期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于差分标志字节的无线通信安全策略
1
作者 汤尚 李永贵 朱勇刚 《计算机应用》 CSCD 北大核心 2016年第1期212-215,242,共5页
针对公共密钥密码系统识别模拟攻击的计算复杂度高,而功率时延模型(PDP)又受限于模型必须存在足够距离差的问题,提出一种基于差分标志字节(DFB)的无线通信安全策略,并给出了生成DFB的差分方程。该策略利用用户传输的数据信息,建立适当... 针对公共密钥密码系统识别模拟攻击的计算复杂度高,而功率时延模型(PDP)又受限于模型必须存在足够距离差的问题,提出一种基于差分标志字节(DFB)的无线通信安全策略,并给出了生成DFB的差分方程。该策略利用用户传输的数据信息,建立适当的差分标致字节的生成方程,使得当前传输的数据帧的标志字节由已传帧的相关参数决定,最后接收端通过阈值判决验证接收数据帧的差分标致字节,识别模拟攻击。通过理论分析,差分标致字节可以防止攻击者利用已掌握的部分通信参数信息,对用户实施反复的模拟攻击。在时间上,攻击者有效攻击时间更短,攻击达成周期更长。在空间上,攻击者空间位置被限制在有限椭圆内。最后,结合一种具体、简易的DFB进行了仿真分析,结果表明,此种简易模型下,通信系统的信噪比(SNR)高于-4 d B时,系统能够通过设置合适的阈值,能够实现针对模拟攻击的识别与防护。 展开更多
关键词 模拟攻击 无线通信安全 点对点协议 阈值判决 攻击识别
下载PDF
电力智能终端数据采集无线通信安全研究
2
作者 袁媛 《中国宽带》 2021年第5期19-20,共2页
近年来,随着经济的高速发展,从古老的煤油灯到如今家家户户灯火通明,电这项信息科技产物已经成为人们生活必不可少的一部分。信息技术的进步,衍生了电力的智能终端、智能电表,实现了信息化的远程自动读表,节省了挨家挨户登门抄表的人力... 近年来,随着经济的高速发展,从古老的煤油灯到如今家家户户灯火通明,电这项信息科技产物已经成为人们生活必不可少的一部分。信息技术的进步,衍生了电力的智能终端、智能电表,实现了信息化的远程自动读表,节省了挨家挨户登门抄表的人力和时间成本。文章针对远程自动抄表智能终端将数据传输到电力信息采集系统的无线传输过程中的信息安全问题,开展数据在无线传输的过程中,有没有可能使用中间人攻击的方式,嗅探采集终端、集中器,发送到电力信息采集系统通信流量的研究,取得篡改电能数据的成果,从而威胁智能电表的通信安全。 展开更多
关键词 电力智能终端数据采集 无线通信安全 研究
下载PDF
基于计算机技术的无线通信网络安全风险预测研究
3
作者 黄克飞 《消费电子》 2024年第10期88-90,共3页
随着无线通信网络的快速发展和广泛应用,网络安全问题面临着数据窃取、病毒攻击、非法访问等各种安全威胁。本文提出了基于计算机技术的解决策略,包括应用机器学习、情报信息技术、智能算法技术和实时监控与日志分析等技术,构建高效的... 随着无线通信网络的快速发展和广泛应用,网络安全问题面临着数据窃取、病毒攻击、非法访问等各种安全威胁。本文提出了基于计算机技术的解决策略,包括应用机器学习、情报信息技术、智能算法技术和实时监控与日志分析等技术,构建高效的风险预测模型,并结合加强网络访问控制、使用加密技术保护数据安全、定期更新和维护安全软件等防护措施,以期全面提高无线通信网络的安全防护能力,从而为用户提供安全可靠的网络环境。 展开更多
关键词 无线通信网络安全 风险预测 机器学习 信息技术 智能算法
下载PDF
移动物联设备无线通信安全研究
4
作者 赵菁 张妍 范钰婷 《保密科学技术》 2022年第9期39-45,共7页
近年来,信息空间和物理空间的融合进一步加深,移动物联设备应用范围不断扩大,重要程度不断提高,已成为网络攻击主要目标之一。在移动物联设备面临的安全威胁中,针对其无线通信协议的攻击较为常见,攻击者一般通过攻击其无线通信协议监听... 近年来,信息空间和物理空间的融合进一步加深,移动物联设备应用范围不断扩大,重要程度不断提高,已成为网络攻击主要目标之一。在移动物联设备面临的安全威胁中,针对其无线通信协议的攻击较为常见,攻击者一般通过攻击其无线通信协议监听通信、窃取数据,给个人隐私安全、企业业务安全乃至国家安全带来巨大的风险和威胁。本文分析了目前主流移动物联设备无线通信协议的安全性,探讨了移动物联设备无线通信协议的安全防护能力及其面临的安全威胁,为安全移动物联设备的研制和测评提供参考。 展开更多
关键词 移动物联 无线通信协议 无线通信安全
原文传递
基于TD-LTE的电力无线通信系统安全架构研究 被引量:1
5
作者 王彬 王博涵 +1 位作者 张茹 李福军 《微型电脑应用》 2020年第7期61-63,共3页
为满足电力系统对通信安全的高需求,对电力无线通信系统安全架构进行了研究,完成了基于TD-TLE的通信安全系统架构的设计。电力通信系统需根据实际需要灵活规划通信通道以便最大化提高其容量,并通过使用高带宽通道完成。电力系统通信系... 为满足电力系统对通信安全的高需求,对电力无线通信系统安全架构进行了研究,完成了基于TD-TLE的通信安全系统架构的设计。电力通信系统需根据实际需要灵活规划通信通道以便最大化提高其容量,并通过使用高带宽通道完成。电力系统通信系统通过使用以AT89C51单片机为主要部件构建总控制器,以实现高效的数据交互过程;信号中继功能通过设计应急通信车完成,能够将现场数据以音视频的形式提供给电力应急控制基站。检测结果表明该电力通信系统安全架构有效提高了移动通信能力及通信过程的安全性。 展开更多
关键词 TD-LTE 电力无线通信系统安全 实现路径
下载PDF
基于多尺度窗口和区域注意力残差网络的无线电力终端身份识别方法 被引量:10
6
作者 赵洪山 孙京杰 +3 位作者 彭轶灏 赵仕策 许俊洋 王羽丰 《电工技术学报》 EI CSCD 北大核心 2023年第1期107-116,共10页
针对现有无线通信设备信号识别方法需对信号进行域变换、增加网络输入数据维数的问题,该文提出基于多尺度窗口区域注意力残差网络的无线电力终端身份识别方法。首先,通过所提多尺度窗口模块完成信号前导码在各个周期尺度下的信息交互,... 针对现有无线通信设备信号识别方法需对信号进行域变换、增加网络输入数据维数的问题,该文提出基于多尺度窗口区域注意力残差网络的无线电力终端身份识别方法。首先,通过所提多尺度窗口模块完成信号前导码在各个周期尺度下的信息交互,使网络能够直接处理并识别原始无线通信信号数据;然后,设计区域注意力模块,以显著特征区域均值为评价指标对通道资源进行重新分配,提高了网络对信号局部特征的学习能力;最后,以池化分类器替代全连接层,采用Adam优化器进行梯度更新完成训练过程。实际采集无线信号数据实验结果表明,设计的各模块可显著提升网络的训练与识别性能,相同型号设备识别准确率提高至97.316%,非法设备的检测率达82.8%,可有效增强电力系统的无线通信安全。 展开更多
关键词 无线通信安全 残差网络 身份识别 物理层安全 注意力机制
下载PDF
基于射频指纹的无线电力终端身份认证方法 被引量:2
7
作者 赵洪山 孙京杰 赵仕策 《高电压技术》 EI CAS CSCD 北大核心 2023年第5期1810-1818,共9页
无线电力终端接入电网的通讯安全性一直是制约配电侧感知技术应用的主要障碍,针对这一问题,提出基于射频指纹的无线电力终端身份认证方法。首先,针对现有瞬态检测方法计算复杂及对噪声敏感的问题,利用信号相位均值方差与瞬态包络线斜率... 无线电力终端接入电网的通讯安全性一直是制约配电侧感知技术应用的主要障碍,针对这一问题,提出基于射频指纹的无线电力终端身份认证方法。首先,针对现有瞬态检测方法计算复杂及对噪声敏感的问题,利用信号相位均值方差与瞬态包络线斜率,提出了相位方差-包络斜率检测算法,在降低计算成本的同时提升了检测速度;其次,为降低信号特征的维度和训练时间,选择时域高阶统计量作为射频指纹,并选择反向传播(back propagation,BP)神经网络作为分类器进行识别认证。实验结果表明,所提出的瞬态检测方法在显著降低运算时间的同时具备较高的瞬态检测准确率,基于射频指纹的身份识别方法实验平均识别率可达96.5%以上,表明该方法能有效增强电力系统的无线通讯安全。 展开更多
关键词 新型电力系统 射频指纹 身份认证 瞬态检测 无线通信安全
原文传递
一种提高部分反馈预编码MIMO系统安全性能方案 被引量:2
8
作者 宋欢欢 唐杰 +2 位作者 文红 向达 廖润发 《通信技术》 2015年第1期14-18,共5页
MIMO(Mutiple-In Mutiple-Out,多输入多输出)技术是无线移动通信领域智能天线技术的重大突破。无线通信的广播特性容易引起信息泄露,开展研究提高无线通信网络安全性能的课题十分必要。目前,MIMO系统中的预编码技术已成为无线通信领域... MIMO(Mutiple-In Mutiple-Out,多输入多输出)技术是无线移动通信领域智能天线技术的重大突破。无线通信的广播特性容易引起信息泄露,开展研究提高无线通信网络安全性能的课题十分必要。目前,MIMO系统中的预编码技术已成为无线通信领域的研究热点。本文将介绍一种加密技术控制下通过旋转码本提高预编码系统安全性能的方案。通过仿真,验证了该方案可以使无线通信可靠性接近1,并且该方案的设计思想可以推广到其他预编码系统中。 展开更多
关键词 无线通信安全 有限反馈预编码 加密
下载PDF
一种基于时间戳的无线射频重放攻击抵御方案 被引量:2
9
作者 陈宇琦 《现代计算机》 2012年第6期24-25,29,共3页
分析无线射频识别系统中存在的重放攻击安全问题,提出一种基于时间戳的无线射频重放攻击的抵御方案。方案的安全验证过程由应用层负责,在无需更换原协议的情况下,对系统进行加强,使系统的安全性有所提高以应对无线射频重放攻击。通过示... 分析无线射频识别系统中存在的重放攻击安全问题,提出一种基于时间戳的无线射频重放攻击的抵御方案。方案的安全验证过程由应用层负责,在无需更换原协议的情况下,对系统进行加强,使系统的安全性有所提高以应对无线射频重放攻击。通过示例分析说明方案具有高效的性能和良好的安全性。 展开更多
关键词 无线射频识别 重放攻击 无线通信安全
下载PDF
6G网络安全场景分析及安全模型研究 被引量:14
10
作者 张成磊 付玉龙 +1 位作者 李晖 曹进 《网络与信息安全学报》 2021年第1期28-45,共18页
6G网络的概念已经被提出并引起了学术界的广泛关注。整体而言,6G网络将对5G网络的性能进行优化,并拓展5G技术难以实现的业务场景。然而,这些新场景、新技术的引入势必带来新的安全隐患和威胁。首先,针对6G网络的关键技术、实现手段等展... 6G网络的概念已经被提出并引起了学术界的广泛关注。整体而言,6G网络将对5G网络的性能进行优化,并拓展5G技术难以实现的业务场景。然而,这些新场景、新技术的引入势必带来新的安全隐患和威胁。首先,针对6G网络的关键技术、实现手段等展开研究,重点围绕国际上5G/6G的主要研究机构、公司和企业的研究进展进行详细调研。然后,汇总6G网络的愿景和核心技术,并在此基础上提出6G网络可能存在的安全问题和挑战。最后,根据现有的技术情况,总结针对这些安全问题的解决方案,并探讨面向6G网络的安全模型。 展开更多
关键词 6G 网络安全 无线通信安全
下载PDF
基于差分-变分模态分解与全局信息分析网络的辐射源个体识别方法 被引量:8
11
作者 韦建宇 彭来献 +2 位作者 俞璐 王华力 曾维军 《信号处理》 CSCD 北大核心 2022年第10期2092-2101,共10页
为了解决基于希尔伯特黄变换(HHT,Hilbert-HuangTransform)辐射源个体识别方法中的模态混叠分解不充分以及低信噪比下效果较差的问题,本文将信号处理与深度学习相结合提出了一种新的辐射源个体识别方法。首先,对信号进行差分处理,并通... 为了解决基于希尔伯特黄变换(HHT,Hilbert-HuangTransform)辐射源个体识别方法中的模态混叠分解不充分以及低信噪比下效果较差的问题,本文将信号处理与深度学习相结合提出了一种新的辐射源个体识别方法。首先,对信号进行差分处理,并通过变分模态分解得到对应的模态分量;接着,对各模态分量进行希尔伯特变换得到希尔伯特谱;最后,针对希尔伯特谱的稀疏性特点,本文运用改进的全局信息分析模块对其进行全局细微特征提取。本文实验采用ORACLE公开数据集对所提方法进行性能测试,实验结果表明,该方法识别性能优于4种现有的基于希尔伯特黄变换的辐射源识别方法,其不仅有较低的计算复杂度,而且在5 dB信噪比下有着90%以上的识别效果。 展开更多
关键词 射频指纹 无线通信安全 变分模态分解 全局模块 希尔伯特谱
下载PDF
要害物品离位报警技术研究
12
作者 陈杰睿 彭晓钧 蔡如桦 《计算机与数字工程》 2018年第9期1931-1937,共7页
针对当前要害物品离位报警系统所存在的误报率高、通信安全性差的缺点,提出了离位报警系统设计时应遵循的稳定性设计原则、超低功耗设计原则和无线通讯安全性设计原则。根据实际应用需求设计了哨位枪支监管系统,各种实验结果及现场应用... 针对当前要害物品离位报警系统所存在的误报率高、通信安全性差的缺点,提出了离位报警系统设计时应遵循的稳定性设计原则、超低功耗设计原则和无线通讯安全性设计原则。根据实际应用需求设计了哨位枪支监管系统,各种实验结果及现场应用效果表明:该系统工作稳定可靠、功耗低、无线通信安全性好、性价比高,完全满足设计要求。论文提出的设计原则具有良好的可行性和指导性,可广泛应用于不同领域的要害物品离位报警系统的开发。 展开更多
关键词 离位报警技术 设计原则 稳定性 超低功耗 无线通信安全
下载PDF
Performance of beacon safety message dissemination in Vehicular Ad hoc NETworks (VANETs) 被引量:4
13
作者 YOUSEFI Saleh FATHY Mahmood BENSLIMANE Abderrahim 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2007年第12期1990-2004,共15页
Currently, there is a growing belief that putting an IEEE 802.11-like radio into road vehicles can help the drivers to travel more safely. Message dissemination protocols are primordial for safety vehicular applicatio... Currently, there is a growing belief that putting an IEEE 802.11-like radio into road vehicles can help the drivers to travel more safely. Message dissemination protocols are primordial for safety vehicular applications. There are two types of safety messages which may be exchanged between vehicles: alarm and beacon. In this paper we investigate the feasibility of deploying safety applications based on beacon message dissemination through extensive simulation study and pay special attention to the safety requirements. Vehicles are supposed to issue these messages periodically to announce to other vehicles their current situation and use received messages for preventing possible unsafe situations. We evaluate the performance of a single-hop dissemination protocol while taking into account the quality of service (QoS) metrics like delivery rate and delay. We realize that reliability is the main concern in beacon message dissemination. Thus, a new metric named effective range is defined which gives us more accurate facility for evaluating QoS in safety applications specifically. Then, in order to improve the performance, the effects of three parameters including vehicle's transmission range, message transmission's interval time and message payload size are studied. Due to special characteristics of the safety applications, we model the relationship between communication-level QoS and application-level QoS and evaluate them for different classes of safety applications. As a conclusion, the current technology of IEEE 802.11 MAC layer has still some challenges for automatic safety applications but it can provide acceptable QoS to driver assistance safety applications. 展开更多
关键词 Safety applications Inter-vehicle communications Vehicular Ad hoc NETworks (VANETs) Application level QoS Effective range
下载PDF
Security in Wireless Mesh Neworks: Challenges and Solutions 被引量:3
14
作者 Yi Ping Xing Hongkai +1 位作者 Wu Yue Li Jianhua 《China Communications》 SCIE CSCD 2009年第3期134-143,共10页
Wireless mesh network is a new emerging field with its potential applications in extremely unpredictable and dynamic environments.However,it is particularly vulnerable due to its features of open medium,dynamic changi... Wireless mesh network is a new emerging field with its potential applications in extremely unpredictable and dynamic environments.However,it is particularly vulnerable due to its features of open medium,dynamic changing topology, cooperative routing algorithms.The article surveys the state of the art in security for wireless mesh networks.Firstly,we analyze various possible threats to security in wireless mesh networks.Secondly,we introduce some representative solutions to these threats,including solutions to the problems of key management,secure network routing,and intrusion detection.We also provide a comparison and discussion of their respective merits and drawbacks,and propose some improvements for these drawbacks.Finally,we also discuss the remaining challenges in the area. 展开更多
关键词 network security wireless mesh networks key management secure network routing intrusion detection
下载PDF
A novel mutual authentication and key agreement protocol based on NTRU cryptography for wireless communications 被引量:1
15
作者 蒋军 何晨 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2005年第5期399-404,共6页
In this paper, the authors present a novel mutual authentication and key agreement protocol based on the Number Theory Research Unit (NTRU) public key cryptography. The symmetric encryption, hash and “challenge-respo... In this paper, the authors present a novel mutual authentication and key agreement protocol based on the Number Theory Research Unit (NTRU) public key cryptography. The symmetric encryption, hash and “challenge-response” techniques were adopted to build their protocol. To implement the mutual authentication and session key agreement, the proposed protocol contains two stages: namely initial procedure and real execution stage. Since the lightweight NTRU public key cryptography is employed, their protocol can not only overcome the security flaws of secret-key based authentication protocols such as those used in Global System for Mobile Communications (GSM) and Universal Mobile Telecommunications System (UMTS), but also provide greater security and lower computational complexity in comparison with currently well-known public key based wireless authentication schemes such as Beller-Yacobi and M.Aydos protocols. 展开更多
关键词 Mutual authentication Number Theory Research Unit (NTRU) Public key cryptography Wireless communications
下载PDF
Radio Channel Measurements and Analysis at 2.4/5GHz in Subway Tunnels 被引量:11
16
作者 LI Jinxing ZHAO Youping +3 位作者 ZHANG Jing JIANG Rui TAO Cheng TAN Zhenhui 《China Communications》 SCIE CSCD 2015年第1期36-45,共10页
There is an increasing demand on wireless communications in subway tunnels to provide video surveillance and sensory data for security,maintenance and train control,and to offer various communication or entertainment ... There is an increasing demand on wireless communications in subway tunnels to provide video surveillance and sensory data for security,maintenance and train control,and to offer various communication or entertainment services(e.g.,Internet,etc.) to passengers as well.The wireless channel in tunnels is quite unique due to the confined space and the waveguide effects.Therefore,modeling the radio channel characteristics in tunnels is critically important for communication systems design or optimization.This paper investigates the key radio channel characteristics of a subway tunnel at 2.4 GHz and 5 GHz,such as the path loss,root mean square(RMS) delay spread,channel stationarity,Doppler shift,and channel capacity.The field measurements show that channel characteristics in tunnels are highly location-dependent and there exist abundant components in Doppler shift domain.In the straight section of the subway tunnel,the measured path loss exponents are close to1.6,lower than that in free space. 展开更多
关键词 broadband mobile communication channel measurement channel characteriza-tion subway tunnel
下载PDF
ENERGY EFFICIENT DISTRIBUTED STEGANOGRAPHY FOR SECURE COMMUNICATION IN WIRELESS MULTIMEDIA SENSOR NETWORKS 被引量:1
17
作者 Lin Qiaomin Wang Ruchuan +1 位作者 Ye Ning Wang Zhongqin 《Journal of Electronics(China)》 2013年第1期9-16,共8页
A secure communication mechanism is necessary in the applications of Wireless Multimedia Sensor Networks (WMSNs), which is more vulnerable to security attacks due to the presence of multimedia data. Additionally, give... A secure communication mechanism is necessary in the applications of Wireless Multimedia Sensor Networks (WMSNs), which is more vulnerable to security attacks due to the presence of multimedia data. Additionally, given the limited technological resources (in term of energy, computation, bandwidth, and storage) of sensor nodes, security and privacy policies have to be combined with energy-aware algorithms and distributed processing of multimedia contents in WMSNs. To solve these problems in this paper, an energy efficient distributed steganography scheme, which combines steganography technique with the concept of distributed computing, is proposed for secure communication in WMSNs. The simulation results show that the proposed method can achieve considerable energy efficiency while assuring the communication security simultaneously. 展开更多
关键词 Discrete Wavelet Transform (DWT) Distributed steganography Energy efficiency Perfect hash Wireless Multimedia Sensor Networks (WMSNs)
下载PDF
A Reliable and Secure Smart Grid Communication Network Using a Comprehensive Cost Function
18
作者 Vahid Kouhdaragh 《Journal of Energy and Power Engineering》 2017年第2期115-126,共12页
SG (smart grids) is an intelligent power grid in which the diverse nodes should communicate different types of information which have different communication requirements with CS (control stations). There exist se... SG (smart grids) is an intelligent power grid in which the diverse nodes should communicate different types of information which have different communication requirements with CS (control stations). There exist several RATs (radio access technologies), with diversification in quality of service character which respect to the SG nodes communication requirements. On the other side, spectrum is becoming a rare source and its demands request is increasing exponentially. Therefore, resource allocation to support different types of SG nodes should be elaborated so that the resource efficiency is maximized while the SG communication requirements are respected. Using a CF (cost function) based on the SG node requirements and RATs characteristics to find the desirability value of every RATs for a certain node type accomplish this goal in combination with prioritizing the different SG nodes types based on SG goals by creating a priority table for RATs and different SG node types. The main node communication requirements are formulized to be used in the CF in this paper. The numerical results show that the proposed method defines the desirability value of each RAT for a certain SG node type that helps to make a priority table by using the SG node prioritization table. 展开更多
关键词 Smart grid node prioritization cost function communication requirements spectral efficiency heterogeneous network.
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部