期刊文献+
共找到913篇文章
< 1 2 46 >
每页显示 20 50 100
Preserving Data Secrecy and Integrity for Cloud Storage Using Smart Contracts and Cryptographic Primitives
1
作者 Maher Alharby 《Computers, Materials & Continua》 SCIE EI 2024年第5期2449-2463,共15页
Cloud computing has emerged as a viable alternative to traditional computing infrastructures,offering various benefits.However,the adoption of cloud storage poses significant risks to data secrecy and integrity.This a... Cloud computing has emerged as a viable alternative to traditional computing infrastructures,offering various benefits.However,the adoption of cloud storage poses significant risks to data secrecy and integrity.This article presents an effective mechanism to preserve the secrecy and integrity of data stored on the public cloud by leveraging blockchain technology,smart contracts,and cryptographic primitives.The proposed approach utilizes a Solidity-based smart contract as an auditor for maintaining and verifying the integrity of outsourced data.To preserve data secrecy,symmetric encryption systems are employed to encrypt user data before outsourcing it.An extensive performance analysis is conducted to illustrate the efficiency of the proposed mechanism.Additionally,a rigorous assessment is conducted to ensure that the developed smart contract is free from vulnerabilities and to measure its associated running costs.The security analysis of the proposed system confirms that our approach can securely maintain the confidentiality and integrity of cloud storage,even in the presence of malicious entities.The proposed mechanism contributes to enhancing data security in cloud computing environments and can be used as a foundation for developing more secure cloud storage systems. 展开更多
关键词 Cloud storage data secrecy data integrity smart contracts CRYPTOGRAPHY
下载PDF
Secrecy Outage Probability Minimization in Wireless-Powered Communications Using an Improved Biogeography-Based Optimization-Inspired Recurrent Neural Network
2
作者 Mohammad Mehdi Sharifi Nevisi Elnaz Bashir +3 位作者 Diego Martín Seyedkian Rezvanjou Farzaneh Shoushtari Ehsan Ghafourian 《Computers, Materials & Continua》 SCIE EI 2024年第3期3971-3991,共21页
This paper focuses on wireless-powered communication systems,which are increasingly relevant in the Internet of Things(IoT)due to their ability to extend the operational lifetime of devices with limited energy.The mai... This paper focuses on wireless-powered communication systems,which are increasingly relevant in the Internet of Things(IoT)due to their ability to extend the operational lifetime of devices with limited energy.The main contribution of the paper is a novel approach to minimize the secrecy outage probability(SOP)in these systems.Minimizing SOP is crucial for maintaining the confidentiality and integrity of data,especially in situations where the transmission of sensitive data is critical.Our proposed method harnesses the power of an improved biogeography-based optimization(IBBO)to effectively train a recurrent neural network(RNN).The proposed IBBO introduces an innovative migration model.The core advantage of IBBO lies in its adeptness at maintaining equilibrium between exploration and exploitation.This is accomplished by integrating tactics such as advancing towards a random habitat,adopting the crossover operator from genetic algorithms(GA),and utilizing the global best(Gbest)operator from particle swarm optimization(PSO)into the IBBO framework.The IBBO demonstrates its efficacy by enabling the RNN to optimize the system parameters,resulting in significant outage probability reduction.Through comprehensive simulations,we showcase the superiority of the IBBO-RNN over existing approaches,highlighting its capability to achieve remarkable gains in SOP minimization.This paper compares nine methods for predicting outage probability in wireless-powered communications.The IBBO-RNN achieved the highest accuracy rate of 98.92%,showing a significant performance improvement.In contrast,the standard RNN recorded lower accuracy rates of 91.27%.The IBBO-RNN maintains lower SOP values across the entire signal-to-noise ratio(SNR)spectrum tested,suggesting that the method is highly effective at optimizing system parameters for improved secrecy even at lower SNRs. 展开更多
关键词 Wireless-powered communications secrecy outage probability improved biogeography-based optimization recurrent neural network
下载PDF
Average Secrecy Capacity of the Reconfigurable Intelligent Surface-Assisted Integrated Satellite Unmanned Aerial Vehicle Relay Networks
3
作者 Ping Li Kefeng Guo +2 位作者 Feng Zhou XuelingWang Yuzhen Huang 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第2期1849-1864,共16页
Integrated satellite unmanned aerial vehicle relay networks(ISUAVRNs)have become a prominent topic in recent years.This paper investigates the average secrecy capacity(ASC)for reconfigurable intelligent surface(RIS)-e... Integrated satellite unmanned aerial vehicle relay networks(ISUAVRNs)have become a prominent topic in recent years.This paper investigates the average secrecy capacity(ASC)for reconfigurable intelligent surface(RIS)-enabled ISUAVRNs.Especially,an eve is considered to intercept the legitimate information from the considered secrecy system.Besides,we get detailed expressions for the ASC of the regarded secrecy system with the aid of the reconfigurable intelligent.Furthermore,to gain insightful results of the major parameters on the ASC in high signalto-noise ratio regime,the approximate investigations are further gotten,which give an efficient method to value the secrecy analysis.At last,some representative computer results are obtained to prove the theoretical findings. 展开更多
关键词 Integrated satellite unmanned aerial vehicle relay networks reconfigurable intelligent surface average secrecy capacity(ASC) asymptotic ASC
下载PDF
Leveraging UAV-assisted communications to improve secrecy for URLLC in 6G systems
4
作者 Hemant Kumar Narsani Ali Ranjha +2 位作者 Kapal Dev Fida Hussain Memon Nawab Muhammad Faseeh Qureshi 《Digital Communications and Networks》 SCIE CSCD 2023年第6期1458-1464,共7页
Unmanned Aerial Vehicles(UAVs)will be essential to support mission-critical applications of Ultra Reliable Low Latency Communication(URLLC)in futuristic Sixth-Generation(6G)networks.However,several security vulnerabil... Unmanned Aerial Vehicles(UAVs)will be essential to support mission-critical applications of Ultra Reliable Low Latency Communication(URLLC)in futuristic Sixth-Generation(6G)networks.However,several security vulnerabilities and attacks have plagued previous generations of communication systems;thus,physical layer security,especially against eavesdroppers,is vital,especially for upcoming 6G networks.In this regard,UAVs have appeared as a winning candidate to mitigate security risks.In this paper,we leverage UAVs to propose two methods.The first method utilizes a UAV as Decode-and-Forward(DF)relay,whereas the second method utilizes a UAV as a jammer to mitigate eavesdropping attacks for URLLC between transmitter and receiver devices.Moreover,we present a low-complexity algorithm that outlines the two aforementioned methods of mitigating interception,i.e.increasing secrecy rate,and we compare them with the benchmark null method in which there is a direct communication link between transmitter and receiver without the UAV DF relay.Additionally,simulation results show the effectiveness of such methods by improving the secrecy rate and its dependency on UAV height,blocklength,decoding error probability and transmitter-receiver separation distance.Lastly,we recommend the best method to enhance the secrecy rate in the presence of an eavesdropper based on our simulations. 展开更多
关键词 URLLC UAV-Assisted communications 6G systems secrecy rate
下载PDF
Secrecy Efficiency Maximization in Intelligent Reflective Surfaces Assisted UAV Communications
5
作者 Hui Wei Leibing Yan 《Computer Modeling in Engineering & Sciences》 SCIE EI 2023年第11期1805-1824,共20页
This paper focuses on the secrecy efficiency maximization in intelligent reflecting surface(IRS)assisted unmanned aerial vehicle(UAV)communication.With the popularization of UAV technology,more and more communication ... This paper focuses on the secrecy efficiency maximization in intelligent reflecting surface(IRS)assisted unmanned aerial vehicle(UAV)communication.With the popularization of UAV technology,more and more communication scenarios need UAV support.We consider using IRS to improve the secrecy efficiency.Specifically,IRS and UAV trajectories work together to counter potential eavesdroppers,while balancing the secrecy rate and energy consumption.The original problem is difficult to solve due to the coupling of optimization variables.We first introduce secrecy efficiency as an auxiliary variable and propose relaxation optimization problem,and then prove the equivalence between relaxation problem and the original problem.Then an iterative algorithm is proposed by applying the block coordinate descent(BCD)method and the inner approximationmethod.The simulation results show that the proposed algorithm converges fast and is superior to the existing schemes.In addition,in order to improve the robustness of the algorithm,we also pay attention to the case of obtaining imperfect channel state information(CSI). 展开更多
关键词 secrecy unmanned aerial vehicle(UAV) intelligent reflecting surface(IRS) trajectory
下载PDF
Secrecy Outage Probability for Two-Way Integrated Satellite Unmanned Aerial Vehicle Relay Networks with Hardware Impairments
6
作者 Xiaoting Ren Kefeng Guo 《Computer Modeling in Engineering & Sciences》 SCIE EI 2023年第6期2515-2530,共16页
In this paper,we investigate the secrecy outage performance for the two-way integrated satellite unmanned aerial vehicle relay networks with hardware impairments.Particularly,the closed-form expression for the secrecy... In this paper,we investigate the secrecy outage performance for the two-way integrated satellite unmanned aerial vehicle relay networks with hardware impairments.Particularly,the closed-form expression for the secrecy outage probability is obtained.Moreover,to get more information on the secrecy outage probability in a high signalto-noise regime,the asymptotic analysis along with the secrecy diversity order and secrecy coding gain for the secrecy outage probability are also further obtained,which presents a fast method to evaluate the impact of system parameters and hardware impairments on the considered network.Finally,Monte Carlo simulation results are provided to show the efficiency of the theoretical analysis. 展开更多
关键词 Integrated satellite unmanned aerial vehicle relay networks two-way unmanned aerial vehicle relay hardware impairments secrecy outage probability(SOP) asymptotic SOP
下载PDF
基于DF-NOMA辅助的PLC系统安全性能分析
7
作者 吴菁菁 杨睛 +1 位作者 丁杰 赵宇 《扬州大学学报(自然科学版)》 CAS 2024年第2期26-34,共9页
为了探求影响电力通信系统数据安全传输的关键因素,构建基于解码转发(decode-and-forward,DF)中继和非正交多址接入(non-orthogonal multiple access,NOMA)技术辅助的电力线通信(power line communication,PLC)系统,并研究其安全传输性... 为了探求影响电力通信系统数据安全传输的关键因素,构建基于解码转发(decode-and-forward,DF)中继和非正交多址接入(non-orthogonal multiple access,NOMA)技术辅助的电力线通信(power line communication,PLC)系统,并研究其安全传输性能.针对外部窃听和内部窃听两种情况,联合考虑背景噪声和脉冲噪声的影响,分析系统的可达速率、遍历安全速率和安全中断概率等性能,并利用高斯-切比雪夫求积方法获得其相应的闭合表达式.结果表明:较高的脉冲噪声会降低系统的频谱效率和安全传输性能;功率分配系数以及源用户到中继用户的距离均对系统安全传输产生显著影响.进一步地,通过蒙特卡罗仿真实验验证了理论分析的正确性. 展开更多
关键词 电力线通信 非正交多址接入 物理层安全 遍历安全速率 安全中断概率
下载PDF
智能反射面辅助的多入单出共生无线电鲁棒安全资源分配算法
8
作者 吴翠先 周春宇 +1 位作者 徐勇军 陈前斌 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第4期1203-1211,共9页
针对信道不确定性影响、无线信息泄露和障碍物阻挡导致通信质量下降等问题,该文提出一种基于智能反射面(RIS)辅助的多输入单输出(MISO)共生无线电(SR)鲁棒安全资源分配算法。考虑主用户的安全速率约束、次用户的最小速率约束、RIS最小... 针对信道不确定性影响、无线信息泄露和障碍物阻挡导致通信质量下降等问题,该文提出一种基于智能反射面(RIS)辅助的多输入单输出(MISO)共生无线电(SR)鲁棒安全资源分配算法。考虑主用户的安全速率约束、次用户的最小速率约束、RIS最小能量收集约束,基于有界信道不确定性,建立了一个联合主被动波束赋形优化的资源分配问题。利用半正定松弛、S-procedure和变量替换法将含参数摄动的非凸问题转化为确定性的凸优化问题,并提出一种基于半正定松弛的鲁棒资源分配算法。仿真结果表明,与现有算法相比,该文算法具有较好的收敛性和鲁棒性。 展开更多
关键词 共生无线电 不完美信道状态信息 智能反射面 物理层安全
下载PDF
硬件损伤下IRS辅助的SWIPT系统安全波束成形设计
9
作者 董洋帆 李陶深 葛志辉 《小型微型计算机系统》 CSCD 北大核心 2024年第7期1741-1748,共8页
为了提高无线携能通信(Simultaneous Wireless nformation and Power Transfer,SWIPT)通信系统的安全性,同时克服系统收发机硬件损伤(Hardware Impairments,HIs)的影响,提出一种硬件损伤下的智能反射面(Intelligent Reflecting Surface,... 为了提高无线携能通信(Simultaneous Wireless nformation and Power Transfer,SWIPT)通信系统的安全性,同时克服系统收发机硬件损伤(Hardware Impairments,HIs)的影响,提出一种硬件损伤下的智能反射面(Intelligent Reflecting Surface,IRS)辅助的SWIPT系统安全波束成形设计方法.考虑能量接收设备为潜在的窃听者,在基站最大发射功率、最小接收能量和IRS相移约束下,通过联合优化基站波束赋形矢量、人工噪声矢量和IRS的相移矩阵,构建系统安全速率最大化问题.针对该优化问题是非凸的,且优化变量是耦合的,提出一种基于交替优化和半正定松弛的有效算法来次优地解决该问题.仿真结果表明,本文所提算法能够在保障能量需求的同时,提升系统的安全性和抗硬件损伤能力. 展开更多
关键词 硬件损伤 智能反射面 无线携能通信 安全波束成形 安全速率
下载PDF
智能反射面增强抗干扰与反窃听的安全传输策略
10
作者 肖海林 代秋香 +2 位作者 黄天义 张跃军 张中山 《信号处理》 CSCD 北大核心 2024年第7期1329-1340,共12页
针对无线通信中存在窃听者和干扰者的潜在合作关系问题,本文提出了智能反射面增强抗干扰与反窃听的安全传输策略。该策略考虑信道状态信息完美和非完美两种情况,联合优化基站发射波束成形矢量和智能反射面相移矩阵来实现通信系统保密率... 针对无线通信中存在窃听者和干扰者的潜在合作关系问题,本文提出了智能反射面增强抗干扰与反窃听的安全传输策略。该策略考虑信道状态信息完美和非完美两种情况,联合优化基站发射波束成形矢量和智能反射面相移矩阵来实现通信系统保密率最大化。在完美信道状态信息下,提出交替优化算法和罚函数法来求解系统保密率优化问题;在非完美信道状态信息下,利用松弛变量、S-引理、拉格朗日乘子法和交替优化等方法将系统保密率的非凸二次约束二次规划问题转化为确定性凸优化问题并求解。并进一步地分析了基站传输功率、IRS反射单元数量、信道不确定性等参数对系统保密率的影响。数值结果表明,本文所提策略经过3至6次的迭代均能达到收敛。并且与现有的最大比发射策略和随机相移策略相比,本文所提策略能有效提升系统保密率约20%。 展开更多
关键词 智能反射面 物理层安全 系统保密率 信道状态信息
下载PDF
基于发射天线选择的修改转发协作D2D网络的物理层安全
11
作者 刘会芝 李光球 +2 位作者 张亚娟 叶明珠 高辉 《电信科学》 北大核心 2024年第4期76-87,共12页
为了进一步提升与蜂窝网络共享频谱资源的解码转发(decode-and-forward,DF)协作终端直通(device-to-device,D2D)网络的物理层安全(physical layer security,PLS)性能,提出了一种D2D发送端采用发射天线选择(transmit antenna selection,T... 为了进一步提升与蜂窝网络共享频谱资源的解码转发(decode-and-forward,DF)协作终端直通(device-to-device,D2D)网络的物理层安全(physical layer security,PLS)性能,提出了一种D2D发送端采用发射天线选择(transmit antenna selection,TAS)的修改转发(modify-and-forward,MF)协作D2D-蜂窝网络PLS模型。配备多根发射天线的D2D发送端采用TAS技术,选择使D2D发送端至MF中继节点链路信干噪比最大的天线发送信号;中继采用MF协议将解码得到的合法信息进行修改后再转发,以避免被动窃听者能够解码出此阶段发送的合法信息,从而改善了D2D网络的PLS性能。推导了MF协作D2D网络的安全中断概率、非零安全容量概率和渐近安全中断概率的解析表达式,并与DF协作D2D网络的PLS性能进行对比分析。数值计算与仿真结果表明,MF协作D2D网络的PLS性能优于DF协作D2D网络,并且增大D2D发送端的发射天线数量,可以增强D2D网络的PLS性能。 展开更多
关键词 终端直通 发射天线选择 物理层安全 修改转发 安全中断概率
下载PDF
硬件损伤下多窃听器NOMA系统平均保密容量分析
12
作者 何安苏 虞湘宾 周玥 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI CSCD 2024年第2期244-252,共9页
研究了非正交多址(Non‑orthogonal‑multiple‑access,NOMA)接入通信系统的物理层安全性能。当基站采用下行NOMA方案发送信息时,由于信道的开放性,信息容易被窃听,而当存在多个随机分布的窃听者时,安全性能会进一步降低。为了增强存在硬... 研究了非正交多址(Non‑orthogonal‑multiple‑access,NOMA)接入通信系统的物理层安全性能。当基站采用下行NOMA方案发送信息时,由于信道的开放性,信息容易被窃听,而当存在多个随机分布的窃听者时,安全性能会进一步降低。为了增强存在硬件损伤系统的物理层安全性能,本文考虑保护区的方法,针对地面用户与基站之间存在直连链路的情况,采用莱斯衰落来建模小尺度衰落。本文还假设多个窃听者的位置遵循齐次泊松点过程(Homogeneous Poisson point process,HPPP),借助高斯切比雪夫积分公式,推导了平均保密容量的闭式表达式,并给出了在高信噪比情况下的渐近表达式来获得进一步见解。仿真结果验证了保护区方法在增强安全性能方面的有效性,并说明了不同参数对系统保密性能的影响。 展开更多
关键词 平均保密容量 非正交多址 硬件损伤 莱斯衰落 物理层安全
下载PDF
基于D2D通信系统的无人机辅助物联网保密通信频谱共享方法 被引量:1
13
作者 丁徐飞 田文 +1 位作者 刘光杰 戴跃伟 《无线电工程》 2024年第3期695-703,共9页
保密通信作为物联网安全的一项核心技术近些年受到了广泛关注。无人机(UAV)由于其高机动和灵活部署等特性,被认为是提高物联网通信安全的有力手段。针对当前物联网中UAV辅助保密通信频谱利用率问题,研究了UAV和地面设备到设备(Device-to... 保密通信作为物联网安全的一项核心技术近些年受到了广泛关注。无人机(UAV)由于其高机动和灵活部署等特性,被认为是提高物联网通信安全的有力手段。针对当前物联网中UAV辅助保密通信频谱利用率问题,研究了UAV和地面设备到设备(Device-to-Device, D2D)通信系统频谱共享的系统保密容量最大化,提出了一种基于块坐标下降(Block Coordinate Descent, BCD)法的频谱共享算法,该算法通过联合优化系统中发送方(UAV和地面设备对)的传输功率和无人机轨迹,在确保地面设备对和UAV能够共存的情况下最大化接收方的保密容量。具体来说,该算法通过差分凸规划(Difference of Two Convex Functions, DC)方法优化固定轨迹下的系统功率,利用连续凸优化方法解决给定发射功率的UAV轨迹优化问题。仿真结果表明,所提方法在多种参数配置下都能有效提高系统的保密容量,并且和其他算法相比有更低的功率消耗。 展开更多
关键词 无人机 保密容量 终端设备直连通信系统 凸优化
下载PDF
中继选择NOMA无线系统的物理层安全
14
作者 罗延翠 李光球 +2 位作者 叶明珠 高辉 张亚娟 《电信科学》 北大核心 2024年第3期116-127,共12页
针对解码转发协作非正交多址接入(non-orthogonal multiple access,NOMA)系统物理层安全(physical layer security,PLS)性能较差,以及在多窃听者场景下PLS性能恶化的问题,提出了一种采用修改转发(modify-and-forward,MF)协议的多中继选... 针对解码转发协作非正交多址接入(non-orthogonal multiple access,NOMA)系统物理层安全(physical layer security,PLS)性能较差,以及在多窃听者场景下PLS性能恶化的问题,提出了一种采用修改转发(modify-and-forward,MF)协议的多中继选择NOMA无线系统PLS模型。利用高斯-切比雪夫正交定理推导了非合谋或合谋窃听场景下多中继选择MF-NOMA无线系统的安全中断概率和渐近安全中断概率的近似表达式。仿真结果验证了多中继选择MF-NOMA无线系统PLS性能分析的准确性。结果同时也表明中继数目越多或窃听者数目越少,多中继选择MF-NOMA无线系统的PLS性能越好;合谋窃听比非合谋窃听更不利于多中继MF-NOMA无线系统的安全传输。 展开更多
关键词 非正交多址接入 修改转发 中继选择 物理层安全 安全中断概率
下载PDF
从创设型机制到支撑型机制:数字时代信息财产法律保护的范式转型 被引量:1
15
作者 张浩然 《武汉大学学报(哲学社会科学版)》 北大核心 2024年第1期78-89,共12页
与有体财产不同,信息财产的法律保护机制遵循着秘密—公开信息的二分,仅秘密信息可通过保护对客体的事实控制来保障利益实现,即支撑型机制;公开信息则主要依靠法律创设排他性权利加以保护,即创设型机制。受限于权利法定原则,创设型机制... 与有体财产不同,信息财产的法律保护机制遵循着秘密—公开信息的二分,仅秘密信息可通过保护对客体的事实控制来保障利益实现,即支撑型机制;公开信息则主要依靠法律创设排他性权利加以保护,即创设型机制。受限于权利法定原则,创设型机制需因应技术进步不断作出调整。伴随着数据成为新生产要素,国内主流观点主张在数据之上设立新的排他性权利,美国、日本等国的数据保护实践却选择对支撑型机制进行扩张,基于企业对数据的事实控制建构保护制度,这为信息财产保护提供了新范式。在数字环境下,信息与其含义、主体及物理载体逐渐分离,企业对信息的私力控制范围进一步拓宽,支撑型机制适用范围扩张,且相对于创设型机制更具效率优势,传统秘密—公开信息的二分方式已不再适用。为弥补技术变革环境下法定知识产权僵化和滞后的缺陷,应构建更具包容性和现代性的支撑型机制,在商业秘密制度基础上建立合法控制信息保护制度,对向有限主体提供、采取相应控制措施并因此具有商业价值的信息,禁止他人未经许可的获取、利用、公开行为。 展开更多
关键词 信息财产 知识产权保护 数据要素市场 数据财产权益 商业秘密 秘密—公开二分法 私力控制
下载PDF
Security-Enhanced Directional Modulation Based on Two-Dimensional M-WFRFT
16
作者 Zhou Zhuang Luo Junshan +1 位作者 Wang Shilian Xia Guojiang 《China Communications》 SCIE CSCD 2024年第5期229-248,共20页
Directional modulation(DM)is one of the most promising secure communication techniques.However,when the eavesdropper is co-located with the legitimate receiver,the conventional DM has the disadvantages of weak anti-sc... Directional modulation(DM)is one of the most promising secure communication techniques.However,when the eavesdropper is co-located with the legitimate receiver,the conventional DM has the disadvantages of weak anti-scanning capability,anti-deciphering capability,and low secrecy rate.In response to these problems,we propose a twodimensional multi-term weighted fractional Fourier transform aided DM scheme,in which the legitimate receiver and the transmitter use different transform terms and transform orders to encrypt and decrypt the confidential information.In order to further lower the probability of being deciphered by an eavesdropper,we use the subblock partition method to convert the one-dimensional modulated signal vector into a twodimensional signal matrix,increasing the confusion of the useful information.Numerical results demonstrate that the proposed DM scheme not only provides stronger anti-deciphering and anti-scanning capabilities but also improves the secrecy rate performance of the system. 展开更多
关键词 bit error rate directional modulation phased array secrecy rate weighted fractional Fourier transform
下载PDF
算法商业秘密的秘密性认定标准研究
17
作者 萧静 彭飞荣 《标准科学》 2024年第5期66-71,78,共7页
算法作为商业秘密的保护客体已经在实证法上得到了确认,但是算法和其他一般的商业秘密相比存在着特殊性,算法秘密性与算法披露规则存在着一定程度的不兼容性,算法的黑箱性与复杂性使得其秘密性认定存在一定障碍。因此有必要对算法商业... 算法作为商业秘密的保护客体已经在实证法上得到了确认,但是算法和其他一般的商业秘密相比存在着特殊性,算法秘密性与算法披露规则存在着一定程度的不兼容性,算法的黑箱性与复杂性使得其秘密性认定存在一定障碍。因此有必要对算法商业秘密的秘密性认定标准进行明确,有效落实对算法的商业秘密保护。本文将考虑到算法的特殊性以及《反不正当竞争法》第三十二条在司法适用上存在的问题,并结合相关案例提出相应的优化路径,明确算法秘密性认定标准,对《反不正当竞争法》第三十二条进行合理解释及具体适用。 展开更多
关键词 算法 商业秘密 秘密性 标准
下载PDF
IRS辅助下利用AN对抗窃听的双向通信安全传输方案
18
作者 郁其武 钱慕君 《无线通信技术》 2024年第2期1-6,共6页
本文研究了IRS辅助的双向通信系统中利用人工噪声对抗窃听的安全传输方案。针对存在主动式窃听和用户间直接连接的一种通用系统模型,从双向通信的可达安全速率域出发,致力于提升该域中的最坏和保密率(SSR)。由于人工噪声对最坏SSR有影响... 本文研究了IRS辅助的双向通信系统中利用人工噪声对抗窃听的安全传输方案。针对存在主动式窃听和用户间直接连接的一种通用系统模型,从双向通信的可达安全速率域出发,致力于提升该域中的最坏和保密率(SSR)。由于人工噪声对最坏SSR有影响,本文在合法用户处采用了人工噪声,通过对人工噪声的功率分配系数以及IRS相移的优化,实现最坏SSR的提高。采用交替优化方法求解相应的优化问题,其中优化功率分配系数的子问题以封闭形式给出最优解,而优化相移的子问题则通过半正定松弛和一种新颖的高斯随机化方法解决。仿真结果证实,该方案比传统方案具有更高的SSR,说明了在双向安全通信系统中采用AN的必要性。 展开更多
关键词 智能反射面 物理层安全 双向通信
下载PDF
植物育种繁殖材料商业秘密保护研究
19
作者 冯程程 闫文军 《科技与法律(中英文)》 2024年第3期131-138,共8页
粮食是社稷之本,种业是国家粮食安全的关键。2022年11月2日,最高人民法院审理首起涉及植物育种繁殖材料(杂交种亲本)商业秘密保护的案件,认定武威市搏盛种业有限责任公司侵犯河北华穗种业有限公司商业秘密,案件的焦点为玉米杂交种亲本... 粮食是社稷之本,种业是国家粮食安全的关键。2022年11月2日,最高人民法院审理首起涉及植物育种繁殖材料(杂交种亲本)商业秘密保护的案件,认定武威市搏盛种业有限责任公司侵犯河北华穗种业有限公司商业秘密,案件的焦点为玉米杂交种亲本属于商业秘密保护的对象,不为公众知晓且具有秘密性。玉米作为国家粮食安全保障的主要贡献者,其育种的主流技术是杂种优势育种。育种繁殖材料(杂交种亲本)侵权案件中,判断杂交种亲本基因型是否实质等同是关键,因其从杂交种反推亲本的基因型存在很大的难度,成本高、程序复杂,所以实质性等同的判断是难题。文章以华穗种业案为例,分析育种繁殖材料的商业秘密保护问题,建议我国应明晰法律责任归口,综合运用专利、植物新品种保护权和商业秘密手段共同保护育种繁殖材料商业秘密,构建多元化的农作物育种成果综合法律保护体系,从源头遏制非法者利用法律“钻空子”侵犯玉米育种繁殖材料商业秘密牟取利益,净化种子市场,实现种业科技自立自强,保障粮食安全。 展开更多
关键词 育种繁殖材料 商业秘密 实质等同 秘密性 植物新品种保护
下载PDF
基于解码转发CR-NOMA协同系统物理层安全性能分析
20
作者 吕铄 嵇建波 《电讯技术》 北大核心 2024年第1期139-148,共10页
分析了认知无线电(Cognitive Radio,CR)非正交多址(Non-orthogonal Multiple Access,NOMA)网络中的物理层安全性能。考虑到现有窃听者,支持NOMA的CR通过Nakagami-m信道以解码转发协作模式传输数据。为了分析CR-NOMA物理层安全性能,通过... 分析了认知无线电(Cognitive Radio,CR)非正交多址(Non-orthogonal Multiple Access,NOMA)网络中的物理层安全性能。考虑到现有窃听者,支持NOMA的CR通过Nakagami-m信道以解码转发协作模式传输数据。为了分析CR-NOMA物理层安全性能,通过连接中断概率和安全中断概率的闭式表达式来评估CR-NOMA的安全性能。此外,通过蒙特卡罗模拟仿真以验证推导出的分析结果,并深入分析了参数对系统性能的影响。 展开更多
关键词 认知无线电 非正交多址接入 物理层安全性能 连接中断概率 安全中断概率 解码转发
下载PDF
上一页 1 2 46 下一页 到第
使用帮助 返回顶部