期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
短波通信系统中的综合数据处理 被引量:4
1
作者 陈雅 《无线电通信技术》 北大核心 1998年第2期41-43,共3页
主要介绍了选用国外设备进行短波无线通信组网的方法,较详细介绍了哈里斯的通用数据终端及柯林斯的多媒体信息处理系统、短波自适应系统的功能及工作原理和指标。
关键词 短波通信系统 综合业务数据网 UDT M^3HS
下载PDF
战术无线电系统及数据通信规程国外短波通信技术最新进展 被引量:1
2
作者 陈雅 《中国无线电》 2004年第10期42-44,共3页
在互联网和移动通信这两大主流业务称雄信息化领域的今天,世界发达国家始终没有停止过对短波通信技术的研究与发展。近几年来,西方国家从全球战略的高度研制了联合战术无线电系统和一系列保证不同供货商的产品设备能无缝连接的通信规程... 在互联网和移动通信这两大主流业务称雄信息化领域的今天,世界发达国家始终没有停止过对短波通信技术的研究与发展。近几年来,西方国家从全球战略的高度研制了联合战术无线电系统和一系列保证不同供货商的产品设备能无缝连接的通信规程,在技术上不断取得重大突破。为此介绍国外短波通信发展动态供我国同类企业参考。 展开更多
关键词 企业 技术 停止 供货商 业务 国外 产品 短波通信 无线电系统 数据通信
下载PDF
支持第三方仲裁的智能电网数据安全聚合方案 被引量:27
3
作者 丁勇 王冰尧 +3 位作者 袁方 王玉珏 张昆 田磊 《电子学报》 EI CAS CSCD 北大核心 2020年第2期350-358,共9页
智能电网作为新一代的电力系统,显著提高了电力服务的效率、可靠性和可持续性,但用户侧信息安全问题也日渐突出.本文针对智能电网系统中用户数据信息泄露的问题,提出了一个具有隐私保护的数据安全采集方案.收集器能够对采集到的电表数... 智能电网作为新一代的电力系统,显著提高了电力服务的效率、可靠性和可持续性,但用户侧信息安全问题也日渐突出.本文针对智能电网系统中用户数据信息泄露的问题,提出了一个具有隐私保护的数据安全采集方案.收集器能够对采集到的电表数据进行验证,聚合为一个新的数据包,发送给电力服务中心解密和存储,且第三方仲裁机构能够解决用户端智能电表与电力服务中心发生的纠纷.同时,本方案支持收集器,电力服务中心和第三方仲裁机构执行批量验证操作,以提升验证效率.本文的理论分析与实验比较表明,该方案比同类型方案具有更高的运算效率和通信效率. 展开更多
关键词 智能电网 公钥加密 数字签名 数据聚合 标准模型
下载PDF
面向关系数据库的可搜索加密审计证书系统研究
4
作者 丁勇 李世杰 +3 位作者 王玉珏 陈锦雯 袁方 张昆 《密码学报》 CSCD 2021年第3期432-443,共12页
随着大数据时代的来临,数据库的安全和监管受到越来越多的关注,确保数据库的安全且支持监管是重要的研究问题.可搜索加密审计证书系统可以有效地对用户对数据的加密操作行为进行审计.为同时满足对客户端数据的加解密、校验、审计的要求... 随着大数据时代的来临,数据库的安全和监管受到越来越多的关注,确保数据库的安全且支持监管是重要的研究问题.可搜索加密审计证书系统可以有效地对用户对数据的加密操作行为进行审计.为同时满足对客户端数据的加解密、校验、审计的要求,针对关系数据库系统提出了基于可搜索加密的不可伪造审计证书方案.采用基于对称加密的可搜索加密方案,在保护客户端行为隐私的同时,允许审计人员根据用户可搜索加密审计证书进行数据审计,防止客户端伪造合法可搜索加密审计证书,保证了不可伪造性. 展开更多
关键词 数据库系统 可搜索加密审计证书 隐私保护 不可伪造
下载PDF
基于IPv6网络的移动目标防御与访问控制融合防护方法 被引量:11
5
作者 李振宇 丁勇 +1 位作者 袁方 张昆 《计算机研究与发展》 EI CSCD 北大核心 2022年第5期1105-1119,共15页
随着5G技术的兴起,当前已有许多工业互联网设备部署在5G网络中.然而,互联网充满着各种网络攻击,需要使用更新的安全防护技术对工业互联网的设备进行防护.因此,针对当前5G网络已大量使用互联网协议第6版(Internet Protocol version 6,IP... 随着5G技术的兴起,当前已有许多工业互联网设备部署在5G网络中.然而,互联网充满着各种网络攻击,需要使用更新的安全防护技术对工业互联网的设备进行防护.因此,针对当前5G网络已大量使用互联网协议第6版(Internet Protocol version 6,IPv6)的现状,提出基于IPv6的移动目标防御与访问控制方法.首先,提出兼容IPv6互联网传输的随机地址生成机制、支持两端时差冗余的随机地址机制以及支持多线程的无锁随机IP地址选取机制,以辅助移动目标防御所需的随机IP地址生成,并致力于提升基于软件定义网络技术的移动目标处理器性能和稳定性.其次,提出通过移动目标处理器对原始数据包进行随机地址替换的方法,以实现随机地址在标准互联网中传输,随后结合访问控制技术,进而保护工业互联网设备不受外部设备干扰和攻击.最后,通过一系列实验证明提出的移动目标防御与访问控制技术对原始网络影响较小,并且安全性极高,具备实际落地应用的前提条件. 展开更多
关键词 移动目标防御 访问控制 IPV6 软件定义网络 工业互联网
下载PDF
工业控制系统关键组件安全风险综述 被引量:8
6
作者 唐士杰 袁方 +2 位作者 李俊 丁勇 王会勇 《网络与信息安全学报》 2022年第3期1-17,共17页
随着现代信息技术与通信技术的快速发展,工业控制(简称“工控”)系统已经成为国家关键基础设施的重要组成部分,其安全性关系到国家的战略安全和社会稳定。现代工控系统与互联网越来越紧密的联系,一方面促进了工控技术的快速进步,另一方... 随着现代信息技术与通信技术的快速发展,工业控制(简称“工控”)系统已经成为国家关键基础设施的重要组成部分,其安全性关系到国家的战略安全和社会稳定。现代工控系统与互联网越来越紧密的联系,一方面促进了工控技术的快速进步,另一方面为其带来了巨大安全问题。自“震网”病毒事件之后,针对工控系统的攻击事件频发,给全球生产企业造成了巨大经济损失,甚至对很多国家和地区的社会稳定与安全造成重大影响,引起人们对工控系统安全的极大关注。现代工控系统中自动化设备品类和专有协议种类繁多、数据流复杂且发展迅速等,导致对工控关键组件安全的综述难度很大,现有与此相关的综述性文献较少,且大多较为陈旧、论述不全面。针对上述问题,介绍了当前工控系统的主流体系结构和相关组件。阐述并分析了关键工控组件中存在的安全漏洞及潜在的威胁,并重点针对数据采集与监视控制(SCADA)中的控制中心、可编程逻辑控制器、现场设备的攻击方法进行归纳、总结,对近几年文献中实施攻击的前提条件、攻击的对象、攻击的实施步骤及其危害性进行了归纳与分析,并从可用性、完整性和机密性的角度对针对工控网络的攻击进行了分类。给出了针对工控系统攻击的可能发展趋势。 展开更多
关键词 工控系统 数据采集与监视控制 可编程逻辑控制器 攻击趋势
下载PDF
一种针对Tomcat Filter型的MemShell检测技术研究 被引量:1
7
作者 蔡国宝 张昆 +4 位作者 曲博 李俊 袁方 李振宇 丁勇 《信息安全学报》 CSCD 2023年第4期153-162,共10页
近些年来,随着计算机技术的不断发展和应用,Web应用技术也在快速更迭,与其一起发展的还有木马后门技术,但传统的木马后门技术已经不能满足攻击者的需求,因而基于内存攻击的方式不断涌现,包括powershell内存载入攻击、.NET assembly托管... 近些年来,随着计算机技术的不断发展和应用,Web应用技术也在快速更迭,与其一起发展的还有木马后门技术,但传统的木马后门技术已经不能满足攻击者的需求,因而基于内存攻击的方式不断涌现,包括powershell内存载入攻击、.NET assembly托管代码注入攻击以及内存马(Memory WebShell,MemShell)攻击等,这些攻击方式为现有的安全防御检测机制带来了极大的挑战。因而业界对面向解决基于内存的攻击尤其是内存马的攻击展现出了强烈的需求。但当前业内针对内存马的检测能力较弱,学术界也缺乏对该领域的研究工作,所以本文提出了一种针对Tomcat Filter型的内存马检测方法。通过研究发现,内存马其最核心技术便是无文件(Fileless)及不落地(Living off the Land),但尽管如此,内存马最终会在内存中展现其功能并执行命令,所以内存是所有威胁的交汇点,因此本文将Java虚拟机(Java Virtual Machine,JVM)作为起始点,首先利用JVM内存扫描技术遍历出JVM内存中加载的所有Filter类型对象,但需要注意的是这些对象并非都是有威胁的,并且每一个对象都具有一定的特征,所以可以对这些特征通过人工经验进行分类并且筛选出具有代表性的特征向量,然后获取每一个Filter类型对象的所有代表特征向量,并根据特征向量的值梳理出异常表现序列;最后,利用朴素贝叶斯算法将大量正常和异常的Filter对象的异常表现序列作为训练样本,计算出对应项的条件概率并形成贝叶斯分类器。利用训练出的贝叶斯分类器就可以构建出一个内存马检测模型,该模型能够有效得针对该类型的内存马进行检测。实验结果表明,本文提出的方法针对Tomcat Filter型内存马的检测,实现了零误报率和94.07%的召回率。 展开更多
关键词 远程控制 内存马 无文件后门 朴素贝叶斯分类算法 异常表现序列
下载PDF
基于区块链的论文评审及追溯系统 被引量:3
8
作者 丁勇 相恒奎 +4 位作者 袁方 罗得寸 刘林刚 邹秀清 唐晨钧 《南京信息工程大学学报(自然科学版)》 CAS 2019年第5期551-558,I0010,共9页
移动互联网时代,人们在学习专业知识信息的方式越来越便捷的同时,学术论文抄袭、造假等问题也日益受到关注.而随着以比特币为主要代表的数字货币的出现,其底层用到的区块链技术也快速地进入人们的视线.本文根据区块链技术的去中心化、... 移动互联网时代,人们在学习专业知识信息的方式越来越便捷的同时,学术论文抄袭、造假等问题也日益受到关注.而随着以比特币为主要代表的数字货币的出现,其底层用到的区块链技术也快速地进入人们的视线.本文根据区块链技术的去中心化、去信任、可追溯等特性,提出了一种基于区块链的论文评审及追溯系统.本系统在解决中心化的系统带来的高成本、安全性等问题的同时,对论文以及论文发布审核的过程进行检索、记录、存储,使得论文的发布检索审核等过程变得安全、可以追溯. 展开更多
关键词 区块链 去中心化 论文评审 追溯
下载PDF
面向物联网的传感器网络密钥管理研究 被引量:1
9
作者 赵会敏 于传卓 《警察技术》 2013年第5期51-53,共3页
作为物联网的基础,无线传感器网络有着与其它传统网络不同的安全要求。介绍了物联网与传感器网络的关系,重点分析了目前典型的无线传感器网络密钥管理方案的优劣,最后探讨了物联网密钥管理的研究方向,以期为物联网安全问题的解决提供一... 作为物联网的基础,无线传感器网络有着与其它传统网络不同的安全要求。介绍了物联网与传感器网络的关系,重点分析了目前典型的无线传感器网络密钥管理方案的优劣,最后探讨了物联网密钥管理的研究方向,以期为物联网安全问题的解决提供一些借鉴。 展开更多
关键词 密钥管理 物联网 无线传感器网络 安全性
下载PDF
全向阵列接收天线效率设计
10
作者 武磊 袁方 +1 位作者 邓才全 唐琨 《通信技术》 2019年第10期2543-2548,共6页
全向阵列接收天线通常由天线体、匹配网络、合成器以及传输电缆等组成。对带有匹配器和合成器的一类短波阵列接收天线的效率进行分析计算,并将计算结果与理论和实际需求进行对比分析。结果表明,在阵列天线之间加入匹配器和合成器,可极... 全向阵列接收天线通常由天线体、匹配网络、合成器以及传输电缆等组成。对带有匹配器和合成器的一类短波阵列接收天线的效率进行分析计算,并将计算结果与理论和实际需求进行对比分析。结果表明,在阵列天线之间加入匹配器和合成器,可极大地改善天线的宽带性能,同时使天线增益在短波全频段上具有较好的宽带特性。这种方法使全向阵列接收天线的效率设计更加符合实际使用需求,是指导全向阵列接收天线实现的一种简单且有效的方法。 展开更多
关键词 短波宽带天线 匹配器 合成器 效率
下载PDF
地网对短波对数周期天线效率影响计算
11
作者 陈水清 王健辉 马银珠 《舰船电子工程》 2021年第10期79-82,共4页
针对我台天线效率不高实际情况,论文对对数周期天线加入地网的效率进行了分析计算,并将几种地网形式计算结果进行了对比分析,结果表明:采用辐射形地网天线效率可达83.33%。
关键词 对数周期天线 地网
下载PDF
C波段卫星接收电视信号干扰案例分析
12
作者 任政 刘超 《卫星与网络》 2019年第11期68-71,共4页
本文描述了工作中遇到的一次C波段卫星接收受到数字卫星电视信号干扰案例的现象及频谱特征,分析了干扰产生的原因,探讨了邻频情况下,数字卫星电视信号下行频段干扰的解决方案。
关键词 C波段干扰 数字卫星电视信号下行频段 C波段卫星地球站
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部