期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
基于无线网络安全的农业机器人自动避障系统 被引量:4
1
作者 江楠 司丽娜 蔡增玉 《农机化研究》 北大核心 2020年第2期238-242,共5页
农业机器人能够感测其周围环境,解释感测到的信息,以获得其当前位置和周边环境信息;并规划实时轨迹,以到达目标对象。在整个过程中,自动避障是一个需要挑战的基本问题。为了实现农业机器人的避障功能,提出了一种基于无线网络安全的农业... 农业机器人能够感测其周围环境,解释感测到的信息,以获得其当前位置和周边环境信息;并规划实时轨迹,以到达目标对象。在整个过程中,自动避障是一个需要挑战的基本问题。为了实现农业机器人的避障功能,提出了一种基于无线网络安全的农业机器人自动避障系统。系统采用无线网络安全技术与嵌入式控制技术,引入机器人自动避障策略,并通过差动驱动农业机器人的数值模拟和实验结果验证了系统的有效性、准确性和可行性。 展开更多
关键词 农业机器人 路径规划 自动避障 无线网络安全
在线阅读 下载PDF
无线网络安全问题初探 被引量:48
2
作者 任伟 《信息网络安全》 2012年第1期10-13,共4页
文章首先介绍了无线广域网、无线城域网、无线局域网、无线个域网、无线体域网等无线网络的基本特点,然后从无线网络的开放性、移动性、动态变化以及传输信号的不稳定性和终端设备等方面比较了无线网络安全和有线网络安全的区别,最后提... 文章首先介绍了无线广域网、无线城域网、无线局域网、无线个域网、无线体域网等无线网络的基本特点,然后从无线网络的开放性、移动性、动态变化以及传输信号的不稳定性和终端设备等方面比较了无线网络安全和有线网络安全的区别,最后提出并详细解释了解决无线网络安全问题的一般思路。 展开更多
关键词 网络安全 无线网络安全 研究思路
在线阅读 下载PDF
基于IPv6的地震应急无线网络安全系统在武夷山茶区的应用研究 被引量:1
3
作者 冯燕茹 冯燕杰 张涛 《福建茶叶》 2018年第4期13-14,共2页
基于IPv6技术的地震应急无线网络安全系统的应用,为我国地震监测预警事业奠定了良好的基础。武夷山茶区历史文化底蕴丰富,自然风光秀丽多变,历史遗存丰富,是我国不可多得的茶文化旅游资源。本文浅显探讨基于IPv6的地震应急无线网络安全... 基于IPv6技术的地震应急无线网络安全系统的应用,为我国地震监测预警事业奠定了良好的基础。武夷山茶区历史文化底蕴丰富,自然风光秀丽多变,历史遗存丰富,是我国不可多得的茶文化旅游资源。本文浅显探讨基于IPv6的地震应急无线网络安全系统的优势所在,以及在武夷山茶区的应用对策,希望能为武夷山旅游资源的保护和可持续发展提供理论上的支持。 展开更多
关键词 IPV6 地震应急无线网络安全系统 武夷山茶区 应用
在线阅读 下载PDF
“LTE无线网络安全研讨会”在北京召开
4
《信息网络安全》 2015年第10期100-100,共1页
8月31日,由中国通信标准化协会主办、华为承办的"LTE无线网络安全研讨会"在北京召开。工业和信息化部科技司标准处处长徐鹏、中国通信标准化协会秘书长杨泽民出席会议并致辞。来自中国移动、中国联通和华为的嘉宾分别就当前LTE安全网... 8月31日,由中国通信标准化协会主办、华为承办的"LTE无线网络安全研讨会"在北京召开。工业和信息化部科技司标准处处长徐鹏、中国通信标准化协会秘书长杨泽民出席会议并致辞。来自中国移动、中国联通和华为的嘉宾分别就当前LTE安全网关的部署场景、威胁分析以及产品方案进行了深入介绍。 展开更多
关键词 无线网络安全 LTE 中国通信标准化协会 北京 中国移动 安全网关 中国联通 产品方案
在线阅读 下载PDF
智能小区无线网络系统安全研究 被引量:6
5
作者 冯扬 《电子测量技术》 2014年第2期132-136,共5页
对物联网应用智能小区网络监控安全建设的需求,从智能小区系统功能和网络设计要求出发,以提高网络安全和可靠性为目标,采用无线网络通信ZigBee技术实现智能小区系统的无线数据采集。本文详细分析了ZigBee网络层次结构,重点在网络安全、... 对物联网应用智能小区网络监控安全建设的需求,从智能小区系统功能和网络设计要求出发,以提高网络安全和可靠性为目标,采用无线网络通信ZigBee技术实现智能小区系统的无线数据采集。本文详细分析了ZigBee网络层次结构,重点在网络安全、建立信任中心、路由安全和载波监听方面给出安全问题解决办法。控制传输网络采用总线等技术,分析存在抗干扰等问题和相应解决方法。此外,本文还给出了实际的无线网络组网的过程和整体部署方案,提供了一种智能小区网络安全建设的参考模式。 展开更多
关键词 智能小区 无线网络安全 ZIGBEE技术 网络控制安全
在线阅读 下载PDF
一种基于无线网络的动态加密方法 被引量:4
6
作者 李之棠 武洋 《大连理工大学学报》 EI CAS CSCD 北大核心 2005年第z1期180-184,共5页
随着无线网络应用的增长,移动计算的安全性问题日益突出,已经成为现代网络安全研究中一个极其重要的领域.近年来,加密机制在无线网络环境下已经取得了不少进展,包括WEP(802.11)和TKIP(802.1x)协议,但同时也暴露出不少安全隐患.设计了一... 随着无线网络应用的增长,移动计算的安全性问题日益突出,已经成为现代网络安全研究中一个极其重要的领域.近年来,加密机制在无线网络环境下已经取得了不少进展,包括WEP(802.11)和TKIP(802.1x)协议,但同时也暴露出不少安全隐患.设计了一种全新的动态加密方法,力图克服上述协议的一些缺陷.该方法在数据保密性、数据完整性、访问控制以及密钥管理等方面做了改进,并被证明在保证更好的安全性的基础上提高了性能. 展开更多
关键词 无线网络安全 动态加密 角色证书 混杂密文
在线阅读 下载PDF
CDD无线通信网络安全研究
7
作者 李赓 赵玉萍 +1 位作者 孙春来 肖如吾 《信息网络安全》 2013年第10期71-74,共4页
文章介绍了无线通信传统双工方式及存在的安全隐患,并引入CDD原理及系统实现。结合CDD的特性,重点研究其在网络安全方面的性能,挖掘了在防窃听和抗干扰攻击方面的优势,同FDD及TDD进行了分析比较,讨论了安全性能影响的因素,并给出一些增... 文章介绍了无线通信传统双工方式及存在的安全隐患,并引入CDD原理及系统实现。结合CDD的特性,重点研究其在网络安全方面的性能,挖掘了在防窃听和抗干扰攻击方面的优势,同FDD及TDD进行了分析比较,讨论了安全性能影响的因素,并给出一些增强安全性的措施。首次从无线通信网络安全角度对CDD进行研究分析,在现有技术基础上为无线网络安全传输开辟新方式。 展开更多
关键词 CDD 无线网络安全 窃听 干扰攻击
在线阅读 下载PDF
网络安全检测框架与方法研究 被引量:21
8
作者 刘强 蔡志平 +3 位作者 殷建平 董德尊 唐勇 张一鸣 《计算机工程与科学》 CSCD 北大核心 2017年第12期2224-2229,共6页
网络和信息系统已经成为关键基础设施乃至整个经济社会的核心,一旦遭受攻击破坏、发生重大安全事件,将严重危害国家经济安全和公共利益。如何检测网络攻击行为,保障网络基础设施的安全,是保障核心技术装备安全可控,构建国家网络安全保... 网络和信息系统已经成为关键基础设施乃至整个经济社会的核心,一旦遭受攻击破坏、发生重大安全事件,将严重危害国家经济安全和公共利益。如何检测网络攻击行为,保障网络基础设施的安全,是保障核心技术装备安全可控,构建国家网络安全保障体系的核心环节。系统地介绍了针对入侵检测框架、特征自动生成、安全检测理论及方法、网络拓扑监控与网络路由控制等问题已取得的若干创新成果,梳理出网络安全检测算法和框架、无线网络安全检测、网络监控和安全增强等若干科学发现,最后总结了网络安全检测与控制技术发展趋势。 展开更多
关键词 网络安全检测 特征生成 无线网络安全 网络拓扑自监控 路由控制
在线阅读 下载PDF
一种混合轻量型无线传感器网络公钥密码方案 被引量:9
9
作者 郭萍 张宏 +1 位作者 傅德胜 周未 《计算机科学》 CSCD 北大核心 2012年第1期69-72,81,共5页
将基于身份的公钥机制与轻量级CA(Certificate Authority)思想相结合,构建了一个基于身份及轻量级CA混合模型的传感器网络密码方案。该方案既克服了基于身份公钥机制中的第三方密钥托管问题,又简化了基于传统证书机制中产生、验证及管... 将基于身份的公钥机制与轻量级CA(Certificate Authority)思想相结合,构建了一个基于身份及轻量级CA混合模型的传感器网络密码方案。该方案既克服了基于身份公钥机制中的第三方密钥托管问题,又简化了基于传统证书机制中产生、验证及管理公钥的复杂性。分析表明,方案可使公钥产生轻量化,公钥验证轻量化,密钥管理无需证书,且安全性高,可抵御无线环境下易于实施的多种攻击,适用于保障资源受限的无线网络中数据的机密性、完整性和不可否认性。 展开更多
关键词 无线网络安全 无线传感器网络(WSN) 基于身份 轻量级CA
在线阅读 下载PDF
基于能量指纹匹配的无线认知网络仿冒主用户攻击检测 被引量:11
10
作者 逄德明 胡罡 徐明 《计算机科学》 CSCD 北大核心 2011年第3期28-33,69,共7页
频谱感知是无线认知网络有效工作的基础,现有研究主要集中在提高频谱检测的效率,对于如何保证在不可信的网络环境中实现安全可靠的频谱感知还没有理想的解决方案。针对频谱感知过程中存在的一种典型攻击行为—仿冒主用户攻击,提出了一... 频谱感知是无线认知网络有效工作的基础,现有研究主要集中在提高频谱检测的效率,对于如何保证在不可信的网络环境中实现安全可靠的频谱感知还没有理想的解决方案。针对频谱感知过程中存在的一种典型攻击行为—仿冒主用户攻击,提出了一种基于能量指纹匹配的检测方案。认知用户利用自身的位置分布特征,使用能量检测生成主用户的能量指纹,以此作为节点的身份标识,分析不同用户对频谱资源的使用方式,最终实现对仿冒行为的检测。理论分析以及模拟测试表明,该方案在误检概率较低的前提下,可以有效地检测仿冒攻击行为,提高频谱感知的准确率。 展开更多
关键词 无线认知网络 无线网络安全 主用户仿冒攻击 能量指纹匹配
在线阅读 下载PDF
防御无线传感器网络Sybil攻击的新方法 被引量:12
11
作者 冯涛 马建峰 《通信学报》 EI CSCD 北大核心 2008年第6期13-19,共7页
在传感器网络中,Sybil攻击是一类主要的攻击手段。通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil攻击的新方案并进行了综合性能分析。在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配... 在传感器网络中,Sybil攻击是一类主要的攻击手段。通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil攻击的新方案并进行了综合性能分析。在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配方案,在共享密钥建立阶段,提出了传感器网络认证对称密钥建立协议,并在universally composable(UC)安全模型中对该协议进行了可证明安全分析,该协议可建立网络邻居节点之间惟一的对称密钥。 展开更多
关键词 无线网络安全 传感器网络 SYBIL攻击 单向累加器
在线阅读 下载PDF
无线传感器网络密钥种子管理和分配模型及应用 被引量:7
12
作者 冯涛 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2008年第1期146-153,共8页
随机密钥种子预分配方案是实现安全的无线传感器网络应用的首选方案,该方案在无线传感器网络节点布置之前建立和分配某种密钥种子信息,在网络节点布置之后利用密钥种子信息建立或发现节点之间安全的通信链路.根据传感器网络的通信保密... 随机密钥种子预分配方案是实现安全的无线传感器网络应用的首选方案,该方案在无线传感器网络节点布置之前建立和分配某种密钥种子信息,在网络节点布置之后利用密钥种子信息建立或发现节点之间安全的通信链路.根据传感器网络的通信保密和节点认证需求,提出了通用密钥种子管理和分配模型(KSMA).该模型可用于预分配方案的安全分析,描述了预分配方案的5个安全属性.在KS-MA模型中,基于单向累加器,定义了一类新的密钥种子结构,提出了新的密钥种子预分配方案和节点秘密共享发现协议,并在UC(universally composable)安全框架中对新的秘密共享发现协议进行了可证明安全分析.在新方案中说明了如何设定密钥池参数和节点密钥链参数的方法,该方法不仅保证了高概率的安全链路建立,而且可以通过节点身份证人确认机制实现节点之间身份认证,有效地防御传感器网络Sybil攻击.通过与其他方案的分析对比,新方案改善了网络安全弹性、综合性能良好. 展开更多
关键词 无线网络安全 传感器网络 密钥管理模型 单向累加器 SYBIL攻击
在线阅读 下载PDF
IEEE 802.11安全架构的网络性能分析 被引量:5
13
作者 余以胜 蒋麟军 《小型微型计算机系统》 CSCD 北大核心 2008年第10期1803-1806,共4页
在无线局域网中引入安全机制常造成性能下降,其中部分原因决定于对加密、认证、密钥更新和数字证书等安全选项的设置.IEEE 802.11i(WPA2)及其在新硬件平台上的实现已显著地改善了性能问题.本文对IEEE 802.11i进行性能分析,并将结论与WEP... 在无线局域网中引入安全机制常造成性能下降,其中部分原因决定于对加密、认证、密钥更新和数字证书等安全选项的设置.IEEE 802.11i(WPA2)及其在新硬件平台上的实现已显著地改善了性能问题.本文对IEEE 802.11i进行性能分析,并将结论与WEP、WPA的研究进行比较.研究显示安全选项虽本质上有差异,但实践中对性能影响的差异却很小,甚至忽略不计.分析结论,为有性能要求的安全无线网络的设计提供参考. 展开更多
关键词 IEEE 802.11 网络研究 无线网络安全
在线阅读 下载PDF
移动自组网络安全架构研究与设计 被引量:2
14
作者 于自跃 龚波 何新贵 《计算机工程与设计》 CSCD 北大核心 2006年第3期400-403,共4页
移动自组网络是一种新型无线局域网络,其安全问题是当前的一个研究热点。回顾移动自组网络安全领域研究成果,对敌意环境中安全问题进行了分析、建模和讨论,讨论了几种常用的加密原语。在总结现有安全机制的基础上,提出了一种具有攻击防... 移动自组网络是一种新型无线局域网络,其安全问题是当前的一个研究热点。回顾移动自组网络安全领域研究成果,对敌意环境中安全问题进行了分析、建模和讨论,讨论了几种常用的加密原语。在总结现有安全机制的基础上,提出了一种具有攻击防御、攻击探测和攻击反应能力的移动自组网络安全架构。 展开更多
关键词 移动自组网络 安全架构 路由协议 网络攻击 无线网络安全
在线阅读 下载PDF
地铁乘客导乘系统中的无线局域网络技术 被引量:6
15
作者 张勇 《都市快轨交通》 2007年第5期42-45,共4页
基于目前地铁安全和实时信息更新的需求,指出带无线车载系统的地铁乘客导乘系统是未来发展的趋势;说明可以通过无线通信,实现车地之间视频和数据信息的高速传递。对多个带无线通信的导乘系统项目中采用的技术进行分析,总结实施过程中的... 基于目前地铁安全和实时信息更新的需求,指出带无线车载系统的地铁乘客导乘系统是未来发展的趋势;说明可以通过无线通信,实现车地之间视频和数据信息的高速传递。对多个带无线通信的导乘系统项目中采用的技术进行分析,总结实施过程中的经验;认为影响导乘系统性能的因素是:无缝切换、频率规划、无线网络安全、无线接入节点(AP)的选定。 展开更多
关键词 无缝切换 频率规划 无线网络安全 无线接入选点
在线阅读 下载PDF
轻量级可移交CA的MANET网络认证体系 被引量:4
16
作者 郭萍 傅德胜 +1 位作者 朱节中 成亚萍 《计算机科学》 CSCD 北大核心 2017年第3期145-149,157,共6页
为解决移动自组网(Mobile Ad Hoc Network,MANET)网络信道开放、节点灵活多变且资源受限以及难以部署复杂认证机制的问题,结合轻量级CA思想,构造出一种适用于生存周期短、拓扑结构高度动态变化的MANET的认证体系结构即轻量级可移交认证... 为解决移动自组网(Mobile Ad Hoc Network,MANET)网络信道开放、节点灵活多变且资源受限以及难以部署复杂认证机制的问题,结合轻量级CA思想,构造出一种适用于生存周期短、拓扑结构高度动态变化的MANET的认证体系结构即轻量级可移交认证中心(Lightweight and Shifted Certification Authority,LSCA)。LSCA结构简化了传统基于证书CA机制的公钥产生及验证的复杂性,无需证书管理;同时以移交CA角色的方式工作,不需预先配置节点及预知网络拓扑结构,使系统在不采用门限机制的情况下具备一定的容侵能力。性能分析及仿真实验表明:LSCA对DoS攻击表现出较强的健壮性,在通信、计算及存储代价方面均优于分布式CA及门限机制CA,适用于动态多变、生存周期较短的MANET网络应用。 展开更多
关键词 无线网络安全 移动自组网(MANET) 轻量级移交CA(LSCA) 认证体系
在线阅读 下载PDF
ZigBee网络抵御Sybil攻击的自适应链路指纹认证方案 被引量:4
17
作者 郁滨 黄美根 +1 位作者 黄一才 孔志印 《电子与信息学报》 EI CSCD 北大核心 2016年第10期2627-2632,共6页
该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙... 该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙(GTS)动态申请算法,并给出了Sybil攻击认证流程。安全性分析及实验结果表明,方案在通信环境的安全边界条件下节点认证成功率可达97%以上,且链路指纹无需存储,具有较低的资源需求。 展开更多
关键词 无线网络安全 Zig BEE SYBIL攻击 链路指纹 保护时隙
在线阅读 下载PDF
基于混合特征指纹的无线设备身份识别方法 被引量:5
18
作者 宋宇波 陈冰 +3 位作者 郑天宇 陈宏远 陈立全 胡爱群 《计算机研究与发展》 EI CSCD 北大核心 2021年第11期2374-2399,共26页
无线网络利用开放性的无线信道传输数据,因此容易遭受设备假冒攻击和通信数据伪造攻击,而防范此类攻击需要精准的设备识别.基于信道状态信息(channel state information,CSI)指纹的设备识别技术利用无线信道特征来识别设备.由于CSI提供... 无线网络利用开放性的无线信道传输数据,因此容易遭受设备假冒攻击和通信数据伪造攻击,而防范此类攻击需要精准的设备识别.基于信道状态信息(channel state information,CSI)指纹的设备识别技术利用无线信道特征来识别设备.由于CSI提供细粒度的信道特征,并且可以从OFDM无线设备中轻松获取,因此该技术受到广泛的关注.但是反映无线信道特征的CSI指纹会随着终端的位置和所处环境的改变而改变,并且现有技术通常将机器学习用于指纹匹配以追求高识别准确率,随之而来的高计算复杂度使其无法在计算能力有限的嵌入式设备中实现.针对上述问题,提出了一种基于混合特征指纹的设备身份识别方法,包含终端接入时和通信时的设备识别.在接入时,引入了与终端外界因素无关的数据包到达时间间隔分布(packet arrival interval distribution,PAID)指纹进行识别,以弥补CSI指纹的缺陷;在通信时,借助CSI可以逐包获取的特点,从每个报文中提取CSI指纹并进行实时识别.同时,提出了一种计算复杂度较低的指纹匹配方案,以保证在计算能力有限的设备中也能快速且准确地识别终端.在树莓派上实现了设备识别原型系统并开展了实验,实验表明:该系统在接入时和通信时的识别准确率最高可达98.17%和98.7%,通信时单个数据包的识别时间仅需0.142 ms. 展开更多
关键词 无线网络安全 无线设备身份识别 混合特征指纹 信道状态信息 自动编码器
在线阅读 下载PDF
一种认知无线电仿冒主用户攻击的防御方案 被引量:1
19
作者 马圣泓 龙敏 《计算机工程》 CAS CSCD 北大核心 2016年第1期121-127,共7页
针对认知无线电网络中存在的仿冒主用户攻击问题,提出一种采用Hash链的防御方案。在主用户-主用户基站的通信阶段,通过自主更新Hash密钥对接收信号进行验证。而在主用户基站-认知用户的通信阶段,采用Hash链逆序发放的方法验证接收信号... 针对认知无线电网络中存在的仿冒主用户攻击问题,提出一种采用Hash链的防御方案。在主用户-主用户基站的通信阶段,通过自主更新Hash密钥对接收信号进行验证。而在主用户基站-认知用户的通信阶段,采用Hash链逆序发放的方法验证接收信号。利用Hash函数不可逆、防伪造的特点,提高方案的安全性,同时由于Hash链自主更新Hash值,无需在本地数据库预存大量数据,简化验证过程,减少系统开销,保证方案的高效性。分析结果表明,该方案能够有效防御认知用户网络中出现的仿冒主用户攻击。 展开更多
关键词 无线网络安全 仿冒主用户攻击 HASH链 认知无线 频谱感知
在线阅读 下载PDF
基于智能反射表面辅助的MIMO无线通信密钥快速生成 被引量:6
20
作者 唐杰 文红 +1 位作者 宋欢欢 王睿斐 《电子与信息学报》 EI CSCD 北大核心 2022年第7期2264-2272,共9页
近来,结合智能反射表面(IRS)辅助无线通信的密钥生成技术引发了学界的兴趣。然而目前的工作仅针对在单天线收发(SISO)系统中引入IRS辅助密钥生成,其IRS对密钥生成速率的提升效率不够高。针对此问题,该文研究了基于IRS结合MIMO系统的无... 近来,结合智能反射表面(IRS)辅助无线通信的密钥生成技术引发了学界的兴趣。然而目前的工作仅针对在单天线收发(SISO)系统中引入IRS辅助密钥生成,其IRS对密钥生成速率的提升效率不够高。针对此问题,该文研究了基于IRS结合MIMO系统的无线密钥快速生成方案,通过控制IRS反射合法双发与IRS之间的MIMO信号来构建等效的快速信道,可更显著地提升密钥生成速率(KGR)。该文首先从信息论角度对所提方案的密钥速率和安全性进行了分析与证明,推导了密钥速率性能上界的表达式。基于此,从不同的窃听场景出发,分析窃听者分别靠近合法收发方和IRS进行窃听时,其靠近的距离对密钥生成速率性能的影响,发现所提方案在密钥速率和安全性能上均得到显著提升。最后,通过仿真验证了所提方案的有效性和理论分析的正确性。 展开更多
关键词 无线网络安全 智能反射表面 物理层安全 密钥生成 MIMO
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部