期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
Spatial-Modulated Physical-Layer Network Coding Based on Block Markov Superposition Transmission for Maritime Relay Communications 被引量:1
1
作者 Yao Shi Liming Zheng +1 位作者 Wenchao Lin Xiao Ma 《China Communications》 SCIE CSCD 2020年第3期26-35,共10页
As an alternative to satellite communications,multi-hop relay networks can be deployed for maritime long-distance communications.Distinct from terrestrial environment,marine radio signals are affected by many factors,... As an alternative to satellite communications,multi-hop relay networks can be deployed for maritime long-distance communications.Distinct from terrestrial environment,marine radio signals are affected by many factors,e.g.,weather conditions,evaporation ducting,and ship rocking caused by waves.To ensure the data transmission reliability,the block Markov superposition transmission(BMST)codes,which are easily configurable and have predictable performance,are applied in this study.Meanwhile,the physical-layer network coding(PNC)scheme with spatial modulation(SM)is adopted to improve the spectrum utilization.For the BMST-SMPNC system,we propose an iterative algorithm,which utilizes the channel observations and the a priori information from BMST decoder,to compute the soft information corresponding to the XORed bits constructed by the relay node.The results indicate that the proposed scheme outperforms the convolutional coded SM-PNC over fast-fading Rician channels.Especially,the performance can be easily improved in high spatial correlation maritime channel by increasing the memory m. 展开更多
关键词 block Markov superposition transmission maritime relay communications physical-layer network coding Rician fading spatial modulation
下载PDF
一种云平台虚拟机镜像保护的方法
2
作者 李俊波 姜昆 +1 位作者 李俊峰 季小庭 《通信技术》 2024年第3期293-298,共6页
提出了一种云平台虚拟机镜像数据保护的方法,主要解决云环境下大镜像文件通过网络传输时的机密性保护和性能优化问题,避免非法客户端对虚拟机镜像数据的恶意非法操作,防止平台数据泄漏。实验数据验证,该方法具备在云平台上进行大数据加... 提出了一种云平台虚拟机镜像数据保护的方法,主要解决云环境下大镜像文件通过网络传输时的机密性保护和性能优化问题,避免非法客户端对虚拟机镜像数据的恶意非法操作,防止平台数据泄漏。实验数据验证,该方法具备在云平台上进行大数据加密保护能力,同时使云平台虚拟机业务下发时的加密解密性能得到优化提升,在实际的工程应用中具有一定的可行性。 展开更多
关键词 云计算 虚拟机镜像 数据传输 加密算法 机密性保护 混淆算法
下载PDF
水务数据的安全保密传输
3
作者 刘霖 《数字通信世界》 2024年第10期102-104,共3页
水务数据的安全保密传输是确保水资源、水质等方面敏感信息不被泄露和滥用的重要措施。因此,在进行数据传输时必须采取一系列有效措施来确保其机密性。首先需要建立完善的加密系统,对数据进行加密处理,并设置访问权限以限制非授权人员... 水务数据的安全保密传输是确保水资源、水质等方面敏感信息不被泄露和滥用的重要措施。因此,在进行数据传输时必须采取一系列有效措施来确保其机密性。首先需要建立完善的加密系统,对数据进行加密处理,并设置访问权限以限制非授权人员获取敏感信息。同时还需配备专业技术人员对系统进行维护和更新,及时发现并修复漏洞。除了技术手段,也需要强化管理制度和培养员工安全意识,建立完善的安全管理体系,并通过培训提高员工防范网络攻击和泄露机密信息的能力。在当前数字化快速发展的背景下,加强水务数据安全保护已经刻不容缓。只有通过采用多种手段才能够更好地实现敏感信息在传输过程中得到最大程度上的保障。 展开更多
关键词 水务数据 安全保密传输 SSL 身份认证技术
下载PDF
量子通信技术在电力信息系统保密传输中的应用研究
4
作者 项俊栋 方赟朋 +3 位作者 姚海燕 刘星 唐志鹏 钱喜鹤 《数字通信世界》 2024年第6期149-151,共3页
随着电力信息系统的快速发展和信息传输的广泛应用,数据的安全性和保密性成为了一个重要的研究领域。传统的密码学方法面临着越来越多的挑战,安全性难以保证,而量子通信技术作为一种全新的信息传输手段,具有独特的优势,在电力信息系统... 随着电力信息系统的快速发展和信息传输的广泛应用,数据的安全性和保密性成为了一个重要的研究领域。传统的密码学方法面临着越来越多的挑战,安全性难以保证,而量子通信技术作为一种全新的信息传输手段,具有独特的优势,在电力信息系统中的应用也受到了广泛关注。该文综述了量子通信技术在电力信息系统保密传输中的应用研究,并提出了一些关键问题和研究方向。 展开更多
关键词 量子通信技术 电力信息系统 保密传输 应用
下载PDF
基于近距离无线激光传输的移动存储器 被引量:4
5
作者 刘学 莫海涛 +2 位作者 何晓垒 申永 马建军 《中国电子科学研究院学报》 北大核心 2016年第3期268-271,共4页
提出了一种基于近距离无线激光传输的移动存储器实现方法,介绍了该方法的具体设计方案。该方法可以在不借助第三方辅助设备(如手机或计算机)的情况下实现两个移动存储器之间的数据保密传输,同时该存储器还提供5V输出接口,可给大部分便... 提出了一种基于近距离无线激光传输的移动存储器实现方法,介绍了该方法的具体设计方案。该方法可以在不借助第三方辅助设备(如手机或计算机)的情况下实现两个移动存储器之间的数据保密传输,同时该存储器还提供5V输出接口,可给大部分便携式设备充电。 展开更多
关键词 近距离 无线激光传输 移动存储器 保密传输
下载PDF
基于点群聚类的网络涉密信息安全传输仿真 被引量:5
6
作者 陈孝如 邢萧飞 《计算机仿真》 北大核心 2022年第4期357-360,481,共5页
针对目前网络信息安全传输方法没有对涉密数据进行聚类,存在传输成功率低、传输速率慢和CPU使用率过高的问题,提出基于点群聚类的网络涉密信息安全传输方法。方法在点群聚类中加入广义距离将其视为统计量,以此精确划分涉密数据类别,并通... 针对目前网络信息安全传输方法没有对涉密数据进行聚类,存在传输成功率低、传输速率慢和CPU使用率过高的问题,提出基于点群聚类的网络涉密信息安全传输方法。方法在点群聚类中加入广义距离将其视为统计量,以此精确划分涉密数据类别,并通过M2椭圆曲线公钥加密算法进行加密,将加密后的数据利用路由算法运算出多条传输路径,并计算出路径代价函数,同时评估其余下能量、平均剩余能量和节点数量,选出最优路径,实现网络信息安全传输。实验结果表明,所提方法的传输成功率高、传输速率快和CPU使用率稳定。 展开更多
关键词 点群聚类 信息传输 数据加密 最优路径 涉密数据
下载PDF
网络中高机密数据传输速率优化数学建模分析 被引量:3
7
作者 胡淑荣 陶建国 《计算机仿真》 北大核心 2019年第2期100-103,共4页
针对传统模型无法为节点分配最佳的数据速率而导致吞吐量低、延时长等问题,提出一种基于空闲信道检测的高机密数据传输速率优化模型。对近邻时隙对的传输信道状态进行概率分析,计算出目标网络信道繁忙概率,使高机密数据主动躲让减少冲... 针对传统模型无法为节点分配最佳的数据速率而导致吞吐量低、延时长等问题,提出一种基于空闲信道检测的高机密数据传输速率优化模型。对近邻时隙对的传输信道状态进行概率分析,计算出目标网络信道繁忙概率,使高机密数据主动躲让减少冲突。基于信道状态模型构造一种时空动态感知矩阵,降低采样频率。以最小传输数据量为优化目标,链路容量、功率、路由选取为约束条件,构建了数据传输速率优化模型。通过求解速率优化模型,获得最优的数据传输策略。实验结果表明,在传输数据所用时间上,所提模型相比基于最优停止理论的传输速率优化模型以及基于多信道分配决策的传输速率优化模型提高了15%以上,在提高吞吐量和减少延迟时间上也显示出了更好的效果。 展开更多
关键词 网络 高机密数据 传输速率优化 数学模型
下载PDF
量子通信技术在铁路通信中的应用 被引量:3
8
作者 赵运海 项扬 +2 位作者 孙嵘 张艳春 赵发义 《信息与电脑》 2017年第14期183-185,共3页
通过介绍铁路通信系统及其现阶段的保密方式,引出量子通信在铁路通信中应用的可行性,并通过分析量子通信技术近年来的发展情况,及其在铁路通信中的应用背景、应用方案、技术特点、使用效果和效益等,与传统通信加密方式进行对比,说明量... 通过介绍铁路通信系统及其现阶段的保密方式,引出量子通信在铁路通信中应用的可行性,并通过分析量子通信技术近年来的发展情况,及其在铁路通信中的应用背景、应用方案、技术特点、使用效果和效益等,与传统通信加密方式进行对比,说明量子通信技术在铁路通信中的应用拥有极大的潜力,给出可行的应用方案,给出量子通信技术在铁路通信中的应用建议。 展开更多
关键词 量子通信技术 铁路通信 数据传输 通信保密
下载PDF
企业机密信息网络传输泄露优化检测仿真研究
9
作者 李艳琦 《计算机仿真》 北大核心 2017年第5期385-388,共4页
对企业机密信息网络传输泄露检测方法的研究,能够有效提高机密信息的安全系数。对信息传输泄露检测方法进行优化,需要提取企业机密信息属性特征变量,来完成泄露检测。传统方法将泄露信息静态与动态污点检测相融合,确定信息类型,但无法... 对企业机密信息网络传输泄露检测方法的研究,能够有效提高机密信息的安全系数。对信息传输泄露检测方法进行优化,需要提取企业机密信息属性特征变量,来完成泄露检测。传统方法将泄露信息静态与动态污点检测相融合,确定信息类型,但无法获取泄露信息具体属性特征,导致检测结果精准度低。提出基于小波分析理论的企业机密信息网络传输泄露检测方法。融合于小波分析理论获取不同属性的机密信息特征,提取企业机密信息网络传输泄露属性特征变量,结合数值分析理论计算出以积分上下限形式描述的企业机密信息特征变量的数值积分,并确定企业机密信息泄漏点,完成企业机密信息检测,实验结果表明,所提改进方法可实现在高效率的基础上对企业机密信息网络传输泄露检测保持较低的误检率和漏检率,具有较强的鲁棒性。 展开更多
关键词 企业机密信息 网络传输泄露 优化检测
下载PDF
优化指纹识别算法的移动存储器系统设计
10
作者 王延年 屈桢 《单片机与嵌入式系统应用》 2014年第1期57-60,共4页
介绍一种基于优化指纹识别算法的移动存储器设计,要求用户读写操作时进行指纹确认,并根据指纹正确与否以及输入次数进行相关处理,还具有无线传输数据至存储器等功能。将优化指纹算法与无线传输技术移植到存储器中,相比传统的移动存储器... 介绍一种基于优化指纹识别算法的移动存储器设计,要求用户读写操作时进行指纹确认,并根据指纹正确与否以及输入次数进行相关处理,还具有无线传输数据至存储器等功能。将优化指纹算法与无线传输技术移植到存储器中,相比传统的移动存储器方案,它使文件信息传输更便捷,存储数据传输安全性更高,有效解决了存储器丢失和对于数据传输中突发事件处理的问题,为保密性要求高的场合提供了一种新方案。 展开更多
关键词 移动存储器 优化指纹识别算法 无线传输 保密性
下载PDF
基于单向传输协议的网间安全交换技术 被引量:13
11
作者 曾凡毅 经小川 孙运乾 《计算机工程》 CAS CSCD 北大核心 2019年第11期159-165,共7页
为解决工业控制系统与涉密工作网络之间信息安全交换的问题,提高信息交换的效率,提出一种基于单向传输协议的数据交换技术。构建数据交换可信验证模型,将业务数据分离成2个单向链路,并采用单向隔离设备实现网络的安全隔离和信息单向传... 为解决工业控制系统与涉密工作网络之间信息安全交换的问题,提高信息交换的效率,提出一种基于单向传输协议的数据交换技术。构建数据交换可信验证模型,将业务数据分离成2个单向链路,并采用单向隔离设备实现网络的安全隔离和信息单向传输。通过控制信息管理子平台防止高密级信息流向低密级安全域,利用采集信息管理子平台抵御对涉密信息系统的攻击。设计数据安全传输机制,并进行私有协议封装。分析结果表明,该技术可实现工业控制系统与涉密信息系统间的安全互联和数据可信交换。 展开更多
关键词 工业控制系统 涉密网络 安全隔离 验证模型 单向传输
下载PDF
基于三维混沌序列的DEM置乱与还原方法
12
作者 仲浩宇 王中元 李安波 《测绘通报》 CSCD 北大核心 2019年第5期64-71,共8页
DEM是地形的真实表达,蕴含着丰富的地理空间信息。如何保证涉密DEM在网络环境中的安全传输是当前亟待解决的关键问题之一。本文采用三维混沌序列,对DEM文件先后进行高程置乱、位置置乱和文件头置乱,可使置乱后的数据失去高程变化的空间... DEM是地形的真实表达,蕴含着丰富的地理空间信息。如何保证涉密DEM在网络环境中的安全传输是当前亟待解决的关键问题之一。本文采用三维混沌序列,对DEM文件先后进行高程置乱、位置置乱和文件头置乱,可使置乱后的数据失去高程变化的空间连续性与数值连续性。置乱数据经网络传输后,接收方仅凭用户密钥就可以实现置乱DEM数据的无损、盲式还原。基于ASCII格式DEM的置乱与还原试验表明:本文方法可以有效破坏原始DEM数据的空间形态特征和空间连续性,并具有较高的安全性。此外,在无原始数据参与的情况下,用户可以将置乱数据恢复至初始形态,且不会造成任何精度损失。本文算法特性基本满足了DEM数据在安全传输、封装存储等方面的应用需求。 展开更多
关键词 数字高程模型 置乱 三维混沌序列 涉密地理数据 安全传输
下载PDF
广义空间调制物理层保密传输策略
13
作者 刘超文 董艺华 卢光跃 《西安邮电大学学报》 2020年第6期26-30,共5页
为了保证信息的高效保密传输,提出一种面向广义空间调制系统的物理层保密传输策略。首先,发送端进行信道估计得到合法信道的信道状态信息。其次,对发送天线索引重新排列,重排后的天线索引不被窃听端获悉,保障空域比特携带信息的保密传... 为了保证信息的高效保密传输,提出一种面向广义空间调制系统的物理层保密传输策略。首先,发送端进行信道估计得到合法信道的信道状态信息。其次,对发送天线索引重新排列,重排后的天线索引不被窃听端获悉,保障空域比特携带信息的保密传输。发送端传输保密信息的同时发送与等效合法信道正交的人工噪声,进而保护基带比特携带的信息不被窃听。最后,得到天线索引重排与人工噪声联合的保密传输策略,通过性能分析得到系统保密速率的闭式近似表达式。仿真结果表明,该策略可明显提高系统的保密速率,确保信息保密传输。 展开更多
关键词 广义空间调制 物理层保密传输 天线索引重排 人工噪声 多输入多输出
下载PDF
OFDM技术在GSM-R语音信道中的应用
14
作者 周娟 《电脑知识与技术》 2020年第25期230-231,共2页
在我国铁路行业中,随着大量的数据业务增加,传统的铁路移动通信系统已经被第二代铁路移动通信系统GSM-R所取代,铁路移动通信是铁路高效运营、列车安全运行的重要保障。为了实现长距离可靠地传输数据业务保证列车的安全运行,利用GSM-R语... 在我国铁路行业中,随着大量的数据业务增加,传统的铁路移动通信系统已经被第二代铁路移动通信系统GSM-R所取代,铁路移动通信是铁路高效运营、列车安全运行的重要保障。为了实现长距离可靠地传输数据业务保证列车的安全运行,利用GSM-R语音信道和OFDM正交频分复用技术,实现远程数据可靠传输平台。根据OFDM技术的特点,实现了GSM-R语音信道的OFDM调制解调系统,它在数据传输中具有良好的应用前景。 展开更多
关键词 GSM-R OFDM 保密性 数据传输
下载PDF
V2I Physical Layer Security Beamforming with Antenna Hardware Impairments under RIS Assistance
15
作者 Zerong Tang Tiecheng Song Jing Hu 《Computers, Materials & Continua》 SCIE EI 2024年第10期1835-1854,共20页
The Internet of Vehicles(IoV)will carry a large amount of security and privacy-related data,which makes the secure communication between the IoV terminals increasingly critical.This paper studies the joint beamforming... The Internet of Vehicles(IoV)will carry a large amount of security and privacy-related data,which makes the secure communication between the IoV terminals increasingly critical.This paper studies the joint beamforming for physical-layer security transmission in the coexistence of Vehicle-to-Infrastructure(V2I)and Vehicle-toVehicle(V2V)communication with Reconfigurable Intelligent Surface(RIS)assistance,taking into account hardware impairments.A communication model for physical-layer security transmission is established when the eavesdropping user is present and the base station antenna has hardware impairments assisted by RIS.Based on this model,we propose to maximize the V2I physical-layer security transmission rate.To solve the coupled non-convex optimization problem,an alternating optimization algorithm based on second-order cone programming and semidefinite relaxation is proposed to obtain the optimal V2I base station transmit precoding and RIS reflect phase shift matrix.Finally,simulation results are presented to verify the convergence and superiority of our proposed algorithm while analyzing the impact of system parameters on the V2I physical-layer security transmission rate.The simulation results further demonstrate that the proposed robust beamforming algorithm considering hardware impairments will achieve an average performance improvement of 0.7 dB over a non-robustly designed algorithm.Furthermore,increasing the number of RIS reflective units from 10 to 50 results in an almost 2 dB enhancement in secure transmission rate. 展开更多
关键词 Internet of vehicle reconfigurable intelligent surface physical-layer security transmission antenna hardware impairments
下载PDF
计算机网络中的信息安全技术应用
16
作者 刘畅 田振兴 《电子技术(上海)》 2023年第5期246-247,共2页
阐述计算机保密信息传递的特点,计算机保密信息传递中的问题与优化策略,包括外网接入设备的管理、优化系统的信息数据安全和共享管理、第三方监督技术应用。
关键词 计算机系统 保密信息传递 信息安全 数据共享
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部