期刊文献+
共找到32,380篇文章
< 1 2 250 >
每页显示 20 50 100
语言的困境与突破:真言陀罗尼及密乘的诞生
1
作者 徐小霞 《符号与传媒》 2024年第1期7-22,共16页
本文从语言哲学角度,梳理出佛教真言陀罗尼(密咒)出现的语言学内部因素。作为语言的一种类型,真言密咒以功能而非表意阐释为主,它的出现与发展是印度佛教为回应其内外双重压力,在语言哲学上,通过对佛陀语言的重构,积极挪用印度传统和佛... 本文从语言哲学角度,梳理出佛教真言陀罗尼(密咒)出现的语言学内部因素。作为语言的一种类型,真言密咒以功能而非表意阐释为主,它的出现与发展是印度佛教为回应其内外双重压力,在语言哲学上,通过对佛陀语言的重构,积极挪用印度传统和佛教传统的结果。围绕真言密咒,印度佛教逐渐延伸出与之相应的手印、曼荼罗仪轨等体系化的实践方法,最终直接在佛教大乘内部催生出一种新的宗派--佛教怛特罗(佛教密乘)。 展开更多
关键词 佛教 真言 语言哲学
下载PDF
智能家居网络下基于多因子的认证密钥协商方案
2
作者 张敏 冯永强 +1 位作者 许春香 张建华 《信息网络安全》 CSCD 北大核心 2024年第1期133-142,共10页
智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家... 智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家居网络提出轻量级认证密钥协商方案(Wazid-Das方案),经过安全性分析和证明后发现,该方案过于依赖智能家居网关节点(Gateway Node,GWN),系统健壮性不高;该方案将用户和设备密钥存储在GWN中,但GWN面临特权攻击和各种外部网络攻击,并不绝对安全,且没有考虑用户的访问控制。文章在Wazid-Das方案的基础上针对智能家居网络提出一种基于切比雪夫映射(Chebyshev Chaotic Map)和安全略图(Secure Sketch)的多因子认证密钥协商方案。安全性证明和仿真实验结果表明,该方案虽然计算开销有所增加,但安全性显著提高,且通信开销大幅降低。 展开更多
关键词 智能家居 安全略图 多因子认证 切比雪夫映射 钥协商
下载PDF
面向车联网通勤的双阶段认证密钥协商协议
3
作者 张海波 余艺 +1 位作者 王冬宇 贺晓帆 《通信学报》 EI CSCD 北大核心 2024年第5期128-139,共12页
针对通勤车辆在车联网中向路边单元(RSU)获取服务的安全与效率问题,提出了一种双阶段的认证密钥协商协议。在初始认证阶段,利用车辆、RSU和可信机构(TA)间协商的3个独立会话密钥,保障2个实体间传输的隐私不被第三方实体窃取。在快速认... 针对通勤车辆在车联网中向路边单元(RSU)获取服务的安全与效率问题,提出了一种双阶段的认证密钥协商协议。在初始认证阶段,利用车辆、RSU和可信机构(TA)间协商的3个独立会话密钥,保障2个实体间传输的隐私不被第三方实体窃取。在快速认证阶段,车辆和RSU间利用车辆旅行时间表高效地完成相互认证。协议支持车辆匿名与匿名追溯,且能防止通勤路线等隐私泄露。此外,通过随机预言机证明了协议的安全性。仿真结果表明,在典型通勤场景下,所提方案比同类方案降低了59.35%的计算开销和44.21%的通信开销。 展开更多
关键词 车联网 认证钥协商 匿名追溯 随机预言机
下载PDF
血清小而密低密度脂蛋白胆固醇和总抗氧化能力水平与脑梗死患者认知功能障碍的相关性分析
4
作者 马娟 郝晨光 +1 位作者 何丹 马建华 《江苏大学学报(医学版)》 CAS 2024年第2期161-165,175,共6页
目的:探究脑梗死患者血清小而密低密度脂蛋白胆固醇(small dense low-density lipoprotein cholesterol, sdLDL-C)和总抗氧化能力(total antioxidant capacity, T-AOC)水平变化及其与认知功能障碍发生的关系。方法:选择148例脑梗死患者... 目的:探究脑梗死患者血清小而密低密度脂蛋白胆固醇(small dense low-density lipoprotein cholesterol, sdLDL-C)和总抗氧化能力(total antioxidant capacity, T-AOC)水平变化及其与认知功能障碍发生的关系。方法:选择148例脑梗死患者,依据发病后7 d是否出现认知功能障碍,分为非障碍组(n=77)和障碍组(n=71);分别采用过氧化氢酶法和比色法测定两组血清sdLDL-C和T-AOC水平,并进行比较;Pearson相关系数法分析脑梗死患者血清sdLDL-C、T-AOC水平与蒙特利尔认知评估(MoCA)评分相关性;二元Logistic回归分析影响脑梗死患者认知功能障碍发生的危险因素。结果:与非障碍组相比,障碍组血清sdLDL-C水平明显升高(P<0.05),T-AOC水平明显降低(P<0.05)。相关性分析显示,血清sdLDL-C水平与MoCA评分呈负相关(r=-0.516,P<0.05),T-AOC水平与MoCA评分呈正相关(r=0.446,P<0.05)。Logistic回归分析显示,高血压、糖尿病、病情严重程度、血清sdLDL-C和T-AOC是脑梗死患者认知功能障碍发生的独立影响因素(P<0.05)。结论:脑梗死患者血清sdLDL-C水平升高,T-AOC水平降低,二者是影响脑梗死患者并发认知功能障碍的独立影响因素。 展开更多
关键词 脑梗死 认知功能障碍 小而度脂蛋白胆固醇 总抗氧化能力
下载PDF
基于密井网和井间示踪剂资料的浅水三角洲单砂体沉积构型研究——以东营凹陷胜坨油田二区沙二段1-2砂组为例
5
作者 孙以德 刘常妮 +2 位作者 李浩男 许允杰 吴胜和 《油气地质与采收率》 CAS CSCD 北大核心 2024年第2期39-47,共9页
浅水三角洲分流河道和河口坝砂体平面上常呈连片状,难以准确划分其单砂体,限制了剩余油分布的精准预测,制约了油田采收率的进一步提高。基于岩心和测井等资料,借助密井网和井间示踪剂数据,系统表征东营凹陷胜坨油田二区沙二段1-2砂组浅... 浅水三角洲分流河道和河口坝砂体平面上常呈连片状,难以准确划分其单砂体,限制了剩余油分布的精准预测,制约了油田采收率的进一步提高。基于岩心和测井等资料,借助密井网和井间示踪剂数据,系统表征东营凹陷胜坨油田二区沙二段1-2砂组浅水三角洲单砂体沉积构型特征。研究结果表明:胜坨油田二区沙二段1-2砂组发育浅水三角洲沉积,包括浅水三角洲平原亚相和浅水三角洲前缘亚相,发育分流河道、溢岸、河口坝、滩坝等微相。浅水三角洲砂体划分为4个构型级次(5~8级),本次研究的单砂体属于8级构型单元。综合利用密井网和井间示踪剂数据,识别了单砂体的6种侧向接触样式:河道-溢岸-河道拼接式、河道-河道切叠式、滩坝-滩坝拼接式、河口坝-河口坝拼接式、坝上河道切割河口坝式和泥岩分隔式。井间示踪剂资料显示,坝上河道切割河口坝式侧向接触样式砂体连通性最好,其次为河道-河道切叠式、河口坝-河口坝拼接式和滩坝-滩坝拼接式,最差为河道-溢岸-河道拼接式。建立了研究区浅水三角洲单砂体沉积构型模式,其中浅水三角洲平原微相类型主要为分流河道和溢岸,单一分流河道砂体间接触样式主要有侧向切叠、侧向与溢岸砂体相连、垂向叠加和斜列叠加4类;浅水三角洲前缘微相类型主要为分流河道、河口坝和滩坝,单一河口坝砂体间接触样式有垂向叠加、侧向拼接、斜列叠加和泥岩分隔4类,单一滩坝砂体间有侧向拼接和垂向叠加2类样式。 展开更多
关键词 浅水三角洲 砂体构型 井网 示踪剂 东营凹陷
下载PDF
基于格密码的5G-R车地认证密钥协商方案
6
作者 陈永 刘雯 张薇 《铁道学报》 EI CAS CSCD 北大核心 2024年第2期82-93,共12页
5G-R作为我国下一代高速铁路无线通信系统,其安全性对于保障行车安全至关重要。针对5G-AKA协议存在隐私泄露、根密钥不变和效率低等问题,基于格密码理论提出一种新型5G-R车地认证方案。首先,使用临时身份信息GUTI代替SUCI,克服了SUCI明... 5G-R作为我国下一代高速铁路无线通信系统,其安全性对于保障行车安全至关重要。针对5G-AKA协议存在隐私泄露、根密钥不变和效率低等问题,基于格密码理论提出一种新型5G-R车地认证方案。首先,使用临时身份信息GUTI代替SUCI,克服了SUCI明文传输的缺点。其次,设计基于格密码的根密钥更新策略,采用格上公钥密码体制、近似平滑投射散列函数和密钥共识算法,实现了根密钥的动态更新和前后向安全性。再次,加入随机质询和消息认证码,实现了通信三方的相互认证,可有效防范重放、DoS等多种恶意攻击。最后,采用串空间形式化方法进行安全验证,结果表明:本文方法较其他方法有更高的安全性,被攻击成功的概率最低,仅为O(n^(2))×2^(-128),且有较低的计算开销和通信开销,能够满足5G-R高安全性的需求。 展开更多
关键词 5G-R 车地认证钥协商 前后向安全性 串空间模型
下载PDF
基于径向气隙磁密和定子电流的永磁同步电机均匀退磁故障诊断研究
7
作者 丁石川 何旺 +1 位作者 杭俊 汤德伟 《中国电机工程学报》 EI CSCD 北大核心 2024年第1期332-340,I0027,共10页
该文提出一种基于径向气隙磁密和定子电流的永磁同步电机均匀退磁故障诊断方法。首先,建立电机的d轴等效磁路模型,分析均匀退磁故障后径向气隙磁密的变化规律;然后,获取电机的径向气隙磁密和定子电流信号,对各极下径向气隙磁密幅值进行... 该文提出一种基于径向气隙磁密和定子电流的永磁同步电机均匀退磁故障诊断方法。首先,建立电机的d轴等效磁路模型,分析均匀退磁故障后径向气隙磁密的变化规律;然后,获取电机的径向气隙磁密和定子电流信号,对各极下径向气隙磁密幅值进行归一化处理,并绘制雷达图,根据雷达图和比较相同定子电流幅值下健康电机和故障电机的各极下径向气隙磁密幅值的平均值,来诊断均匀退磁故障;利用空载各极下径向气隙磁密幅值的平均值计算故障程度。最后,仿真和实验结果均验证所提均匀退磁故障诊断方法的有效性。 展开更多
关键词 均匀退磁故障 永磁同步电机 径向气隙磁 定子电流 d轴等效磁路
下载PDF
多维动态网络的密钥认证数学建模与仿真
8
作者 顾银鲁 解海燕 钟小莉 《计算机仿真》 2024年第4期284-288,共5页
多维动态网络在密钥认证过程中,若加密的密钥安全程度较低,则会被量子计算机解码,使传输的隐私数据出现泄露。为有效提升密钥的安全认证效果,提出量子攻击下多维动态网络密钥认证数学建模方法。方法建立用于多维动态网络的密钥认证模型... 多维动态网络在密钥认证过程中,若加密的密钥安全程度较低,则会被量子计算机解码,使传输的隐私数据出现泄露。为有效提升密钥的安全认证效果,提出量子攻击下多维动态网络密钥认证数学建模方法。方法建立用于多维动态网络的密钥认证模型,在建立的认证模型中,对网络中待传输数据实施冗余清洗,并使用高级加密标准(Advanced Encryption Standard,AES)算法生成密钥对待传输数据初次加密;添加一串噪声数据在加密数据中,并对其二次加密,进一步提升数据的抗量子攻击性能,建立多维动态网络的安全密钥传输模型,完成密钥的安全传输。根据解密方法结合密钥对数据安全解密,完成多维动态网络密钥的安全认证。实验结果表明,利用上述方法开展网络密钥认证时,加解密时间短,认证准确率在85%以上,且抗量子攻击能力强。 展开更多
关键词 量子攻击 多维动态网络 钥认证 数学模型
下载PDF
适用于智能家居的格上基于身份多方认证密钥协商协议
9
作者 倪亮 刘笑颜 +3 位作者 谷兵珂 张亚伟 周恒昇 王念平 《计算机应用研究》 CSCD 北大核心 2024年第4期1191-1197,共7页
随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用... 随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用户、云、物联网智能集线器(the IoT smart hub,ISH)和智能设备,它们需要多方验证以进行安全通信。由此提出了一种针对智能家居应用的格上基于身份多方认证密钥协商协议,并证明在eCK模型下是安全的。其安全性可以归约到环上带误差学习(ring learning with errors,RLWE)问题的困难性,能够抗量子计算攻击。所提协议由一个格上基于身份的加密方案转换而成,无须公钥证书,避免了部署一个庞大的公钥基础设施(public key infrastructure,PKI)。通过信息交互实现显式认证,且可具有一定的匿名性质,与其他相关的后量子格上多方认证密钥协商协议方案相比,该协议在安全性和执行效率方面更具优势。 展开更多
关键词 智能家居 基于身份 环上带误差学习 多方认证钥协商协议 后量子 匿名性
下载PDF
基于长度可变密钥的光学图像加密方法
10
作者 杨晓云 石峰 《激光杂志》 CAS 北大核心 2024年第2期107-112,共6页
为提升光学图像加密效果,设计了一种基于长度可变密钥的光学图像加密方法。基于混沌方程构成混沌序列均匀化普适算法,运用该算法生成均匀化伪随机序列,以此作为长度可变密钥,经空间光调制器调制后,转换此类密钥为伪随机相位掩模(PRPM),... 为提升光学图像加密效果,设计了一种基于长度可变密钥的光学图像加密方法。基于混沌方程构成混沌序列均匀化普适算法,运用该算法生成均匀化伪随机序列,以此作为长度可变密钥,经空间光调制器调制后,转换此类密钥为伪随机相位掩模(PRPM),运用两个转换后PRPM双重随机相位编码初始光学图像,并结合变形分数傅里叶变换(AFrFT),相位转换编码后光学图像,获得加密光学图像,完成光学图像加密。实验结果显示,该方法可针对不同光学图像生成敏感性与唯一性密钥,实现不同光学图像的加密处理,加密效果显著,加密光学图像的像素频数分布均匀,且解密后光学图像与初始光学图像几乎一致,整体加解密效果理想,可有效保障光学图像的安全性,而且本方法可以在最短3 s的时间内完成光学图像的加密和解密,加解密效率更高,综合效果更佳。 展开更多
关键词 长度可变 光学图像加 混沌序列 相位掩模 随机相位编码 傅里叶变换
下载PDF
苹果矮砧超密栽培优质高产技术
11
作者 薛晓敏 陈汝 +3 位作者 李方杰 于树增 孟翠 于新永 《中国果树》 2024年第2期101-104,共4页
2018—2021年,在山东省威海市文登区景翔果蔬专业合作社开展了苹果矮砧超密优质高产栽培试验,实施分枝大苗建园、双矮砧穗组合、超小定植株距、土壤局部改良、高细圆柱树形以及高效促花处理等技术。连续调查的结果表明,该园早果性强、... 2018—2021年,在山东省威海市文登区景翔果蔬专业合作社开展了苹果矮砧超密优质高产栽培试验,实施分枝大苗建园、双矮砧穗组合、超小定植株距、土壤局部改良、高细圆柱树形以及高效促花处理等技术。连续调查的结果表明,该园早果性强、果实品质优、产量高,定植当年成花,第2年丰产,第4年收回建园成本,有效解决了当前矮砧集约栽培投入高、回收慢的难题。 展开更多
关键词 苹果 双矮组合 栽培 优质 高产
下载PDF
基于关联规则的群组共享密钥协议研究
12
作者 孙丽艳 周健 王加群 《晋中学院学报》 2024年第3期1-8,共8页
静态的密钥管理策略难以适应网络动态变化.针对这一问题提出一种基于关联规则的群组密钥管理方案,使用关联规则分析移动分布式网络中密钥之间的关系,通过路由中密钥使用频率挖掘群组密钥之间的频繁关系,根据可信度建立合理的密钥共享方... 静态的密钥管理策略难以适应网络动态变化.针对这一问题提出一种基于关联规则的群组密钥管理方案,使用关联规则分析移动分布式网络中密钥之间的关系,通过路由中密钥使用频率挖掘群组密钥之间的频繁关系,根据可信度建立合理的密钥共享方案.在效率上,该方案适应网络动态变化,降低对先验知识的需求,发现频繁密钥集规模与路由延时之间的折中关系,网络实体可根据密钥之间的频繁关系动态调整群组密钥管理方式.在安全性上,节点根据密钥规则选择密钥策略,在频繁密钥集上实施共享密钥协议,提高了安全性. 展开更多
关键词 群组钥管理 网络安全 频繁项集 关联规则 共享钥协议
下载PDF
基于SM9的多接收者混沌密钥生成方案
13
作者 张雪锋 陈婷婷 +1 位作者 苗美霞 程叶霞 《信息网络安全》 CSCD 北大核心 2024年第4期555-563,共9页
针对在信息传输过程中保密通信涉及的密钥管理问题,结合混沌保密通信模型,文章提出一种基于SM9的多接收者混沌密钥生成方案。该方案将SM9标识密码算法密钥封装机制进行扩展,构造一个多接收者密钥封装机制,用身份信息生成和封装密钥,并... 针对在信息传输过程中保密通信涉及的密钥管理问题,结合混沌保密通信模型,文章提出一种基于SM9的多接收者混沌密钥生成方案。该方案将SM9标识密码算法密钥封装机制进行扩展,构造一个多接收者密钥封装机制,用身份信息生成和封装密钥,并将密文进行发送,只有用户集合中的接收者可以用私钥对密文进行解密获取密钥。为保障通信方能进行混沌保密通信,文章提出一个将二进制数浮点化的数据转换方法,根据参数个数实现生成多个浮点数。发送方和接收方通过对密钥进行数据转换处理实现密钥同步,为混沌保密通信奠定了基础。该方案由多接收者的身份标识信息产生密钥,保证了密钥的安全性和保密性。在随机谕言模型下,证明了文章所提方案具有良好的效率和性能,满足IND-sID-CCA安全性。 展开更多
关键词 SM9 钥封装 混沌系统 IND-sID-CCA
下载PDF
江西密坑山火山岩型铍矿的发现及其意义
14
作者 李晓峰 韦星林 +3 位作者 邓宣驰 朱艺婷 叶林春 卢国安 《岩石学报》 SCIE EI CAS CSCD 北大核心 2024年第1期29-42,共14页
火山岩型铍矿是金属铍重要的矿床类型,它每年提供了全球80%以上的铍资源量,因此,寻找和发现该类型矿床对于提高我国铍资源的安全供给能力至关重要。本文作者经过前期野外地质调查、分析测试和野外地质剖面测量等工作,在江西密坑山陆相... 火山岩型铍矿是金属铍重要的矿床类型,它每年提供了全球80%以上的铍资源量,因此,寻找和发现该类型矿床对于提高我国铍资源的安全供给能力至关重要。本文作者经过前期野外地质调查、分析测试和野外地质剖面测量等工作,在江西密坑山陆相火山盆地发现上湾、松岽和荣荆坝等三处火山岩型铍矿。按照赋矿围岩的不同,可以将它们分为碎斑熔岩中黄玉硫化物石英脉型和凝灰岩中破碎带蚀变岩型两种成矿类型。碎斑熔岩中黄玉硫化物石英脉型主要呈大脉、细脉和网脉状或团块状产出,矿石主要由黄玉、石英、白云母、黑云母、闪锌矿、方铅矿、锡石、黑钨矿、辉钼矿、硅铍石和羟硅铍石等矿物组成;已发现碎斑熔岩黄玉硫化物石英脉约20余条,Be含量一般在106×10^(-6)~850×10^(-6)之间。凝灰岩中破碎带蚀变岩型主要沿凝灰岩中的破碎带展布,矿石主要由石英、萤石、绿泥石、闪锌矿、方铅矿、锡石、绿柱石、硅铍石和羟硅铍石等矿物组成;已发现凝灰岩破碎带蚀变岩型矿化体4条,Be含量一般在40×10^(-6)~2790×10^(-6)之间,且随着蚀变强度的增强而升高。与铍矿化有关的热液蚀变主要为黄玉化、白云母化、萤石化、绿泥石化和碳酸盐化。本文获得碎斑熔岩锆石SHRIMP U-Pb年龄为136.4±1.8Ma;获得碎斑熔岩和凝灰岩铍矿化体中与铍矿物共生的锡石U-Pb年龄分别为137.4±1.9Ma和134.7±4.8Ma。碎斑熔岩和凝灰岩中铍矿化体形成时间基本相同,且接近于或稍晚于碎斑熔岩和晶屑凝灰岩的锆石U-Pb年龄,显示铍矿化与该地区的火山岩浆活动密切相关。该地区火山岩型铍矿的发现,不仅为在区域火山盆地中寻找该类型的矿床提供了依据,也为在发育斑岩型、次火山岩型锡矿地区寻找铍矿提供借鉴。 展开更多
关键词 火山岩型铍矿 成矿类型 成矿时代 坑山 华南
下载PDF
基于匿名批量认证和会话密钥交互的安全协议
15
作者 王芳 《火力与指挥控制》 CSCD 北大核心 2024年第1期158-163,共6页
由于以无线方式完成车间通信和车与路边设施通信,车联网易遭受多类安全攻击。为此,提出基于批量匿名认证和会话密钥交互的安全协议(ABKS)。ABKS协议采用匿名相互认证策略,提高车间通信的安全性。同时,ABKS协议采用批量认证策略,降低路... 由于以无线方式完成车间通信和车与路边设施通信,车联网易遭受多类安全攻击。为此,提出基于批量匿名认证和会话密钥交互的安全协议(ABKS)。ABKS协议采用匿名相互认证策略,提高车间通信的安全性。同时,ABKS协议采用批量认证策略,降低路边设施的认证负担。此外,ABKS协议维护消息的完整性,避免了消息在传输过程中被篡改。性能分析表明,提出的ABKS协议能够防御潜在的攻击。相比于同类协议,ABKS协议降低了算法的复杂度。 展开更多
关键词 车联网 双线性对 匿名批量认证 会话 完整性
下载PDF
面向无线传感器网络的认证密钥协商机制
16
作者 李贵勇 张航 +1 位作者 韩才君 李欣超 《小型微型计算机系统》 CSCD 北大核心 2024年第5期1204-1208,共5页
无线传感器网络(Wireless Sensor Networks,WSN)是物联网的重要组成部分,因为WSN能通过因特网将采集到的数据发送到云服务器.认证和密钥协商机制是一个重要的密码学概念,可以确保数据传输的安全和完整性.传感器节点是资源受限的设备,因... 无线传感器网络(Wireless Sensor Networks,WSN)是物联网的重要组成部分,因为WSN能通过因特网将采集到的数据发送到云服务器.认证和密钥协商机制是一个重要的密码学概念,可以确保数据传输的安全和完整性.传感器节点是资源受限的设备,因此目前多数认证和密钥协商机制在计算效率上并不适用于WSN.针对该问题,本文提出了一种新的认证和密钥协商机制,该方案是一种基于椭圆曲线的轻量级认证和密钥协商方案.在eCK安全模型下,将方案的安全性规约到CDH数学困难假设之上,形式化的证明了方案的安全性.最后通过方案对比,表明文章所提出的方案实现了计算效率和安全属性之间的平衡. 展开更多
关键词 无线传感器网络 认证和钥协商 eCK模型 CDH假设 形式化证明
下载PDF
密排桩基防波堤波浪力试验分析
17
作者 李少斌 丁建军 谭彬政 《水运工程》 2024年第4期28-32,64,共6页
针对密排桩基防波堤波浪力计算的问题,基于某密排桩基防波堤工程,进行密排桩基防波堤波浪力的物理模型试验研究。结果表明:密排桩基防波堤波浪力计算可采用直墙式建筑物波浪力理论公式,OCDI公式结果与试验值较接近;波浪力沿堤身轴线呈... 针对密排桩基防波堤波浪力计算的问题,基于某密排桩基防波堤工程,进行密排桩基防波堤波浪力的物理模型试验研究。结果表明:密排桩基防波堤波浪力计算可采用直墙式建筑物波浪力理论公式,OCDI公式结果与试验值较接近;波浪力沿堤身轴线呈现堤身大、堤头小的趋势;斜向浪对密排桩基防波堤波浪力有一定影响,可采用Goda公式折减系数进行近似评估。 展开更多
关键词 排桩基防波堤 波浪力 Goda公式 斜向浪
下载PDF
一种基于密钥协商的UAV与用户的安全通信算法
18
作者 吴昊 代飞 +1 位作者 张延年 柴永生 《电子信息对抗技术》 2024年第2期46-52,共7页
针对无人机与用户间进行通信时的安全问题,提出轻量级的安全认证和密钥协商(Se-cure Authentication and Key Agreement,SAKA)算法。SAKA算法采用轻量级的加密操作,完成无人机与用户间的安全认证,并保证无人机和用户的位置不泄露。同时... 针对无人机与用户间进行通信时的安全问题,提出轻量级的安全认证和密钥协商(Se-cure Authentication and Key Agreement,SAKA)算法。SAKA算法采用轻量级的加密操作,完成无人机与用户间的安全认证,并保证无人机和用户的位置不泄露。同时,为了保证无人机与用户间的安全通信,无人机与用户在通信前相互认证,并建立会话密钥。性能分析表明,SAKA算法能防御典型的安全攻击。相比于同类的认证算法,SAKA算法在运算时间和通信成本方面具有更好的性能。 展开更多
关键词 无人机 安全认证 钥协商 相互认证 生物特征认证
下载PDF
基于密文域敏感信息表征的隐私保护算法
19
作者 董冰 《河南科学》 2024年第2期209-215,共7页
网络中提供身份信息的网络资源容易导致个人身份数据的泄露,为了保障身份信息安全,需要进行信息隐私保护设计,提出一种基于密文域敏感信息表征的隐私保护算法.采用双线性映射编码技术构建表征个人隐私信息的比特序列信息模型,提取比特... 网络中提供身份信息的网络资源容易导致个人身份数据的泄露,为了保障身份信息安全,需要进行信息隐私保护设计,提出一种基于密文域敏感信息表征的隐私保护算法.采用双线性映射编码技术构建表征个人隐私信息的比特序列信息模型,提取比特序列信息的信息熵特征量,在密文域中对提取的特征量进行混沌加密设计.设计隐私保护敏感信息的密钥构造方案,运用到数字签名中,对每组信息进行分块加密和身份认证,实现隐私保护设计.仿真结果表明,采用该算法进行隐私保护,对用户敏感信息加密后的抗攻击性能较好,模型的可信度较高,具有较好的隐私保护能力. 展开更多
关键词 隐私保护 文域 敏感信息 数据加
下载PDF
基于量子密钥分发协议的身份验证方案设计
20
作者 杨妍玲 《计算机与网络》 2024年第1期80-83,共4页
基于量子密钥分发(Quantum Key Distribution,QKD)协议的身份验证方案是一种强大而安全的身份验证方法。该方案利用量子力学原理,包括量子比特的创建、传输和测量,确保密钥协商的安全性,能为身份验证提供双重保障。量子密钥的传输是不... 基于量子密钥分发(Quantum Key Distribution,QKD)协议的身份验证方案是一种强大而安全的身份验证方法。该方案利用量子力学原理,包括量子比特的创建、传输和测量,确保密钥协商的安全性,能为身份验证提供双重保障。量子密钥的传输是不可非法窃取的,任何对密钥的窃取或干扰都会被立即检测到。通信双方可以安全共享量子密钥,实现双方之间的身份验证和安全通信。该方案具有高度的安全性,在保护个人身份和信息安全方面具有广阔的应用前景,并为未来的安全通信提供了重要的基础。 展开更多
关键词 量子钥分发 身份验证 通信安全 钥安全
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部