期刊文献+
共找到154篇文章
< 1 2 8 >
每页显示 20 50 100
Max-Min Security Rate Optimization in STAR-RIS Aided Secure MIMO Systems
1
作者 HUANG Jinhao MIAO Ling +1 位作者 SUO Long ZHOU Wen 《电讯技术》 北大核心 2025年第10期1657-1664,共8页
The simultaneous transmitting and reflecting reconfigurable intelligent surface(STAR-RIS)can independently adjust surface’s reflection and transmission coefficients so as to enhance space coverage.For a multiple-inpu... The simultaneous transmitting and reflecting reconfigurable intelligent surface(STAR-RIS)can independently adjust surface’s reflection and transmission coefficients so as to enhance space coverage.For a multiple-input multiple-output(MIMO)communication system with a STAR-RIS,a base station(BS),an eavesdropper,and multiple users,the system security rate is studied.A joint design of the power allocation at the transmitter and phase shift matrices for reflection and transmission at the STAR-RIS is conducted,in order to maximize the worst achievable security data rate(ASDR).Since the problem is nonconvex and hence challenging,a particle swarm optimization(PSO)based algorithm is developed to tackle the problem.Both the cases of continuous and discrete phase shift matrices at the STAR-RIS are considered.Simulation results demonstrate the effectiveness of the proposed algorithm and shows the benefits of using STAR-RIS in MIMO mutliuser systems. 展开更多
关键词 multiple-input multiple-output(MIMO) reflecting reconfigurable intelligent surface(STAR-RIS) particle swarm optimization(PSO) max-min security rate optimization
在线阅读 下载PDF
Physical-layer secure hybrid task scheduling and resource management for fog computing IoT networks
2
作者 ZHANG Shibo GAO Hongyuan +1 位作者 SU Yumeng SUN Rongchen 《Journal of Systems Engineering and Electronics》 2025年第5期1146-1160,共15页
Fog computing has emerged as an important technology which can improve the performance of computation-intensive and latency-critical communication networks.Nevertheless,the fog computing Internet-of-Things(IoT)systems... Fog computing has emerged as an important technology which can improve the performance of computation-intensive and latency-critical communication networks.Nevertheless,the fog computing Internet-of-Things(IoT)systems are susceptible to malicious eavesdropping attacks during the information transmission,and this issue has not been adequately addressed.In this paper,we propose a physical-layer secure fog computing IoT system model,which is able to improve the physical layer security of fog computing IoT networks against the malicious eavesdropping of multiple eavesdroppers.The secrecy rate of the proposed model is analyzed,and the quantum galaxy–based search algorithm(QGSA)is proposed to solve the hybrid task scheduling and resource management problem of the network.The computational complexity and convergence of the proposed algorithm are analyzed.Simulation results validate the efficiency of the proposed model and reveal the influence of various environmental parameters on fog computing IoT networks.Moreover,the simulation results demonstrate that the proposed hybrid task scheduling and resource management scheme can effectively enhance secrecy performance across different communication scenarios. 展开更多
关键词 fog computing Internet-of-Things(IoT) physical layer security hybrid task scheduling and resource management quantum galaxy-based search algorithm(QGSA)
在线阅读 下载PDF
Energy-efficient joint UAV secure communication and 3D trajectory optimization assisted by reconfigurable intelligent surfaces in the presence of eavesdroppers
3
作者 Huang Hailong Mohsen Eskandari +1 位作者 Andrey V.Savkin Wei Ni 《Defence Technology(防务技术)》 SCIE EI CAS CSCD 2024年第1期537-543,共7页
We consider a scenario where an unmanned aerial vehicle(UAV),a typical unmanned aerial system(UAS),transmits confidential data to a moving ground target in the presence of multiple eavesdroppers.Multiple friendly reco... We consider a scenario where an unmanned aerial vehicle(UAV),a typical unmanned aerial system(UAS),transmits confidential data to a moving ground target in the presence of multiple eavesdroppers.Multiple friendly reconfigurable intelligent surfaces(RISs) help to secure the UAV-target communication and improve the energy efficiency of the UAV.We formulate an optimization problem to minimize the energy consumption of the UAV,subject to the mobility constraint of the UAV and that the achievable secrecy rate at the target is over a given threshold.We present an online planning method following the framework of model predictive control(MPC) to jointly optimize the motion of the UAV and the configurations of the RISs.The effectiveness of the proposed method is validated via computer simulations. 展开更多
关键词 Unmanned aerial systems(UASs) Unmanned aerial vehicle(UAV) Communication security Eaves-dropping Reconfigurable intelligent surfaces(RIS) Autonomous navigation and placement Path planning Model predictive control
在线阅读 下载PDF
SET协议和3-D Secure协议的比较与分析 被引量:3
4
作者 王丹卉 李晖 李林 《计算机应用研究》 CSCD 北大核心 2005年第11期114-116,共3页
简要介绍了用于在线交易的卡支付规范SET协议和3-D Secure协议。主要在安全性方面对这两个协议进行了比较与分析。分析结果表明,由于3-D Secure协议精简了SET协议中复杂的加密技术,导致安全性减弱,针对这一点提出了一个安全性加强方案。
关键词 SET协议 3-D secure协议 安全性 数字签名 口令
在线阅读 下载PDF
基于改进的3-D Secure协议的移动支付安全解决方案 被引量:5
5
作者 卫红春 马丁 《计算机应用与软件》 CSCD 2011年第4期189-192,共4页
借鉴国外已有的移动交易支付模式,结合我国金融系统的特点及安全要求,提出了一种基于改进的3-D Secure协议的移动支付安全方案,该方案采用AES(Advanced Encryption Standard)算法对通信报文加密,通过一套支持多信道报文安全传输控制的... 借鉴国外已有的移动交易支付模式,结合我国金融系统的特点及安全要求,提出了一种基于改进的3-D Secure协议的移动支付安全方案,该方案采用AES(Advanced Encryption Standard)算法对通信报文加密,通过一套支持多信道报文安全传输控制的安全认证体系,来保证在移动支付业务中的客户、商户和资金信息的安全。分析并测试验证了该方案在支付业务中的可行性和安全性。 展开更多
关键词 移动支付 安全方案 3-D secure AES
在线阅读 下载PDF
基于SPIN的Andrew Secure RPC协议并行攻击模型检测 被引量:2
6
作者 肖美华 朱科 马成林 《计算机科学》 CSCD 北大核心 2015年第7期103-107,共5页
Andrew Secure RPC协议具有身份认证和秘钥交换功能,其因简洁明了而被广泛应用于对称密钥加密体系中。模型检测技术具有高度自动化的优点,在协议安全性验证领域得到广泛应用,但模型检测方法只能检测到一轮协议会话中存在的攻击,难以检... Andrew Secure RPC协议具有身份认证和秘钥交换功能,其因简洁明了而被广泛应用于对称密钥加密体系中。模型检测技术具有高度自动化的优点,在协议安全性验证领域得到广泛应用,但模型检测方法只能检测到一轮协议会话中存在的攻击,难以检测到多轮并行会话中存在的并行攻击。针对Andrew Secure RPC协议运行环境中存在的并行性与可能出现的安全隐患,提出了组合身份建模方法。该方法运用著名的SPIN模型检测工具,对Andrew Secure RPC协议进行模型检测,从而得到攻击序列图,成功发现并行反射攻击和类缺陷攻击。上述组合身份建模方法为复杂环境下协议的模型检测提供了新的方向。 展开更多
关键词 ANDREW secure RPC协议 模型检测 SPIN 组合身份建模 并行攻击
在线阅读 下载PDF
电子商务支付协议及发展趋势研究——SSL、SET与3D-Secure比较 被引量:4
7
作者 赵英 袁莉 《情报杂志》 CSSCI 北大核心 2006年第11期14-16,共3页
SSL、SET以及3D-Secure是目前电子商务支付中应用较多的几种协议,从功能、安全、加密和系统负载几方面对它们进行了较为全面的比较,总结了它们各自的优缺点,并在此基础上提出采用改进的SSL协议、采用SSL与SET相结合的方式和采用VISA验... SSL、SET以及3D-Secure是目前电子商务支付中应用较多的几种协议,从功能、安全、加密和系统负载几方面对它们进行了较为全面的比较,总结了它们各自的优缺点,并在此基础上提出采用改进的SSL协议、采用SSL与SET相结合的方式和采用VISA验证服务(即3D-Secure技术)是未来电子支付发展的趋势。 展开更多
关键词 SSL SET 3D—secure电子商务 支付协议 发展趋势
在线阅读 下载PDF
母体安抚信息素Secure Poultry^(■)对817肉鸡生产性能的影响
8
作者 孙卫东 何成华 韩超 《现代畜牧科技》 2022年第12期25-27,共3页
母鸡尾脂腺分泌类似物(MHUSA)作为母体化学信息素可以减少肉鸡的应激,应激会影响肉鸡的采食行为,本试验旨在测试MHUSA合成类似物母体安抚信息素Secure Poultry^(■)对817肉鸡相关生产性能指标和饲料转化率等影响。76 200只1日龄健康817... 母鸡尾脂腺分泌类似物(MHUSA)作为母体化学信息素可以减少肉鸡的应激,应激会影响肉鸡的采食行为,本试验旨在测试MHUSA合成类似物母体安抚信息素Secure Poultry^(■)对817肉鸡相关生产性能指标和饲料转化率等影响。76 200只1日龄健康817鸡苗,随机均分为对照组和试验组,饲养在基础设施相同的两栋鸡舍,除试验组悬挂Secure Poultry^(■)凝胶块外,其他饲养管理均相同。1~35日龄各组鸡每周末随机选择50只鸡称重,求平均值;以屠宰场提供的36日龄、43日龄数据为依据,统计屠宰鸡总数量、总出栏重和折率(胴体重/宰前体重);记录各组鸡每天的死淘数和每周的死淘率;统计各组鸡的饲料消耗总量和总生产成本,计算试验的最终料肉比和生产成本。结果表明:母体安抚信息素对817肉鸡早期生长(1~35日龄)有较好的促进作用,能优化肉鸡的生长均匀度,提高817肉鸡的屠宰均重和折率;母体安抚信息素可降低817肉鸡出栏时的料肉比和出栏成本。由此可以看出,使用母体安抚信息素Secure Poultry^(■)可以提高817肉鸡的生长速度,降低料肉比。 展开更多
关键词 母体安抚信息素secure Poultry^(■) 817肉鸡 料肉比 生长性能
在线阅读 下载PDF
Multi-objective robust secure beamforming for cognitive satellite and UAV networks 被引量:3
9
作者 WANG Zining LIN Min +3 位作者 TANG Xiaogang GUO Kefeng HUANG Shuo CHENG Ming 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2021年第4期789-798,共10页
A multi-objective optimization based robust beamforming(BF)scheme is proposed to realize secure transmission in a cognitive satellite and unmanned aerial vehicle(UAV)network.Since the satellite network coexists with t... A multi-objective optimization based robust beamforming(BF)scheme is proposed to realize secure transmission in a cognitive satellite and unmanned aerial vehicle(UAV)network.Since the satellite network coexists with the UAV network,we first consider both achievable secrecy rate maximization and total transmit power minimization,and formulate a multi-objective optimization problem(MOOP)using the weighted Tchebycheff approach.Then,by supposing that only imperfect channel state information based on the angular information is available,we propose a method combining angular discretization with Taylor approximation to transform the non-convex objective function and constraints to the convex ones.Next,we adopt semi-definite programming together with randomization technology to solve the original MOOP and obtain the BF weight vector.Finally,simulation results illustrate that the Pareto optimal trade-off can be achieved,and the superiority of our proposed scheme is confirmed by comparing with the existing BF schemes. 展开更多
关键词 cognitive satellite and unmanned aerial vehicle network(CSUN) multi-objective optimization robust secure beamforming(BF) weighted Tchebycheff approach
在线阅读 下载PDF
Multi-path based secure communication in wireless mesh networks 被引量:1
10
作者 Ding Xuyang Fan Mingyu Lu Xiaojun Zhu Dayong Wang Jiahao 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第4期818-824,共7页
Communication security is a critical aspect of QoS provisioning in wireless mesh network (WMN). Because of the inherent characteristics of WMN, conventional security mechanisms cannot be applied. In order to guarant... Communication security is a critical aspect of QoS provisioning in wireless mesh network (WMN). Because of the inherent characteristics of WMN, conventional security mechanisms cannot be applied. In order to guarantee the communication security, a novel communication security mechanism is proposed. The mechanism uses a communication encryption scheme to encrypt data packets and employs a risk avoidance scheme to avoid the malicious nodes during communications. Simulation results indicate that the mechanism is able to provide secure communication effectively and reduce the damage of attacks through multiple paths. 展开更多
关键词 wireless mesh network secure communication key exchange risk avoidance
在线阅读 下载PDF
F5合作伙伴与Secure Computing发布首款用于BIG-IP的基于资信的消息安全模块
11
《电信科学》 北大核心 2007年第1期108-108,共1页
日前应用交付网络领域的全球领先企业F5 Networks公司与Secure Computing公司,联合发布了业界首款用于BIG-IP的基于资信的消息安全模块(MSM)。该模块充分利用了Secure Computing公司的TrustedSource产品多身份资信引擎资信数据,将... 日前应用交付网络领域的全球领先企业F5 Networks公司与Secure Computing公司,联合发布了业界首款用于BIG-IP的基于资信的消息安全模块(MSM)。该模块充分利用了Secure Computing公司的TrustedSource产品多身份资信引擎资信数据,将企业消息应用保护功能扩展到了企业网络的边缘,并为企业处理不断增加的垃圾邮件提供了一款功能更加强大、高效的工具。通过利用TrustedSource,BIG-IP MSM能够在企业网络边缘拦截多达70%的垃圾邮件(在垃圾邮件通过防火墙之前),极大地提升了现有企业反垃圾解决方案的扩充能力。 展开更多
关键词 secure 安全模块 合作伙伴 消息 Networks公司 企业网络 垃圾邮件 功能扩展
在线阅读 下载PDF
CP Secure推出CSG-600防病毒网关产品协助中型企业抵御各种恶意程序
12
《信息网络安全》 2007年第12期50-50,共1页
CPSecure近日在京召开题为“畅享网关安全,体验无忧办公”新品上市发布会,推出Content Security GatewayTM(简称CSG)600网关设备。CSG-600是CPSecure公司为了适应市场需求,专为中型企业定制的一款产品,它继承了CSG其他型号的功能... CPSecure近日在京召开题为“畅享网关安全,体验无忧办公”新品上市发布会,推出Content Security GatewayTM(简称CSG)600网关设备。CSG-600是CPSecure公司为了适应市场需求,专为中型企业定制的一款产品,它继承了CSG其他型号的功能,可以扫描HTTP/FTP/SMTP/POP3/IMAP协议的病毒以及垃圾邮件,此外,CSG-600还添加了多种Fail—open功能,使机器运行更加稳定。 展开更多
关键词 防病毒网关 中型企业 secure 恶意程序 产品 Security CP IMAP协议
在线阅读 下载PDF
CP Secure 2007年内容安全网关惠州交流合成功举办
13
《信息网络安全》 2007年第10期17-17,共1页
由惠州连邦公司主办,CP Secure联手另一厂商共同协办的关于“内容安全网关和行为管理”的用户交流会在惠州举行。会议当天有超过130位来自不同单位的用户参加此次会议,与会者多为各企事业单位的IT主管,也有很多知名企事业单位和政府... 由惠州连邦公司主办,CP Secure联手另一厂商共同协办的关于“内容安全网关和行为管理”的用户交流会在惠州举行。会议当天有超过130位来自不同单位的用户参加此次会议,与会者多为各企事业单位的IT主管,也有很多知名企事业单位和政府机构的相关负责人慕名而来。 展开更多
关键词 安全网关 交流会 惠州 CP 企事业单位 secure 行为管理 政府机构
在线阅读 下载PDF
暨南大学刘逸课题组在IEEE S&P 2025发表成果
14
作者 《信息网络安全》 北大核心 2025年第8期1326-1326,共1页
近日,暨南大学网络空间安全学院刘逸课题组在第46届安全与隐私研讨会IEEE S&P 2025上发表题为“Highly Efficient Actively Secure Two-Party Computation with One-Bit Advantage Bound”的研究论文。该成果由暨南大学网络空间安... 近日,暨南大学网络空间安全学院刘逸课题组在第46届安全与隐私研讨会IEEE S&P 2025上发表题为“Highly Efficient Actively Secure Two-Party Computation with One-Bit Advantage Bound”的研究论文。该成果由暨南大学网络空间安全学院教师刘逸、教授赖俊祚、教授杨安家、教授翁健与香港大学、南方科技大学等研究团队合作完成,暨南大学为第一单位与通信单位。安全两方计算(Secure Two-Party Computation)是密码学中重要的研究方向,可以让两个互不信任的参与者在保护各自输入隐私的情况下共同完成计算。 展开更多
关键词 secure Two-Party Computation
在线阅读 下载PDF
Real-Time Smart Meter Abnormality Detection Framework via End-to-End Self-Supervised Time-Series Contrastive Learning with Anomaly Synthesis
15
作者 WANG Yixin LIANG Gaoqi +1 位作者 BI Jichao ZHAO Junhua 《南方电网技术》 北大核心 2025年第7期62-71,89,共11页
The rapid integration of Internet of Things(IoT)technologies is reshaping the global energy landscape by deploying smart meters that enable high-resolution consumption monitoring,two-way communication,and advanced met... The rapid integration of Internet of Things(IoT)technologies is reshaping the global energy landscape by deploying smart meters that enable high-resolution consumption monitoring,two-way communication,and advanced metering infrastructure services.However,this digital transformation also exposes power system to evolving threats,ranging from cyber intrusions and electricity theft to device malfunctions,and the unpredictable nature of these anomalies,coupled with the scarcity of labeled fault data,makes realtime detection exceptionally challenging.To address these difficulties,a real-time decision support framework is presented for smart meter anomality detection that leverages rolling time windows and two self-supervised contrastive learning modules.The first module synthesizes diverse negative samples to overcome the lack of labeled anomalies,while the second captures intrinsic temporal patterns for enhanced contextual discrimination.The end-to-end framework continuously updates its model with rolling updated meter data to deliver timely identification of emerging abnormal behaviors in evolving grids.Extensive evaluations on eight publicly available smart meter datasets over seven diverse abnormal patterns testing demonstrate the effectiveness of the proposed full framework,achieving average recall and F1 score of more than 0.85. 展开更多
关键词 abnormality detection cyber-physical security anomaly synthesis contrastive learning time-series
在线阅读 下载PDF
武汉大学科研成果被USENIX Security 2025录用
16
作者 《信息网络安全》 北大核心 2025年第8期1327-1327,共1页
近日,武汉大学国家网络安全学院2023级硕士研究生闫楠作为第一作者撰写的论文被第34届USENIX安全研讨会(The34th USENIX Security Symposium 2025)录用。论文题目为“Embed X:Embedding-Based Cross-Trigger Backdoor Attack Against La... 近日,武汉大学国家网络安全学院2023级硕士研究生闫楠作为第一作者撰写的论文被第34届USENIX安全研讨会(The34th USENIX Security Symposium 2025)录用。论文题目为“Embed X:Embedding-Based Cross-Trigger Backdoor Attack Against Large Language Models”(《Embed X:基于嵌入的跨触发器大语言模型后门攻击》),指导老师为国家网络安全学院副研究员李雨晴(通信作者)、教授陈晶(通信作者)、副教授何琨。华中科技大学副教授王雄、香港科技大学教授李波参与合作。 展开更多
关键词 闫楠 USENIX Security 2025
在线阅读 下载PDF
北京邮电大学网络空间安全学院本科生在USENIX Security Symposium发表两篇学术论文
17
《信息网络安全》 北大核心 2025年第3期508-508,共1页
近日,北京邮电大学网络空间安全学院郝杰副教授、杨义先教授团队两项研究成果被第34届USENIX Security Symposium (USENIX Security 2025)全文接收,2篇论文的第一作者分别为网络空间安全学院2021级本科生张志胜和2022级本科生金伟飞。US... 近日,北京邮电大学网络空间安全学院郝杰副教授、杨义先教授团队两项研究成果被第34届USENIX Security Symposium (USENIX Security 2025)全文接收,2篇论文的第一作者分别为网络空间安全学院2021级本科生张志胜和2022级本科生金伟飞。USENIX Security为CCF A类会议,与IEEE S&P、ACM CCS及NDSS并称为网络与信息安全领域四大国际学术会议,代表着国际网络与信息安全研究的前沿水平。 展开更多
关键词 本科生 USENIX Security Symposium
在线阅读 下载PDF
华东师范大学软件工程学院研究成果被安全会议NDSS 2025录用
18
《信息网络安全》 北大核心 2025年第2期339-339,共1页
近期,华东师范大学软件工程学院(滴水湖国际软件学院)的成果“Siniel:Distributed Privacy-Preserving zkSNARK”被信息安全领域国际学术会议NDSS 2025(The Network and Distributed System Security Symposium)录用。
关键词 软件工程 信息安全领域 华东师范大学 NDS SECURITY SNA 国际学术会议 滴水湖
在线阅读 下载PDF
东南大学李松泽团队成果被安全领域国际会议USENIX Security 2025录用
19
《信息网络安全》 北大核心 2025年第3期507-507,共1页
近日,东南大学网络空间安全学院李松泽教授团队研究成果被第34届USENIX安全研讨会(The 34th USENIX Security Symposium 2025)录用。论文第一作者为2022级博士研究生常益嘉(香港科技大学(广州))。李松泽教授为论文通信作者。论文题目是... 近日,东南大学网络空间安全学院李松泽教授团队研究成果被第34届USENIX安全研讨会(The 34th USENIX Security Symposium 2025)录用。论文第一作者为2022级博士研究生常益嘉(香港科技大学(广州))。李松泽教授为论文通信作者。论文题目是“Arbitrary-Threshold Fully Homomorphic Encryption with Lower Complexity”。 展开更多
关键词 USENIX Security 2025 东南大学
在线阅读 下载PDF
哈尔滨工业大学詹东阳团队研究成果被USENIX Security 2025录用
20
《信息网络安全》 北大核心 2025年第7期1174-1174,共1页
近日,哈尔滨工业大学网络空间安全学院副教授詹东阳团队研究成果被第34届USENIX安全研讨会(The 34th USENIX Security Symposium 2025)录用,该研究成果揭示了Web Assembly运行时资源隔离机制的安全缺陷,通过静态分析技术系统化探索了新... 近日,哈尔滨工业大学网络空间安全学院副教授詹东阳团队研究成果被第34届USENIX安全研讨会(The 34th USENIX Security Symposium 2025)录用,该研究成果揭示了Web Assembly运行时资源隔离机制的安全缺陷,通过静态分析技术系统化探索了新型资源耗尽的攻击面以及攻击策略,并探讨了可能的防护方案。 展开更多
关键词 哈尔滨工业大学 USENIX Security 2025
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部