期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
毫米波车联网多基站多用户下的安全传输方案 被引量:1
1
作者 俱莹 陈宇超 +4 位作者 田素恒 刘雷 李赞 裴庆祺 王明阳 《通信学报》 EI CSCD 北大核心 2024年第8期84-99,共16页
针对移动场景下毫米波安全波束形成的时效性和毫米波动态窃听场景下安全连接的鲁棒性等问题,提出了一种基于决斗双重深度Q网络(D3QN)-深度确定性策略梯度(DDPG)算法的多智能体安全协作通信方案。该方案利用路侧单元(RSU)辅助的协作干扰... 针对移动场景下毫米波安全波束形成的时效性和毫米波动态窃听场景下安全连接的鲁棒性等问题,提出了一种基于决斗双重深度Q网络(D3QN)-深度确定性策略梯度(DDPG)算法的多智能体安全协作通信方案。该方案利用路侧单元(RSU)辅助的协作干扰技术降低窃听者对合法信号的接收质量,并通过联合优化车辆用户(VU)的基站与波束连接控制、阻塞RSU的选择,以及RSU的协作干扰方向和发射功率控制,使得所有合法车辆的总保密传输速率最大化。在此基础上,针对车联网的高动态性,通过构建基于D3QN的VU智能体和基于D3QN-DDPG的RSU智能体,实现了实时的离散-连续混合决策。最后,通过多维度的性能分析和方案对比实验,验证了所提方案的有效性。 展开更多
关键词 毫米波车联网 多智能体 物理层安全 深度强化学习
在线阅读 下载PDF
无线传感器网络安全技术综述 被引量:94
2
作者 裴庆祺 沈玉龙 马建峰 《通信学报》 EI CSCD 北大核心 2007年第8期113-122,共10页
详细阐述了传感器网络安全现状、面临的安全挑战及其需要解决的安全问题。从密钥管理、安全路由、认证、入侵检测、DoS攻击、访问控制方面讨论传感器网络的各种安全技术,并进行综合对比。希望通过这些说明和对比,能够帮助研究者为特定... 详细阐述了传感器网络安全现状、面临的安全挑战及其需要解决的安全问题。从密钥管理、安全路由、认证、入侵检测、DoS攻击、访问控制方面讨论传感器网络的各种安全技术,并进行综合对比。希望通过这些说明和对比,能够帮助研究者为特定传感器网络应用环境选择和设计安全解决方案。最后总结和讨论传感器网络安全技术的研究方向。 展开更多
关键词 传感器网络 密钥管理 安全路由 入侵检测 DOS攻击
在线阅读 下载PDF
认知无线电网络安全综述 被引量:24
3
作者 裴庆祺 李红宁 +2 位作者 赵弘洋 李男 闵莹 《通信学报》 EI CSCD 北大核心 2013年第1期144-158,共15页
认知无线电网络通过认知用户对无线环境的感知,获得频谱空洞信息,在不干扰主用户的前提下,伺机接入空闲频谱,从而满足更多用户的频谱需求,提高频谱资源的利用率,然而,也带来了前所未有的安全挑战。依托认知环,从数据信道、控制信道和终... 认知无线电网络通过认知用户对无线环境的感知,获得频谱空洞信息,在不干扰主用户的前提下,伺机接入空闲频谱,从而满足更多用户的频谱需求,提高频谱资源的利用率,然而,也带来了前所未有的安全挑战。依托认知环,从数据信道、控制信道和终端设备三方面介绍其安全性所面临的问题,以及现有的解决方案,最后给出认知无线电网络的安全建议。 展开更多
关键词 认知环 控制信道 数据信道 融合中心
在线阅读 下载PDF
数字电视领域的数字版权保护技术标准综述 被引量:2
4
作者 裴庆祺 高铭鼎 范科峰 《信息技术与标准化》 2007年第4期33-37,共5页
对数字电视领域的版权保护技术标准进行了分析与综述。从数字电视产业发展角度剖析了版权保护的迫切性和应对办法,简述了数字版权保护(DRM)涉及的关键技术,分析了国外的主要技术规范和标准研究进展。最后指出制定自主数字电视版权保护... 对数字电视领域的版权保护技术标准进行了分析与综述。从数字电视产业发展角度剖析了版权保护的迫切性和应对办法,简述了数字版权保护(DRM)涉及的关键技术,分析了国外的主要技术规范和标准研究进展。最后指出制定自主数字电视版权保护技术标准的重要性和策略。 展开更多
关键词 数字电视 数字版权保护 规范 标准
在线阅读 下载PDF
数字版权管理技术及应用研究进展 被引量:65
5
作者 范科峰 莫玮 +2 位作者 曹山 赵新华 裴庆祺 《电子学报》 EI CAS CSCD 北大核心 2007年第6期1139-1147,共9页
随着信息与通信技术的飞速发展,数字媒体内容的分发、复制与编辑变得越来越普遍.数字内容的版权管理和内容保护可以减少内容盗版和不规范使用行为.本文介绍了数字版权管理技术的基本原理,综述了关键技术,分析了国内外应用情况,并讨论了... 随着信息与通信技术的飞速发展,数字媒体内容的分发、复制与编辑变得越来越普遍.数字内容的版权管理和内容保护可以减少内容盗版和不规范使用行为.本文介绍了数字版权管理技术的基本原理,综述了关键技术,分析了国内外应用情况,并讨论了几个具有挑战性的问题.最后,总结了全文,并展望了该技术领域的研究重点和发展方向. 展开更多
关键词 数字内容 内容安全 数字版权管理 标准化
在线阅读 下载PDF
基于身份公平的匿名多接收者签密方案 被引量:8
6
作者 庞辽军 高璐 +1 位作者 裴庆祺 王育民 《通信学报》 EI CSCD 北大核心 2013年第8期161-168,共8页
针对Lal等人所提出的基于身份的多接收者签密方案中存在的暴露接收者身份信息隐私性和解密不公平的问题,应用拉格拉日插值方法,提出一种满足接收者身份匿名性和解密公平性的新的多接收者签密方案。基于双线性Diffie-Hellman问题和计算Di... 针对Lal等人所提出的基于身份的多接收者签密方案中存在的暴露接收者身份信息隐私性和解密不公平的问题,应用拉格拉日插值方法,提出一种满足接收者身份匿名性和解密公平性的新的多接收者签密方案。基于双线性Diffie-Hellman问题和计算Diffie-Hellman问题,对随机模预言模型下的IND-sMIBSC-CCA2和EUF-sMIBSC-CMA的安全性进行了证明,验证本方案具有保密性和不可否认性。 展开更多
关键词 多接收者签密 公平性 匿名性 保密性 不可否认性
在线阅读 下载PDF
基于动态伪装网络的主动欺骗防御方法 被引量:7
7
作者 王硕 王建华 +3 位作者 裴庆祺 汤光明 王洋 刘小虎 《通信学报》 EI CSCD 北大核心 2020年第2期97-111,共15页
针对现有蜜罐易被攻击者识破而导致其抵御渗透攻击时经常失效的问题,提出一种基于动态伪装网络的主动欺骗防御方法。首先,给出动态伪装网络定义并描述基于动态伴随网络的主动欺骗攻防场景;然后,在分析攻防交互过程的基础上,构建信号博... 针对现有蜜罐易被攻击者识破而导致其抵御渗透攻击时经常失效的问题,提出一种基于动态伪装网络的主动欺骗防御方法。首先,给出动态伪装网络定义并描述基于动态伴随网络的主动欺骗攻防场景;然后,在分析攻防交互过程的基础上,构建信号博弈模型来指导最优欺骗策略选取;进一步,设计基于双层威胁渗透图的攻防策略收益量化方法;最后,提出一种统一纯策略与混策略的博弈均衡求解方法。实验结果表明,基于动态伪装网络,精炼贝叶斯均衡能够为防御者实施最优防御策略提供有效指导,实现防御者收益最大化。此外,还总结了利用动态伪装网络进行主动欺骗防御的特点与规律。 展开更多
关键词 蜜罐 网络欺骗防御 动态伪装网络 信号博弈 博弈均衡
在线阅读 下载PDF
基于脆弱水印的H.264视频完整性认证方案 被引量:15
8
作者 王美华 裴庆祺 范科峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第5期823-827,848,共6页
为了解决低码率视频完整性认证问题,提出了一种基于脆弱水印的视频认证方案.在H.264视频编码时,首先根据I帧DCT低频量化系数关系生成认证码,然后以水印的形式把认证码嵌入到I帧DCT高频量化系数中;在视频解码阶段进行认证,水印提取不需... 为了解决低码率视频完整性认证问题,提出了一种基于脆弱水印的视频认证方案.在H.264视频编码时,首先根据I帧DCT低频量化系数关系生成认证码,然后以水印的形式把认证码嵌入到I帧DCT高频量化系数中;在视频解码阶段进行认证,水印提取不需要原视频作参考.仿真结果表明,所提出的方案具有较小的码率变化和视频失真,保证了方案的有效性. 展开更多
关键词 完整性认证 视频认证 脆弱水印 H.264
在线阅读 下载PDF
无线传感器网络中自治愈的群组密钥管理方案 被引量:9
9
作者 彭清泉 裴庆祺 +1 位作者 马建峰 庞辽军 《电子学报》 EI CAS CSCD 北大核心 2010年第1期123-128,共6页
群组密钥管理的自治愈机制是保证无线传感器网络在不可靠信道上进行安全群组通信的重要手段.基于采用双方向密钥链的群组密钥分发与撤销方法,提出了一个无线传感器网络中具有撤销能力的自治愈群组密钥管理方案.该方案实现了群组密钥的... 群组密钥管理的自治愈机制是保证无线传感器网络在不可靠信道上进行安全群组通信的重要手段.基于采用双方向密钥链的群组密钥分发与撤销方法,提出了一个无线传感器网络中具有撤销能力的自治愈群组密钥管理方案.该方案实现了群组密钥的自治愈功能和节点撤销能力,能够满足在较高丢包率的无线通信环境下传感器网络群组密钥管理的安全需求,确保了群组密钥保密性、前向保密性和后向保密性等安全属性.性能分析表明,该方案具有较小的计算和通信开销,能够适用于无线传感器网络. 展开更多
关键词 无线传感器网络 安全 群组密钥管理 自治愈
在线阅读 下载PDF
直接匿名的无线网络可信接入认证方案 被引量:6
10
作者 杨力 马建峰 +1 位作者 裴庆祺 马卓 《通信学报》 EI CSCD 北大核心 2010年第8期98-104,共7页
基于直接匿名证明思想,提出一种无线移动网络中移动用户可信接入认证方案,认证移动用户身份的同时利用直接匿名证明方法验证平台身份的合法性和可信性。方案中,外地网络代理服务器直接验证移动用户平台可信性,并与本地网络代理服务器一... 基于直接匿名证明思想,提出一种无线移动网络中移动用户可信接入认证方案,认证移动用户身份的同时利用直接匿名证明方法验证平台身份的合法性和可信性。方案中,外地网络代理服务器直接验证移动用户平台可信性,并与本地网络代理服务器一同验证移动用户身份,采用临时身份和一次性密钥,保持用户身份匿名性。分析表明,方案具有域分离特性和密钥协商公正性,性能满足无线移动网络环境安全需求。 展开更多
关键词 无线网络 认证 匿名 可信计算 远程证明
在线阅读 下载PDF
基于ID的认证及密钥协商协议 被引量:8
11
作者 孙纪敏 孙玉 +1 位作者 张思东 裴庆祺 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第3期559-562,共4页
在改进现有签密技术的基础上,基于身份(ID)的公钥密码系统,提出了一个基于ID的认证及密钥协商协议.该协议能够有效地解决传统公钥系统需要进行证书的传递和验证问题,同时,还具有完备的前向保密性,即使参与者的私钥被泄漏,也不会影响之... 在改进现有签密技术的基础上,基于身份(ID)的公钥密码系统,提出了一个基于ID的认证及密钥协商协议.该协议能够有效地解决传统公钥系统需要进行证书的传递和验证问题,同时,还具有完备的前向保密性,即使参与者的私钥被泄漏,也不会影响之前所协商共享密钥的安全性.分析发现,本认证及密钥协商方案具有更高的安全性和有效性,能更好地满足应用需求. 展开更多
关键词 签密 基于身份的公钥密码系统 前向保密性
在线阅读 下载PDF
无线传感器网络节点定位安全研究进展 被引量:8
12
作者 叶阿勇 马建峰 +1 位作者 裴庆祺 许力 《通信学报》 EI CSCD 北大核心 2009年第S1期74-84,共11页
分析了无线传感器网络节点定位系统面临的安全挑战、可能受到的安全攻击和安全需求。着重综述了近年来该领域中具有代表性的安全策略的原理、特点和局限,并进行综合对比,以期能够帮助研究者为特定传感器网络应用选择和设计安全定位解决... 分析了无线传感器网络节点定位系统面临的安全挑战、可能受到的安全攻击和安全需求。着重综述了近年来该领域中具有代表性的安全策略的原理、特点和局限,并进行综合对比,以期能够帮助研究者为特定传感器网络应用选择和设计安全定位解决方案。最后总结和讨论了未来的研究方向。 展开更多
关键词 无线传感器网络 节点定位 安全定位
在线阅读 下载PDF
传感器网络异常时间同步数据过滤算法 被引量:6
13
作者 孙纪敏 沈玉龙 +1 位作者 裴庆祺 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第5期910-915,共6页
利用节点时间偏移的分布特性和时间同步数据的线性特征,使用概率统计中的样本空间估计理论和方法,设计时间同步数据过滤预测区间,提出基于线性回归的无线传感器网络数据过滤算法.该算法利用预测空间过滤异常时间同步数据,解决了因传感... 利用节点时间偏移的分布特性和时间同步数据的线性特征,使用概率统计中的样本空间估计理论和方法,设计时间同步数据过滤预测区间,提出基于线性回归的无线传感器网络数据过滤算法.该算法利用预测空间过滤异常时间同步数据,解决了因传感器网络数据错误率高且容易受到攻击而影响网络时间同步的难题.算法判定过程简单,避免针对异常数据而运行复杂的线性回归算法,有效降低节点的计算开销.仿真结果表明,该算法有效消除了异常数据对线性回归估计值的影响,提高了基于线性回归的传感器网络时间同步精度. 展开更多
关键词 无线传感器网络 时间同步 线性回归 数据过滤
在线阅读 下载PDF
基于隐马尔可夫模型的资源滥用行为检测方法研究 被引量:4
14
作者 王超 郭渊博 +2 位作者 马建峰 裴庆祺 徐栋 《电子学报》 EI CAS CSCD 北大核心 2010年第6期1383-1388,共6页
针对信息系统中内部人员的资源滥用行为,已有的检测方法要么不能有效检测新的资源滥用行为,要么需要获得资源滥用行为的先验知识,因而这些检测方法在应用中严重受限.本文提出了一种基于隐马尔可夫模型(HMM)的内部人员资源滥用行为检测方... 针对信息系统中内部人员的资源滥用行为,已有的检测方法要么不能有效检测新的资源滥用行为,要么需要获得资源滥用行为的先验知识,因而这些检测方法在应用中严重受限.本文提出了一种基于隐马尔可夫模型(HMM)的内部人员资源滥用行为检测方法.该模型以信息系统的敏感文件夹作为模型的状态,以用户的事务处理操作作为观测符号,采用Baum-Welch算法确定模型参数;基于该模型建立内部人员访问行为的HMM模型,并用于资源滥用行为检测.仿真结果表明了该检测方法的有效性. 展开更多
关键词 信息系统 隐马尔可夫模型 资源滥用 内部威胁检测
在线阅读 下载PDF
利用访问向量的内部威胁感知方法 被引量:5
15
作者 张红斌 裴庆祺 +1 位作者 王超 王美华 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2014年第1期110-115,共6页
利用系统访问控制关系,定义了层次化访问控制模型和访问向量,建立了信息系统资源内部威胁特征的量化方法,利用访问向量实现了信息系统访问行为的内部威胁特征量化,并以此为基础,建立了系统内部威胁实时感知方法,实现了对系统内部威胁的... 利用系统访问控制关系,定义了层次化访问控制模型和访问向量,建立了信息系统资源内部威胁特征的量化方法,利用访问向量实现了信息系统访问行为的内部威胁特征量化,并以此为基础,建立了系统内部威胁实时感知方法,实现了对系统内部威胁的全面实时评估,克服了原有模型依赖于先验知识的不足,提高了量化的准确性和客观性.仿真实验结果表明,利用访问向量的内部威胁感知方法能够实时、有效地评估系统的内部安全威胁,为进一步实现内部威胁的态势感知建立了基础. 展开更多
关键词 内部威胁 感知 访问控制 向量
在线阅读 下载PDF
有限负载下802.11 DCF的性能分析及优化 被引量:7
16
作者 杨卫东 马建峰 裴庆祺 《电子学报》 EI CAS CSCD 北大核心 2008年第5期948-952,共5页
利用三维马尔可夫链和M/G/1/K队列建立了有限负载下DCF机制的性能模型,分析了终端数量、传输负载、二进制指数回退机制及MAC层有限队列对系统性能的影响.基于该模型,推导了有限负载下最大化吞吐量的最优最小竞争窗口的闭式解.仿真结果表... 利用三维马尔可夫链和M/G/1/K队列建立了有限负载下DCF机制的性能模型,分析了终端数量、传输负载、二进制指数回退机制及MAC层有限队列对系统性能的影响.基于该模型,推导了有限负载下最大化吞吐量的最优最小竞争窗口的闭式解.仿真结果表明,模型能够有效地预测有限负载下DCF的性能,根据传输负载调整最小竞争窗口大小能够获得最大化吞吐量. 展开更多
关键词 传输负载 分布式协调功能 吞吐量 分组时延
在线阅读 下载PDF
支持验证代理方的远程证明模型及其安全协议 被引量:6
17
作者 张志勇 裴庆祺 +1 位作者 杨林 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2009年第1期58-63,105,共7页
针对现有的远程证明模型中存在的终端平台基本配置细节与安全属性特征等隐私的保护问题,提出了一种具有委托模式的支持验证代理方的远程证明模型(AP2RA)及其安全协议.引入可信第3方接受验证方的委托,实施终端软硬件的完整性和安全性证明... 针对现有的远程证明模型中存在的终端平台基本配置细节与安全属性特征等隐私的保护问题,提出了一种具有委托模式的支持验证代理方的远程证明模型(AP2RA)及其安全协议.引入可信第3方接受验证方的委托,实施终端软硬件的完整性和安全性证明,并可信地报告平台当前状态的布尔值,改进了基于验证双方的远程证明模式,有效地保护了被验证方的平台隐私.与已有的方案相比,该方案能够抵抗被验证方消息重放攻击和共谋攻击,以及追踪对验证代理方(APP)发起攻击的终端平台,适用于可信网络中的资源分发与信息共享等环境. 展开更多
关键词 可信计算 远程证明 隐私保护 安全协议
在线阅读 下载PDF
标准模型下KDM安全的对称加密方案 被引量:3
18
作者 来齐齐 陈原 +2 位作者 裴庆祺 谢敏 张安源 《电子与信息学报》 EI CSCD 北大核心 2011年第6期1277-1281,共5页
KDM(Key-Dependent Message)安全是考虑当加密的明文消息是所用加密方案私钥的函数时的安全问题。该文利用通用哈希函数(universal hash function),在标准模型下基于一种变形的剩余哈希引理(left-over hash lemma)构造出一个信息论KDM... KDM(Key-Dependent Message)安全是考虑当加密的明文消息是所用加密方案私钥的函数时的安全问题。该文利用通用哈希函数(universal hash function),在标准模型下基于一种变形的剩余哈希引理(left-over hash lemma)构造出一个信息论KDM安全的无状态对称加密方案。该方案能够抵抗任意攻击者接近指数次边界的KDM加密询问攻击,并且攻击者询问的挑战函数可以是任意集合。最后通过合理选择参数,对比已有方案,证明该文所构造方案的安全性有所提高。 展开更多
关键词 依赖于密钥的明文(KDM) 对称加密 通用哈希函数 剩余哈希引理 标准模型
在线阅读 下载PDF
基于删格的无线传感器网络路由方法 被引量:4
19
作者 沈玉龙 徐启建 +1 位作者 裴庆祺 马建峰 《通信学报》 EI CSCD 北大核心 2009年第S2期96-100,共5页
利用节点位置信息,提出一种基于删格的无线传感器网络路由方法。此路由方法使用删格避免进行复杂的簇分割和簇头选择运算,并将路由洪泛的数据包限制在自身的删格内部。分析和仿真结果表明,与有传统的LEACH路由协议相比,提议的路由方法... 利用节点位置信息,提出一种基于删格的无线传感器网络路由方法。此路由方法使用删格避免进行复杂的簇分割和簇头选择运算,并将路由洪泛的数据包限制在自身的删格内部。分析和仿真结果表明,与有传统的LEACH路由协议相比,提议的路由方法具有效率高、路由开销低、时延小的优点。 展开更多
关键词 无线传感器网络 路由协议 删格 LEACH
在线阅读 下载PDF
通用可组合安全的Internet密钥交换协议 被引量:3
20
作者 彭清泉 裴庆祺 +1 位作者 杨超 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2009年第4期714-720,共7页
通过对新一代Internet密钥交换协议(IKEv2)进行分析,指出了其初始交换过程中存在发起者身份暴露和认证失败问题.而在无线接入网络环境下,对发起者身份等敏感信息进行主动保护是十分必要的.提出了一种适用于无线网络环境下的Internet密... 通过对新一代Internet密钥交换协议(IKEv2)进行分析,指出了其初始交换过程中存在发起者身份暴露和认证失败问题.而在无线接入网络环境下,对发起者身份等敏感信息进行主动保护是十分必要的.提出了一种适用于无线网络环境下的Internet密钥交换协议,该协议让响应者显式地证明自己的真实身份,实现了对发起者主动身份保护.并通过重新构造认证载荷,有效防止了认证失败问题.在通用可组合安全模型下,证明了该协议达到了通用可组合安全.性能分析和仿真实验表明,该协议具有较少的计算量和通信量. 展开更多
关键词 Internet协议安全 密钥交换 INTERNET密钥交换协议 可证安全 通用可组合
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部