期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
一种端到端ATM网络安全通信系统的设计与实现 被引量:2
1
作者 王亚弟 郭渊博 《计算机工程与应用》 CSCD 北大核心 2002年第2期150-152,共3页
文章提出了一种端到端的ATM网络安全通信系统,介绍了其端系统的设计方案,讨论了系统中各种安全服务的设置,并阐述了系统中各功能部件的实现。
关键词 atm网络 端到端安全通信系统 分组交换 计算机网络
在线阅读 下载PDF
基于端信息完全跳扩混合技术的多用户接入机制研究
2
作者 张祚铭 李方晓 +1 位作者 罗胜瀚 石乐义 《电信科学》 北大核心 2025年第5期107-120,共14页
随着网络攻击日益频繁,传统网络防御技术已经无法满足当前需求。主动防御凭借其动态随机的特性,成为当前应对网络攻击的有效方法之一。端信息完全跳扩混合技术是一种主动防御技术,通过动态随机地调整端信息,使系统在端口关闭的情况下仍... 随着网络攻击日益频繁,传统网络防御技术已经无法满足当前需求。主动防御凭借其动态随机的特性,成为当前应对网络攻击的有效方法之一。端信息完全跳扩混合技术是一种主动防御技术,通过动态随机地调整端信息,使系统在端口关闭的情况下仍能保持通信,从而具有良好的隐蔽性和安全性。然而,该技术在传输速率和用户容量方面存在不足,仅支持一对一通信。为了解决上述问题,提出了一种新的网络通信策略,即将端信息完全跳扩混合技术和稀疏码分多址接入(sparse code multiple access,SCMA)相结合,以提高系统的接入用户容量和整体传输速率。理论分析和实验结果表明,在保证良好的隐蔽性和安全性情况下,该策略提高了系统的用户数量和传输速率。 展开更多
关键词 网络安全 端信息完全跳扩混合技术 主动网络防御 稀疏码分多址接入
在线阅读 下载PDF
基于改进粒子群优化与混合卷积神经网络的受端电网直流闭锁频率紧急控制决策优化
3
作者 曹镇 庄俊 +3 位作者 薛金花 齐航 李华瑞 李常刚 《现代电力》 北大核心 2025年第4期711-721,共11页
针对直流闭锁事故后受端电网频率安全问题,提出一种基于改进粒子群优化和混合卷积神经网络的频率紧急控制决策优化方法。首先,协调考虑紧急切负荷和抽蓄切泵控制措施,对受端电网频率紧急控制优化问题进行数学建模。然后,使用粒子群优化... 针对直流闭锁事故后受端电网频率安全问题,提出一种基于改进粒子群优化和混合卷积神经网络的频率紧急控制决策优化方法。首先,协调考虑紧急切负荷和抽蓄切泵控制措施,对受端电网频率紧急控制优化问题进行数学建模。然后,使用粒子群优化算法求解最优控制策略,并基于对立学习机制和混沌Tent映射改进粒子群优化算法,在保证紧急控制策略动态安全可行性前提下提高全局收敛性。最后,在粒子群优化过程中基于混合CNN构建多任务动态安全评估模型,快速判断紧急控制策略是否满足系统动态安全约束,提高频率紧急控制决策优化效率,并以某多直流馈入受端系统为例,验证所提方法有效性。 展开更多
关键词 直流闭锁 受端电网 频率紧急控制 粒子群优化 混合卷积神经网络 多任务动态安全评估
在线阅读 下载PDF
基于DCGAN的加密端到端通信系统设计 被引量:1
4
作者 安永丽 李宗瑞 +1 位作者 李娜 纪占林 《南京邮电大学学报(自然科学版)》 北大核心 2024年第4期44-53,共10页
针对基于端到端学习的无线通信系统中存在的安全传输问题,提出了一种基于深度卷积生成对抗网络(Deep Convolutional Generative Adversarial Networks,DCGAN)的加密端到端通信系统。该系统由DCGAN与基于卷积神经网络(Convolutional Neur... 针对基于端到端学习的无线通信系统中存在的安全传输问题,提出了一种基于深度卷积生成对抗网络(Deep Convolutional Generative Adversarial Networks,DCGAN)的加密端到端通信系统。该系统由DCGAN与基于卷积神经网络(Convolutional Neural Networks,CNN)的自编码器(Autoencoder,AE)组成。通过调整网络结构及设计参数,获得了适用于不同类型信道的加密端到端通信系统。仿真结果表明,DCGAN可以对信息进行多种形式的加密处理。提出的系统可以实现任意长度输入比特的编码和解码,具有良好的泛化能力。系统获得了与传统数字调制系统相近的误码率(BER)性能。相较于基础的AE端到端通信系统,系统发射端的加密模块使非法窃听者更难窃听破译信号。 展开更多
关键词 端到端通信系统 生成对抗网络 自编码器 物理层安全
在线阅读 下载PDF
新型网络信息系统战场信息安全 被引量:1
5
作者 王均波 翟露 +2 位作者 孙林 李新基 于虎 《火力与指挥控制》 CSCD 北大核心 2024年第12期202-207,共6页
面向新型网络信息系统战场信息安全发展需求,深入分析美军网络信息安全发展现状以及趋势。基于机动作战特点探索研究“网、云、端”信息系统架构下的战场信息安全系统建设途径,提出战场信息安全系统的总体架构,从云安全、网络安全、端... 面向新型网络信息系统战场信息安全发展需求,深入分析美军网络信息安全发展现状以及趋势。基于机动作战特点探索研究“网、云、端”信息系统架构下的战场信息安全系统建设途径,提出战场信息安全系统的总体架构,从云安全、网络安全、端系统安全、安全支持等方面分析了战场信息全系统的功能组成,探讨了主要核心技术,为新型战场安全防护体系建设发展提供借鉴和参考。 展开更多
关键词 战场信息安全 军事云安全 战术网络安全 端系统安全
在线阅读 下载PDF
源安全的传感器网络数据融合协议 被引量:6
6
作者 张鹏 喻建平 刘宏伟 《通信学报》 EI CSCD 北大核心 2010年第11期87-91,共5页
针对源安全需求,构造了同时支持聚合签名、数据融合与批验证的特殊数字签名方案。该数字签名方案与同态加密技术相结合,设计了一个源安全的数据融合协议。安全性分析表明,该数字签名方案的安全性基于CDH问题的难解性,该协议能够同时保... 针对源安全需求,构造了同时支持聚合签名、数据融合与批验证的特殊数字签名方案。该数字签名方案与同态加密技术相结合,设计了一个源安全的数据融合协议。安全性分析表明,该数字签名方案的安全性基于CDH问题的难解性,该协议能够同时保障采集数据end-to-end机密性与可认证性。 展开更多
关键词 传感器网络 源安全 数据融合 end-to-end机密性 end-to-end可认证性
在线阅读 下载PDF
传感器网络安全数据融合 被引量:7
7
作者 张鹏 喻建平 刘宏伟 《计算机科学》 CSCD 北大核心 2011年第8期106-108,共3页
安全数据融合的目标是在融合数据的同时,实现传感器节点感知数据end-to-end机密性与可认证性。End-to-end机密性一般由秘密同态加密技术来保障。针对end-to-end可认证性与数据融合的矛盾,在同态认证技术不适用于多源多消息的背景下,为... 安全数据融合的目标是在融合数据的同时,实现传感器节点感知数据end-to-end机密性与可认证性。End-to-end机密性一般由秘密同态加密技术来保障。针对end-to-end可认证性与数据融合的矛盾,在同态认证技术不适用于多源多消息的背景下,为了实现end-to-end可认证性,采用对称加密技术构造了一个安全的数据融合认证方案。采用该数据融合认证方案与秘密同态加密方案,构造了安全的数据融合协议。安全性分析表明,该安全数据融合协议能在融合数据的同时保障感知数据end-to-end机密性与可认证性。 展开更多
关键词 传感器网络 安全数据融合 秘密同态 end-to-end机密性 end-to-end可认证性
在线阅读 下载PDF
可信计算及其进展 被引量:30
8
作者 周明天 谭良 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第S1期686-697,共12页
详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的... 详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的终端可信、终端可信应用、可信网络连接、可信网络服务、交易可信、可信评测和管理方法等方面的研究内容,并进行了分析和点评,结合已有的研究成果,展望了可信计算未来的研究方向及其面对的挑战. 展开更多
关键词 信息安全 网络安全 可信计算 终端可信
在线阅读 下载PDF
基于零知识证明的低能耗Ad Hoc网络匿名路由协议 被引量:4
9
作者 刘方斌 刘凤玉 张宏 《南京理工大学学报》 EI CAS CSCD 北大核心 2012年第5期879-885,共7页
为降低匿名路由协议中公钥运算量,提出基于零知识证明的低能耗自组织(Ad Hoc)网络匿名路由协议(ARZ)。协议通过将零知识证明验证协议应用于陷门的构造中,减少了解陷门所需的大量公钥操作;将节点协商秘密信息工作转移到路由应答阶段,减... 为降低匿名路由协议中公钥运算量,提出基于零知识证明的低能耗自组织(Ad Hoc)网络匿名路由协议(ARZ)。协议通过将零知识证明验证协议应用于陷门的构造中,减少了解陷门所需的大量公钥操作;将节点协商秘密信息工作转移到路由应答阶段,减少了协商密钥时的公钥操作量。协议分析和实验结果表明,ARZ在保证不降低安全性和匿名性的前提下,大幅减少了公钥运算量,降低了节点能源消耗和路由建立时延。 展开更多
关键词 零知识证明 低能耗 低时延 匿名路由 自组织网络安全
在线阅读 下载PDF
SSL技术在构建VPN中的应用 被引量:22
10
作者 张学杰 李大兴 《计算机应用》 CSCD 北大核心 2006年第8期1827-1830,共4页
分析了SSL协议和VPN技术的原理以及SSL VPN的提出背景。通过研究最简单的SSLVPN———W eb反向代理运行原理,阐述了SSL VPN的本质,并提出了一个端到端安全的SSL VPN方案。最后对SSL VPN和IPSec VPN进行了对比分析。
关键词 虚拟专用网 安全套接层 SSL VPN IPSEC VPN Web反向代理 端到端安全
在线阅读 下载PDF
基于消息篡改的端信息跳变技术 被引量:10
11
作者 林楷 贾春福 《通信学报》 EI CSCD 北大核心 2013年第12期142-148,共7页
研究了端信息跳变技术在应用中存在的理论和技术问题,提出了基于消息篡改的跳变技术,并在此基础上建立了跳变栈模型,分别给出了跳变栈模型3种实现方案的工作原理及其优缺点分析。通过实验验证了基于消息篡改的端信息跳变技术的应用价值。
关键词 网络安全 拒绝服务攻击 端信息跳变技术 数据消息篡改
在线阅读 下载PDF
基于移动网络的端到端密钥协商协议 被引量:2
12
作者 徐平 张方舟 +1 位作者 张晓宇 马西保 《东北石油大学学报》 CAS 北大核心 2012年第4期74-78,110,共6页
虽然3G网络的安全机制扩展到核心网络,但是并没有实现端到端安全.基于自生成证书公钥密码体制,设计一种端到端密钥协商协议,只需要一个消息交换就可以建立安全的三方会话密钥.安全性分析结果表明:基于移动网络的端到端密钥协商协议能够... 虽然3G网络的安全机制扩展到核心网络,但是并没有实现端到端安全.基于自生成证书公钥密码体制,设计一种端到端密钥协商协议,只需要一个消息交换就可以建立安全的三方会话密钥.安全性分析结果表明:基于移动网络的端到端密钥协商协议能够解决密钥管理及第三方无举证窃听,与其他密钥协商协议相比,具有较好的安全性,为端到端加密在移动通信系统中的大规模应用提供基础. 展开更多
关键词 密钥协商协议 公共移动网络 端到端 自生成证书 3G网络 安全机制
在线阅读 下载PDF
基于SCMA的端信息扩展多用户安全通信系统研究 被引量:4
13
作者 石乐义 兰茹 +1 位作者 段鹏飞 韩强 《计算机研究与发展》 EI CSCD 北大核心 2021年第11期2444-2455,共12页
端信息扩展技术使用多项端信息组成的扩展序列来表示身份信息,各项端信息与所传递的数据本身无关,从而隐藏用户的真实信息.然而,端信息扩展序列资源利用率低、自相关性弱,无法实现多用户并发安全通信.对此,将稀疏码多址接入(sparse code... 端信息扩展技术使用多项端信息组成的扩展序列来表示身份信息,各项端信息与所传递的数据本身无关,从而隐藏用户的真实信息.然而,端信息扩展序列资源利用率低、自相关性弱,无法实现多用户并发安全通信.对此,将稀疏码多址接入(sparse code multiple access,SCMA)技术引入端信息扩展序列生成过程中,提出基于SCMA的端信息扩展多用户安全通信系统模型,详细阐述了模型中的码本设计分配、码字加载发送策略.进一步,从安全性能和通信服务质量2方面对原型系统进行理论分析和实验验证.实验结果表明:基于SCMA的端信息扩展多用户安全通信系统可实现用户信息的隐蔽传输,服务器端能够正确区分用户信息.采用稀疏编码后,系统具有较低误比特率,且在一定过载条件下,仍具有良好的传输性能. 展开更多
关键词 稀疏码多址接入 端信息扩展技术 网络安全 资源利用率 多用户通信
在线阅读 下载PDF
无线传感器网络单播安全协议架构研究 被引量:1
14
作者 陈骁 郭达伟 +1 位作者 张国庆 李现涛 《传感技术学报》 CAS CSCD 北大核心 2010年第1期128-132,共5页
单播安全是无线传感器网络能够正常工作的基础。SNEP协议和TinySec协议凭借其低成本高效率的加密技术和安全框架能够满足无线传感器网络的基本安全需求。通过对这两个协议的深入分析,提出了一种更加高效和安全的改进型单播安全架构:Uni... 单播安全是无线传感器网络能够正常工作的基础。SNEP协议和TinySec协议凭借其低成本高效率的加密技术和安全框架能够满足无线传感器网络的基本安全需求。通过对这两个协议的深入分析,提出了一种更加高效和安全的改进型单播安全架构:UniSec。框架中设计了一种计数器优化模式—末尾保留,降低了执行计数器再同步协议的可能性;并通过结合更加先进的加密认证一体化模式XCBCC-XOR,进一步减少了安全开销。研究结果表明,该框架可有效的改善原始协议的能效性和容错性。 展开更多
关键词 无线传感器网络 单播安全 XCBCC-XOR 末尾保留 UniSec
在线阅读 下载PDF
网络保密通信中的有限时间同步控制理论研究 被引量:3
15
作者 孟雷 《现代电子技术》 北大核心 2018年第5期47-50,共4页
在网络保密通信中,为了保证保密信息在网络中传输的安全性,提出一种新的有限时间同步控制策略,使得发送端网络与接收端网络能够在有限时间内实现广义输出同步,即发送端网络与接收端网络能在极短的时间内达到同步,并且双方网络满足一种... 在网络保密通信中,为了保证保密信息在网络中传输的安全性,提出一种新的有限时间同步控制策略,使得发送端网络与接收端网络能够在有限时间内实现广义输出同步,即发送端网络与接收端网络能在极短的时间内达到同步,并且双方网络满足一种非常复杂的函数关系,从而增加了第三方破解双方网络满足的关系,增强了信息传输的安全性和保密性。应用Lyapunov稳定性理论证明了发送端网络与接收端网络在设计的非线性控制器作用下是如何保证系统稳定性的。仿真实验采用Lorenz系统,结果表明,该网络结构满足无标度特性,在设计的非线性控制器下能够有效地实现有限时间广义输出同步。 展开更多
关键词 有限时间同步 安全通信 广义输出同步 信息安全 发送端网络 接收端网络 非线性控制器
在线阅读 下载PDF
移动网络报税系统的轻量级安全解决方案
16
作者 周强 林国恩 李建彬 《计算机工程》 CAS CSCD 北大核心 2007年第1期145-147,共3页
针对移动网络报税系统有关安全性和可用性的要求,提出了一个符合《电子签名法》规定的轻量级端到端安全解决方案。该方案集成了公钥密码系统和简单密码认证,用可靠性较高的公钥密码系统来保证动态密钥交换安全,又通过简单密码认证来减... 针对移动网络报税系统有关安全性和可用性的要求,提出了一个符合《电子签名法》规定的轻量级端到端安全解决方案。该方案集成了公钥密码系统和简单密码认证,用可靠性较高的公钥密码系统来保证动态密钥交换安全,又通过简单密码认证来减少运算时间,使得系统达到安全和效率之间的平衡,从而保证了移动网络报税系统的安全有效运行。 展开更多
关键词 移动网络 报税系统 端到端安全 轻量级
在线阅读 下载PDF
抵御DoS攻击的端信息跳变Web插件机制
17
作者 石乐义 孙慧 +2 位作者 崔玉文 郭宏彬 李剑蓝 《通信学报》 EI CSCD 北大核心 2017年第A01期19-24,共6页
端信息跳变技术是为了减缓网络攻击而提出的一种主动网络防御技术,它通过伪随机地改变通信中的地址、端口等端信息来达到迷惑攻击者的目的。通过浏览器插件机制,将端信息跳变技术引入到Web防护领域,从而在Web访问中迷惑和干扰攻击者。... 端信息跳变技术是为了减缓网络攻击而提出的一种主动网络防御技术,它通过伪随机地改变通信中的地址、端口等端信息来达到迷惑攻击者的目的。通过浏览器插件机制,将端信息跳变技术引入到Web防护领域,从而在Web访问中迷惑和干扰攻击者。浏览器插件模型有2个工作模式,即非跳变模式和端信息跳变模式,插件模式根据UDP发言人的指令来进行切换,在通信链路安全可靠时插件不进行端信息跳变,能够降低服务代价;当网络受到攻击时切换至端信息跳变模式,保障通信链路的安全。实验结果证明,基于端信息跳变技术的Web插件机制在SYN Flood攻击和UDP Flood攻击下,仍具有较高的服务性能和安全性能。 展开更多
关键词 网络安全 主动防御 端信息跳变 Web插件 DOS攻击
在线阅读 下载PDF
一种适用于卫星通信网络的端到端认证协议 被引量:6
18
作者 张小亮 涂勇策 +2 位作者 马恒太 杨治安 胡晓惠 《计算机研究与发展》 EI CSCD 北大核心 2013年第3期540-547,共8页
随着卫星通信网络组网技术的发展,卫星通信网络安全防护技术日益受到人们的关注,端到端认证是其中一项关键技术.针对目前认证协议效率过低,认证时间过长的问题,在建立卫星通信网络安全认证模型的基础上,设计了新的端到端认证协议并构建... 随着卫星通信网络组网技术的发展,卫星通信网络安全防护技术日益受到人们的关注,端到端认证是其中一项关键技术.针对目前认证协议效率过低,认证时间过长的问题,在建立卫星通信网络安全认证模型的基础上,设计了新的端到端认证协议并构建了安全认证仿真系统,以语音和视频业务为例对协议进行了仿真验证.仿真的结果表明安全认证用时远远小于传输用时,充分体现了该认证协议的高效性. 展开更多
关键词 卫星 通信网络 认证协议 端到端认证 安全
在线阅读 下载PDF
无线传感器网络联合安全路由和功率分配优化算法 被引量:16
19
作者 冯维 王凤 +2 位作者 许丹 许晓荣 姚英彪 《传感技术学报》 CAS CSCD 北大核心 2019年第4期610-617,共8页
无线传感器网络因其能量和计算能力受限,所以无法直接使用传统的信息安全算法。基于物理层安全技术,针对解码转发及窃听者处于非共谋模式下的无线传感器网络,提出了一种联合功率分配和安全路由算法(JPASR)。该算法首先在假定已知路由的... 无线传感器网络因其能量和计算能力受限,所以无法直接使用传统的信息安全算法。基于物理层安全技术,针对解码转发及窃听者处于非共谋模式下的无线传感器网络,提出了一种联合功率分配和安全路由算法(JPASR)。该算法首先在假定已知路由的前提下,以最大化端到端安全连接概率为目标,计算得到一种功率分配的条件,然后以该条件和端到端误码率要求为约束,以最小化端到端总功率消耗为目标建模,进一步求解得到一种具体的功率分配方法和路由方法。仿真结果表明,JPASR算法相较于已有的算法,不仅提高了网络的安全连接概率,而且降低了系统总功率消耗。 展开更多
关键词 无线传感器网络 路由算法 功率分配 端到端误码率 端到端安全连接概率
在线阅读 下载PDF
基于网络安全态势感知的主动防御技术研究 被引量:49
20
作者 刘世文 马多耀 +2 位作者 雷程 尹少东 张红旗 《计算机工程与科学》 CSCD 北大核心 2018年第6期1054-1061,共8页
网络主动防御作为突破传统被动防御瓶颈的关键技术正成为网络信息安全领域的研究热点。针对网络主动防御缺乏防御针对性的问题,提出了基于网络安全态势感知的主动防御技术。首先,设计了基于扫描流量熵的网络安全态势感知方法,通过判别... 网络主动防御作为突破传统被动防御瓶颈的关键技术正成为网络信息安全领域的研究热点。针对网络主动防御缺乏防御针对性的问题,提出了基于网络安全态势感知的主动防御技术。首先,设计了基于扫描流量熵的网络安全态势感知方法,通过判别恶意敌手的扫描策略指导主动防御策略的选取,以增强防御的针对性。在此基础上,提出了基于端信息转换的主动防御机制,通过转换网络端信息实现网络拓扑结构的动态随机改变,从而达到增加网络攻击难度和成本的目的。理论与实验验证了该技术可有效针对不同类型的扫描策略实施高效的主动防御。 展开更多
关键词 网络安全态势感知 扫描流量熵 软件定义网络 主动防御 端信息转换
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部