期刊文献+
共找到9,974篇文章
< 1 2 250 >
每页显示 20 50 100
Unknown Application Layer Protocol Recognition Method Based on Deep Clustering 被引量:1
1
作者 Wu Jisheng Hong Zheng +1 位作者 Ma Tiantian Si Jianpeng 《China Communications》 SCIE CSCD 2024年第12期275-296,共22页
In recent years,many unknown protocols are constantly emerging,and they bring severe challenges to network security and network management.Existing unknown protocol recognition methods suffer from weak feature extract... In recent years,many unknown protocols are constantly emerging,and they bring severe challenges to network security and network management.Existing unknown protocol recognition methods suffer from weak feature extraction ability,and they cannot mine the discriminating features of the protocol data thoroughly.To address the issue,we propose an unknown application layer protocol recognition method based on deep clustering.Deep clustering which consists of the deep neural network and the clustering algorithm can automatically extract the features of the input and cluster the data based on the extracted features.Compared with the traditional clustering methods,deep clustering boasts of higher clustering accuracy.The proposed method utilizes network-in-network(NIN),channel attention,spatial attention and Bidirectional Long Short-term memory(BLSTM)to construct an autoencoder to extract the spatial-temporal features of the protocol data,and utilizes the unsupervised clustering algorithm to recognize the unknown protocols based on the features.The method firstly extracts the application layer protocol data from the network traffic and transforms the data into one-dimensional matrix.Secondly,the autoencoder is pretrained,and the protocol data is compressed into low dimensional latent space by the autoencoder and the initial clustering is performed with K-Means.Finally,the clustering loss is calculated and the classification model is optimized according to the clustering loss.The classification results can be obtained when the classification model is optimal.Compared with the existing unknown protocol recognition methods,the proposed method utilizes deep clustering to cluster the unknown protocols,and it can mine the key features of the protocol data and recognize the unknown protocols accurately.Experimental results show that the proposed method can effectively recognize the unknown protocols,and its performance is better than other methods. 展开更多
关键词 attention mechanism clustering loss deep clustering network traffic unknown protocol recognition
在线阅读 下载PDF
A Multi-Token Sector Antenna Neighbor Discovery Protocol for Directional Ad Hoc Networks
2
作者 Zhang Hang Li Bo +2 位作者 Yan Zhongjiang Yang Mao Li Xinru 《China Communications》 SCIE CSCD 2024年第7期149-168,共20页
In this paper,we propose a Multi-token Sector Antenna Neighbor Discovery(M-SAND)protocol to enhance the efficiency of neighbor discovery in asynchronous directional ad hoc networks.The central concept of our work invo... In this paper,we propose a Multi-token Sector Antenna Neighbor Discovery(M-SAND)protocol to enhance the efficiency of neighbor discovery in asynchronous directional ad hoc networks.The central concept of our work involves maintaining multiple tokens across the network.To prevent mutual interference among multi-token holders,we introduce the time and space non-interference theorems.Furthermore,we propose a master-slave strategy between tokens.When the master token holder(MTH)performs the neighbor discovery,it decides which 1-hop neighbor is the next MTH and which 2-hop neighbors can be the new slave token holders(STHs).Using this approach,the MTH and multiple STHs can simultaneously discover their neighbors without causing interference with each other.Building on this foundation,we provide a comprehensive procedure for the M-SAND protocol.We also conduct theoretical analyses on the maximum number of STHs and the lower bound of multi-token generation probability.Finally,simulation results demonstrate the time efficiency of the M-SAND protocol.When compared to the QSAND protocol,which uses only one token,the total neighbor discovery time is reduced by 28% when 6beams and 112 nodes are employed. 展开更多
关键词 multi-token neighbor discovery SAND protocol sector antenna ad hoc network
在线阅读 下载PDF
BDSec:Security Authentication Protocol for BeiDou-Ⅱ Civil Navigation Message
3
作者 Wu Zhijun Zhang Yuan +2 位作者 Yang Yiming Wang Peng Yue Meng 《China Communications》 SCIE CSCD 2024年第6期206-218,共13页
Due to the lack of authentication mechanism in BeiDou navigation satellite system(BDS),BD-Ⅱ civil navigation message(BDⅡ-CNAV) are vulnerable to spoofing attack and replay attack.To solve this problem,we present a s... Due to the lack of authentication mechanism in BeiDou navigation satellite system(BDS),BD-Ⅱ civil navigation message(BDⅡ-CNAV) are vulnerable to spoofing attack and replay attack.To solve this problem,we present a security authentication protocol,called as BDSec,which is designed by using China’s cryptography Shangyong Mima(SM) series algorithms,such as SM2/4/9 and Zu Chongzhi(ZUC)algorithm.In BDSec protocol,both of BDⅡ-CNAV and signature information are encrypted using the SM4 algorithm(Symmetric encryption mechanism).The encrypted result is used as the subject authentication information.BDSec protocol applies SM9 algorithm(Identity-based cryptography mechanism) to protect the integrity of the BDⅡ-CNAV,adopts the SM2 algorithm(Public key cryptosystem) to guarantee the confidentiality of the important session information,and uses the ZUC algorithm(Encryption and integrity algorithm) to verify the integrity of the message authentication serial number and initial information and the information in authentication initialization sub-protocol respectively.The results of the SVO logic reasoning and performance analysis show that BDSec protocol meets security requirements for the dual user identity authentication in BDS and can realize the security authentication of BDⅡ-CNAV. 展开更多
关键词 BDII civil navigation messages(BDIICNAV) BeiDou navigation satellite system(BDS) identity-based cryptography mechanism navigation message authentication protocol(BDSec)
在线阅读 下载PDF
基于CactiEz的校园网络流量监控系统的应用研究
4
作者 张燕 沈展 《吉林大学学报(信息科学版)》 2025年第1期77-82,共6页
为解决大学校园网络信息化发展中的网络流量管理问题,结合新疆某高校校园网络管理中的实际问题及工作实践经验,提出并实现了基于CactiEz的网络流量监控平台。依据校园网实际环境,分析了校园网络现状,并且结合具体的软硬件设备进行流量... 为解决大学校园网络信息化发展中的网络流量管理问题,结合新疆某高校校园网络管理中的实际问题及工作实践经验,提出并实现了基于CactiEz的网络流量监控平台。依据校园网实际环境,分析了校园网络现状,并且结合具体的软硬件设备进行流量监控。应用效果表明,该监控系统能实时监控网络流量变化,及时反映网络状况,并对网络流量进行统计和分析,为网络性能和安全提供数据支持。基于CactiEz的网络流量监控平台对提升校园网络管理效率具有显著作用,有助于优化网络管理工作。 展开更多
关键词 校园网 流量监控 SNMP协议 CactiEz软件
在线阅读 下载PDF
农用机器人底盘控制系统的设计
5
作者 张艳兵 徐鹏跃 +1 位作者 李卓 张洪强 《农机化研究》 北大核心 2025年第6期208-213,共6页
农用机器人可以执行农业种植、收割、施肥、喷洒农药、除草和土壤分析等生产活动,能够显著提高农业生产的效率。农用机器人的底盘可以保证在不平坦的地形和复杂的障碍物中自由移动,其稳定性、灵活性和可靠性直接影响机器人的导航能力和... 农用机器人可以执行农业种植、收割、施肥、喷洒农药、除草和土壤分析等生产活动,能够显著提高农业生产的效率。农用机器人的底盘可以保证在不平坦的地形和复杂的障碍物中自由移动,其稳定性、灵活性和可靠性直接影响机器人的导航能力和任务执行效率。为了进一步促进农用机器人的智能化和高效化,基于CANopen通讯协议与伺服电机驱动通信,设计了一套完整、高效的运动控制算法,保证农业机器人底盘可以在田间灵活、高效地移动,实现了多种运动方式,并保证底盘能在复杂的施工环境中灵活移动。田间测试表明:在不同的农田环境中,底盘能够灵活地适应地形和避开障碍物,实现了多种运动方式的转换,并高效地完成农业生产任务。 展开更多
关键词 农用机器人 底盘控制系统 CANopen通讯协议 伺服电机驱动通信 运动控制算法
在线阅读 下载PDF
《公安交通集成指挥平台通信协议 第2部分:交通信号控制系统》行业标准解读
6
作者 徐棱 周俊昊 刘成生 《中国标准化》 2025年第6期151-158,共8页
为推动行业标准《公安交通集成指挥平台通信协议第2部分:交通信号控制系统》的实施和推广应用,支撑道路交通信号联网联控及面向车联网发布。本文从标准的修订背景、适用范围、主要技术变化、主要技术内容等方面对标准进行解读,对标准的... 为推动行业标准《公安交通集成指挥平台通信协议第2部分:交通信号控制系统》的实施和推广应用,支撑道路交通信号联网联控及面向车联网发布。本文从标准的修订背景、适用范围、主要技术变化、主要技术内容等方面对标准进行解读,对标准的重点内容作了解析,并对未来的应用做了展望。 展开更多
关键词 交通信号 信号控制系统 通信协议 统一信控平台
在线阅读 下载PDF
RFID系统的安全性和隐私保护方法
7
作者 史志才 《电子科技》 2025年第2期78-83,共6页
RFID(Radio Frequency IDentification)系统射频标签结构简单,且与阅读器间采用无线方式传输数据,易产生隐私泄露和受到安全攻击。针对该问题,文中提出通过双向轻权认证协议来保护RFID系统的安全性和隐私。该协议通过随机化标签的秘密... RFID(Radio Frequency IDentification)系统射频标签结构简单,且与阅读器间采用无线方式传输数据,易产生隐私泄露和受到安全攻击。针对该问题,文中提出通过双向轻权认证协议来保护RFID系统的安全性和隐私。该协议通过随机化标签的秘密信息再哈希的方法生成会话消息,标签与阅读器间采用二次相互认证,提升了协议的安全性。该协议通过哈希运算确保认证过程中会话信息的保密传输和完整性,通过对标签端每次发出会话消息的随机化确保了消息的新鲜性,系统秘密信息的更新确保协议满足前向安全性。RFID认证协议不仅能抵抗窃听、追踪、重放、去同步化等攻击,还能满足RFID系统的安全性和隐私保护需要。 展开更多
关键词 RFID系统 认证协议 安全 隐私 哈希函数 射频标签 保密性 完整性 伪随机数
在线阅读 下载PDF
FPGA芯片SRIO总线接口的仿真测试平台研究
8
作者 李洋 王琪 阳徽 《电子质量》 2025年第2期12-18,共7页
现场可编程逻辑门阵列(FPGA)的大数据量传输常采用串行高速输入/输出(SRIO)总线,目前FPGA芯片的SRIO总线接口仿真测试存在环境搭建复杂、测试覆盖性低、数据判读复杂、人员学习协议成本高等问题,极大降低了FPGA的验证效率。研究了FPGA... 现场可编程逻辑门阵列(FPGA)的大数据量传输常采用串行高速输入/输出(SRIO)总线,目前FPGA芯片的SRIO总线接口仿真测试存在环境搭建复杂、测试覆盖性低、数据判读复杂、人员学习协议成本高等问题,极大降低了FPGA的验证效率。研究了FPGA仿真测试平台方案,采用SystemVerilog、perl脚本和SVA语言相结合的方式,构建了FPGA软件SRIO总线自动化仿真验证平台框架,嵌入全套测试脚本,可实现FPGA仿真测试平台的自动搭建,SRIO总线不同配置、不同事务类型的全面性验证,模拟测试特征数据帧生成,总线协议结果自动判别。该平台可有效缩短FPGA软件的测试时间和调试周期,提高验证质量。 展开更多
关键词 现场可编程逻辑门阵列 串行高速输入/输出总线 仿真测试平台 自动化搭建 全面性验证 协议自动判别
在线阅读 下载PDF
Protocol Buffers在即时通讯系统中的应用研究 被引量:5
9
作者 田源 潘晨光 丁杰 《现代电子技术》 2014年第5期32-34,38,共4页
即时通讯系统已经广泛应用在人们的生活中,随着用户数量的增长,计算机设备在网络中传输的数据量越来越大。由于网络中的数据传输是非结构化的,因此需要数据的序列化与逆序列化方法来实现网络数据到可读数据的转换。基于即时通讯系统对... 即时通讯系统已经广泛应用在人们的生活中,随着用户数量的增长,计算机设备在网络中传输的数据量越来越大。由于网络中的数据传输是非结构化的,因此需要数据的序列化与逆序列化方法来实现网络数据到可读数据的转换。基于即时通讯系统对于数据的实时性需求,提出了使用Protocol Buffers作为系统的序列化与逆序列化的手段,并且将Protocol Buffers与目前几种比较主流的数据序列化方法进行了对比。 展开更多
关键词 即时通讯 数据序列化 消息
在线阅读 下载PDF
紫外光自组网研究现状与未来展望
10
作者 郭嘉 袁仁智 +2 位作者 王思明 彭木根 杨闯 《电信科学》 北大核心 2025年第2期16-29,共14页
紫外光自组网融合了紫外光通信背景辐射低、非视距(non-line-of-sight,NLOS)通信、局域保密性好、气候适应性强,以及自组网快速部署和高度灵活性等优点,成为紫外光通信实用化发展的关键。尽管目前紫外光自组网的研究已取得一定进展,但... 紫外光自组网融合了紫外光通信背景辐射低、非视距(non-line-of-sight,NLOS)通信、局域保密性好、气候适应性强,以及自组网快速部署和高度灵活性等优点,成为紫外光通信实用化发展的关键。尽管目前紫外光自组网的研究已取得一定进展,但仍然存在物理层双工模式下节点自干扰、数据链路层媒体接入控制(media access control,MAC)协议的节点能耗高和同步困难、网络层网络连通性不佳和路由协议扩展性较差的问题。基于此,对紫外光自组网物理层、数据链路层及网络层的研究现状展开综述,并展望其未来发展方向。 展开更多
关键词 紫外光自组网 物理层 MAC协议 路由协议
在线阅读 下载PDF
基于黑盒模糊测试的安全协议逻辑漏洞检测
11
作者 赵栋梁 顾纯祥 +1 位作者 郑永辉 张协力 《信息工程大学学报》 2025年第1期105-112,共8页
针对安全协议实现中可能存在的逻辑错误,提出一种基于黑盒模糊测试的安全协议逻辑漏洞检测方法。将异常的协议交互行为建模为确定有限自动机(DFA),从模糊测试交互数据中提取抽象执行序列并判断其能否被DFA接受,以实现在黑盒条件下检测... 针对安全协议实现中可能存在的逻辑错误,提出一种基于黑盒模糊测试的安全协议逻辑漏洞检测方法。将异常的协议交互行为建模为确定有限自动机(DFA),从模糊测试交互数据中提取抽象执行序列并判断其能否被DFA接受,以实现在黑盒条件下检测目标逻辑错误和异常行为的功能;基于DFA状态信息驱动测试序列生成,引导模糊测试探索深层协议状态空间,以提高模糊测试发现错误和异常的概率。基于该方法实现通用的黑盒协议模糊测试框架BDFuzz以及特定于IPsec协议的测试模块,在多个广泛应用的IPsec协议实现上进行实验,发现多个违反协议规范的异常行为和能够导致目标程序崩溃的漏洞。 展开更多
关键词 安全协议 密码协议 模糊测试 网络安全 漏洞挖掘
在线阅读 下载PDF
基于改进AODV协议的胞元航天器在轨自组网策略研究
12
作者 季庆丰 郭崇滨 陈超 《西北工业大学学报》 北大核心 2025年第1期99-108,共10页
胞元航天器由胞元单体构成,能够在轨组装、重构与维护,是未来大尺度航天器发展的重要方向之一。胞元单体间的通信自组网是在轨构建顺利进行的保障,但目前对此研究尚有不足。结合系统特征,将胞元单体按照功能特性划分为主脑胞元、功能胞... 胞元航天器由胞元单体构成,能够在轨组装、重构与维护,是未来大尺度航天器发展的重要方向之一。胞元单体间的通信自组网是在轨构建顺利进行的保障,但目前对此研究尚有不足。结合系统特征,将胞元单体按照功能特性划分为主脑胞元、功能胞元、载荷承载胞元3个级别,描述在轨构建过程,定义胞元航天器自组网的完整性,并在传统AODV路由协议基础上,定义并综合考虑路由路径中节点的连接性能、路径距离、路径能量和拥堵状况,设计自组网策略,优先选择包含高能量功能胞元的路由路径,并于路径信息返回时由中间胞元进行更新。仿真实验表明,文中策略能有效降低胞元航天器在轨构建场景下自组网的系统功耗与平均时延、提高网络生存时间、增大吞吐量、降低丢包率并优化网络拓扑;地面胞元航天器样机缩比实验则表明该策略在同类场景不同情况下具有良好的适用性。 展开更多
关键词 胞元航天器 自组网 AODV协议 路由路径
在线阅读 下载PDF
Protocol Buffer在Android企业云通讯录中的应用 被引量:8
13
作者 殷昊 沈奇威 王纯 《电信科学》 北大核心 2012年第9期148-151,共4页
本文介绍了在Android企业云通讯录中,应用Protocol Buffer进行数据更新的使用方法,并通过实验测试数据,对XML(extensible markup language)、JSON(JavaScript object notation)、Protocol Buffer进行时间和空间性能比较。
关键词 protocol BUFFER ANDROID 性能
在线阅读 下载PDF
基于LSTM的FINS协议模糊测试用例生成方法
14
作者 顾俊杰 虞闯 +1 位作者 陶耀东 孙永超 《科学技术创新》 2025年第7期44-47,共4页
采用传统模糊测试框架进行FINS协议的测试用例生成和测试结果反馈时,存在协议测试效率低下问题,测试准确度不高以及漏洞的发现时间长的问题。因长短期记忆(Long Short-Term Memory,LSTM)网络可以更好地捕捉时序数据中的长期依赖关系,所... 采用传统模糊测试框架进行FINS协议的测试用例生成和测试结果反馈时,存在协议测试效率低下问题,测试准确度不高以及漏洞的发现时间长的问题。因长短期记忆(Long Short-Term Memory,LSTM)网络可以更好地捕捉时序数据中的长期依赖关系,所以本文提出一种基于LSTM的FINS协议模糊测试用例生成方法。通过学习FINS协议中的特征位,生成符合协议基本规范的测试用例,减少无效测试时间。本实验对于不同字段进行模糊处理,实验结果表明,优化后的有效测试用例占比相较于之前提升了24%。 展开更多
关键词 长短期记忆神经网络 FINS协议 模糊测试 漏洞挖掘
在线阅读 下载PDF
Resilient multi-objective mission planning for UAV formation:A unified framework integrating task pre-and re-assignment
15
作者 Xinwei Wang Xiaohua Gao +4 位作者 Lei Wang Xichao Su Junhong Jin Xuanbo Liu Zhilong Deng 《Defence Technology(防务技术)》 2025年第3期203-226,共24页
Combat effectiveness of unmanned aerial vehicle(UAV)formations can be severely affected by the mission execution reliability.During the practical execution phase,there are inevitable risks where UAVs being destroyed o... Combat effectiveness of unmanned aerial vehicle(UAV)formations can be severely affected by the mission execution reliability.During the practical execution phase,there are inevitable risks where UAVs being destroyed or targets failed to be executed.To improve the mission reliability,a resilient mission planning framework integrates task pre-and re-assignment modules is developed in this paper.In the task pre-assignment phase,to guarantee the mission reliability,probability constraints regarding the minimum mission success rate are imposed to establish a multi-objective optimization model.And an improved genetic algorithm with the multi-population mechanism and specifically designed evolutionary operators is used for efficient solution.As in the task-reassignment phase,possible trigger events are first analyzed.A real-time contract net protocol-based algorithm is then proposed to address the corresponding emergency scenario.And the dual objective used in the former phase is adapted into a single objective to keep a consistent combat intention.Three cases of different scales demonstrate that the two modules cooperate well with each other.On the one hand,the pre-assignment module can generate high-reliability mission schedules as an elaborate mathematical model is introduced.On the other hand,the re-assignment module can efficiently respond to various emergencies and adjust the original schedule within a millisecond.The corresponding animation is accessible at bilibili.com/video/BV12t421w7EE for better illustration. 展开更多
关键词 Cooperative mission planning UAV formation Mission reliability Evolutionary algorithm Contract net protocol
在线阅读 下载PDF
FORMAL PROOF OF RELATIVE STRENGTH OF SECURITY AMONG ECK2007 MODEL AND OTHER PROOF MODELS FOR KEY AGREEMENT PROTOCOLS 被引量:2
16
作者 夏金月 王建东 +2 位作者 方黎明 任勇军 卞仕柱 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2008年第4期282-288,共7页
The differences among the extended Canetti & Krawezyk 2007 model (ECK2007) and other four models, i.e., the Bellare & Rogaway (1993, 1995)models (BR93,BR95), the Bellare, Pointcheval & Rogaway (2000) model ... The differences among the extended Canetti & Krawezyk 2007 model (ECK2007) and other four models, i.e., the Bellare & Rogaway (1993, 1995)models (BR93,BR95), the Bellare, Pointcheval & Rogaway (2000) model (BPR2000) and the Canetti & Krawczyk (2001) model (CK2001) are given. The relative strength of security among these models is analyzed. To support the implication or non-implication relation among these models, the formal proof or the counter-example is provided. 展开更多
关键词 CRYPTOGRAPHY security data key agreement protocol proof model
在线阅读 下载PDF
面向异构协议转换UVM验证平台中哈希表的设计与实现
17
作者 樊争光 沈剑良 李智超 《信息工程大学学报》 2025年第1期29-36,共8页
异构协议转换是实现不同协议间互操作性和兼容性的关键技术。然而,不同协议之间关键字段的映射关系提取过程复杂,这给功能验证带来了重大挑战。针对异构协议转换模块,在传统通用验证方法学(UVM)平台架构的基础上,增加一个专用于表项生... 异构协议转换是实现不同协议间互操作性和兼容性的关键技术。然而,不同协议之间关键字段的映射关系提取过程复杂,这给功能验证带来了重大挑战。针对异构协议转换模块,在传统通用验证方法学(UVM)平台架构的基础上,增加一个专用于表项生成的自定义组件,使用布谷鸟哈希算法实现哈希匹配表的建表和查询,降低验证平台搭建的复杂度。实验表明,哈希匹配表能够有效地供验证平台和待测设计查表解析,且协议转换模块的代码覆盖率和功能覆盖率都达到了预期的100%,为平台完成高效验证提供可靠的支持,为现有UVM验证平台的搭建提供了有价值的参考。 展开更多
关键词 异构协议转换 通用验证方法学 哈希匹配表 布谷鸟哈希算法
在线阅读 下载PDF
基于Google Protocol Buffer的即时通讯系统设计 被引量:7
18
作者 隋心怡 王瑞刚 梁小江 《电子科技》 2017年第1期119-122,共4页
为提高即时通讯服务数据传输和存储的高效性和稳定性,提出了一种基于Google Protocol Buffer的即时通讯系统。该系统利用Protocol Buffer数据交换格式对通讯数据进行处理,提高系统的传输效率。实验结果表明,与json、xml相比,经Protocol ... 为提高即时通讯服务数据传输和存储的高效性和稳定性,提出了一种基于Google Protocol Buffer的即时通讯系统。该系统利用Protocol Buffer数据交换格式对通讯数据进行处理,提高系统的传输效率。实验结果表明,与json、xml相比,经Protocol Buffer序列化后的数据大小要明显小于其他两种方法,系统整体传输效率和安全性较高,并且具有良好的扩展性。 展开更多
关键词 即时通讯 protocol BUFFER 序列化 数据交换格式 数据传输
在线阅读 下载PDF
IEEE 1149.10协议的多扫描通道同步测试数据包优化策略
19
作者 杨竞波 黄新 何堂泉 《现代电子技术》 北大核心 2025年第2期55-60,共6页
为了提高IEEE 1149.10协议中多扫描通道同步测试数据包编码效率,提出一种基于多策略改进野狗算法(mMDOA)的多扫描通道数据包优化方法。首先,多策略改进野狗算法使用自适应追击步长与螺旋游走结合的迫害策略,并通过基于反向精英的食腐策... 为了提高IEEE 1149.10协议中多扫描通道同步测试数据包编码效率,提出一种基于多策略改进野狗算法(mMDOA)的多扫描通道数据包优化方法。首先,多策略改进野狗算法使用自适应追击步长与螺旋游走结合的迫害策略,并通过基于反向精英的食腐策略,帮助算法跳出局部最优,提升全局搜索的能力;其次,根据IEEE 1149.10多扫描通道同步测试数据包编码格式,提出新的扫描通道分组方法,通过扫描数据大小和数据交织大小计算组内扫描通道数目,以组内长度差为目标函数,使用mMDOA选择组内扫描通道。经实验验证,使用mMDOA算法能减少约30%数据包数量,并有效地缩短了数据包编码时间。 展开更多
关键词 IEEE 1149.10协议 多扫描通道同步测试 改进野狗算法 螺旋游走策略 通道分组 数据包编码
在线阅读 下载PDF
基于eSIM卡上送交通卡交易数据的稳定性和安全性的应用研究
20
作者 周迅 李敏 《江苏通信》 2025年第1期38-42,64,共6页
本文探讨了基于SIM卡的NFC贴卡公交支付技术,该技术对提升公交出行的便捷性具有重要意义。本文首先简要介绍了当前公交NFC刷卡支付的常见方式,并指出了其中存在的两个主要问题:公交移动网络不稳定和公交交易数据上传安全性的不足。随后... 本文探讨了基于SIM卡的NFC贴卡公交支付技术,该技术对提升公交出行的便捷性具有重要意义。本文首先简要介绍了当前公交NFC刷卡支付的常见方式,并指出了其中存在的两个主要问题:公交移动网络不稳定和公交交易数据上传安全性的不足。随后,本文提出了一种基于eSIM卡并通过BIP协议上送交通卡交易数据的安全方案。该方案利用BIP协议建立了更高速、更安全的连接通道,从而有效提升了现有NFC贴卡公交支付的稳定性和安全性。 展开更多
关键词 eSIM卡 安全公交支付 BIP协议 空中写号 网络优选
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部