期刊文献+
共找到153篇文章
< 1 2 8 >
每页显示 20 50 100
清华大学段海新团队获ACM计算机与通信安全会议杰出论文奖
1
《信息网络安全》 CSCD 北大核心 2024年第1期35-35,共1页
2023年11月26日至30日,“第三十届ACM计算机与通信安全会议(ACM Conference on Computer and Communications Security,CCS)”在丹麦哥本哈根举行。清华大学网络研究院段海新教授带领的网络和系统安全研究团队发表的论文“Silence is no... 2023年11月26日至30日,“第三十届ACM计算机与通信安全会议(ACM Conference on Computer and Communications Security,CCS)”在丹麦哥本哈根举行。清华大学网络研究院段海新教授带领的网络和系统安全研究团队发表的论文“Silence is not Golden:Disrupting the Load Balancing of Authoritative DNS Servers”获得杰出论文奖。论文第一作者为清华大学网络研究院2020级博士生张丰露。这是段海新教授团队关于域名服务系统安全研究成果在CCS会议上获得的第二个杰出论文奖。 展开更多
关键词 通信安全 系统安全 GOLDEN 域名服务系统 丹麦哥本哈根 ACM DNS CCS
在线阅读 下载PDF
清华大学网络研究院团队获第31届ACM计算机与通信安全会议杰出技术成果奖
2
《信息网络安全》 CSCD 北大核心 2024年第12期1854-1854,共1页
近日,第31届ACM计算机与通信安全会议(ACM Conference on Computer and Communications Security,CCS)在美国盐湖城举行。清华大学网络研究院杨家海教授团队与新加坡管理大学、国网上海市电力公司、南洋理工大学等单位合作发表的论文《... 近日,第31届ACM计算机与通信安全会议(ACM Conference on Computer and Communications Security,CCS)在美国盐湖城举行。清华大学网络研究院杨家海教授团队与新加坡管理大学、国网上海市电力公司、南洋理工大学等单位合作发表的论文《用规则提炼深度学习模型:网络安全应用中异常检测模型的全局解释》(Rules Refine the Riddle:Global Explanation for Deep Learning-Based Anomaly Detection in Security Applications)获得杰出技术成果奖(Distinguished Artifact Award)。 展开更多
关键词 通信安全 南洋理工大学 成果奖 SECURITY ACM 美国盐湖城 网络安全应用
在线阅读 下载PDF
调度与变电站通信安全防护技术 被引量:15
3
作者 刘刚 许艾 +1 位作者 徐延明 李维 《南方电网技术》 CSCD 北大核心 2021年第5期64-71,共8页
目前,调度与变电站之间的通信主要由电力纵向加密认证装置来防护,调度与变电站两端的电力纵向加密认证装置可保护两端数据传输的机密性和完整性,然而调度与变电站之间的通信协议IEC 60870-5-104(简称IEC 104)并没有相应的安全机制,协议... 目前,调度与变电站之间的通信主要由电力纵向加密认证装置来防护,调度与变电站两端的电力纵向加密认证装置可保护两端数据传输的机密性和完整性,然而调度与变电站之间的通信协议IEC 60870-5-104(简称IEC 104)并没有相应的安全机制,协议数据在调度的加密装置前与变电站的加密装置后容易被伪造、篡改、重放及窃取,存在一定的安全风险。因此,本文在IEC104协议的基础上扩展协议安全域,从协议层面解决调度到变电站的通信安全问题。标识密码算法SM9为该目标的实现提供了算法支撑,根据算法特征与协议特点,本文对协议进行少许的扩展即可实现协议的安全性。本文的亮点为:1)基于标识密码算法实现了调度与变电站的安全通信,与其他文献基于数字证书的安全通信有着本质的区别,没有证书管理等复杂事项;2)实现了调度主站到变电站通信的端到端安全认证;3)通过标识密码算法解决了协议的安全隐患,实现了调度与变电站的双向身份认证及通信数据的机密性、完整性、不可抵赖性。 展开更多
关键词 协议安全 变电站安全 身份认证 标识密码算法SM9 通信安全
在线阅读 下载PDF
基于改进ADC模型的通信安全设备效能评估 被引量:7
4
作者 王菊花 吴晓平 +1 位作者 田树新 杨广 《火力与指挥控制》 CSCD 北大核心 2010年第5期36-39,共4页
针对通信安全设备的功能和工作环境的特殊性,在分析了传统ADC模型并对其改进的基础上,构建了通信安全设备的效能评估指标体系,对改进后的ADC模型中每个因素的确定给出了详细的分析方法,实现了对通信安全设备的定量评估,实例分析结果验... 针对通信安全设备的功能和工作环境的特殊性,在分析了传统ADC模型并对其改进的基础上,构建了通信安全设备的效能评估指标体系,对改进后的ADC模型中每个因素的确定给出了详细的分析方法,实现了对通信安全设备的定量评估,实例分析结果验证了方法的有效性,为系统的设计、研制、评价提供了依据。 展开更多
关键词 效能评估 ADC模型 通信安全设备
在线阅读 下载PDF
改进传输层安全协议在提高风电场数据通信安全中的应用 被引量:4
5
作者 段斌 林媛源 +1 位作者 苏永新 陈国旗 《电网技术》 EI CSCD 北大核心 2009年第17期49-55,共7页
首先分析风电场中数据通信的安全需求,然后依据IEC62351-3,利用改进的传输层安全(transport layer security,TLS)协议(即在原有TLS内部引入数字签名机制)防止各种威胁和攻击,实现数据通信过程中的认证、完整性、机密性和不可否认性。最... 首先分析风电场中数据通信的安全需求,然后依据IEC62351-3,利用改进的传输层安全(transport layer security,TLS)协议(即在原有TLS内部引入数字签名机制)防止各种威胁和攻击,实现数据通信过程中的认证、完整性、机密性和不可否认性。最后,基于OpenSSL0.9.8e开发包实现改进的TLS,并构建了利用代理模式集成改进TLS的模型,来加强风电场中数据的通信安全。 展开更多
关键词 风电场 SCADA系统 浏览器/服务器(B/S) 数据通信安全 安全代理 IEC 6235 1—3 传输层安全(TLS)协议
在线阅读 下载PDF
P2P-SIP网络通信安全方案 被引量:4
6
作者 王庆磊 张曦煌 高炳贞 《计算机工程与应用》 CSCD 北大核心 2010年第35期109-111,118,共4页
P2P和SIP融合技术已经普遍应用于多媒体通信中,它解决了传统的SIP网络单点失效的问题。但是由于现有的P2P-SIP缺少有效的认证方案,给其带来很多安全隐患。现有的P2P-SIP网络的认证方案大多采用节点的真实ID,不能满足其匿名性的特殊要求... P2P和SIP融合技术已经普遍应用于多媒体通信中,它解决了传统的SIP网络单点失效的问题。但是由于现有的P2P-SIP缺少有效的认证方案,给其带来很多安全隐患。现有的P2P-SIP网络的认证方案大多采用节点的真实ID,不能满足其匿名性的特殊要求。针对这个问题,提出了一种基于Diffie-Hellman算法的节点匿名认证方案DHB,该方案初始化阶段使用代理ID分发中心PIAC产生节点的假名。认证阶段采用改进的Diffie-Hellman算法和节点共享信息进行身份认证,实现了P2P-SIP中节点间的匿名认证。理论和实验分析表明,DHB可以有效抵御中间人攻击和猜测攻击,是一种安全有效的节点匿名认证方案。 展开更多
关键词 会话初始化协议 通信安全 匿名 认证
在线阅读 下载PDF
接触网无线遥控开关站的通信安全技术研究 被引量:3
7
作者 刘铁 杨维 戴玥 《中国铁道科学》 EI CAS CSCD 北大核心 2015年第6期91-96,共6页
根据接触网开关站采用无线遥控对无线通信的具体技术要求,分析GSM网络的适应性;针对GSM网络可能出现的信号干扰问题,基于小波分析理论,对发射的原信号采用小波变换的方法进行信号膨胀放大及离散化,以达到信号可编程的目的;然后用小波分... 根据接触网开关站采用无线遥控对无线通信的具体技术要求,分析GSM网络的适应性;针对GSM网络可能出现的信号干扰问题,基于小波分析理论,对发射的原信号采用小波变换的方法进行信号膨胀放大及离散化,以达到信号可编程的目的;然后用小波分解与重构方法对离散的原信号进行加密发送,最后对接收到的加密信号再解密还原信号,从而保证了接触网无线遥控开关站无线通信的安全、可靠。将提出的信号离散化、分解和重构的算法运用于西北地区某工矿企业专用线接触网无线遥控开关站,经近3年的使用证明,该接触网无线遥控开关站的无线通信安全且稳定、可靠。 展开更多
关键词 接触网 开关站 遥控 无线通信 小波分解 小波重构 密码学 通信安全
在线阅读 下载PDF
网络安全等级保护测评中网络和通信安全测评研究 被引量:16
8
作者 黎水林 陈广勇 陶源 《信息网络安全》 CSCD 北大核心 2018年第9期19-24,共6页
目前,网络安全等级保护系列国家标准大部分已基本修订完成,近期将正式颁布。文章针对新版国家标准《信息安全技术网络安全等级保护基本要求》 (送审稿),分析了其中网络和通信安全层面控制点的变化,并对该层面重要控制点的测评方法进行... 目前,网络安全等级保护系列国家标准大部分已基本修订完成,近期将正式颁布。文章针对新版国家标准《信息安全技术网络安全等级保护基本要求》 (送审稿),分析了其中网络和通信安全层面控制点的变化,并对该层面重要控制点的测评方法进行了详细阐述,为测评机构开展网络安全等级保护测评工作提供了参考。 展开更多
关键词 网络安全等级保护 网络安全等级测评 网络和通信安全
在线阅读 下载PDF
基于可信计算的广域保护与变电站通信安全防御策略 被引量:18
9
作者 童晓阳 《电力系统自动化》 EI CSCD 北大核心 2011年第20期53-58,共6页
将信息安全与系统自身业务及算法相结合,运用可信计算理论,提出了分层分布多Agent主动型通信安全防御框架。首先分析了网络攻击的特点和安全威胁的原因,给出了该防御框架的结构,研究其关键技术和策略,包括加密、签名、用户身份认证、访... 将信息安全与系统自身业务及算法相结合,运用可信计算理论,提出了分层分布多Agent主动型通信安全防御框架。首先分析了网络攻击的特点和安全威胁的原因,给出了该防御框架的结构,研究其关键技术和策略,包括加密、签名、用户身份认证、访问权限与角色检查、平台认证、网络可信连接、可疑网络行为检查、加强型数字关联、与业务相关的容错处理和恶意行为分析等不同层次的可信模块。针对一种广域后备保护系统,给出了初步的安全设计,对变电站中多种加密算法的运行性能进行了测试。 展开更多
关键词 变电站自动化 可信计算 通信安全 分层分布多代理 广域保护 加密技术
在线阅读 下载PDF
信息网络的通信安全控制 被引量:1
10
作者 王宇 卢昱 《计算机工程》 EI CAS CSCD 北大核心 2006年第12期173-175,共3页
通信安全控制能够实现网络信息的安全传输。为了满足不同层次的通信安全需要,必须提供不同的安全控制服务,建立完善的安全控制体系,运用集中与分层相结合的安全控制方式,并对通信协议进行安全扩展。除此之外,安全控制效果的检测与反馈... 通信安全控制能够实现网络信息的安全传输。为了满足不同层次的通信安全需要,必须提供不同的安全控制服务,建立完善的安全控制体系,运用集中与分层相结合的安全控制方式,并对通信协议进行安全扩展。除此之外,安全控制效果的检测与反馈也是保证控制系统稳定的重要环节。为此,从系统控制的角度,提出了网络通信的安全控制需求、控制体系、控制方式和异常行为检测分析模型,为具体实施通信安全控制奠定了理论基础。 展开更多
关键词 信息网络 通信安全 控制
在线阅读 下载PDF
TCP/IP网络的通信安全技术 被引量:2
11
作者 唐韶华 《计算机工程与应用》 CSCD 北大核心 2001年第2期15-17,共3页
该文介绍了基于TCP/IP协议的计算机网络通信安全技术,包括在TCP/IP的网络层、传输层及传输层之上等各个层次中采用密码技术以保证数据的保密性、完整性及可认证性分析了IPSEC、Secure TCP、SSL等典型的安全协议。
关键词 通信安全 网络安全 密码 计算机网络 TCP/IP协议 INTERNET
在线阅读 下载PDF
基于模糊综合评判的舰载通信安全设备效能评估 被引量:3
12
作者 王菊花 吴晓平 《舰船科学技术》 2009年第4期103-106,共4页
舰载通信安全设备是舰艇的重要通信设备,担负着海上舰艇与各种信息平台之间重要信息的加解密及传递任务,是保障海上作战指挥的重要环节,对其进行效能分析及评估研究显得尤为重要和迫切。针对舰载通信安全设备的自身特点,通过对设备结构... 舰载通信安全设备是舰艇的重要通信设备,担负着海上舰艇与各种信息平台之间重要信息的加解密及传递任务,是保障海上作战指挥的重要环节,对其进行效能分析及评估研究显得尤为重要和迫切。针对舰载通信安全设备的自身特点,通过对设备结构和功能的系统分析,建立了舰载通信安全设备的效能评估指标体系,给出了基于模糊综合评判的舰载通信安全设备效能评估方法,实例验证了模型及方法的可行性和有效性,为设备的设计、研制等提供了依据。 展开更多
关键词 效能评估 模糊综合评判 舰载通信安全设备
在线阅读 下载PDF
第七届信息与通信安全国际会议召开
13
作者 杨晨 《信息网络安全》 2006年第1期34-35,共2页
2005年12月9日——13日,由中国科学院软件研究所主办的“第七届信息与通信安全国际会议”在北京召开,此次会议的重点为可信计算论坛和信息安全学术研讨,国务院信息办、国家保密局、公安部、信息产业部等主管部门的领导、相关专家学者出... 2005年12月9日——13日,由中国科学院软件研究所主办的“第七届信息与通信安全国际会议”在北京召开,此次会议的重点为可信计算论坛和信息安全学术研讨,国务院信息办、国家保密局、公安部、信息产业部等主管部门的领导、相关专家学者出席了会议的开幕式。此外,这次参加会议的代表还有来自国外的著名专家、厂商代表和用户代表。 展开更多
关键词 国际会议 信息安全 通信安全 第七届 中国科学院软件研究所 专家学者 国家保密局 信息产业部 学术研讨 可信计算
在线阅读 下载PDF
一种基于指纹识别的网络通信安全平台 被引量:4
14
作者 杨琴 夏德麟 晏蒲柳 《计算机工程》 CAS CSCD 北大核心 2001年第3期129-130,161,共3页
在网络通信中,由于密码体制的一些不安全性,使得信息在网络上传输的安全性受到威胁.提出了一种基于指纹识别的通信安全平台,在一定程度上可以提高通信的安全性.
关键词 指纹识别 指纹特征 网络通信安全平台 计算机网络 密码
在线阅读 下载PDF
基于HMAC算法的远程电力监控通信安全策略 被引量:9
15
作者 黄梦婕 胥布工 《电力系统保护与控制》 EI CSCD 北大核心 2011年第19期79-82,88,共5页
针对我国远程电力监控通信系统的安全问题,提出了基于哈希认证码算法(HMAC)的安全方案。充分考虑了实时嵌入式电网终端设备的局限性,设计和实现了数据来源真实性和数据完整性验证、用户身份认证、基于角色的操作权限限制和基于用户ID的... 针对我国远程电力监控通信系统的安全问题,提出了基于哈希认证码算法(HMAC)的安全方案。充分考虑了实时嵌入式电网终端设备的局限性,设计和实现了数据来源真实性和数据完整性验证、用户身份认证、基于角色的操作权限限制和基于用户ID的审计等重要的安全功能。通过实验验证了该方案的可行性和安全性,它可以抵御电网通信中存在的数据篡改、伪造攻击、重放攻击等外部威胁和非法用户操作、用户越权操作等内部威胁。 展开更多
关键词 远程电力监控系统 通信安全 哈希认证码算法 身份认证 权限管理
在线阅读 下载PDF
基于MI-PUF的V2X车联网通信安全认证协议 被引量:6
16
作者 谭伟杰 杨雨婷 +1 位作者 牛坤 彭长根 《信息网络安全》 CSCD 北大核心 2023年第12期38-48,共11页
针对目前车联万物(Vehicle-to-Everything,V2X)中车辆与路边单元(Vehicle-to-Infrastructure,V2I)、车辆与车辆(Vehicle-to-Vehicle,V2V)通信的认证协议计算开销大、易受到攻击者假冒合法身份攻击的问题,文章提出一种基于索引图与索引... 针对目前车联万物(Vehicle-to-Everything,V2X)中车辆与路边单元(Vehicle-to-Infrastructure,V2I)、车辆与车辆(Vehicle-to-Vehicle,V2V)通信的认证协议计算开销大、易受到攻击者假冒合法身份攻击的问题,文章提出一种基于索引图与索引提示符物理不可克隆函数(Map-Index Physical Unclonable Function,MI-PUF)的车联网通信安全认证协议。该协议引入PUF并利用其轻量级计算的特性降低车辆的计算开销和通信开销;借助PUF自身不可克隆的特性,解决身份假冒攻击问题;通过构建索引图以及哈希函数对PUF的输出信号进行处理,有效解决了机器学习攻击问题。在Dolve-Yao模型下使用形式化验证工具AVISPA验证该协议的安全性,实验结果表明,该协议能够为车联网的V2I及V2V通信提供基本的安全保障。 展开更多
关键词 物理不可克隆函数 V2X 双向认证 MI-PUF 车联网通信安全
在线阅读 下载PDF
基于RFC2025的PKI内部通信安全实现 被引量:1
17
作者 李安怀 高能 +1 位作者 林憬锵 荆继武 《计算机工程》 CAS CSCD 北大核心 2007年第9期174-176,共3页
公钥基础设施(PKI)是解决网络安全的重要技术之一,一套完整的PKI系统常由多个模块组成,如何在复杂的网络环境中保证这些模块之间的通信安全,RFC2025已经提出了一个通用的解决方案,针对实际应用情况提出了一种具体实现和解决方案。该方... 公钥基础设施(PKI)是解决网络安全的重要技术之一,一套完整的PKI系统常由多个模块组成,如何在复杂的网络环境中保证这些模块之间的通信安全,RFC2025已经提出了一个通用的解决方案,针对实际应用情况提出了一种具体实现和解决方案。该方案在设计上对原协议进行了一些约定和扩展,实现上使用面向对象方法和回调函数,使用上缓仔密钥,减少协商次数,在异常情况下密钥协商能自动恢复,保证了密钥的可用性。这样实现、使用都比较方便,而且保证安全,提高效率。 展开更多
关键词 PKI 通信安全 RFC2025
在线阅读 下载PDF
基于标准加密算法的智能电能表通信安全方案设计 被引量:6
18
作者 许金宇 熊剑 曹子涛 《电测与仪表》 北大核心 2018年第17期125-128,133,共5页
针对电能表与多种客户端设备通信过程中的安全风险,文中介绍了一种电能表通信安全方案。按设备类型对客户端进行分类,设计了用于保障数据访问安全的分级身份验证和数据对象访问权限控制机制,通过对比分析选择出适用于电能表数据传输保... 针对电能表与多种客户端设备通信过程中的安全风险,文中介绍了一种电能表通信安全方案。按设备类型对客户端进行分类,设计了用于保障数据访问安全的分级身份验证和数据对象访问权限控制机制,通过对比分析选择出适用于电能表数据传输保护的标准加密算法AES-128-GCM,结合数据传输安全方案设计,保证电能表通信的安全性和互操作性。该方案对于电能表数据通信安全及后续扩展客户端设备的访问接入具有一定的参考意义。 展开更多
关键词 智能电能表 通信安全 访问权限 AES-128-GCM
在线阅读 下载PDF
基于改进蔡氏电路的通信安全系统的设计 被引量:1
19
作者 杨仑 张宁 赵亚雪 《石河子大学学报(自然科学版)》 CAS 2014年第6期771-776,共6页
通信安全是混沌理论最有前景的重要应用之一。为提高系统的安全性能,本文利用多组耦合蔡氏电路设计了一套通信安全系统。首先,基于经典蔡氏电路及其常规改进方法提出了一种新的改进方法,该方法将原电路中电容电压信号作乘法运算后,与原... 通信安全是混沌理论最有前景的重要应用之一。为提高系统的安全性能,本文利用多组耦合蔡氏电路设计了一套通信安全系统。首先,基于经典蔡氏电路及其常规改进方法提出了一种新的改进方法,该方法将原电路中电容电压信号作乘法运算后,与原信号一同构成扩展信号,实现经典蔡氏电路的维数扩展。对所提改进电路的理论分析和基于Matlab/Simulink及Multisim的仿真研究表明:该改进蔡氏电路完整保留了蔡氏电路的特性,扩展信号具有更加丰富的混沌现象,可以观测到一个新的四翅蝴蝶吸引子;部分变量桥式耦合技术可以实现对改进电路的良好控制;其次,利用改进电路构成的多组耦合电路合成通信安全系统加密及解密信号,以此掩盖信息实现信息的安全传输,其中加密信号的运算方式相当于系统的二次加密,提高了系统的保密性能;利用一个15 m V的锯齿信号对本文所设计的系统进行测试,结果表明:所设计的系统的传输误差仅为0.5%,本系统具有良好的系统安全性能、灵活性及可扩展性。该改进蔡氏电路通信安全系统的设计原理可以作为利用DSP、集成电路等实现类似通信安全系统的基础,具有极大的深入研究价值。 展开更多
关键词 蔡氏电路 通信安全系统 蝴蝶吸引子
在线阅读 下载PDF
计算机网络信息通信安全防范措施研究——评《计算机网络安全原理》 被引量:8
20
作者 李强 苗敬峰 《现代雷达》 CSCD 北大核心 2021年第4期I0017-I0017,共1页
随着互联网技术的高速发展,计算机网络通信已经成为人们工作和生活的日常,计算机网络通信拉近了生活中人与人距离的同时提高了人们的工作效率,但也同样暴露出一些列的安全问题。网络信息诈骗、黑客攻击网站,网络充斥着财产被盗、信息资... 随着互联网技术的高速发展,计算机网络通信已经成为人们工作和生活的日常,计算机网络通信拉近了生活中人与人距离的同时提高了人们的工作效率,但也同样暴露出一些列的安全问题。网络信息诈骗、黑客攻击网站,网络充斥着财产被盗、信息资料泄露的新闻,计算机网络通信安全遭到了严重的威胁。特别是随着大数据技术应用的日益广泛,各种网络软件在后台对信息通信中的主体进行信息截留,然后通过大数据分析给网络用户进行用户画像,人们在互联网时代近乎"裸奔",计算机网络信息通信安全问题日益严重,因此,加强计算机网络信息通信安全防范势在必行。本文将借用《计算机网络安全原理》一书对当代计算机网络信息通信安全防范措施进行更深一步的探讨与研究。 展开更多
关键词 计算机网络通信 计算机网络信息 网络软件 大数据分析 通信安全 信息通信 大数据技术 安全防范措施
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部