期刊文献+
共找到915篇文章
< 1 2 46 >
每页显示 20 50 100
基于WS-Security的SOA安全协议框架设计 被引量:1
1
作者 徐烨 曾浩 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第4期506-508,共3页
面向服务的架构(SOA)具有平台无关性,突破企业内部网的限制,实现供应链上下游伙伴业务的紧密结合等优点。文章根据SOA的架构设计理念,设计了面向Web服务的安全协议框架;研究结果较好地解决了系统集成的问题,而且系统间消息安全性也得以... 面向服务的架构(SOA)具有平台无关性,突破企业内部网的限制,实现供应链上下游伙伴业务的紧密结合等优点。文章根据SOA的架构设计理念,设计了面向Web服务的安全协议框架;研究结果较好地解决了系统集成的问题,而且系统间消息安全性也得以保障。 展开更多
关键词 面向服务的架构 WEB服务 安全协议 访问控制
在线阅读 下载PDF
Multilevel security model for ad hoc networks 被引量:1
2
作者 Wang Changda Ju Shiguang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第2期391-397,F0003,共8页
Modern battlefield doctrine is based on mobility, flexibility, and rapid response to changing situations. As is well known, mobile ad hoc network systems are among the best utilities for battlefield activity. Although... Modern battlefield doctrine is based on mobility, flexibility, and rapid response to changing situations. As is well known, mobile ad hoc network systems are among the best utilities for battlefield activity. Although much research has been done on secure routing, security issues have largely been ignored in applying mobile ad hoc network theory to computer technology. An ad hoc network is usually assumed to be homogeneous, which is an irrational assumption for armies. It is clear that soldiers, commanders, and commanders-in-chief should have different security levels and computation powers as they have access to asymmetric resources. Imitating basic military rank levels in battlefield situations, how multilevel security can be introduced into ad hoc networks is indicated, thereby controlling restricted classified information flows among nodes that have different security levels. 展开更多
关键词 ad hoc network multilevel security model access control.
在线阅读 下载PDF
UAV辅助的非理想STAR-RIS认知NOMA物理层安全性能分析
3
作者 李美玲 任康 +2 位作者 薛凯轩 李世兴 李震 《电讯技术》 北大核心 2025年第6期874-881,共8页
无人机(Unmanned Aerial Vehicle,UAV)在现代战争中的应用优势受到了越来越多的关注,为其配置可同时投射和反射的可重构智能表面(Simultaneous Transmitting and Reflecting-Reconfigurable Intelligent Surface,STAR-RIS)可以在无线网... 无人机(Unmanned Aerial Vehicle,UAV)在现代战争中的应用优势受到了越来越多的关注,为其配置可同时投射和反射的可重构智能表面(Simultaneous Transmitting and Reflecting-Reconfigurable Intelligent Surface,STAR-RIS)可以在无线网络中以低成本实现高频谱和能源效率。考虑UAV辅助的STAR-RIS认知无线电非正交多址(Cognitive Radio Non-orthogonal Multiple Access,CR-NOMA)架构,针对实际通信场景中非理想传输因素同相位和正交相位不平衡(In-phase and Quadrature-phase Imbalance,IQI)存在时,研究人工噪声(Artificial Noise,AN)对系统物理层安全性能的影响,推导了认知用户的中断概率和截获概率的近似表达式,同时对比了人工噪声方案与非人工噪声方案下用户的截获性能。仿真结果表明,较低的IQI水平时远用户比近用户在15 dB时中断概率低约0.15,较高的IQI水平时近用户比远用户在25 dB时中断概率低约0.9,而加入人工噪声能够降低用户约0.3的截获概率,从而提高系统安全性能。 展开更多
关键词 认知无线电非正交多址(CR-NOMA) 同时投射和反射的可重构智能表面(STAR-RIS) 无人机 物理层安全 人工噪声
在线阅读 下载PDF
硬件损伤下RIS辅助RSMA系统最小安全速率最大化方案
4
作者 邓炳光 伍志攀 +1 位作者 冯琳琳 张治中 《电讯技术》 北大核心 2025年第2期302-312,共11页
对于可重构智能表面(Reconfigurable Intelligent Surface, RIS)辅助速率拆分多址接入(Rate Splitting Multiple Access, RSMA)系统,收发机硬件损伤(Hardware Impairments, HIs)极可能大幅降低安全性能。针对此问题,以提高系统资源利用... 对于可重构智能表面(Reconfigurable Intelligent Surface, RIS)辅助速率拆分多址接入(Rate Splitting Multiple Access, RSMA)系统,收发机硬件损伤(Hardware Impairments, HIs)极可能大幅降低安全性能。针对此问题,以提高系统资源利用效率为目标,考虑用户保密速率公平性,提出一种HIs下RIS辅助RSMA系统最小安全速率最大化方案。使用交替优化、辅助变量替换、半定规划及半正定松弛等方法,联合优化发射预编码向量、公有信息安全速率分配及RIS相移,以最大化用户最小安全速率。仿真结果表明,在相同HIs情况下,与基准传输方案相比,所提传输优化方案至少可使系统最小安全速率提升5.65%,且能在保障用户保密速率公平性的同时提升系统抗HIs能力和保密性能。 展开更多
关键词 速率拆分多址接入(RSMA) 可重构智能表面(RIS) 硬件损伤 保密速率公平性 物理层安全
在线阅读 下载PDF
面向数据跨域安全流通的访问控制研究综述 被引量:1
5
作者 李恒 李凤华 +2 位作者 史欣怡 郭云川 郭守坤 《通信学报》 北大核心 2025年第4期238-254,共17页
为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其... 为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其次,针对数据跨域安全流通中的访问控制技术进行了全面综述,包括基于起源、基于意图和面向网络空间等访问控制模型;策略的标签挖掘、策略的协商与生成、策略的冲突检测与消解、策略的传递与执行、策略异常执行的审计等策略管理关键技术;基于区块链、基于数据胶囊和基于数据基础设施等策略实施机制。最后,对数据跨域流通面临的挑战及未来研究方向进行了总结与展望。 展开更多
关键词 跨域访问控制 数据要素流通 数据使用控制 延伸控制 数据安全
在线阅读 下载PDF
AI赋能6G网络安全:架构与关键技术 被引量:1
6
作者 王瀚洲 金子安 +1 位作者 王瑞 刘建伟 《中兴通讯技术》 北大核心 2025年第3期31-38,共8页
针对6G网络架构中的需求与挑战,探讨了“主动免疫-孪生互驱-弹性自治-分布协同”的智慧内生安全架构。该架构通过预训练威胁表征模型实现攻击前预判,利用数字孪生构建虚实结合防御体系,借助联邦学习与区块链技术建立跨域协同机制,形成... 针对6G网络架构中的需求与挑战,探讨了“主动免疫-孪生互驱-弹性自治-分布协同”的智慧内生安全架构。该架构通过预训练威胁表征模型实现攻击前预判,利用数字孪生构建虚实结合防御体系,借助联邦学习与区块链技术建立跨域协同机制,形成“感知-决策-验证-优化”的安全闭环。介绍了5项6G网络安全中的关键技术:分布式机器学习、AI大模型、轻量级认证授权与访问控制、数字孪生、无线物理层安全技术,为6G网络的高效可信运行提供理论支撑与技术路径分析。 展开更多
关键词 6G网络安全 人工智能 分布式机器学习 大模型 轻量级认证授权与访问控制 数字孪生 无线物理层安全
在线阅读 下载PDF
零信任视角下档案数据安全治理:风险因素、基本模型和行动路向 被引量:2
7
作者 朱明龙 于海燕 《档案管理》 北大核心 2025年第2期44-48,共5页
作为一种安全理念,零信任基于“永不信任、始终验证”的原则,使得数据治理具备足够的安全弹性和自适应能力,为档案数据安全治理提供创新思路。当前档案数据面临网络安全防御物理边界薄弱、档案数据访问场景复杂、档案数据流通监管缺乏... 作为一种安全理念,零信任基于“永不信任、始终验证”的原则,使得数据治理具备足够的安全弹性和自适应能力,为档案数据安全治理提供创新思路。当前档案数据面临网络安全防御物理边界薄弱、档案数据访问场景复杂、档案数据流通监管缺乏等风险因素。通过在档案数据安全治理中引入零信任理念,在对核心概念和基本模型阐释的基础上,从数据层、控制层、用户层构建零信任视角下档案数据安全治理的基本模型,进而档案部门可在交流协作中深化理解,采取多种认证方式,强化访问控制,并通过开展信任评估,对档案数据开展安全检测,进一步提高我国档案数据安全治理效能。 展开更多
关键词 零信任 档案数据 数据安全 安全理念 安全治理 网络安全 访问控制 信任评估
在线阅读 下载PDF
IRS增强的UAV机会接入宽带CR系统资源分配与安全优化 被引量:1
8
作者 赵国兴 刘富辉 +2 位作者 晏子祥 吴伟 田峰 《南京邮电大学学报(自然科学版)》 北大核心 2025年第3期38-47,共10页
提出了一种智能反射面(Intelligent Reflecting Surface,IRS)增强的无人机(Unmanned Aerial Vehicle,UAV)机会接入宽带认知无线电(Cognitive Radio,CR)系统,以提升系统频谱效率并确保物理层安全(Physical Layer Security,PLS)。通过联... 提出了一种智能反射面(Intelligent Reflecting Surface,IRS)增强的无人机(Unmanned Aerial Vehicle,UAV)机会接入宽带认知无线电(Cognitive Radio,CR)系统,以提升系统频谱效率并确保物理层安全(Physical Layer Security,PLS)。通过联合优化UAV的波束赋形和飞行轨迹、IRS的反射系数、用户和IRS的关联选择、子载波选择及感知时间,在满足主用户可容忍最大干扰和次级用户最小安全速率需求的前提下,最大化次级网络的和安全速率。由于包含整数规划约束、非线性约束以及优化变量之间的相互耦合,因此导致问题高度非凸。为此,采用了深度强化学习(Deep Rein‑forcement Learning,DRL)算法,包括决斗双重深度Q网络(Dueling Double Deep Q Network,D3QN)算法和软性演员-评论家(Soft Actor‑Critic,SAC)算法。该方法能够高效处理复杂的混合变量优化问题,以提高算法的稳定性和收敛速度,确保在动态环境中获得更优的资源分配和通信安全性能。仿真结果表明,所提方法在通信安全和频谱效率方面显著优于基准方案。IRS、UAV和CR技术的引入显著提升了系统的频谱利用率和用户的安全速率。此外,所提方法在动态环境中展现了较高的稳定性和快速的收敛速度。 展开更多
关键词 智能反射面 增强无人机 机会接入 认知无线电 物理层安全 深度强化学习算法
在线阅读 下载PDF
基于对象存储的数据处理与应用转发系统设计
9
作者 邹昀辛 陕振 +1 位作者 孙大东 杨帆 《计算机工程与设计》 北大核心 2025年第2期447-456,共10页
针对对象存储的安全存储和访问控制的需求,提出一种对象存储数据处理和应用转发系统设计方案。通过在客户端和存储端之间部署一个加解密转发系统,将客户端的内容数据经过处理和访问控制后,转发给存储端,提高存储系统的安全性;通过在该... 针对对象存储的安全存储和访问控制的需求,提出一种对象存储数据处理和应用转发系统设计方案。通过在客户端和存储端之间部署一个加解密转发系统,将客户端的内容数据经过处理和访问控制后,转发给存储端,提高存储系统的安全性;通过在该转发系统上设计多个计算处理单元和硬件加速模块的方式,提高系统转发的性能效率;通过在该系统上设计负载分流和主备同步机制,提高系统的并发性和可靠性。实验结果表明,该系统具有较高的转发性能。 展开更多
关键词 安全存储 访问控制 数据处理 应用转发 对象存储 负载分流 转发性能
在线阅读 下载PDF
基于量子密钥分发的安全浏览器设计与实现 被引量:1
10
作者 许敏 周鹏 +4 位作者 戚伟强 杨帆 王红艳 吴辉 蒋学芹 《东华大学学报(自然科学版)》 北大核心 2025年第1期155-161,共7页
商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术... 商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术的安全浏览器实现方法,以保障浏览器访问敏感数据的高安全性。同时,设计浏览器数据量子安全传输方案,提出基于量子密钥的安全套接层(SSL)新型协议,以及浏览器的数据模块量子安全加密方案,并在国网浙江省电力有限公司信息通信分公司进行实地验证。提出的量子安全浏览器加密方案有效提升了浏览器数据通信以及存储数据过程的安全性,可为浏览器系统中敏感数据的访问提供强有力的安全保障。 展开更多
关键词 量子密钥分发 浏览器 SSL协议 公钥密码 对称量子密钥加解密算法
在线阅读 下载PDF
动静荷载下层状围岩隧道应力集中分布特征
11
作者 杨玉民 蒋楠 +3 位作者 姚颖康 周传波 蒙贤忠 赵茉溪 《浙江大学学报(工学版)》 北大核心 2025年第2期319-331,401,共14页
针对圣加旺水电站层状围岩引水隧道工程,设计物理模型相似试验,考虑不同的静荷载、动荷载及围岩倾角,采用LSDYNA分析层状岩体应力波的传播特性及分布特征.通过正交试验分析不同因素对围岩峰值应力及二次平衡应力的敏感性,基于量纲分析... 针对圣加旺水电站层状围岩引水隧道工程,设计物理模型相似试验,考虑不同的静荷载、动荷载及围岩倾角,采用LSDYNA分析层状岩体应力波的传播特性及分布特征.通过正交试验分析不同因素对围岩峰值应力及二次平衡应力的敏感性,基于量纲分析建立多因素影响下应力预测模型,确定围岩安全荷载控制范围.结果表明,高地应力条件下隧道围岩存在初始应力集中,动力扰动对应力集中数值的影响显著,应力波波阵面受层理的影响呈不连续分布.动、静载与围岩峰值应力、二次平衡应力呈正线性相关,围岩峰值应力及二次平衡应力随倾角增大呈“∧”型分布,不同因素对围岩峰值应力及二次平衡应力的敏感性顺序均为动载>静载>倾角.当围岩倾角为90°(0°)、75°(15°)、60°(30°)及45°时,静载极限值分别为0.731、0.555、0.479及0.456 MPa,动载极限值分别为0.624、0.523、0.477及0.463 MPa. 展开更多
关键词 动静荷载 层状岩体 应力集中 量纲分析 安全控制
在线阅读 下载PDF
基于DC规划的CR-NOMA系统物理层安全研究
12
作者 张永棠 《信息安全研究》 北大核心 2025年第3期275-281,共7页
针对认知无线电-非正交多址接入系统开放性带来的通信安全问题,提出一种基于DC(difference of convex)规划的CR-NOMA系统物理层安全方案.在非正交多址(non-orthogonal multiple access,NOMA)通信场景下,构建多用户窃听信道模型,推导出CR... 针对认知无线电-非正交多址接入系统开放性带来的通信安全问题,提出一种基于DC(difference of convex)规划的CR-NOMA系统物理层安全方案.在非正交多址(non-orthogonal multiple access,NOMA)通信场景下,构建多用户窃听信道模型,推导出CR-NOMA系统的安全和速率表达式;并设计基于DC的载波功率分配算法,求解子信道功率分配的最优解,提高系统子载波的安全性.仿真结果表明,在不增加基站功率情况下,其安全和速率较OFDMA和NOMA分别提升了35%和10%;在相同安全和速率下,用户数量最大可增加200%.验证了该方案能够有效提升系统物理层安全. 展开更多
关键词 认知无线电网络 物理层安全 非正交多址 信息安全 资源分配
在线阅读 下载PDF
多权威可撤销密文策略属性基加密数据共享方案
13
作者 李莉 陈介 朱江文 《计算机科学》 北大核心 2025年第9期388-395,共8页
在数据安全保护与共享领域,密文策略属性基加密(CP-ABE)被认为是一种在保护数据保密性的同时,允许数据被分享给经过授权的访问者的方法。然而,用户的属性不是一成不变的,因此数据访问者的权限可能发生变化,一种实用的方法是数据所有者... 在数据安全保护与共享领域,密文策略属性基加密(CP-ABE)被认为是一种在保护数据保密性的同时,允许数据被分享给经过授权的访问者的方法。然而,用户的属性不是一成不变的,因此数据访问者的权限可能发生变化,一种实用的方法是数据所有者重新加密密文并将其上传到服务器,以确保被撤销的用户无法再次访问数据,但这种做法给服务器带来了较大的负担。为了解决这一问题,提出了一种无需更新云端密文的支持用户级和属性级撤销的CP-ABE方案,通过代理服务器对密文进行重加密和预解密,管理各用户的预解密密钥,撤销时只需更新预解密密钥。实验结果表明,在多属性权威机构的条件下,在无需更新云端密文的情况下即可实现细粒度的属性撤销,并且具有前向安全性,相较于同类方案具有较小的计算开销和密钥存储开销。在q-BDHE困难性问题下提供了安全性证明,证明该方案对选择明文攻击具有不可区分性。 展开更多
关键词 属性基加密 访问控制 可撤销 前向安全 数据共享
在线阅读 下载PDF
近场场景下NOMA系统的物理层安全策略分析
14
作者 段莉莉 刘学育 +1 位作者 王映晖 章磊 《电讯技术》 北大核心 2025年第7期1087-1092,共6页
非正交多址接入(Non-orthogonal Multiple Access,NOMA)的核心在于在同一无线资源上为多个用户同时提供服务以提高频谱效率。然而,由于资源的共享,NOMA存在安全漏洞。针对这一问题,提出了一个近场安全传输框架,并设计了一种两阶段波束... 非正交多址接入(Non-orthogonal Multiple Access,NOMA)的核心在于在同一无线资源上为多个用户同时提供服务以提高频谱效率。然而,由于资源的共享,NOMA存在安全漏洞。针对这一问题,提出了一个近场安全传输框架,并设计了一种两阶段波束成形优化策略以对抗内部窃听。该策略首先基于半正定松弛(Semi-definite Relaxation,SDR)将原始问题中的非凸约束转化为等价的半正定松弛形式,再利用连续凸逼近(Successive Convex Approximation,SCA)将处理后的原始问题转化为一系列的连续凸问题,并通过逐步迭代来逼近原始问题的最优解。仿真结果显示,相较于远场通信,该近场安全传输框架能显著提高信息传输的安全性,具体表现为在基站最大传输功率下,信息传输的平均保密率提高了约28%。 展开更多
关键词 非正交多址(NOMA) 近场通信 波束成形 物理层安全
在线阅读 下载PDF
5G UDM安全威胁分析及安全增强机制研究
15
作者 朱颖 刘彩霞 +1 位作者 游伟 许明艳 《计算机应用与软件》 北大核心 2025年第3期341-347,385,共8页
UDM作为5G核心网中的重要网络功能,在核心网中有较高的安全意义。而5G核心网网络功能间的相互访问流程存在的一些安全缺陷,会给UDM带来较大的安全隐患。文中分析了服务访问流程中存在的安全问题以及对UDM产生的安全威胁,在此基础上提出... UDM作为5G核心网中的重要网络功能,在核心网中有较高的安全意义。而5G核心网网络功能间的相互访问流程存在的一些安全缺陷,会给UDM带来较大的安全隐患。文中分析了服务访问流程中存在的安全问题以及对UDM产生的安全威胁,在此基础上提出增强UDM安全性的方案,将零信任安全应用到5G核心网中,设计一个UDM安全增强方案,包括监控访问UDM和NRF的信令流量、对访问UDM的网络功能进行动态信任评估,以及在严格认证的基础上对NF的访问权限进行细粒度控制。 展开更多
关键词 统一数据管理功能 基于服务的架构 零信任安全 安全威胁分析 访问控制
在线阅读 下载PDF
基于智能合约的病历数据共享方案
16
作者 陈强 田秀霞 《计算机工程与设计》 北大核心 2025年第8期2263-2271,共9页
为解决医疗病历数据共享时面临的隐私安全、效率和不灵活问题,提出一种结合智能合约的病历数据共享方案。通过将智能合约与基于属性的访问控制相结合,提高了数据共享效率,实现了细粒度访问控制。采用链上链下数据协同的方式,在可靠存储... 为解决医疗病历数据共享时面临的隐私安全、效率和不灵活问题,提出一种结合智能合约的病历数据共享方案。通过将智能合约与基于属性的访问控制相结合,提高了数据共享效率,实现了细粒度访问控制。采用链上链下数据协同的方式,在可靠存储数据的同时减轻区块链的存储负担。提出策略匹配和字母搜索算法,提高匹配访问策略和检索病名的效率。对方案进行系统编程,性能测试和安全性分析,结果证实所提方案具有可行性,具有较高效率,而且能够有效维护数据安全。 展开更多
关键词 病历数据共享 智能合约 基于属性的访问控制 细粒度访问控制 链上链下协同 策略匹配 字母搜索 数据安全
在线阅读 下载PDF
面向云存储的属性基双边访问控制方案 被引量:3
17
作者 李琦 樊昊源 +3 位作者 陈伟 熊金波 韩立东 李瑞 《通信学报》 EI CSCD 北大核心 2024年第4期128-136,共9页
针对目前云存储中细粒度双边访问控制机制安全模型较弱且外包解密结果缺乏验证的问题,提出了一种面向云存储数据的属性基双边访问控制方案。首先,提出了自适应安全可验证外包双边CP-ABE的形式化定义和安全模型;其次,以此为基础并结合批... 针对目前云存储中细粒度双边访问控制机制安全模型较弱且外包解密结果缺乏验证的问题,提出了一种面向云存储数据的属性基双边访问控制方案。首先,提出了自适应安全可验证外包双边CP-ABE的形式化定义和安全模型;其次,以此为基础并结合批量可验证技术在合数阶群上设计了双边访问控制方案,支持数据拥有者与数据使用者同时为对方定义访问策略;最后,安全性分析表明,所提方案在自适应安全模型下针对选择明文攻击与选择消息攻击是不可区分的和存在性不可伪造的。实验结果显示,所提方案减轻了用户端的匹配、解密以及验证阶段的计算开销。 展开更多
关键词 云存储 双边访问控制 自适应安全 批量可验证 外包解密
在线阅读 下载PDF
零信任的安全模型研究 被引量:5
18
作者 高能 彭佳 王识潇 《信息安全研究》 CSCD 北大核心 2024年第10期886-895,共10页
零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合... 零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合信息通道,实现层层防护和细粒度动态化访问控制,最后从攻击者视角在信息流通道关键节点设置主动防御机制.由于零信任系统一定会成为高价值资产,探讨了零信任系统演进中与业务深度融合、零信任自身安全和弹性服务能力的新趋势.通过对零信任蕴含安全模型和自身安全性的分析,期望能够为零信任在应用中的架构设计、技术演进、应用安全提供更加清晰的技术发展路径. 展开更多
关键词 零信任 安全模型 身份信任模型 深度防御 访问控制 弹性化
在线阅读 下载PDF
无人机辅助边缘计算安全通信能力最大化方案 被引量:4
19
作者 薛建彬 豆俊 +1 位作者 王涛 马玉玲 《计算机科学》 CSCD 北大核心 2024年第S01期949-955,共7页
针对无人机辅助移动边缘计算系统下用户信息容易泄露的问题,设计了一种基于非正交多址接入技术(Non-orthogonal Multiple Access,NOMA)的无人机辅助边缘计算系统的安全通信方案。在保证每个地面用户的最小安全计算要求下,通过联合优化... 针对无人机辅助移动边缘计算系统下用户信息容易泄露的问题,设计了一种基于非正交多址接入技术(Non-orthogonal Multiple Access,NOMA)的无人机辅助边缘计算系统的安全通信方案。在保证每个地面用户的最小安全计算要求下,通过联合优化信道系数、发射功率、中央处理单元计算频率、本地计算和无人机轨迹来最大化系统的平均安全计算能力。由于窃听者位置的不确定性、多变量的耦合以及问题的非凸性,利用逐次凸逼近和块坐标下降方法来解决该问题。仿真结果表明,与基准方案相比,所提方案在系统安全计算性能方面优于基准方案。 展开更多
关键词 移动边缘计算 非正交多址 无人机 物理层安全 通信安全
在线阅读 下载PDF
基于博弈的Web应用程序中访问控制漏洞检测方法 被引量:3
20
作者 何海涛 许可 +3 位作者 杨帅林 张炳 赵宇轩 李嘉政 《通信学报》 EI CSCD 北大核心 2024年第6期117-130,共14页
针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面... 针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地获取。实验结果表明,所提方法在开源的11个程序中检测出31个漏洞,其中8个为未公开的漏洞,漏洞检测覆盖率均超过90%。 展开更多
关键词 Web应用程序安全 漏洞检测 访问控制漏洞 访问控制策略 博弈
在线阅读 下载PDF
上一页 1 2 46 下一页 到第
使用帮助 返回顶部