resend Semi-Quantum Private Comparison Scheme Using GHZ Class States 被引量:1
3
作者 Lili Yan Yan Chang +3 位作者 Shibin Zhang Qirun Wang Zhiwei Sheng Yuhua Sun 《Computers, Materials & Continua》 SCIE EI 2019年第8期877-887,共11页
Quantum private comparison is an important topic in quantum cryptography.Recently,the idea of semi-quantumness has been often used in designing private comparison protocol,which allows some of the participants to rema... Quantum private comparison is an important topic in quantum cryptography.Recently,the idea of semi-quantumness has been often used in designing private comparison protocol,which allows some of the participants to remain classical.In this paper,we propose a semi quantum private comparison scheme based on Greenberge-Horne-Zeilinger(GHZ)class states,which allows two classical participants to compare the equality of their private secret with the help of a quantum third party(server).In the proposed protocol,server is semi-honest who will follow the protocol honestly,but he may try to learn additional information from the protocol execution.The classical participants’activities are restricted to either measuring a quantum state or reflecting it in the classical basis{0,1}.In addition,security and efficiency of the proposed schemes have been discussed. 展开更多
关键词 Quantum private comparison semi-quantum protocol semi-honest third party GHZ class states
下载PDF
改良的Public-To-Private方法在跨企业工作流建模中的应用
4
作者 杨科学 欧阳松 《计算机工程与科学》 CSCD 2006年第6期122-125,139,共5页
现有的应用在跨企业工作流中的Public-To-Private(P2P)方法存在两大缺陷,一是仅能使用投影继承;二是工作流实例只能从超类过程定义向子类过程定义转换。为了解决这两个缺陷,论文以Petrinet作为建模工具,在P2P方法中引入了协议继承关系,... 现有的应用在跨企业工作流中的Public-To-Private(P2P)方法存在两大缺陷,一是仅能使用投影继承;二是工作流实例只能从超类过程定义向子类过程定义转换。为了解决这两个缺陷,论文以Petrinet作为建模工具,在P2P方法中引入了协议继承关系,规定了它的适用范围,使企业在扩展跨企业工作流时可以应用全部的四种基本路由分支。论文还提出了继承的转换规则的逆操作,使工作流实例能够在子类过程定义和超类之间双向转换。最后根据一个建模实例,说明新方法的应用。 展开更多
关键词 Public-To-private方法 跨企业工作流 投影继承 协议继承 工作流实例
下载PDF
面向集成的VPN解决方案
5
作者 陶志勇 阳王东 《计算机科学》 CSCD 北大核心 2024年第9期357-364,共8页
针对传统方式构建的VPN不支持承载多种数据类型、承载数据缺乏安全性、标签边缘设备负载过重等问题,提出了集成的VPN解决方案。该方案设计包含GRE VPN的建立、IPSEC VPN的建立、网络设备虚拟化、MPLS VPN的建立、私网数据的识别与隔离5... 针对传统方式构建的VPN不支持承载多种数据类型、承载数据缺乏安全性、标签边缘设备负载过重等问题,提出了集成的VPN解决方案。该方案设计包含GRE VPN的建立、IPSEC VPN的建立、网络设备虚拟化、MPLS VPN的建立、私网数据的识别与隔离5个关键步骤,实现了各VPN技术数据的嵌套与各VPN技术的相互融合,融合后的VPN既支持承载多种数据类型,又支持数据交互的安全,且能实现私网数据访问控制与地址复用,还能实现数据的负载分担。为验证方案的可行性,对方案建立的隧道、网络资源池、标签转发路径等方面进行了测试与验证,达到了预期设定的目标。为凸显方案的优势,与传统方式在背板带宽、端口速率等方面进行了对比分析。分析结果表明,该方案的背板带宽与端口速率随着资源池中设备数的增加而增长,其数据传输能力相比传统方式成倍增长,且在数据的负载分担、数据安全、可管理性与可维护性等方面优于传统方案,为构建实用、可靠、安全的VPN提供了思路。 展开更多
关键词 虚拟私有网 多协议标签交换 边界网络路由协议 虚拟化 标签边缘设备
下载PDF
电力工控网络私有通信协议安全性自动化测试方法 被引量:1
6
作者 查晶 杨逸岳 陈善锋 《自动化技术与应用》 2024年第8期121-124,171,共5页
为了提高私有通信协议安全性自动化测试的效率和精度,提出电力工控网络私有通信协议安全性自动化测试方法。根据私有通信协议在传输过程中的能耗,计算私有通信协议传输过程中的误码率,利用误差补偿,完成电力工控网络私有通信协议的优化... 为了提高私有通信协议安全性自动化测试的效率和精度,提出电力工控网络私有通信协议安全性自动化测试方法。根据私有通信协议在传输过程中的能耗,计算私有通信协议传输过程中的误码率,利用误差补偿,完成电力工控网络私有通信协议的优化处理;确定遗传算法的编码与适应度函数,得到私有通信协议传输的最优路径,重构电力工控网络私有通信协议,得到电力工控网络私有通信协议安全性自动化测试步骤。实验结果表明,所提方法可以将测试延时和平均绝对误差分别控制在6 s以内和18%以内,提高私有通信协议安全性自动化测试的效率和精度。 展开更多
关键词 安全性 私有通信协议 电力工控网络 自动化测试
下载PDF
基于自动化私有协议识别的挖矿流量检测
7
作者 童瑞谦 胡夏南 +3 位作者 刘优然 秦研 张宁 王强 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第7期2304-2313,共10页
面向虚拟货币挖矿过程中私有协议流量检测识别需求,提出面向未知挖矿行为通信协议流量的自动化识别方法。改进N-gram报文格式分割算法和字典树正则表达式生成算法,实现私有协议特征签名自动化生成,对明文通信的挖矿流量进行精确匹配;基... 面向虚拟货币挖矿过程中私有协议流量检测识别需求,提出面向未知挖矿行为通信协议流量的自动化识别方法。改进N-gram报文格式分割算法和字典树正则表达式生成算法,实现私有协议特征签名自动化生成,对明文通信的挖矿流量进行精确匹配;基于经典加密流量分类模型,改进基于流交互特征的流量分析方法,实现轻量级的挖矿行为识别模型,对加密通信的挖矿流量进行实时检测。测试结果表明:所提方法生成的挖矿通信协议特征签名可覆盖当前3种主流明文挖矿流量,在实网验证过程中可达到0.996的识别精确率和0.985的召回率。 展开更多
关键词 虚拟货币 挖矿流量 私有协议 自动化 正则签名 加密流量识别
下载PDF
基于改进CGAN算法的私有工控协议可信性溯源检测方法
8
作者 高长忠 《微型电脑应用》 2024年第6期197-201,共5页
以往的私有工控协议可信性溯源检测方法直接利用提取的数据流特征构建可信性溯源模型,导致检测精度不高。因此,设计基于改进CGAN算法的私有工控协议可信性溯源检测方法。聚类私有工控协议,提取私有工控协议数据流特征;结合改进CGAN算法... 以往的私有工控协议可信性溯源检测方法直接利用提取的数据流特征构建可信性溯源模型,导致检测精度不高。因此,设计基于改进CGAN算法的私有工控协议可信性溯源检测方法。聚类私有工控协议,提取私有工控协议数据流特征;结合改进CGAN算法,计算数据流的权重矩阵,构建工控协议的可信性溯源模型,实现私有工控协议可信性的溯源检测。实验结果表明,设计的基于改进CGAN算法的私有工控协议可信性溯源检测方法检测精度为98.1%,检测效率最高为97%,监测准确性最高为98%,检测效果更好,并且具有良好的鲁棒性。 展开更多
关键词 改进CGAN算法 私有工控协议 协议可信性 溯源检测 方法设计
下载PDF
一种物联网演示系统的开发与设计
9
作者 张晋侨 《计算机应用文摘》 2024年第11期42-44,共3页
随着相关技术的发展,物联网的应用场景和用户需求逐渐多样化,对数据透传、组网通信、低功耗及通信即时性等需求各有侧重。针对不同的需求,许多新兴的物联网协议应运而生。为了推广苏州磐启微电子有限公司(以下简称“我司”)自研的Chirp... 随着相关技术的发展,物联网的应用场景和用户需求逐渐多样化,对数据透传、组网通信、低功耗及通信即时性等需求各有侧重。针对不同的需求,许多新兴的物联网协议应运而生。为了推广苏州磐启微电子有限公司(以下简称“我司”)自研的ChirpIoT模块,文章开发并设计了一种物联网演示系统,该系统搭载了ChirpIoT物联网私有协议,支持透传模式和组网模式。其中,透传模式可细分为透明传输和定向传输;组网模式由云服务器、网关与终端组成,为使用ChirpIoT模块的落地提供了借鉴及参考。 展开更多
关键词 物联网私有协议 ChirpIoT模块 透传模式 组网模式
下载PDF
STUDY ON NEIGHBORHOOD DISCOVERY PROTOCOL IN COMMUNICATION NETWORKSGRANULAR SLUDGE BY BATCH TESTS
10
作者 SHI Cheng-ge 《Journal of Shanghai Jiaotong university(Science)》 EI 2001年第1期56-61,共6页
One algorithm and one method for PNNI(Private Network to Network Interface) routing were presented. The algorithm is OIL (Older Is Leader) algorithms for Peer Group selection, and the method is the DOO (Distributed ob... One algorithm and one method for PNNI(Private Network to Network Interface) routing were presented. The algorithm is OIL (Older Is Leader) algorithms for Peer Group selection, and the method is the DOO (Distributed object-oriented) method for HDOS (Hierarchy Distributed-Object System), PNNI systems and IP(Internet Protocol) networks. Based on the specifications from ATM forum, and the creative ideas from Distributed System realization, this paper studies and analyzes the private ATM network environment. The OIL algorithm and the DOO method are both for PNNI routing protocol. Through the PNNI simulation, the availability and robustness are proved for the above two improvements. 展开更多
关键词 OIL algorithm DOO method PNNI routing Hello protocol private ATM network HDOS
下载PDF
STUDY ON NEIGHBORHOOD DISCOVERY PROTOCOL IN COMMUNICATION NETWORKS
11
作者 时成阁 王思兵 +1 位作者 胡家骏 HU Jia-jun 《Journal of Shanghai Jiaotong university(Science)》 EI 2001年第1期52-55,共4页
A fuzzy requirement based strategy for QoS service in broadband networks was presented. With the analysis of QoS service in ATM networks and broadband IP networks, it gave a requirement based strategy for QoS service... A fuzzy requirement based strategy for QoS service in broadband networks was presented. With the analysis of QoS service in ATM networks and broadband IP networks, it gave a requirement based strategy for QoS service application with Fuzzy language evaluation principles. The requirement parameters are chosen according to the WANT/COST rule, and a fuzzy set is constructed to realize the fuzzy determinant. The simulation results show that it is useful to evaluate the QoS service in broadband networks, and to effectively simplify the access protocols and solve the billing issues in broadband networks. 展开更多
关键词 OIL algorithm DOO method PNNI routing Hello protocol private ATM network HDOS
下载PDF
Cryptographic Protocols Based on Nielsen Transformations
12
作者 Benjamin Fine Anja I. S. Moldenhauer Gerhard Rosenberger 《Journal of Computer and Communications》 2016年第12期63-107,共46页
We introduce in this paper cryptographic protocols which use combinatorial group theory. Based on a combinatorial distribution of shares we present secret sharing schemes and cryptosystems using Nielsen transformation... We introduce in this paper cryptographic protocols which use combinatorial group theory. Based on a combinatorial distribution of shares we present secret sharing schemes and cryptosystems using Nielsen transformations. Nielsen transformations are a linear technique to study free groups and general infinite groups. In addition the group of all automorphisms of a free group F, denoted by AUT (F), is generated by a regular Nielsen transformation between two basis of F, and each regular Nielsen transformation between two basis of F defines an automorphism of F. 展开更多
关键词 Nielsen Transformation Matrix Group SL(2 Q) Secret Sharing protocol private Key Cryptosystem Public Key Cryptosystem
下载PDF
私有协议下基于协同控制的电力监控设备安全准入方法 被引量:1
13
作者 崔阿军 魏峰 《自动化技术与应用》 2023年第8期183-186,共4页
以提高电力企业的网络安全性为目的,在私有协议下设计基于协同控制的电力监控设备安全准入方法。在私有协议的支持下,将电力监控设备kks编码体系作为安全准入的基础。然后通过布设现场总线提供现场全息数据,实现电力监控设备的集中控制... 以提高电力企业的网络安全性为目的,在私有协议下设计基于协同控制的电力监控设备安全准入方法。在私有协议的支持下,将电力监控设备kks编码体系作为安全准入的基础。然后通过布设现场总线提供现场全息数据,实现电力监控设备的集中控制。构建电力监控设备安全准入数据库,存储现场总线提供的安全准入信息数据,再基于协同控制思想设计安全准入协同控制模型。测试结果表明:该方法在提供泛在服务时的通信速度和安全指数较高,且受服务种类的影响更小,能够达到较高的Agent数据采集速率,实现设计预期。 展开更多
关键词 私有协议 协同控制 kks编码体系 电力监控设备 安全准入
下载PDF
基于虚拟化的跨域VPN解决方案
14
作者 陶志勇 张锦 阳王东 《计算机科学》 CSCD 北大核心 2023年第9期357-362,共6页
针对目前运营商网络中构建的跨域虚拟私有网实现复杂、自治系统边界设备负载过重、存在单点故障等问题,提出了采用虚拟化方式构建跨域虚拟私有网的解决方案。该方案包括公网隧道的建立、本地VPN实例的建立、自治系统边界设备的虚拟化、... 针对目前运营商网络中构建的跨域虚拟私有网实现复杂、自治系统边界设备负载过重、存在单点故障等问题,提出了采用虚拟化方式构建跨域虚拟私有网的解决方案。该方案包括公网隧道的建立、本地VPN实例的建立、自治系统边界设备的虚拟化、边界设备私网路由的交互4个关键步骤。为评估方案的可行性,对方案进行了测试与验证,测试与验证结果表明该方案达到了预期设计的目标。为了评估方案的优越性,与传统多跳EBGP方式构建的跨域虚拟私有网在交换容量、路由条目、标签条目等维度进行了对比分析。对比结果表明,采用该方案构建的跨域虚拟私有网增强了自治系统边界设备的数据处理能力,并减少了自治系统边界设备需处理的数据量,是一种构建跨域私有网的改进方案。 展开更多
关键词 虚拟化 多协议标签交换 边界网关路由协议 自治系统边界设备 虚拟私有网
下载PDF
基于网络流量的私有协议逆向技术综述 被引量:4
15
作者 李峻辰 程光 杨刚芹 《计算机研究与发展》 EI CSCD 北大核心 2023年第1期167-190,共24页
协议逆向技术是分析私有协议的重要途径,基于少量或零先验知识推断私有协议的约束与规范.在恶意应用监管、协议模糊测试、脆弱性检测、通信行为理解等方面均具有较高的实用价值.网络流量表征协议规范,承载协议固有特征,因此基于网络流... 协议逆向技术是分析私有协议的重要途径,基于少量或零先验知识推断私有协议的约束与规范.在恶意应用监管、协议模糊测试、脆弱性检测、通信行为理解等方面均具有较高的实用价值.网络流量表征协议规范,承载协议固有特征,因此基于网络流量的私有协议逆向技术更适用于发现、分析并监管网络上的私有协议.在梳理现有的基于网络流量的私有协议逆向技术基础上,首先提出包括预推理、协议格式推断、语义分析以及协议状态机推理4步骤的基于网络流量的私有协议逆向技术框架,并阐述各个步骤的主要任务,提出面向研究方法本质的分类结构;其次,详细阐述各个私有协议逆向技术的方法流程,从适用协议类型、方法内核、推断算法等多个角度进行对比分析,提供现有基于网络流量的私有协议逆向技术系统概述;最后,归纳总结现有技术存在的问题以及主要影响因素,并对私有协议逆向技术的未来研究方向与应用场景进行展望. 展开更多
关键词 网络流量 私有协议逆向技术 格式推断 语义分析 协议状态机
下载PDF
核电厂工控网络私有通信协议测试方法研究 被引量:1
16
作者 瞿铭君 马权 +2 位作者 刘明星 贺先建 贾垚 《自动化仪表》 CAS 2023年第S01期235-239,共5页
核电厂的工控网络结构复杂、设备众多,且大部分采用商业秘密的私有通信协议。通信效率和通信质量是常见的系统故障原因。为解决私有通信协议难以测试的问题,通过研究核电厂工控网络私有协议的特征、应用场景和通信的质量属性,采用嵌套... 核电厂的工控网络结构复杂、设备众多,且大部分采用商业秘密的私有通信协议。通信效率和通信质量是常见的系统故障原因。为解决私有通信协议难以测试的问题,通过研究核电厂工控网络私有协议的特征、应用场景和通信的质量属性,采用嵌套的类型⁃长度⁃数据(TLV)报文描述技术,提出一种通用的工控网络私有通信协议的测试方法。该方法具有灵活度高、适用范围广、自动化程度高等特点,满足了通信质量的测试要求。该方法结合物理层的硬件适配,可用于核电厂工控网络中不同工控设备、不同私有协议的通信质量测试,有效提高网络运行过程中的安全性和稳定性。 展开更多
关键词 核电厂 工控网络 私有通信协议 通信质量 类型⁃长度⁃数据 测试方法
下载PDF
不经意传输协议研究综述 被引量:1
17
作者 高莹 李寒雨 +2 位作者 王玮 刘翔 陈洁 《软件学报》 EI CSCD 北大核心 2023年第4期1879-1906,共28页
在互联网快速发展、大数据的挖掘与应用已渗透到各行各业的今天,如何安全且高效地共享、使用海量数据成为新的热点研究问题.安全多方计算是解决该问题的关键技术之一,它允许一组参与方在不泄露隐私输入的前提下进行交互,共同计算一个函... 在互联网快速发展、大数据的挖掘与应用已渗透到各行各业的今天,如何安全且高效地共享、使用海量数据成为新的热点研究问题.安全多方计算是解决该问题的关键技术之一,它允许一组参与方在不泄露隐私输入的前提下进行交互,共同计算一个函数并得到输出结果.不经意传输协议,也叫茫然传输协议,是一种保护隐私的两方通信协议,消息发送者持有两条待发送的消息,接收者选择一条进行接收,事后发送者对接收者获取哪一条消息毫不知情,接收者对于未选择的消息也无法获取任何信息.不经意传输协议是安全多方计算技术的关键模块之一,其效率优化可有效推动安全多方计算技术的应用落地,对于特殊的两方安全计算协议如隐私集合交集计算尤为重要.总结了不经意传输协议的分类及几种常见的变体,分别阐述了基于公钥密码的不经意传输协议的构造和研究进展,以及不经意传输扩展协议的构造和研究进展,由此引出不经意传输扩展协议的效率优化研究的重要性.同时,在半诚实敌手和恶意敌手这两种敌手模型下,分别对不经意传输协议和不经意传输扩展协议的效率优化研究进展进行了全面梳理.另一方面,从应用角度对不经意传输协议和不经意传输扩展协议在工程实现中常用的优化技术进行了系统化分析.最后,总结了不经意传输协议和不经意传输扩展协议研究目前所面临的主要问题及未来发展趋势. 展开更多
关键词 不经意传输 不经意传输扩展协议 效率优化 安全多方计算 隐私集合交集计算
下载PDF
计算机网络信息安全中虚拟专用网络技术的运用 被引量:3
18
作者 刘永辉 《科技资讯》 2023年第15期20-23,共4页
虚拟专用网络(VPN)技术通过在公用网络上建立专用网络并进行加密通信,从而达到保护信息安全的目的。相比于防火墙等常规的信息安全保护技术,虚拟专用网络技术的优势主要体现在连接灵活方便、传输安全可靠、可扩展性好、使用成本低。该... 虚拟专用网络(VPN)技术通过在公用网络上建立专用网络并进行加密通信,从而达到保护信息安全的目的。相比于防火墙等常规的信息安全保护技术,虚拟专用网络技术的优势主要体现在连接灵活方便、传输安全可靠、可扩展性好、使用成本低。该文首先介绍了网络信息安全领域常用的几种虚拟专用网络技术,如加密技术、隧道技术、身份认证技术、IPSec协议等;其次,从实际出发,概述了虚拟专用网络在企业内部管理、校园网络管理等方面的具体应用,为切实保障网络信息的存储安全、传输安全提供了技术支持。 展开更多
关键词 虚拟专用网络 身份认证 隧道技术 远程访问 IPSEC协议
下载PDF
Quantum Private Comparison Protocol Based on Bell Entangled States 被引量:3
19
作者 刘文 王永滨 崔巍 《Communications in Theoretical Physics》 SCIE CAS CSCD 2012年第4期583-588,共6页
In this paper,a quantum private comparison protocol is proposed based on bell entangled states.In our protocol,two parties can compare the equality of their information with the help of a semi-honest third party.The c... In this paper,a quantum private comparison protocol is proposed based on bell entangled states.In our protocol,two parties can compare the equality of their information with the help of a semi-honest third party.The correctness and security of our protocol are discussed.One party cannot learn the other's private information and the third party also cannot learn any information about the private information. 展开更多
关键词 quantum private comparison protocol Bell entangled state private
原文传递
计算机虚拟专用网络的安全技术分析
20
作者 朱元凯 陈亮 《集成电路应用》 2023年第3期114-115,共2页
阐述在计算机网络信息传输过程中,引入了虚拟专用网技术问题的应对措施,对数据包进行加密和目标位置的转换,多协议标记交互虚拟专用网络技术,从而实现异地教学中的信息沟通。
关键词 计算机网络 虚拟专用网 多协议 标记交互
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部