期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
移动传感器网络基于安全连接的节点位置优化 被引量:3
1
作者 贾杰 陈剑 +1 位作者 常桂然 闻英友 《软件学报》 EI CSCD 北大核心 2009年第4期1038-1047,共10页
传感器节点的合理分布并保障节点间安全通信是无线传感器网络设计中的关键问题.传统的节点分布优化算法仅以提高网络有效覆盖率为目标,极易导致网络安全连接度的降低.针对该问题,从理论上对传感器网络拓扑模型进行了建模分析.结合具有... 传感器节点的合理分布并保障节点间安全通信是无线传感器网络设计中的关键问题.传统的节点分布优化算法仅以提高网络有效覆盖率为目标,极易导致网络安全连接度的降低.针对该问题,从理论上对传感器网络拓扑模型进行了建模分析.结合具有快速多目标优化能力的精锐非支配遗传算法,提出一种基于安全连接的节点位置优化算法,从而保证网络实现目标跟踪和安全通信的质量效果.分析了随机部署模型与基于预知分配坐标的高斯部署模型下算法的求解性能,仿真结果表明,所提出的算法能够快速收敛于网络覆盖率和安全连通度两者的折衷点,满足无线传感器网络的实际需求. 展开更多
关键词 移动传感器网络 安全连接 分布优化 精锐非支配遗传算法
在线阅读 下载PDF
基于安全连接的WSN节点优化部署 被引量:6
2
作者 孙子文 申栋 《传感技术学报》 CAS CSCD 北大核心 2018年第7期1077-1084,共8页
针对目前无线传感器网络节点覆盖优化方案中,无线传感器网络节点位置移动会破坏节点间的共享密钥的问题,采用了一种基于泰森多边形形心引力和存在共享密钥节点间的安全连接虚拟力的无线传感器网络部署方案。该方案以提高节点覆盖率为优... 针对目前无线传感器网络节点覆盖优化方案中,无线传感器网络节点位置移动会破坏节点间的共享密钥的问题,采用了一种基于泰森多边形形心引力和存在共享密钥节点间的安全连接虚拟力的无线传感器网络部署方案。该方案以提高节点覆盖率为优化目标,引入安全连接虚拟力,以保证节点的安全连接;采用改进泰森多边形形心引力的虚拟力方案,能够有效指导节点散布过程和实现全局优化。通过仿真实验表明,本文方案能够提高节点的覆盖率,并且能够的减小存在共享密钥的安全连接的破坏。 展开更多
关键词 无线传感器网络 覆盖优化 虚拟力 安全连接 泰森多边形形心引力
在线阅读 下载PDF
802.11Mesh网络安全连接的实验评估研究 被引量:1
3
作者 王勇 谢晓丹 芦翔 《信息网络安全》 2012年第3期52-55,共4页
文章分析了无线Mesh网络中安全连接的建立和切换过程。通过改变路由效率、拓扑多样性、网络负载等网络参数,研究了不同网络环境中安全连接的网络行为,并得出了网络性能的各项参数。经过参数对比,呈现了安全连接与网络性能之间的定量关系... 文章分析了无线Mesh网络中安全连接的建立和切换过程。通过改变路由效率、拓扑多样性、网络负载等网络参数,研究了不同网络环境中安全连接的网络行为,并得出了网络性能的各项参数。经过参数对比,呈现了安全连接与网络性能之间的定量关系,并从网络性能角度对安全连接机制的设计提出了建议。 展开更多
关键词 安全连接 无线MESH网络 EAP—TLS 测试床
在线阅读 下载PDF
大型复杂软件系统安全需求的体系结构模型 被引量:3
4
作者 谭良 周明天 《计算机科学》 CSCD 北大核心 2007年第12期260-264,277,共6页
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而传统的体系结构没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此在体系结构层次上描述安全需求还比较困难。本文首先论述了在体... 在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而传统的体系结构没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此在体系结构层次上描述安全需求还比较困难。本文首先论述了在体系结构层次上描述安全需求的必要性。然后,在传统体系结构单元——部件/连接件的基础上,引入了安全构件、半安全构件、安全连接件、半安全连接件等新的设计单元,并给出了这些设计单元形式化的语义和约束以及图形模型,解决了软件系统安全需求的构件表示方式。最后,用一个实例展示了软件系统安全需求的体系结构模型。 展开更多
关键词 体系结构 安全构件 安全构件 安全连接 安全连接 体系结构模型
在线阅读 下载PDF
XSSRA/ADL:一种基于XML的安全需求体系结构描述语言 被引量:3
5
作者 谭良 周明天 《计算机研究与发展》 EI CSCD 北大核心 2007年第5期737-747,共11页
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而安全需求的体系结构描述语言(SRADL)是研究和应用安全需求体系结构的基础.传统的体系结构描述语言没有专门针对安全需求的构件、连接件和体系结... 在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而安全需求的体系结构描述语言(SRADL)是研究和应用安全需求体系结构的基础.传统的体系结构描述语言没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此,在体系结构层次上描述安全需求还比较困难.提出了一种基于XML的安全需求体系结构描述语言——XSSRA/ADL,它引入了安全构件、半安全构件、安全连接件、半安全连接件等设计单元,不仅能够描述安全需求的体系结构,而且也较好地解决了软件系统中业务需求与安全需求在高层的交互和依赖关系.另外,XSSRA/ADL采用数据互操作标准XML作为元语言,这使得它具有与其他ADL的互操作性,并便于支持系统的精化和演化. 展开更多
关键词 安全需求体系结构描述语言 安全构件 安全构件 安全连接 安全连接
在线阅读 下载PDF
全球数字基建中的国家安全与战略选择——以全球海底光缆为例 被引量:5
6
作者 杨悦怡 《国际安全研究》 CSSCI 北大核心 2024年第6期124-151,155,共29页
当前,数字基础设施与国家的政治安全与经济发展密不可分。全球数字基建中的国家安全具体表现为数字连接安全,具有脆弱性和不可信任性两大风险特质。受制于技术实力和国际压力双重因素,国家在全球数字基建中面临的安全环境可分为强安全... 当前,数字基础设施与国家的政治安全与经济发展密不可分。全球数字基建中的国家安全具体表现为数字连接安全,具有脆弱性和不可信任性两大风险特质。受制于技术实力和国际压力双重因素,国家在全球数字基建中面临的安全环境可分为强安全、中等安全、弱安全三类。这三类安全促使国家选择不同的全球数字基建战略。其中,处于强安全环境的国家所面临的脆弱性和不可信任性风险相对较低,因而更容易设定较高安全阈值,刺激国家采取护持战略。中等安全环境中的国家往往采取发展战略与防御战略相结合的方式,并因自身面临的技术实力和国际压力的大小不同,形成对脆弱性与不可信任性两大风险的认知差异,在选择发展战略与防御战略时会有所侧重。弱安全环境中的国家在技术实力方面均相对不足,因而在面临较大国际压力时倾向于选择防御战略,当面临的国际压力较小时则更容易选择依附战略。中国的数字连接环境正处于中等安全水平,在参与全球数字基建时须综合运用防御战略与发展战略,在人类命运共同体理念下,以“一带一路”倡议为平台,致力于塑造全球数字连接环境的共同安全。 展开更多
关键词 全球数字基建 数字连接安全 国家安全 海底光缆
在线阅读 下载PDF
全维度天线异构网物理层安全微基站部署研究 被引量:1
7
作者 赵伟 骆亚菲 +1 位作者 鲍慧 王辉 《电子科技大学学报》 EI CAS CSCD 北大核心 2019年第3期351-355,共5页
异构网络配置全维度多天线利用垂直维度能够有效提高系统的传输速率,然而也会造成信号的泄露,影响系统的物理层安全性能。基于此,该文在异构网络下行链路中,全维度天线采用波束成形方法消除干扰,应用随机几何的分析方法,得到合法用户的... 异构网络配置全维度多天线利用垂直维度能够有效提高系统的传输速率,然而也会造成信号的泄露,影响系统的物理层安全性能。基于此,该文在异构网络下行链路中,全维度天线采用波束成形方法消除干扰,应用随机几何的分析方法,得到合法用户的安全连接概率闭合表达式,其安全连接概率与异构网络基站密度有关。仿真结构验证了安全连接概率结论的正确性,同时在给定的场景中,确定了异构网络基站的密度值。 展开更多
关键词 基站部署 全维度天线 随机几何 安全连接概率
在线阅读 下载PDF
无线传感器网络节点多目标安全优化部署 被引量:15
8
作者 孙子文 申栋 《传感技术学报》 CAS CSCD 北大核心 2018年第12期1882-1888,共7页
针对目前无线传感器网络节点优化部署方案中,没有考虑网络节点位置移动会破坏节点间的共享密钥而破坏的安全通信链路的问题,本文将Pareto多目标优化策略引入到无线传感器网络节点部署中,设计了一种多目标安全优化部署方案,建立多目标节... 针对目前无线传感器网络节点优化部署方案中,没有考虑网络节点位置移动会破坏节点间的共享密钥而破坏的安全通信链路的问题,本文将Pareto多目标优化策略引入到无线传感器网络节点部署中,设计了一种多目标安全优化部署方案,建立多目标节点安全部署模型,并将节点安全连通度和网络覆盖率作为目标函数,兼顾解决网络安全性和网络覆盖质量的问题;通过惯性权重自适应的调整和结合虚拟力算法更新速度的方式改进多目标粒子群算法,采用精英档案策略来存储非劣解。仿真实验表明,本文方案能够提高节点的覆盖率,并且能够保持较大的节点安全连通度。 展开更多
关键词 无线传感器网络 多目标节点覆盖优化 安全连接 网络覆盖率
在线阅读 下载PDF
多数据库系统中安全机制的研究 被引量:1
9
作者 尹黎明 陈帆 +1 位作者 卢正鼎 王治纲 《计算机工程与科学》 CSCD 2004年第12期75-78,共4页
本文提出了一个基于公钥证书体系结构的多数据库系统身份验证和访问控制的模型 。
关键词 多数据库系统 访问控制 安全连接 分布式服务器 公钥证书 身份验证 安全机制 体系结构 客户端 对数
在线阅读 下载PDF
无线传感器网络联合安全路由和功率分配优化算法 被引量:16
10
作者 冯维 王凤 +2 位作者 许丹 许晓荣 姚英彪 《传感技术学报》 CAS CSCD 北大核心 2019年第4期610-617,共8页
无线传感器网络因其能量和计算能力受限,所以无法直接使用传统的信息安全算法。基于物理层安全技术,针对解码转发及窃听者处于非共谋模式下的无线传感器网络,提出了一种联合功率分配和安全路由算法(JPASR)。该算法首先在假定已知路由的... 无线传感器网络因其能量和计算能力受限,所以无法直接使用传统的信息安全算法。基于物理层安全技术,针对解码转发及窃听者处于非共谋模式下的无线传感器网络,提出了一种联合功率分配和安全路由算法(JPASR)。该算法首先在假定已知路由的前提下,以最大化端到端安全连接概率为目标,计算得到一种功率分配的条件,然后以该条件和端到端误码率要求为约束,以最小化端到端总功率消耗为目标建模,进一步求解得到一种具体的功率分配方法和路由方法。仿真结果表明,JPASR算法相较于已有的算法,不仅提高了网络的安全连接概率,而且降低了系统总功率消耗。 展开更多
关键词 无线传感器网络 路由算法 功率分配 端到端误码率 端到端安全连接概率
在线阅读 下载PDF
网上教育系统的安全保障体系 被引量:2
11
作者 段文国 刘东苏 任志纯 《情报杂志》 CSSCI 北大核心 2002年第9期36-37,40,共3页
分析了网上教育系统中存在的安全问题和安全漏洞 ,并提出了解决办法与解决方案。
关键词 网上教育 网络安全 身份认证 数据库安全 安全连接
在线阅读 下载PDF
结合全双工与协作干扰的无线网状网物理层安全策略 被引量:1
12
作者 廖晓敏 冯穗力 唐玮俊 《电讯技术》 北大核心 2018年第7期753-759,共7页
针对无线网状网中缺少窃听者先验知识不利场景中的安全连接问题,提出了一种结合全双工和协作干扰技术的物理层安全策略。利用全双工通信中的自干扰消除技术和协作干扰技术,提出的安全策略可有效劣化位于信息传播范围内包括潜伏在接收节... 针对无线网状网中缺少窃听者先验知识不利场景中的安全连接问题,提出了一种结合全双工和协作干扰技术的物理层安全策略。利用全双工通信中的自干扰消除技术和协作干扰技术,提出的安全策略可有效劣化位于信息传播范围内包括潜伏在接收节点附近窃听者的接收性能。为保证信息的安全传输给出了协作干扰节点的选择方法,基于随机几何等数学方法导出了选定路径的安全连接概率表达式。性能分析和仿真结果表明,所提方法与仅基于全双工或协作干扰技术的方法相比,其安全性能有较大提升。 展开更多
关键词 无线网状网 物理层安全 全双工 协作干扰 安全连接概率
在线阅读 下载PDF
飞思卡尔与Indesign联合开发安全工业销售点平台
13
《半导体技术》 CAS CSCD 北大核心 2007年第3期262-262,共1页
关键词 INDESIGN 安全连接 软件开发 卡尔 销售 工业 开放源代码软件 参考设计
在线阅读 下载PDF
基于SimEvents/Stateflow的CTCS-3级列控系统车地无线通信子系统建模与分析 被引量:8
14
作者 赵会兵 李毅 全宏宇 《中国铁道科学》 EI CAS CSCD 北大核心 2015年第4期115-121,共7页
根据CTCS-3级列控系统中无线通信子系统的分层结构和其具有随机性的特点,采用Matlab软件中SimEvents与Stateflow相结合的方式实现车地无线通信过程的建模与仿真,分析安全连接建立时间和不同长度无线应用消息传输延迟时间。结果表明:无... 根据CTCS-3级列控系统中无线通信子系统的分层结构和其具有随机性的特点,采用Matlab软件中SimEvents与Stateflow相结合的方式实现车地无线通信过程的建模与仿真,分析安全连接建立时间和不同长度无线应用消息传输延迟时间。结果表明:无线通信子系统安全连接建立时间符合《CTCS-3级列控系统GSMR网络需求规范》的要求,并且具有一定的安全余量;仿真得到不同长度的无线应用消息传输延迟时间,可为列控系统车地无线通信的实时性分析提供参考;建模方法简洁高效,模型能够较好地描述系统特性,仿真结果可为列控系统车地无线通信技术规范的完善、系统的设计与实现提供数据支持。 展开更多
关键词 列车控制系统 车地无线通信系统 安全连接建立时间 无线应用消息传输延迟时间
在线阅读 下载PDF
Java虚拟机动态类加载的形式化模型 被引量:3
15
作者 左天军 朱智林 +1 位作者 韩俊刚 陈平 《计算机科学》 CSCD 北大核心 2005年第7期209-213,共5页
Java虚拟机支持一种功能很强的动态加载类的机制,它具有惰性加载、类型安全连接、用户自定义加载策略、以及动态名字空间等特性。但是,在Java的早期实现(JDK1.0和1.1)中,这种机制包含了一种称为类型欺骗的严重设计错误。尽管JDK1.2通过... Java虚拟机支持一种功能很强的动态加载类的机制,它具有惰性加载、类型安全连接、用户自定义加载策略、以及动态名字空间等特性。但是,在Java的早期实现(JDK1.0和1.1)中,这种机制包含了一种称为类型欺骗的严重设计错误。尽管JDK1.2通过引入一种类加载约束策略修正了这个错误,但是由动态加载引起的其它形式的类型欺骗仍然存在于JDK1.2和1.3中。本文详细讨论了与动态类加载相关的类型欺骗问题,提出了一个严格定义Java虚拟机操作语义和静态语义的形式化模型。其中,操作语义描述了类加载约束策略、字段及方法解析算法等类加载的主要特性;静态语义采用类型规修正了JDK1.2和1.3中的类型欺骗。 展开更多
关键词 JAVA虚拟机 形式化模型 动态 JDK1.2 加载 静态语义 用户自定义 安全连接 名字空间 设计错误 操作语义 语义描述 解析算法 类型 欺骗 机制 字段
在线阅读 下载PDF
无线传感器网络链路状况对密钥协商的影响 被引量:1
16
作者 吴昊 孙发军 智云生 《计算机工程》 CAS CSCD 北大核心 2008年第10期138-140,共3页
无线传感器网络链路损耗大,密钥协商不能一次成功。为了研究无线传感器网络链路状况对密钥协商的影响,提出一个高区分度的评估指标——加权安全连通率,通过分析影响密钥协商的因素及对多个不同密度的网络进行密钥协商仿真,找出无线传感... 无线传感器网络链路损耗大,密钥协商不能一次成功。为了研究无线传感器网络链路状况对密钥协商的影响,提出一个高区分度的评估指标——加权安全连通率,通过分析影响密钥协商的因素及对多个不同密度的网络进行密钥协商仿真,找出无线传感器网络链路状况对密钥协商的影响规律。仿真结果及分析表明,网络布置保持节点间距在最大通信距离的2/5左右,能使安全连通率较优。 展开更多
关键词 无线传感器网络 密钥管理 安全连接 安全连通性 加密
在线阅读 下载PDF
无线传感器网络中的多次密钥协商 被引量:1
17
作者 孙发军 周志强 张文 《计算机工程》 CAS CSCD 北大核心 2009年第11期152-154,共3页
无线传感器网络链路损耗大,需要进行多次密钥协商。为研究增加密钥协商次数对提高网络安全连通率的效力,引入加权安全连通率和性价比(CPR)2个指标,并在TOSSIM平台上进行仿真验证。CPR随协商次数的增加而降低,仿真结果及理论分析... 无线传感器网络链路损耗大,需要进行多次密钥协商。为研究增加密钥协商次数对提高网络安全连通率的效力,引入加权安全连通率和性价比(CPR)2个指标,并在TOSSIM平台上进行仿真验证。CPR随协商次数的增加而降低,仿真结果及理论分析表明,为获得较高安全连通率,重复协商次数取3-4较合适。 展开更多
关键词 无线传感器网络 密钥管理 安全连接 安全连通性 性价比
在线阅读 下载PDF
可信计算认证技术的研究 被引量:3
18
作者 陈震 《信息网络安全》 2007年第7期6-8,62,共4页
随着计算机网络的发展,通信安全和身份保护成为了一个重要的问题。在保证安全连接的时候,往往会暴露通信双方的身份信息。可信计算集团(TCG)定义的TPM标准版本1.2中使用了直接匿名认证技术。直接匿名认证技术(Direct Anonymous Attestat... 随着计算机网络的发展,通信安全和身份保护成为了一个重要的问题。在保证安全连接的时候,往往会暴露通信双方的身份信息。可信计算集团(TCG)定义的TPM标准版本1.2中使用了直接匿名认证技术。直接匿名认证技术(Direct Anonymous Attestation,简称DDA),使得通信双方在建立连接时,就可以确信对方是安全的计算平台,因此可以进行安全的数据交互;同时,此协议也保证了用户的隐私,使用无组员撤销的群签名机制使得通信双方在安全连接的时候不会暴露各自的身份信息。这种机制所依赖的主要算法是80年代末90年代初开始出现的零知识认证技术(Zero-Knowledge Proof)。 展开更多
关键词 认证技术 可信计算 通信安全 安全连接 签名机制 计算机网络 身份保护 计算平台
在线阅读 下载PDF
双层IPSec方案的研究与实现
19
作者 侯奋飞 吴哲俊 《计算机工程》 CAS CSCD 北大核心 2004年第21期89-91,共3页
提出IPSec的一种双层安全保护方案,允许授权的中间节点以安全的可控制的方式访问和读写IP数据包中的协议部分,以解决协议间的冲突。给出了该方案的实现和性能数据。
关键词 IPSEC 双层保护方案 IP数据包 VPN 安全连接 安全连接
在线阅读 下载PDF
北信源举行“‘信源豆豆Linkdood’产品发布会”
20
《信息网络安全》 2016年第4期89-89,共1页
3Y124日,北信源公司在北京国家会议中心召开了“‘信源豆豆Linkdood’产品发布会”。会议以“安全连接。智慧聚合”为主题,邀请政府机构、行业专家、企业单位、媒体以及投资方共500余位代表齐聚一堂,共同见证了“信源豆豆Linkdood”... 3Y124日,北信源公司在北京国家会议中心召开了“‘信源豆豆Linkdood’产品发布会”。会议以“安全连接。智慧聚合”为主题,邀请政府机构、行业专家、企业单位、媒体以及投资方共500余位代表齐聚一堂,共同见证了“信源豆豆Linkdood”的隆重问世!可信计算产业联盟科学技术指导委员会主任沈昌祥院士、中国工程院倪光南院士亲临发布会现场并致辞。 展开更多
关键词 产品发布会 信源 中国工程院 安全连接 政府机构 企业单位 科学技术 产业联盟
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部