期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于Ad hoc网络的联合有效用户识别与信道安全编译码方法 被引量:7
1
作者 张克楠 凃国防 +1 位作者 张灿 陈德元 《电子与信息学报》 EI CSCD 北大核心 2021年第2期380-387,共8页
Ad hoc网络是一种无中心的自组织网络,由于用户能量受限当信噪比较低时有效用户识别的可靠性和信道安全性下降。该文针对这个问题提出一种联合有效用户识别与信道安全编译码方法。将发送用户的正交地址码与接收用户的伪随机地址码异或... Ad hoc网络是一种无中心的自组织网络,由于用户能量受限当信噪比较低时有效用户识别的可靠性和信道安全性下降。该文针对这个问题提出一种联合有效用户识别与信道安全编译码方法。将发送用户的正交地址码与接收用户的伪随机地址码异或产生基于发送用户与接收用户的有效用户识别码。为提高信道安全性以信道安全码作为密钥加密有效用户识别码得到正交随机安全序列。为实现扩频并提高传输效率将发送数据以6 bit信息作为一个符号进行分组,将每个符号与一个正交随机安全序列对应。接收用户采用基于子空间的方法处理接收信号,通过建立判决模型识别有效用户。实验结果表明该方法与已有方法相比,当有效用户识别的漏警概率为10^-3时信噪比增益改善1.6 dB。 展开更多
关键词 Ad hoc网络 联合编译码方法 有效用户识别 信道安全
在线阅读 下载PDF
无线Ad hoc网络中的联合信源信道有效用户安全识别方法 被引量:3
2
作者 范靓 张灿 +2 位作者 丁赤飚 吴伟仁 凃国防 《电子与信息学报》 EI CSCD 北大核心 2008年第9期2220-2224,共5页
无线Ad hoc网络采用无线信道、有限电源、分布式控制等技术,因此存在信道安全威胁和大量的能量消耗等问题。为了克服以上问题,论文提出了一种基于DS-CDMA的无线Ad hoc联合信源信道有效用户安全识别方法,对已知头标识采用加密保护,在接... 无线Ad hoc网络采用无线信道、有限电源、分布式控制等技术,因此存在信道安全威胁和大量的能量消耗等问题。为了克服以上问题,论文提出了一种基于DS-CDMA的无线Ad hoc联合信源信道有效用户安全识别方法,对已知头标识采用加密保护,在接收机结点处应用基于子空间的多用户检测技术,并通过有效用户识别方法只对头部数据进行有效用户安全识别,。仿真实验表明:本方法改善了漏警概率和活动用户数估计精度,不但减少了丢弃重发,节省无线模组工作时的能量消耗,同时达到了对有效用户安全识别的目的,提高了信道安全性能。 展开更多
关键词 无线AD HOC网络 DS—CDMA 信道安全 基于子空间多用户检测 有效用户安全识别
在线阅读 下载PDF
基于混沌密钥控制的联合信源信道与安全算术码编译码算法 被引量:3
3
作者 鄢懿 张灿 +2 位作者 郭振永 高绍帅 陈德元 《电子与信息学报》 EI CSCD 北大核心 2016年第10期2553-2559,共7页
该文针对深空通信、移动通信等资源受限网络中的信息有效性、可靠性和安全性传输,提出一种基于混沌密钥控制的联合信源信道与安全算术码编译码算法。该算法在编码端通过混沌映射1控制在算术码内嵌入多个禁用符号,将信道编码检错与密码... 该文针对深空通信、移动通信等资源受限网络中的信息有效性、可靠性和安全性传输,提出一种基于混沌密钥控制的联合信源信道与安全算术码编译码算法。该算法在编码端通过混沌映射1控制在算术码内嵌入多个禁用符号,将信道编码检错与密码流的扰乱相结合;同时,通过混沌映射2控制信源符号的算术编码,将信源编码与信息安全相结合,实现了联合信源信道与信息安全编译码。实验结果表明,该算法与现有的同类算法相比,当误包率为10^(-3)时,改善编译码性能0.4 dB,同时增强了可靠性和安全性。 展开更多
关键词 联合信源信道安全编译码 算术码 禁用符号 混沌映射
在线阅读 下载PDF
一种改进的网络安全信道建立算法
4
作者 郑明辉 2周慧华 《微电子学与计算机》 CSCD 北大核心 2004年第9期80-82,86,共4页
讨论了基于对称加密算法DES的安全信道建立策略,该安全信道能实现通讯双方的认证和加密密钥的协商,并分析了该算法存在的不足。提出了一种改进的安全信道建立算法,新的算法能够承受已知明文攻击,同时还提高了加、解密运算的效率。
关键词 安全信道 DES 已知明文攻击 信息认证码
在线阅读 下载PDF
无安全信道的高效可搜索公钥加密方案 被引量:4
5
作者 李士强 杨波 +1 位作者 王涛 周彦伟 《密码学报》 CSCD 2019年第3期283-292,共10页
在云存储应用中,出于对数据安全和隐私保护的需求,用户将数据上传到云服务器之前往往需要对其进行加密.可搜索加密技术的出现有效地满足了用户在密文数据中搜索的需求.可搜索公钥加密相较于可搜索对称加密能够实现在密文上复杂的逻辑运... 在云存储应用中,出于对数据安全和隐私保护的需求,用户将数据上传到云服务器之前往往需要对其进行加密.可搜索加密技术的出现有效地满足了用户在密文数据中搜索的需求.可搜索公钥加密相较于可搜索对称加密能够实现在密文上复杂的逻辑运算,功能更强大.传统基于关键词搜索的可搜索公钥加密假设用户和云服务器之间存在一个安全可信信道来传输陷门,从而防止陷门隐私的泄露.然而这一假设在很多场景下是不满足的. Baek等人首次提出了无安全信道的公钥可搜索加密(SCF-PEKS)方案来解决公钥可搜索加密机制中的这一缺陷,但是他们的方案只在随机谕言机模型下证明了安全性.本文在合数阶双线性群下,提出了一个在标准模型下安全高效的SCF-PEKS方案,基于判定性子群假设和DBDH假设,证明了本文方案可抵抗选择关键词攻击(IND-SCF-CKA).跟现有在标准模型下构造的相关方案相比,本文方案具有更简洁的构造和更好的安全性能. 展开更多
关键词 云存储 可搜索加密 安全信道 标准模型
在线阅读 下载PDF
电子政务移动办公系统安全技术框架的研究 被引量:5
6
作者 付宏燕 刘蓓 《信息安全研究》 2015年第1期74-80,共7页
电子政务移动办公是一种灵活、能耗少的低碳办公模式,也是构建高效服务型政府的必然趋势.利用移动办公,政府办公人员可以摆脱时间和空间的束缚,在任何时间、任何地点通过任何授权的移动终端进行任何相关业务的处理,但同时也面临着没有... 电子政务移动办公是一种灵活、能耗少的低碳办公模式,也是构建高效服务型政府的必然趋势.利用移动办公,政府办公人员可以摆脱时间和空间的束缚,在任何时间、任何地点通过任何授权的移动终端进行任何相关业务的处理,但同时也面临着没有统一安全要求的开放办公所带来的安全风险.为有效降低和控制移动办公的安全风险,从移动电子政务的现状出发,以电子政务移动办公系统的基本结构为基础,通过对已有的移动办公解决方案和电子政务移动办公系统面临的主要安全风险进行总结和分析,提出了由移动终端安全、信道安全、移动接入安全、服务端安全4个部分组成的电子政务移动办公系统整体安全框架,以及建设实施电子政务移动办公系统的关键点所在. 展开更多
关键词 移动电子政务 安全风险 安全框架 移动终端安全 信道安全 移动接入安全 服务端安全
在线阅读 下载PDF
SA-IBE:一种安全可追责的基于身份加密方案 被引量:7
7
作者 曹丹 王小峰 +2 位作者 王飞 胡乔林 苏金树 《电子与信息学报》 EI CSCD 北大核心 2011年第12期2922-2928,共7页
基于身份加密(Identity-Based Encryption,IBE)方案中,用户公钥直接由用户身份得到,可以避免公钥基础设施(Public Key Infrastructure,PKI)系统的证书管理负担。但IBE存在密钥托管问题,即私钥生成器(PrivateKey Generator,PKG)能够解密... 基于身份加密(Identity-Based Encryption,IBE)方案中,用户公钥直接由用户身份得到,可以避免公钥基础设施(Public Key Infrastructure,PKI)系统的证书管理负担。但IBE存在密钥托管问题,即私钥生成器(PrivateKey Generator,PKG)能够解密用户密文或泄漏用户私钥,而现有解决方案一般需要安全信道传输私钥,且存在用户身份认证开销大或不能彻底解决密钥托管问题的缺陷。该文提出一种安全可追责的基于身份加密方案,即SA-IBE方案,用户原私钥由PKG颁发,然后由多个密钥隐私机构并行地加固私钥隐私,使得各机构无法获取用户私钥,也不能单独解密用户密文;设计了高效可追责的单点PKG认证方案;并采用遮蔽技术取消了传输私钥的安全信道。文中基于标准的Diffie-Hellman假设证明了SA-IBE方案的安全性、解决密钥托管问题的有效性以及身份认证的可追责性。 展开更多
关键词 基于身份加密(IBE) 密钥托管 安全信道 可追责 遮蔽技术
在线阅读 下载PDF
安全的认证密钥分配协议设计 被引量:3
8
作者 徐胜波 田建波 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1998年第4期495-499,共5页
分析了密码技术中的两个基本特性:保密性和认证性,提出了设计安全认证密钥分配协议的基本准则.按照该准则对Needham-Schroder认证协议进行了分析,发现了该协议的漏洞,又根据这些安全准则设计了一类新的身份认证与... 分析了密码技术中的两个基本特性:保密性和认证性,提出了设计安全认证密钥分配协议的基本准则.按照该准则对Needham-Schroder认证协议进行了分析,发现了该协议的漏洞,又根据这些安全准则设计了一类新的身份认证与密钥分配协议.分析结果表明:按这些安全准则设计的身份认证与密钥分配协议不仅安全性高,而且冗余少,效率高. 展开更多
关键词 加密 认证 密钥分配 安全信道
在线阅读 下载PDF
退化高斯窃听信道下极化码加密编码算法研究 被引量:7
9
作者 刘彤 孟祥雨 张林波 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2018年第1期169-172,共4页
针对退化高斯窃听信道下的物理层安全问题,本文提出了一种基于极化码的物理层加密安全编码算法。该算法将信道分解为安全信道集合及非安全信道集合,并利用安全信道发送的信息对非安全信道发送的信息加密后再进行编码,从而实现数据信息... 针对退化高斯窃听信道下的物理层安全问题,本文提出了一种基于极化码的物理层加密安全编码算法。该算法将信道分解为安全信道集合及非安全信道集合,并利用安全信道发送的信息对非安全信道发送的信息加密后再进行编码,从而实现数据信息传输的可靠性和安全性。理论分析及仿真试验结果表明:在退化高斯窃听信道下,所提出的加密编码算法能保证合法用户间的可靠通信、防止窃听者破译数据信息,提高了通信系统的可靠性和安全性。此外,该算法利用安全信道和非安全信道发送数据信息,有效地节省信道资源,提高信道利用率。 展开更多
关键词 退化高斯窃听信道 极化码 物理层加密编码 信道利用率 安全密钥 物理层 安全信道
在线阅读 下载PDF
近距离通信安全研究 被引量:4
10
作者 刘姗姗 《中国新通信》 2010年第9期30-31,共2页
本文首先介绍了近距离通信技术,其次分析其典型的应用场景及面临的安全威胁,同时进行了针对不同类型威胁的相应安全问题分析,最后引入了一种在近距离通信接口上建立安全信道的解决方案。
关键词 NFC 安全 安全信道
在线阅读 下载PDF
一种改进的强代理签名方案 被引量:6
11
作者 明洋 姜正涛 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第5期778-781,共4页
基于Lee等人提出的修改的LKK方案,提出一种改进的强代理签名方案.在授权阶段原始签名者和代理签名者之间使用盲化方法,以及改进sA的结构,解决了原方案不能抵抗原始签名者的伪造攻击和原始签名者的变化攻击的问题.分析表明所提方案能够... 基于Lee等人提出的修改的LKK方案,提出一种改进的强代理签名方案.在授权阶段原始签名者和代理签名者之间使用盲化方法,以及改进sA的结构,解决了原方案不能抵抗原始签名者的伪造攻击和原始签名者的变化攻击的问题.分析表明所提方案能够满足强代理签名方案的安全需求,同时不需要使用安全信道. 展开更多
关键词 代理签名 安全信道 伪造攻击
在线阅读 下载PDF
云环境下关键词搜索加密算法研究 被引量:10
12
作者 林鹏 江颉 陈铁明 《通信学报》 EI CSCD 北大核心 2015年第S1期259-265,共7页
现有方案将关键词搜索加密和属性基加密相结合,解决了云环境下访问控制问题,但是未充分考虑信道安全以及关键词猜测攻击等安全问题。针对上述问题,提出了一种指派搜索服务器的关键词搜索属性加密方案,实现了关键词搜索访问权限控制,且... 现有方案将关键词搜索加密和属性基加密相结合,解决了云环境下访问控制问题,但是未充分考虑信道安全以及关键词猜测攻击等安全问题。针对上述问题,提出了一种指派搜索服务器的关键词搜索属性加密方案,实现了关键词搜索访问权限控制,且检索不需要安全信道,可抵抗离线/在线关键词猜测攻击。实验结果表明,方案性能方面可取得较好结果,可应用于云环境。 展开更多
关键词 可搜索加密 属性基加密 关键词猜测攻击 安全信道
在线阅读 下载PDF
The Analysis of Secure HARQ with Chase Combining over Block Fading Channel 被引量:1
13
作者 Yue Wu Lukman A Olawoyin +1 位作者 Nana Zhang Hongwen Yang 《China Communications》 SCIE CSCD 2016年第5期82-88,共7页
In this letter, the physical layer security of hybrid automatic repeat request with chase combining(HARQ-CC) scheme is investigated from the viewpoint of information theory. Different from the literature which used Wy... In this letter, the physical layer security of hybrid automatic repeat request with chase combining(HARQ-CC) scheme is investigated from the viewpoint of information theory. Different from the literature which used Wyner code, our analysis focuses on the general scenario without specific code. We firstly obtain the outage probability of both main channel and wiretap channel. Since retransmissions are completely determined by main channel, we then prove that its achievable diversity order equals to maximum transmission number() while this order of wiretap channel is only one. Furthermore, we evaluate the metric of secure gap which demonstrates the difference between main channel and wiretap channel with reliable and secure constraints. As increases, the secure gap decreases monotonously. When is large enough, the security can be guaranteed even if wiretap channel is better than main channel. 展开更多
关键词 physical layer security HARQ chase combining outage probability diversity order secure gap
在线阅读 下载PDF
Efficient Security Sequencing Problem over Insecure Channel Based on Homomorphic Encryption
14
作者 Mingxu Yi Lifeng Wang Yunpeng Ma 《China Communications》 SCIE CSCD 2016年第9期195-202,共8页
In the field of sequencing of secret number,an important problem is how to establish an efficient and secure protocol for sorting the secret number.As a powerful tool in solving privacy sequencing problems,secure mult... In the field of sequencing of secret number,an important problem is how to establish an efficient and secure protocol for sorting the secret number.As a powerful tool in solving privacy sequencing problems,secure multipart computation is more and more popular in anonymous voting and online auction.In the present study,related secure computation protocol for sequencing problem is not many by far.In order to improve the efficiency and safety,we propose a security sequencing protocol based on homomorphic encryption.We also give analysis of correctness and security to highlight its feasibility. 展开更多
关键词 homomorphic encryption privacy sequencing problem secure multipart compu- tation information transformation
在线阅读 下载PDF
Physical Layer Security in MIMO Wiretap Channels with Antenna Correlation 被引量:4
15
作者 Gangcan Sun Zhuo Han +2 位作者 Jingbo Jiao Zhongyong Wang Dagang Wang 《China Communications》 SCIE CSCD 2017年第8期149-156,共8页
To investigate the impact of antenna correlation on secrecy performance in MIMO wiretap channels with Nakagami-m fading, the expressions of secrecy outage probability and positive secrecy probability were derived. Div... To investigate the impact of antenna correlation on secrecy performance in MIMO wiretap channels with Nakagami-m fading, the expressions of secrecy outage probability and positive secrecy probability were derived. Diversity order and array gain were also achieved for further insight. The study was based on the information theory that physical layer security can be guaranteed when the quality of the main channel is higher than that of the eavesdropper's channel. Monte Carlo simulations well validated the numerical results of analytic expressions. It was shown that antenna correlation is detrimental to secrecy performance when average SNR of the main channel is at medium and high level. Interestingly, when average SNR of the main channel reduces to low level, the effect of antenna correlation becomes benefi cial to secrecy performance. 展开更多
关键词 physical layer security antenna correlation wiretap channels outage probability Nakagami-m fading
在线阅读 下载PDF
Radio Channel Measurements and Analysis at 2.4/5GHz in Subway Tunnels 被引量:11
16
作者 LI Jinxing ZHAO Youping +3 位作者 ZHANG Jing JIANG Rui TAO Cheng TAN Zhenhui 《China Communications》 SCIE CSCD 2015年第1期36-45,共10页
There is an increasing demand on wireless communications in subway tunnels to provide video surveillance and sensory data for security,maintenance and train control,and to offer various communication or entertainment ... There is an increasing demand on wireless communications in subway tunnels to provide video surveillance and sensory data for security,maintenance and train control,and to offer various communication or entertainment services(e.g.,Internet,etc.) to passengers as well.The wireless channel in tunnels is quite unique due to the confined space and the waveguide effects.Therefore,modeling the radio channel characteristics in tunnels is critically important for communication systems design or optimization.This paper investigates the key radio channel characteristics of a subway tunnel at 2.4 GHz and 5 GHz,such as the path loss,root mean square(RMS) delay spread,channel stationarity,Doppler shift,and channel capacity.The field measurements show that channel characteristics in tunnels are highly location-dependent and there exist abundant components in Doppler shift domain.In the straight section of the subway tunnel,the measured path loss exponents are close to1.6,lower than that in free space. 展开更多
关键词 broadband mobile communication channel measurement channel characteriza-tion subway tunnel
在线阅读 下载PDF
VPN网络防御DOS攻击的探讨
17
作者 张威 王小平 何方白 《电信快报》 2005年第11期45-46,共2页
虚拟专用网(VPN)通过加密提供安全信道,尽管VPN支持两个主机间的认证并认证后才提供VPN服务,但VPN并不拒绝试图建立连接的请求,因此,还是可以被拒绝服务(DOS)和分布式拒绝服务(DDOS)攻击,除非整个网络全部采用IPSec协议提供身份认证,否... 虚拟专用网(VPN)通过加密提供安全信道,尽管VPN支持两个主机间的认证并认证后才提供VPN服务,但VPN并不拒绝试图建立连接的请求,因此,还是可以被拒绝服务(DOS)和分布式拒绝服务(DDOS)攻击,除非整个网络全部采用IPSec协议提供身份认证,否则就找不到攻击源头。针对已采用IPSec协议的VPN,文章补充了一个模块以增加其安全性并抵御中小型DOS攻击,尽量减少攻击造成的损害,并探讨了下一代网络采用IPSec必要性。 展开更多
关键词 VPN.DOS攻击.IPSec协议 VPN服务 DOS攻击 网络防御 IPSEC协议 身份认证 虚拟专用网 下一代网络 安全信道 拒绝服务
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部