期刊文献+
共找到1,123篇文章
< 1 2 57 >
每页显示 20 50 100
车联网POI查询中的位置隐私和查询隐私联合保护机制 被引量:2
1
作者 赵国锋 吴昊 +2 位作者 王杉杉 徐川 唐雯钰 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第1期155-164,共10页
在车联网中,基于位置的服务(LBS)的兴趣点(POI)查询被广泛用于车载应用中。但是,由于攻击者容易获取车辆位置、查询内容以及其它额外信息,单独对位置隐私或查询隐私进行保护很难保障车载用户的隐私安全,使得对位置隐私和查询隐私开展联... 在车联网中,基于位置的服务(LBS)的兴趣点(POI)查询被广泛用于车载应用中。但是,由于攻击者容易获取车辆位置、查询内容以及其它额外信息,单独对位置隐私或查询隐私进行保护很难保障车载用户的隐私安全,使得对位置隐私和查询隐私开展联合保护越发关键。为此,该文提出一种基于虚拟序列的位置隐私和查询隐私联合保护机制。首先根据POI查询的限制,分析位置隐私和查询隐私的相关性,运用欧几里得距离和关联规则算法对其建模描述,得到相关性判断模型;然后基于虚拟序列,根据影响隐私保护的因素和真实查询的相关性值,将联合保护转化为虚拟序列的选择问题,建立联合保护优化模型,得到匿名程度高且匿名区域大的匿名查询集,防止攻击者识别出真实查询。最后,实验结果表明,与现有方案相比,所提联合保护机制能抵御针对位置隐私和查询隐私的联合攻击(语义范围攻击、时间关联攻击和长期观察攻击),能更有效地保护用户的LBS隐私。 展开更多
关键词 位置隐私 基于位置的服务 查询隐私 联合保护 虚拟序列
下载PDF
无人机安全通信协议研究综述
2
作者 陈世康 周冰 +1 位作者 曹宝 何远杭 《通信技术》 2024年第3期213-221,共9页
随着新技术的快速发展,无人机(Unmanned Aerial Vehicle,UAV)在民事及军事活动中的应用越来越广泛。尽管无人机具有实用性优势,但是由于其无线信道的广播特性,导致其通信易受监听、篡改,甚至可能被劫持,无人机面临的这些安全性问题亟待... 随着新技术的快速发展,无人机(Unmanned Aerial Vehicle,UAV)在民事及军事活动中的应用越来越广泛。尽管无人机具有实用性优势,但是由于其无线信道的广播特性,导致其通信易受监听、篡改,甚至可能被劫持,无人机面临的这些安全性问题亟待解决。为了克服这些安全威胁,研究人员一直致力于安全通信协议的研究,以保护无人机,使其免受攻击者的攻击。无人机是资源受限的空中平台,因此研究轻量级、实时性强、安全性高的通信协议,分析其漏洞和弱点变得至关重要。探索了适用于无人机通信的安全协议技术体制,为未来各场景中无人机安全协议设计及工程实践提供有意义的借鉴。 展开更多
关键词 无人机 安全通信 密码学 轻量级安全协议
下载PDF
混合可重构智能表面和人工噪声辅助的物理层安全通信
3
作者 邓志祥 戴陈庆 张志威 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第8期3155-3164,共10页
针对可重构智能表面(Reconfigurable Intelligent Reflecting Surface,RIS)辅助的物理层安全通信,该文设计了基于混合有源-无源RIS和人工噪声(Artificial Noise,AN)辅助的安全传输方案。考虑基站和RIS的功率约束以及RIS无源反射元件的... 针对可重构智能表面(Reconfigurable Intelligent Reflecting Surface,RIS)辅助的物理层安全通信,该文设计了基于混合有源-无源RIS和人工噪声(Artificial Noise,AN)辅助的安全传输方案。考虑基站和RIS的功率约束以及RIS无源反射元件的反射系数恒模约束,以最大化系统安全传输速率为目标,构建基站发射波束成形、AN波束向量、RIS反射系数矩阵联合优化问题。使用交替优化(Alternating Optimization,AO)、权值最小均方误差(Weighted Minimum Mean Square Error,WMMSE)和半定松弛(Semi-definite Relaxation,SDR)算法,求解所构建的变量高度耦合的非凸优化问题。仿真结果表明,混合RIS辅助安全传输方案,能够有效提高系统的安全速率,与无源RIS相比,能够有效克服“双衰落”效应导致的安全速率降低,与有源RIS相比,具有更高的能量效率。 展开更多
关键词 可重构智能表面 混合有源-无源RIS 物理层安全 人工噪声 交替优化 半定松弛
下载PDF
一种改进的环形分簇无线传感器网络密钥管理方案
4
作者 黄文锋 《天津理工大学学报》 2024年第1期60-70,共11页
针对分簇无线传感器网络(wireless sensor network,WSN)能量不均衡、连通率低和效率低等问题,提出一种方形环状密钥管理方案,详细描述了密钥管理全过程,包括:初始化、簇节点身份信息(identity document,ID)、簇间密钥管理、簇内密钥管... 针对分簇无线传感器网络(wireless sensor network,WSN)能量不均衡、连通率低和效率低等问题,提出一种方形环状密钥管理方案,详细描述了密钥管理全过程,包括:初始化、簇节点身份信息(identity document,ID)、簇间密钥管理、簇内密钥管理、节点通信、密钥更新和节点加入与退出等。其中,簇间密钥管理使用改进椭圆曲线迪菲-赫尔曼密钥交换(elliptic curve Diffie-Hellman key exchange,ECDH)的密钥协商方案,簇内密钥管理使用基于中国剩余定理的密钥分配方案。形式化安全分析证明方案的正确性和安全性,对多种已知攻击的非形式化分析证明方案可抵抗各种安全攻击;能耗分析表明方案具有较低的存储、计算和通信开销。因此,该方案在兼顾安全性的同时能有效降低能耗,适用于资源受限的WSN。 展开更多
关键词 环形 分簇 无线传感器 密钥管理
下载PDF
基于QAM的协作通信系统物理层认证技术 被引量:1
5
作者 韩刚涛 刘瑞雪 +2 位作者 闫利 王俊杰 马雪粉 《郑州大学学报(工学版)》 北大核心 2024年第1期64-69,共6页
针对两用户协作通信系统的身份认证问题,提出了一种基于正交幅度调制(QAM)的协作物理层认证机制。在该机制中,两个单天线用户分别使用同相与正交分量传输自己及伙伴的消息和标签,从而实现两用户消息和标签的唯一分解。基站采用最大比合... 针对两用户协作通信系统的身份认证问题,提出了一种基于正交幅度调制(QAM)的协作物理层认证机制。在该机制中,两个单天线用户分别使用同相与正交分量传输自己及伙伴的消息和标签,从而实现两用户消息和标签的唯一分解。基站采用最大比合并检测用户消息和标签,并通过标签对比完成物理层身份认证。在等功率分配且用户上行信道对称的典型场景下,给出了消息和标签的误码率闭合表达式。结果表明:在信噪比(SNR)为6~15 dB时,所提机制的认证概率与非协作物理层认证相比提高了12%~20%,非法攻击认证概率仅保持在10^(-3)量级,所提认证机制具有更好的身份认证性能。 展开更多
关键词 物理层认证 协作通信 标签叠加 最大比合并 QAM
下载PDF
电磁频谱人工智能模型的对抗安全威胁综述 被引量:1
6
作者 张思成 张建廷 +4 位作者 杨研蝶 杨凇麟 姜航 宣琦 林云 《无线电通信技术》 北大核心 2024年第1期1-13,共13页
电磁频谱在现代社会中扮演着至关重要的角色,是国家战略资源,为通信、导航、科学研究和国防等领域提供关键支持。为应对电磁频谱高效管理与利用中的诸多挑战,人工智能(Artificial Intelligence, AI)技术在物理层中被广泛应用。然而,研... 电磁频谱在现代社会中扮演着至关重要的角色,是国家战略资源,为通信、导航、科学研究和国防等领域提供关键支持。为应对电磁频谱高效管理与利用中的诸多挑战,人工智能(Artificial Intelligence, AI)技术在物理层中被广泛应用。然而,研究发现AI模型对于数据的依赖导致其在训练和测试阶段容易受到恶意攻击。为推动针对电磁频谱AI模型的攻击与防御相关研究的发展,保障AI模型的安全应用,提升电磁安全能力,对电磁频谱物理层AI模型的对抗攻击方法进行了回顾,包括在训练阶段和测试阶段的攻击原理与方法。从数据、模型以及电磁信号特性的角度回顾了对抗攻击的评测工作。展望了攻击、评测和系统研发三个具有潜力的研究方向,并做出了总结。 展开更多
关键词 电磁频谱安全 人工智能模型 数据投毒 后门攻击 对抗样本
下载PDF
基于多级联混沌加密的MP-WFRFT安全通信方法
7
作者 王西康 孟庆微 +2 位作者 许华 齐子森 张悦 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第6期1960-1968,共9页
为提高无线通信物理层安全传输性能,提出一种基于多级联混沌加密的多参数加权分数傅里叶变换(MP-WFRFT)安全通信方法。通过基于Logistic映射和Henon-Sine映射的多级联混沌系统实现比特数据的第1轮置乱加密和符号数据的第2轮相位加密,利... 为提高无线通信物理层安全传输性能,提出一种基于多级联混沌加密的多参数加权分数傅里叶变换(MP-WFRFT)安全通信方法。通过基于Logistic映射和Henon-Sine映射的多级联混沌系统实现比特数据的第1轮置乱加密和符号数据的第2轮相位加密,利用MP-WFRFT的星座裂变特性进行数据第3轮星座加密。三重加密方案极大提升了通信系统的保密性,有效防止了暴力攻击。相比传统的低维混沌加密方法,基于Logistic映射和Henon-Sine映射的多级联混沌具备更大的密钥空间,且系统运动轨迹更为复杂。针对多级联混沌加密方案在数据加密中的应用,提出了新的比特置乱和改进的移位星座旋转方法实现数据安全。仿真结果和分析表明:所提三重加密方案在不影响传输性能的情况下能够有效地对信息进行安全传输,非合作接收方在混沌密钥仅存在10^(-15)偏差的情况下误比特率始终保持在0.5左右。 展开更多
关键词 物理层安全 级联混沌 多参数加权分数傅里叶变换 比特置乱 星座加密
原文传递
针对风机变桨距控制系统隐蔽攻击的防御方法研究
8
作者 王东风 张鹏 +2 位作者 黄宇 崔岩 孙茜 《电力科学与工程》 2024年第5期47-54,共8页
伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结... 伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结构后系统的稳定性。仿真结果显示,在隐蔽攻击时间段内,采用防御结构后,风机输出功率与设定值的平均误差为0.004 MW;在无攻击时间段内,风机输出功率与原系统保持一致。该结果说明,防御结构有效。 展开更多
关键词 风力发电 变桨距控制系统 隐蔽攻击 攻击防御
下载PDF
基于OSPF协议Hello报文隐蔽信道构建研究 被引量:1
9
作者 赵自强 李强 郭涛 《网络安全与数据治理》 2024年第2期16-22,共7页
现有存储型网络隐蔽信道的研究主要根据不同协议中不同字段来隐藏信息。在众多协议中,例如TCP、UDP协议,对其研究较多,而OSFP使用广泛却在国内研究较少。针对OSPF协议下的Hello报文进行分析可以构建网络隐蔽信道的字段。从所有可能字段... 现有存储型网络隐蔽信道的研究主要根据不同协议中不同字段来隐藏信息。在众多协议中,例如TCP、UDP协议,对其研究较多,而OSFP使用广泛却在国内研究较少。针对OSPF协议下的Hello报文进行分析可以构建网络隐蔽信道的字段。从所有可能字段中选择Authentication、Router Dead Interval和Neighbor三个字段分别使用随机值模式、值调制模型和序列模式进行构建三种隐蔽信道,利用微协议技术优化信道,并将三种隐蔽信道组合成一个传输速率更高的隐蔽信道模型。经过验证,该模型具有一定的可行性和隐蔽性,可为存储型网络隐蔽信道构建技术提供一定的理论支持和技术支撑。 展开更多
关键词 OSPF 网络隐蔽信道 隐蔽信道构建 微协议
下载PDF
有源RIS-MISO系统人工噪声辅助物理层安全
10
作者 田壮赫 姜斌 +2 位作者 邱雨 赵宜楠 包建荣 《通信技术》 2024年第10期1066-1071,共6页
针对可重构智能表面(Reconfigurable Intelligent Surface,RIS)-多输入单输出系统安全传输中反射信道链路“双衰落”效应限制系统提高保密性的问题,提出了一种有源RIS与人工噪声结合的物理层安全方案。它以系统保密率最大化为目标,构建... 针对可重构智能表面(Reconfigurable Intelligent Surface,RIS)-多输入单输出系统安全传输中反射信道链路“双衰落”效应限制系统提高保密性的问题,提出了一种有源RIS与人工噪声结合的物理层安全方案。它以系统保密率最大化为目标,构建一个优化波束成形矩阵、人工噪声协方差矩阵和有源RIS反射系数矩阵的系统模型,并用交替优化解决非凸问题。此外,在联合优化波束成形矩阵与人工噪声协方差矩阵时,使用了一阶泰勒展开和半定松弛方法简化问题,然后通过内点法进行求解;在优化有源RIS反射系数矩阵时,联合半定松弛与最小化-最大化算法简化问题,同样采用内点法进行求解。仿真表明,有源RIS能有效克服“双衰落”效应影响,且引入的人工噪声能破坏窃听端信道,联合方案相较于现有方案有更高的保密性能。 展开更多
关键词 物理层安全 有源可重构智能表面 波束成形设计 人工噪声
下载PDF
基于特征组合优化的工业互联网恶意行为实时检测方法
11
作者 胡向东 张琴 《电子学报》 EI CAS CSCD 北大核心 2024年第9期3075-3085,共11页
工业互联网中节点数据具有高维、冗余和海量等特性,传统的恶意行为检测模型无法对工业互联网恶意攻击行为做出快速且准确的判断,提出基于特征组合优化的工业互联网恶意行为实时检测方法.采用改进的相关性快速过滤算法和基于奇异值分解... 工业互联网中节点数据具有高维、冗余和海量等特性,传统的恶意行为检测模型无法对工业互联网恶意攻击行为做出快速且准确的判断,提出基于特征组合优化的工业互联网恶意行为实时检测方法.采用改进的相关性快速过滤算法和基于奇异值分解的主成分分析算法对工业互联网恶意行为样本数据进行特征组合优化,基于对称不确定性信息度量指标和近似马尔科夫毯准则进行特征相关性计算、冗余特征识别与排除,通过参数特征维度的不同配置得到若干候选特征组合;利用决策树评估器筛选出准确率最高的候选特征组合;通过奇异值分解的主成分分析进一步进行特征降维,得到低维高信息量的最优特征组合;结合极端梯度提升算法和优化的特征组合对工业互联网恶意行为样本进行分类,基于密西西比州立大学多分类电力系统攻击样本数据对本文方法进行了验证;实验结果表明,特征组合优化检测模型训练时间可缩减57.53%,单个样本的平均检测时间为0.002 ms,可减少23.99%,基于特征组合优化的检测模型的准确率、召回率和F1值较特征优化前分别提升了1.11%、1.25%和1.01%.本文方法的突出优势表现为在提升模型检测效果的同时可明显降低模型检测时间,能更好适应工业互联网的实时性要求. 展开更多
关键词 工业互联网 改进的相关性快速过滤算法 奇异值分解的主成分分析 特征组合优化 极端梯度提升 恶意行为实时检测
下载PDF
基于改进随机森林的工业互联网安全态势评估方法
12
作者 胡向东 万润楠 《电子学报》 EI CAS CSCD 北大核心 2024年第3期783-791,共9页
针对工业互联网安全态势评估存在数据特征提取困难和安全态势评估准确率低等难题,提出一种基于改进随机森林的工业互联网安全态势评估方法.基于随机采样技术平衡原始数据集以减小不平衡数据集对实验的影响;利用梯度提升决策树确定工业... 针对工业互联网安全态势评估存在数据特征提取困难和安全态势评估准确率低等难题,提出一种基于改进随机森林的工业互联网安全态势评估方法.基于随机采样技术平衡原始数据集以减小不平衡数据集对实验的影响;利用梯度提升决策树确定工业互联网流量数据中不同特征的权重系数,结合递归特征消除法提取其关键特征;构建基于改进随机森林的工业互联网多分类攻击检测模型,识别网络受到的攻击类别,并结合安全态势量化指标确定其风险程度.实验结果表明,本文算法的检测准确率和F1值分别达到89.19%和89.68%,相较于传统随机森林算法、支持向量机和K最近邻算法,其准确率和F1值分别至少提高2.91%和1.7%,平均分别提高8.38%和9.33%. 展开更多
关键词 工业互联网 态势评估 特征提取 梯度提升决策树 随机森林
下载PDF
面向车联网车辆的轻量级持续身份认证协议
13
作者 邹光南 尤启迪 +2 位作者 金星虎 马永春 李洁榆 《电子学报》 EI CAS CSCD 北大核心 2024年第6期1903-1910,共8页
基于云-边缘计算的车联网(Cloud-Edge computing for the Internet of Vehicle,CEIoV)能够支持大规模车辆的实时访问与服务请求,为了保证其内部资源的安全性,需要对车辆进行身份认证而后才能接入CEIoV;但是车辆本身处于运行状态且计算... 基于云-边缘计算的车联网(Cloud-Edge computing for the Internet of Vehicle,CEIoV)能够支持大规模车辆的实时访问与服务请求,为了保证其内部资源的安全性,需要对车辆进行身份认证而后才能接入CEIoV;但是车辆本身处于运行状态且计算、存储和通信资源受限,给CEIoV车辆的身份认证带来挑战.本文基于具有简单密码操作的变色龙哈希函数,提出了一个连续轻量级身份认证协议(Lightweight Continuous identity Authentication,LCA),实现了对于资源受限车辆的认证和CEIoV内部资源的安全保障.本文在随机预言机模型下证明了LCA协议的语义安全性;并通过实验验证LCA协议在连续认证过程中具有较低的计算和通信成本. 展开更多
关键词 身份认证 变色龙哈希函数 轻量级 多接入边缘计算 隐私保护
下载PDF
IDE-SVM算法及其在物联网物理层安全中的应用
14
作者 王强 朱晨鸣 +1 位作者 潘甦 秦玉玺 《西北工业大学学报》 EI CAS CSCD 北大核心 2024年第5期882-890,共9页
针对支持向量机(support vector machine,SVM)算法参数选择没有标准的问题,提出了一种基于综合改进差分进化算法(improve differential evolution,IDE)的参数优化选择方法,以分类错误率最小为优化准则,利用改进的差分进化算法实现SVM参... 针对支持向量机(support vector machine,SVM)算法参数选择没有标准的问题,提出了一种基于综合改进差分进化算法(improve differential evolution,IDE)的参数优化选择方法,以分类错误率最小为优化准则,利用改进的差分进化算法实现SVM参数的组合优化,获得了一种更高分类精度的SVM算法。为了避免基本DE算法在求解SVM参数选择问题时陷入局部最优,提高DE算法的搜索效率,提出了一种改进差分进化算法,通过使用圆弧函数对变异缩放比例因子F以及交叉概率因子R进行自适应控制,同时结合随机新生个体替换操作,得到一种收敛速度更快、精度更高的DE算法。在此基础上,提出了一种基于IDE-SVM物联网物理层安全方法。实验结果表明基于改进后SVM算法的物理层安全方法认证准确率更高。 展开更多
关键词 物理层安全 支持向量机 差分进化 参数优化
下载PDF
基于Fabric和属性加密的数据安全共享方案
15
作者 申童童 黄保华 《广西大学学报(自然科学版)》 CAS 北大核心 2024年第3期585-594,共10页
为了解决弱信任组织之间数据共享问题,提出一种基于Hyperledger Fabric及密文策略属性加密的数据安全共享方案。首先,将密文策略属性加密技术融入Fabric区块链,实现证书、属性密钥及数据加密的集成;其次,基于云存储服务器构建云存储索... 为了解决弱信任组织之间数据共享问题,提出一种基于Hyperledger Fabric及密文策略属性加密的数据安全共享方案。首先,将密文策略属性加密技术融入Fabric区块链,实现证书、属性密钥及数据加密的集成;其次,基于云存储服务器构建云存储索引结构及数据存储体系,以支持数据高效存储及检索;最后,设计基于上述技术的Fabric数据访问控制方案,实现云存储数据安全共享。Fabric区块链的引入确保了数据可追溯性,改造的Fabric CA提高了系统可用性及数据共享效率。安全性分析及实验结果表明,该方案能够平衡数据共享效率、安全性及系统可用性,可实现弱信任组织之间数据的安全共享。 展开更多
关键词 属性加密 数据安全共享 去中心化 云存储
下载PDF
神经网络在无线隐蔽通信中的应用
16
作者 于季弘 林子砚 +3 位作者 杨传敏 蔡雨庭 刘家豪 王帅 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2024年第2期250-258,共9页
无线通信技术已经应用到社会人、机、物等多种元素中,承载着包含多种隐私数据的无线信号。无线传输信道的开放性使其安全性受到了不断的挑战,无线隐蔽通信技术在实现了通信意图安全的同时保证了信息安全和通信路径安全。该文介绍了无线... 无线通信技术已经应用到社会人、机、物等多种元素中,承载着包含多种隐私数据的无线信号。无线传输信道的开放性使其安全性受到了不断的挑战,无线隐蔽通信技术在实现了通信意图安全的同时保证了信息安全和通信路径安全。该文介绍了无线隐蔽通信系统的经典模型,并总结、归纳了传统方法下的隐蔽性能分析和隐蔽系统设计;介绍了利用对抗神经网络解决不同隐蔽通信场景下的干扰设计、中继功率分配和可重构智能表面设计等问题;以利用公开信号作为掩体的隐蔽通信场景为例,介绍了一种利用生成对抗网络生成有限长隐蔽信号的方案,并进一步给出应用该网络设计全双工接收机的干扰信号;探讨了神经网络方法在中继隐蔽通信、非正交多址接入(NOMA)下的隐蔽通信,瑞丽衰落下的隐蔽通信,干扰辅助的隐蔽通信场景下的应用前景以及进一步的研究方向。 展开更多
关键词 无线隐蔽通信 神经网络 机器学习 生成对抗网络
下载PDF
基于电子签名的医院EMR系统建设方案
17
作者 刘大龙 徐然 刘海涛 《中国新通信》 2024年第18期44-46,共3页
为了保证病历文档具有法律效力并提升医疗文书书写和病历归档的效率,医院采用电子签名作为电子病历和法律效力的重要凭证。电子签名上线的前提是数字证书管理体系,需要医院进行整体部署与建设。本文从业务调研、解决方案、上线实施、效... 为了保证病历文档具有法律效力并提升医疗文书书写和病历归档的效率,医院采用电子签名作为电子病历和法律效力的重要凭证。电子签名上线的前提是数字证书管理体系,需要医院进行整体部署与建设。本文从业务调研、解决方案、上线实施、效果总结四个方面进行探讨,研究医院临床系统上线电子签名过程,为相关人员提供参考。 展开更多
关键词 电子签章 数字证书 电子病历 无纸化病案
下载PDF
基于5G无线通信的多层实时网络数据加密传输方法
18
作者 南作用 钟志刚 +2 位作者 陈任翔 王亚 申凌峰 《电子设计工程》 2024年第23期57-60,65,共5页
基于提高数据传输安全与通信网络稳定性的目的,以避免数据加密滞后性为目标,在5G无线通信网络架构体系中,定义网络数据实时数字签名,再完成对数据对象的认证处理,实现基于5G无线通信的多层实时网络认证。在协商网络数据密钥后,根据重同... 基于提高数据传输安全与通信网络稳定性的目的,以避免数据加密滞后性为目标,在5G无线通信网络架构体系中,定义网络数据实时数字签名,再完成对数据对象的认证处理,实现基于5G无线通信的多层实时网络认证。在协商网络数据密钥后,根据重同步后的加密指令程序,确定具体的加密传输方案。通过设计密钥文本单位传输周期实验得出,该方法可将密钥文本单位传输周期控制在3.3 ms之内,能够避免数据加密滞后性,可以保障通信网络主机对数据传输行为的准确判断能力。 展开更多
关键词 5G通信环境 多层实时网络 数据加密 密钥协商 重同步 数据滞后性
下载PDF
浅谈电子签名技术的优势和隐患
19
作者 高亮 温娜 王淑敏 《标准科学》 2024年第7期66-69,共4页
电子信息化的发展,推动着人类进入了信息化时代,无纸化办公操作越来越深受人们的喜爱,电子签名技术的出现,逐渐代替了传统的手写签名。而数字签名作为电子签名技术中最常见和最安全的一种形式,被广泛用于保护电子文档和交易的安全。本... 电子信息化的发展,推动着人类进入了信息化时代,无纸化办公操作越来越深受人们的喜爱,电子签名技术的出现,逐渐代替了传统的手写签名。而数字签名作为电子签名技术中最常见和最安全的一种形式,被广泛用于保护电子文档和交易的安全。本文深入分析电子签名技术的涵义,对电子签名技术的分类进行逐一描述,着重分析以数字签名为代表的电子签名的情况,探讨了电子签名技术的优势和隐患。 展开更多
关键词 电子签名 数字签名 优势 隐患
下载PDF
面向物联网安全认证的RO PUF模型的研究
20
作者 张学军 曹瑞浒 +2 位作者 周寅峰 谷群远 梅年松 《电子设计工程》 2024年第2期56-60,共5页
物联网设备的普及与应用极大地改变了生活方式,设备之间的身份安全问题也是使用者关注的焦点。该文基于物联网独特的体系结构,详细分析各层次中安全认证技术的必要性和使用PUF技术对物联网设备进行身份认证的可行性。该文采用一种RO PU... 物联网设备的普及与应用极大地改变了生活方式,设备之间的身份安全问题也是使用者关注的焦点。该文基于物联网独特的体系结构,详细分析各层次中安全认证技术的必要性和使用PUF技术对物联网设备进行身份认证的可行性。该文采用一种RO PUF结构,该方案通过混阶模型提高响应位的稳定性,使用可重构结构能加激励响应对的个数,使用并行架构保证结果的独立与安全。该设计通过Xilinx的Spartan6系列XC6SLX16-2CSG324 FPGA开发板进行结果测试,其可靠性可达到99.69%。 展开更多
关键词 物联网 物联网安全 身份认证技术 RO PUF
下载PDF
上一页 1 2 57 下一页 到第
使用帮助 返回顶部