期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
Distributed Timestamp Synchronization for End Hopping 被引量:9
1
作者 林楷 贾春福 翁臣 《China Communications》 SCIE CSCD 2011年第4期164-169,共6页
End hopping is an active and effective technology for defending against adversaries in the network warfare.Synchronization is a key technology of end hopping.However,the common synchronization methods are insufficient... End hopping is an active and effective technology for defending against adversaries in the network warfare.Synchronization is a key technology of end hopping.However,the common synchronization methods are insufficient for end hopping.Based on timestamp synchronization,this paper proposes a novel method of Distributed Timestamp Synchronization(DTS)to improve the capacity of synchronization.DTS uses a list of timestamp servers which are located all over the Internet to synchronize timestamp,and a list of clock offsets to adjust the synchronized timestamp.DTS can overcome the main deficiencies(request overwhelming and boundary failure)of timestamp synchronization.Experiments show that DTS is a feasible synchronization technology for end hopping. 展开更多
关键词 network security end hopping SYNCHRONIZATION distributed timestamp synchronization
下载PDF
一种端到端ATM网络安全通信系统的设计与实现 被引量:2
2
作者 王亚弟 郭渊博 《计算机工程与应用》 CSCD 北大核心 2002年第2期150-152,共3页
文章提出了一种端到端的ATM网络安全通信系统,介绍了其端系统的设计方案,讨论了系统中各种安全服务的设置,并阐述了系统中各功能部件的实现。
关键词 atm网络 端到端安全通信系统 分组交换 计算机网络
下载PDF
Performance Evaluation of an Internet Protocol Security (IPSec) Based Multiprotocol Label Switching (MPLS) Virtual Private Network 被引量:1
3
作者 Conrad K. Simatimbe Smart Charles Lubobya 《Journal of Computer and Communications》 2020年第9期100-108,共9页
This paper evaluates the performance of Internet Protocol Security (IPSec) based Multiprotocol Label Switching (MPLS) virtual private network (VPN) in a small to medium sized organization. The demand for security in d... This paper evaluates the performance of Internet Protocol Security (IPSec) based Multiprotocol Label Switching (MPLS) virtual private network (VPN) in a small to medium sized organization. The demand for security in data networks has been increasing owing to the high cyber attacks and potential risks associated with networks spread over distant geographical locations. The MPLS networks ride on the public network backbone that is porous and highly susceptible to attacks and so the need for reliable security mechanisms to be part of the deployment plan. The evaluation criteria concentrated on Voice over Internet Protocol (VoIP) and Video conferencing with keen interest in jitter, end to end delivery and general data flow. This study used both structured questionnaire and observation methods. The structured questionnaire was administered to a group of 70 VPN users in a company. This provided the study with precise responses. The observation method was used in data simulations using OPNET Version 14.5 Simulation software. The results show that the IPSec features increase the size of data packets by approximately 9.98% translating into approximately 90.02% effectiveness. The tests showed that the performance metrics are all well within the recommended standards. The IPSec Based MPLS Virtual private network is more stable and secure than one without IPSec. 展开更多
关键词 Multiprotocol Label Switching Internet Protocol Security Virtual Private Network Video Conferencing Voice over Internet Protocol JITTER end to end Delay
下载PDF
基于DCGAN的加密端到端通信系统设计
4
作者 安永丽 李宗瑞 +1 位作者 李娜 纪占林 《南京邮电大学学报(自然科学版)》 北大核心 2024年第4期44-53,共10页
针对基于端到端学习的无线通信系统中存在的安全传输问题,提出了一种基于深度卷积生成对抗网络(Deep Convolutional Generative Adversarial Networks,DCGAN)的加密端到端通信系统。该系统由DCGAN与基于卷积神经网络(Convolutional Neur... 针对基于端到端学习的无线通信系统中存在的安全传输问题,提出了一种基于深度卷积生成对抗网络(Deep Convolutional Generative Adversarial Networks,DCGAN)的加密端到端通信系统。该系统由DCGAN与基于卷积神经网络(Convolutional Neural Networks,CNN)的自编码器(Autoencoder,AE)组成。通过调整网络结构及设计参数,获得了适用于不同类型信道的加密端到端通信系统。仿真结果表明,DCGAN可以对信息进行多种形式的加密处理。提出的系统可以实现任意长度输入比特的编码和解码,具有良好的泛化能力。系统获得了与传统数字调制系统相近的误码率(BER)性能。相较于基础的AE端到端通信系统,系统发射端的加密模块使非法窃听者更难窃听破译信号。 展开更多
关键词 端到端通信系统 生成对抗网络 自编码器 物理层安全
下载PDF
面向未来农业的SUNets架构、应用与安全挑战
5
作者 杨昊天 张晓宇 +3 位作者 谢湛 王亮 刘路 王良民 《网络空间安全科学学报》 2024年第4期85-94,共10页
卫星辅助的无人设备网络(Satellite-assisted Unmanned deviceNetworks,SUNets)通过整合卫星通信、无人设备、地面支持设施和云服务,可以为未来农业提供全新的解决方案。然而其广阔的覆盖范围和复杂的多层次通信结构所造成的安全问题在... 卫星辅助的无人设备网络(Satellite-assisted Unmanned deviceNetworks,SUNets)通过整合卫星通信、无人设备、地面支持设施和云服务,可以为未来农业提供全新的解决方案。然而其广阔的覆盖范围和复杂的多层次通信结构所造成的安全问题在农业领域尚未得到充分的研究。针对上述问题,系统概述了面向SUNets的未来“云—网—端”农业架构,并探讨了在SUNets广域覆盖下,各区域数据互联、网络融合的未来农业的具体应用案例,重点关注于跨区域农机调度与田间管理方面。此外,对SUNets架构下的协同安全,以及数据的透明性、传输路径的复杂性、网络环境的动态性等特性所带来的安全问题进行了总结。旨在研究面向SUNets的未来农业架构、应用与安全挑战,为未来的研究提供参考,以填补农业SUNets研究中的空白。 展开更多
关键词 SUNets 未来农业 "云-网-端"协同安全 数据安全 通信安全
下载PDF
线性工程智能反入侵系统分析与设计
6
作者 郑中 《国防交通工程与技术》 2024年第2期7-10,26,共5页
我国疆域辽阔,铁路、公路等长大线性工程众多,各类线性工程反入侵形势严峻。由于线性入侵具有突发性、随机性等特点,传统阻拦设施使用单一传感器难以实现有效防护。设计了一套基于多传感器融合的智能反入侵系统,包括前端感知子系统、网... 我国疆域辽阔,铁路、公路等长大线性工程众多,各类线性工程反入侵形势严峻。由于线性入侵具有突发性、随机性等特点,传统阻拦设施使用单一传感器难以实现有效防护。设计了一套基于多传感器融合的智能反入侵系统,包括前端感知子系统、网络通信子系统、软件平台子系统;介绍了各子系统的组成、工作流程和具体功能。系统综合利用人工智能、物联网等先进技术,可有效降低长大线性工程入侵误报率,大幅降低人工核查工作量,实现长大线性工程入侵行为的有效防范。 展开更多
关键词 线性工程 智能反入侵 安全防范 多传感器融合 前端感知 网络通信 软件平台
下载PDF
面向前端防范的网络威胁情报细粒度本体研究 被引量:2
7
作者 胡勉宁 李欣 +1 位作者 李明锋 朱容辰 《情报杂志》 CSSCI 北大核心 2023年第9期135-140,148,共7页
[研究目的]随着网络威胁情报的功能从共享演化为赋能、从辅助后端治理转变为支撑前端防范,其中本体构建缺乏整体思维、本体粒度限制情报赋能等应用问题日益显现,因此迫切需要一套面向前端防范的细粒度本体模型。[研究方法]采用文献分析... [研究目的]随着网络威胁情报的功能从共享演化为赋能、从辅助后端治理转变为支撑前端防范,其中本体构建缺乏整体思维、本体粒度限制情报赋能等应用问题日益显现,因此迫切需要一套面向前端防范的细粒度本体模型。[研究方法]采用文献分析法深入思考前端防范下网络威胁情报的应用问题,依托博弈论构建网络威胁情报细粒度本体模型,并以贝叶斯网络模型为例对网络威胁情报细粒度本体应用下的前端防范进行模型检验。[研究结论]网络威胁情报细粒度本体模型能有效应用在情报赋能下的前端方法工作,形成了网络威胁情报从理论构建、方法创新到情报应用实践的整套网络安全前端防范探索机制。 展开更多
关键词 网络安全 网络威胁情报 情报赋能 细粒度本体模型 前端防范 博弈论 本体构建
下载PDF
面向高速端边云网络的加密流量智能识别与态势感知方法 被引量:3
8
作者 程光 张家康 陈子涵 《网络空间安全科学学报》 2023年第1期90-105,共16页
随着云计算和边缘计算等技术的持续发展,互联网架构已经从传统的端到端的二元架构逐步演变为端边云三级架构模式,且流量规模与节点数量持续增加。高速端边云网络中不同层次的节点在功能、性能、数据覆盖面上高度异构。现有加密流量识别... 随着云计算和边缘计算等技术的持续发展,互联网架构已经从传统的端到端的二元架构逐步演变为端边云三级架构模式,且流量规模与节点数量持续增加。高速端边云网络中不同层次的节点在功能、性能、数据覆盖面上高度异构。现有加密流量识别方法主要着眼于单点下的流量分类,缺乏智能性与多点协同分类能力。而态势感知方法多依赖设备日志数据进行分析,视野局限且效果不佳。针对以上问题,文章提出在高速端边云网络环境下将加密流量识别与态势感知相结合的网络安全架构。其包含面向高速端边云网络的多智能体协同方法,端边云协同的加密流量应用分类方法,面向新型网络的协议智能分析方法和加密网络行为态势感知方法。实验表明,该架构可以综合多源网络情报数据,实现大规模网络安全态势感知。 展开更多
关键词 网络安全 端边云网络架构 加密流量分类 协议识别 态势感知 多智能体协同
下载PDF
源安全的传感器网络数据融合协议 被引量:6
9
作者 张鹏 喻建平 刘宏伟 《通信学报》 EI CSCD 北大核心 2010年第11期87-91,共5页
针对源安全需求,构造了同时支持聚合签名、数据融合与批验证的特殊数字签名方案。该数字签名方案与同态加密技术相结合,设计了一个源安全的数据融合协议。安全性分析表明,该数字签名方案的安全性基于CDH问题的难解性,该协议能够同时保... 针对源安全需求,构造了同时支持聚合签名、数据融合与批验证的特殊数字签名方案。该数字签名方案与同态加密技术相结合,设计了一个源安全的数据融合协议。安全性分析表明,该数字签名方案的安全性基于CDH问题的难解性,该协议能够同时保障采集数据end-to-end机密性与可认证性。 展开更多
关键词 传感器网络 源安全 数据融合 end-to-end机密性 end-to-end可认证性
下载PDF
传感器网络安全数据融合 被引量:7
10
作者 张鹏 喻建平 刘宏伟 《计算机科学》 CSCD 北大核心 2011年第8期106-108,共3页
安全数据融合的目标是在融合数据的同时,实现传感器节点感知数据end-to-end机密性与可认证性。End-to-end机密性一般由秘密同态加密技术来保障。针对end-to-end可认证性与数据融合的矛盾,在同态认证技术不适用于多源多消息的背景下,为... 安全数据融合的目标是在融合数据的同时,实现传感器节点感知数据end-to-end机密性与可认证性。End-to-end机密性一般由秘密同态加密技术来保障。针对end-to-end可认证性与数据融合的矛盾,在同态认证技术不适用于多源多消息的背景下,为了实现end-to-end可认证性,采用对称加密技术构造了一个安全的数据融合认证方案。采用该数据融合认证方案与秘密同态加密方案,构造了安全的数据融合协议。安全性分析表明,该安全数据融合协议能在融合数据的同时保障感知数据end-to-end机密性与可认证性。 展开更多
关键词 传感器网络 安全数据融合 秘密同态 end-to-end机密性 end-to-end可认证性
下载PDF
可信计算及其进展 被引量:29
11
作者 周明天 谭良 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第S1期686-697,共12页
详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的... 详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的终端可信、终端可信应用、可信网络连接、可信网络服务、交易可信、可信评测和管理方法等方面的研究内容,并进行了分析和点评,结合已有的研究成果,展望了可信计算未来的研究方向及其面对的挑战. 展开更多
关键词 信息安全 网络安全 可信计算 终端可信
下载PDF
基于零知识证明的低能耗Ad Hoc网络匿名路由协议 被引量:4
12
作者 刘方斌 刘凤玉 张宏 《南京理工大学学报》 EI CAS CSCD 北大核心 2012年第5期879-885,共7页
为降低匿名路由协议中公钥运算量,提出基于零知识证明的低能耗自组织(Ad Hoc)网络匿名路由协议(ARZ)。协议通过将零知识证明验证协议应用于陷门的构造中,减少了解陷门所需的大量公钥操作;将节点协商秘密信息工作转移到路由应答阶段,减... 为降低匿名路由协议中公钥运算量,提出基于零知识证明的低能耗自组织(Ad Hoc)网络匿名路由协议(ARZ)。协议通过将零知识证明验证协议应用于陷门的构造中,减少了解陷门所需的大量公钥操作;将节点协商秘密信息工作转移到路由应答阶段,减少了协商密钥时的公钥操作量。协议分析和实验结果表明,ARZ在保证不降低安全性和匿名性的前提下,大幅减少了公钥运算量,降低了节点能源消耗和路由建立时延。 展开更多
关键词 零知识证明 低能耗 低时延 匿名路由 自组织网络安全
下载PDF
SSL技术在构建VPN中的应用 被引量:22
13
作者 张学杰 李大兴 《计算机应用》 CSCD 北大核心 2006年第8期1827-1830,共4页
分析了SSL协议和VPN技术的原理以及SSL VPN的提出背景。通过研究最简单的SSLVPN———W eb反向代理运行原理,阐述了SSL VPN的本质,并提出了一个端到端安全的SSL VPN方案。最后对SSL VPN和IPSec VPN进行了对比分析。
关键词 虚拟专用网 安全套接层 SSL VPN IPSEC VPN Web反向代理 端到端安全
下载PDF
基于消息篡改的端信息跳变技术 被引量:9
14
作者 林楷 贾春福 《通信学报》 EI CSCD 北大核心 2013年第12期142-148,共7页
研究了端信息跳变技术在应用中存在的理论和技术问题,提出了基于消息篡改的跳变技术,并在此基础上建立了跳变栈模型,分别给出了跳变栈模型3种实现方案的工作原理及其优缺点分析。通过实验验证了基于消息篡改的端信息跳变技术的应用价值。
关键词 网络安全 拒绝服务攻击 端信息跳变技术 数据消息篡改
下载PDF
基于移动网络的端到端密钥协商协议 被引量:2
15
作者 徐平 张方舟 +1 位作者 张晓宇 马西保 《东北石油大学学报》 CAS 北大核心 2012年第4期74-78,110,共6页
虽然3G网络的安全机制扩展到核心网络,但是并没有实现端到端安全.基于自生成证书公钥密码体制,设计一种端到端密钥协商协议,只需要一个消息交换就可以建立安全的三方会话密钥.安全性分析结果表明:基于移动网络的端到端密钥协商协议能够... 虽然3G网络的安全机制扩展到核心网络,但是并没有实现端到端安全.基于自生成证书公钥密码体制,设计一种端到端密钥协商协议,只需要一个消息交换就可以建立安全的三方会话密钥.安全性分析结果表明:基于移动网络的端到端密钥协商协议能够解决密钥管理及第三方无举证窃听,与其他密钥协商协议相比,具有较好的安全性,为端到端加密在移动通信系统中的大规模应用提供基础. 展开更多
关键词 密钥协商协议 公共移动网络 端到端 自生成证书 3G网络 安全机制
下载PDF
基于SCMA的端信息扩展多用户安全通信系统研究 被引量:2
16
作者 石乐义 兰茹 +1 位作者 段鹏飞 韩强 《计算机研究与发展》 EI CSCD 北大核心 2021年第11期2444-2455,共12页
端信息扩展技术使用多项端信息组成的扩展序列来表示身份信息,各项端信息与所传递的数据本身无关,从而隐藏用户的真实信息.然而,端信息扩展序列资源利用率低、自相关性弱,无法实现多用户并发安全通信.对此,将稀疏码多址接入(sparse code... 端信息扩展技术使用多项端信息组成的扩展序列来表示身份信息,各项端信息与所传递的数据本身无关,从而隐藏用户的真实信息.然而,端信息扩展序列资源利用率低、自相关性弱,无法实现多用户并发安全通信.对此,将稀疏码多址接入(sparse code multiple access,SCMA)技术引入端信息扩展序列生成过程中,提出基于SCMA的端信息扩展多用户安全通信系统模型,详细阐述了模型中的码本设计分配、码字加载发送策略.进一步,从安全性能和通信服务质量2方面对原型系统进行理论分析和实验验证.实验结果表明:基于SCMA的端信息扩展多用户安全通信系统可实现用户信息的隐蔽传输,服务器端能够正确区分用户信息.采用稀疏编码后,系统具有较低误比特率,且在一定过载条件下,仍具有良好的传输性能. 展开更多
关键词 稀疏码多址接入 端信息扩展技术 网络安全 资源利用率 多用户通信
下载PDF
无线传感器网络单播安全协议架构研究 被引量:1
17
作者 陈骁 郭达伟 +1 位作者 张国庆 李现涛 《传感技术学报》 CAS CSCD 北大核心 2010年第1期128-132,共5页
单播安全是无线传感器网络能够正常工作的基础。SNEP协议和TinySec协议凭借其低成本高效率的加密技术和安全框架能够满足无线传感器网络的基本安全需求。通过对这两个协议的深入分析,提出了一种更加高效和安全的改进型单播安全架构:Uni... 单播安全是无线传感器网络能够正常工作的基础。SNEP协议和TinySec协议凭借其低成本高效率的加密技术和安全框架能够满足无线传感器网络的基本安全需求。通过对这两个协议的深入分析,提出了一种更加高效和安全的改进型单播安全架构:UniSec。框架中设计了一种计数器优化模式—末尾保留,降低了执行计数器再同步协议的可能性;并通过结合更加先进的加密认证一体化模式XCBCC-XOR,进一步减少了安全开销。研究结果表明,该框架可有效的改善原始协议的能效性和容错性。 展开更多
关键词 无线传感器网络 单播安全 XCBCC-XOR 末尾保留 UniSec
下载PDF
网络保密通信中的有限时间同步控制理论研究 被引量:3
18
作者 孟雷 《现代电子技术》 北大核心 2018年第5期47-50,共4页
在网络保密通信中,为了保证保密信息在网络中传输的安全性,提出一种新的有限时间同步控制策略,使得发送端网络与接收端网络能够在有限时间内实现广义输出同步,即发送端网络与接收端网络能在极短的时间内达到同步,并且双方网络满足一种... 在网络保密通信中,为了保证保密信息在网络中传输的安全性,提出一种新的有限时间同步控制策略,使得发送端网络与接收端网络能够在有限时间内实现广义输出同步,即发送端网络与接收端网络能在极短的时间内达到同步,并且双方网络满足一种非常复杂的函数关系,从而增加了第三方破解双方网络满足的关系,增强了信息传输的安全性和保密性。应用Lyapunov稳定性理论证明了发送端网络与接收端网络在设计的非线性控制器作用下是如何保证系统稳定性的。仿真实验采用Lorenz系统,结果表明,该网络结构满足无标度特性,在设计的非线性控制器下能够有效地实现有限时间广义输出同步。 展开更多
关键词 有限时间同步 安全通信 广义输出同步 信息安全 发送端网络 接收端网络 非线性控制器
下载PDF
移动网络报税系统的轻量级安全解决方案
19
作者 周强 林国恩 李建彬 《计算机工程》 CAS CSCD 北大核心 2007年第1期145-147,共3页
针对移动网络报税系统有关安全性和可用性的要求,提出了一个符合《电子签名法》规定的轻量级端到端安全解决方案。该方案集成了公钥密码系统和简单密码认证,用可靠性较高的公钥密码系统来保证动态密钥交换安全,又通过简单密码认证来减... 针对移动网络报税系统有关安全性和可用性的要求,提出了一个符合《电子签名法》规定的轻量级端到端安全解决方案。该方案集成了公钥密码系统和简单密码认证,用可靠性较高的公钥密码系统来保证动态密钥交换安全,又通过简单密码认证来减少运算时间,使得系统达到安全和效率之间的平衡,从而保证了移动网络报税系统的安全有效运行。 展开更多
关键词 移动网络 报税系统 端到端安全 轻量级
下载PDF
端到端虚拟组网系统设计
20
作者 张双 张军 《航空计算技术》 2005年第4期113-116,共4页
端到端虚拟组网系统解决企业内部网内信息终端用户之间的网络安全通信问题,实现了IPSec VPN系统及基于用户的工作组级安全策略管理系统。首先介绍了IPSec VPN协议与安全策略管理标准;然后对系统的总体框架进行了讨论与设计;在方案设计... 端到端虚拟组网系统解决企业内部网内信息终端用户之间的网络安全通信问题,实现了IPSec VPN系统及基于用户的工作组级安全策略管理系统。首先介绍了IPSec VPN协议与安全策略管理标准;然后对系统的总体框架进行了讨论与设计;在方案设计的基础上,详细论述了系统内的安全策略管理子系统与W indows端虚拟网子系统的实现,并对所使用的技术进行了说明;最后,介绍了系统的应用情况,并对系统下一步的工作目标进行了展望。 展开更多
关键词 网络安全 端到端虚拟网络 安全策略系统 IPSEC协议
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部