期刊文献+
共找到3,842篇文章
< 1 2 193 >
每页显示 20 50 100
Neuro-Computing Applications in Security of Network Information Systems
1
作者 Yao, Min Sun, Qiaoping 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 1999年第2期65-68,共4页
Currently computing information systems have entered a new stage and the security of systems is more and more serious, and the research on system security is developing in depth. This paper discusses neuro-computing a... Currently computing information systems have entered a new stage and the security of systems is more and more serious, and the research on system security is developing in depth. This paper discusses neuro-computing applications in security of network information systems. 展开更多
关键词 information system security mechanism Neuro-computing.
在线阅读 下载PDF
一种基于随机数种子置乱的二维Logistic图像加密算法
2
作者 张庆 方永锋 晏永 《现代电子技术》 北大核心 2025年第11期89-93,共5页
图像以信息传递、情感表达、认知等方面的优势,广泛应用在金融、医疗、教育等行业,成为互联网用户之间传递信息的一种重要媒介。如何保护图像内容信息,特别是涉及隐私、机密等敏感信息时,成为当前的研究热点。图像加密通过置乱像素位置... 图像以信息传递、情感表达、认知等方面的优势,广泛应用在金融、医疗、教育等行业,成为互联网用户之间传递信息的一种重要媒介。如何保护图像内容信息,特别是涉及隐私、机密等敏感信息时,成为当前的研究热点。图像加密通过置乱像素位置和改变像素值来保护图像内容。针对二维Logistic映射算法在图像加密中存在的密钥设置复杂等问题,设计一种基于二维Logistic映射和随机数种子的图像加密算法。该算法通过Arnold矩阵变换置乱随机数,并结合二维Logistic映射生成混沌序列实现图像加密。通过对实验结果的直方图和信息熵分析表明,加密图像像素分布均匀,难以提取有用信息,相关性分析证明加密算法降低了相邻像素的相关性。综合实验结果,所提出的算法能有效保护图像信息,操作简单、密钥易设置且敏感,具有较高的安全性和实用性。 展开更多
关键词 图像加密 随机数种子 二维LOGIstIC映射 Arnold矩阵变换 混沌序列 信息安全 密钥敏感性 灰度直方图分析
在线阅读 下载PDF
Information hiding with adaptive steganography based on novel fuzzy edge identification 被引量:2
3
作者 Sanjeev Kumar Amarpal Singh Manoj Kumar 《Defence Technology(防务技术)》 SCIE EI CAS CSCD 2019年第2期162-169,共8页
The evolution in communication techniques has created wide threats for crucial information transfer through a communication channel. Covert communication with steganography is a skill of concealing secret information ... The evolution in communication techniques has created wide threats for crucial information transfer through a communication channel. Covert communication with steganography is a skill of concealing secret information within cover object and hence shields the data theft over rapidly growing network.Recently, diverse steganography techniques using edge identification have been proposed in literature.Numerous methods however utilize certain pixels in the cover image for inserting edge information,resulting in significant deformation. The conventional edge detection method limits the deployment of edge detection in steganography as concealing the information would introduce some variations to the cover image. Hence inserting data in pixel areas recognized by existing conventional edge detection techniques like canny cannot ensure the recognition of the exact edge locations for the cover and stego images. In this paper, an Adaptive steganography method based on novel fuzzy edge identification is proposed. The method proposed is proficient of estimating the precise edge areas of a cover image and also ensures the exact edge location after embedding the secret message. Experimental results reveal that the technique has attained good imperceptibility compared to the Hayat AI-Dmour and Ahmed AIAni Edge XOR method in spatial domain. 展开更多
关键词 information security ADAPtIVE stEGANOGRAPHY FUZZY EDGE detection PAttERN RECOGNItION
在线阅读 下载PDF
基于XML Security的变电站远程配置安全机制设计 被引量:5
4
作者 刘念 张建华 段斌 《电力自动化设备》 EI CSCD 北大核心 2009年第2期113-116,144,共5页
在分析变电站智能电子设备远程配置的底层安全机制如IP层协议安全结构(IPSec)、安全套接层协议(SSL)等方法局限性的基础上,提出了一种基于可扩展标记语言安全(XML Security)的变电站远程配置安全机制。该机制定义了变电站配置描述语言(S... 在分析变电站智能电子设备远程配置的底层安全机制如IP层协议安全结构(IPSec)、安全套接层协议(SSL)等方法局限性的基础上,提出了一种基于可扩展标记语言安全(XML Security)的变电站远程配置安全机制。该机制定义了变电站配置描述语言(SCL)的安全扩展,通过XML数字签名实现配置文档的完整性和通信双方实体的身份认证;通过XML加密实现对配置文档的多粒度安全保护。为验证安全机制的有效性,设计了远程安全配置仿真系统。对变电站实例配置文件的安全处理结果显示,该方法能有效满足SCL配置过程中的安全需求。 展开更多
关键词 变电站自动化 远程配置 信息安全 XML安全 智能电子设备
在线阅读 下载PDF
基于TOPSIS和GRA的信息安全风险评估 被引量:4
5
作者 马冬青 崔涛 《信息安全研究》 CSCD 北大核心 2024年第5期474-480,共7页
信息安全风险评估是一项非常重要的信息安全保障活动.依据信息安全相关标准,可从资产、威胁和脆弱性3方面识别出重要的风险因素,并确定相应的信息安全风险评估指标.参考等保2.0确定风险评估指标是一种可行的方法.在进行信息安全风险评估... 信息安全风险评估是一项非常重要的信息安全保障活动.依据信息安全相关标准,可从资产、威胁和脆弱性3方面识别出重要的风险因素,并确定相应的信息安全风险评估指标.参考等保2.0确定风险评估指标是一种可行的方法.在进行信息安全风险评估时,采用熵权法进行客观的指标赋权,并结合优劣解距离法(technique for order preference by similarity to ideal solution,TOPSIS)和灰色关联分析(grey relational analysis,GRA)进行综合评估.实例分析表明,依据信息熵进行客观赋权相对减少了主观因素的影响;基于TOPSIS和GRA进行信息安全风险评估,综合被评价对象整体因素和内部因素,较有效地将多项信息安全风险评估指标综合成单一评分,便于对多个被评对象进行信息安全风险的择优与排序. 展开更多
关键词 信息安全 风险评估 优劣解距离法 灰色关联分析 等级保护
在线阅读 下载PDF
信息安全中Safety与Security的比较研究 被引量:4
6
作者 吴志军 王慧 《信息网络安全》 2013年第8期84-86,共3页
文章针对Security和Safety在信息网络安全领域和在具体行业中应用的含义进行了探讨,给出了它们的相关定义,对信息安全风险评估、风险管理、等级保护及信息安全评价指标体系的研究具有一定的指导意义。
关键词 信息安全 网络安全 安全评估 风险管理 评价指标
在线阅读 下载PDF
SSPN-RA:基于SS-petri网的工业控制系统安全一体化风险评估方法 被引量:4
7
作者 马梓刚 麻荣宽 +3 位作者 李贝贝 谢耀滨 魏强 彭慜威 《计算机科学》 CSCD 北大核心 2024年第10期380-390,共11页
随着信息化与工业化的融合不断加深,工业控制系统中信息域与物理域交叉部分越来越多,传统信息系统的网络攻击会威胁工业控制系统网络。传统的工业控制系统安全评估方法只考虑功能安全的风险,而忽略了信息安全风险对功能安全的影响。文... 随着信息化与工业化的融合不断加深,工业控制系统中信息域与物理域交叉部分越来越多,传统信息系统的网络攻击会威胁工业控制系统网络。传统的工业控制系统安全评估方法只考虑功能安全的风险,而忽略了信息安全风险对功能安全的影响。文中提出一种基于改进petri网的工业控制系统功能安全和信息安全一体化风险建模方法(Safety and Security Petri Net Risk Assessment,SSPN-RA),其中包括一体化风险识别、一体化风险分析、一体化风险评估3个步骤。所提方法首先识别并抽象化工业控制系统中的功能安全与信息安全数据,然后在风险分析过程中通过构造结合Kill Chain的petri网模型,分析出功能安全与信息安全中所存在的协同攻击路径,对petri网中功能安全与信息安全节点进行量化。同时,通过安全事件可能性以及其造成的各类损失计算出风险值,实现对工业控制系统的一体化风险评估。在开源的仿真化工工业控制系统下验证该方法的可行性,并与功能安全故障树分析和信息安全攻击树分析进行对比。实验结果表明,所提方法能够定量地得到工业控制系统的风险值,同时也解决了功能安全与信息安全单一领域分析无法识别的信息物理协同攻击和安全风险问题。 展开更多
关键词 风险评估 PEtRI网 工业控制系统 安全一体化 功能安全 信息安全
在线阅读 下载PDF
STAR-RIS辅助的CR-SWIPT系统安全波束成形算法
8
作者 李国权 胡航 +2 位作者 王玥涛 谢宗霖 林金朝 《电子学报》 CSCD 北大核心 2024年第12期4002-4008,共7页
为解决认知无线电(Cognitive Radio,CR)系统动态开放性带来的信息传输安全问题,本文提出了一种同时透射和反射的可重构智能表面(Simultaneously Transmitting And Reflecting Reconfigurable Intelligent Surface,STARRIS)辅助CR系统安... 为解决认知无线电(Cognitive Radio,CR)系统动态开放性带来的信息传输安全问题,本文提出了一种同时透射和反射的可重构智能表面(Simultaneously Transmitting And Reflecting Reconfigurable Intelligent Surface,STARRIS)辅助CR系统安全波束成形算法.在考虑认知基站(Cognitive Base Station,CBS)发射功率、次用户(Secondary User,SU)能量收集等约束下,联合优化SU功率分配(Power Splitting,PS)系数等耦合变量,以最大化SU最差保密率.通过连续凸逼近(Successive Convex Approximation,SCA)算法将其转化为凸问题,利用半定松弛(Semi-Definite Relaxation,SDR)等算法求解耦合变量.仿真结果表明,所提出的联合优化算法相较于其他方案具有更高的SU保密率,且引入人工噪声(Artificial Noise,AN)可以进一步提升系统的安全性. 展开更多
关键词 同时透射和反射的可重构智能表面 认知无线电 无线携能通信 物理层安全 保密率
在线阅读 下载PDF
一种基于Kyber算法的NTT硬件加速器实现
9
作者 李拓 邹晓峰 +3 位作者 孔令军 王贤坤 庞兆春 张璐 《计算机应用与软件》 北大核心 2025年第8期259-262,共4页
现有NTT计算电路的所需参数一般是固定的,可计算的数据格式不够灵活。该文提出一种基于Kyber算法的NTT硬件加速器,提供了一种参数可配置的NTT计算,旋转因子、特殊素数、所计算元素的宽度、点数都可以进行配置,最高可计算256点、16 bit... 现有NTT计算电路的所需参数一般是固定的,可计算的数据格式不够灵活。该文提出一种基于Kyber算法的NTT硬件加速器,提供了一种参数可配置的NTT计算,旋转因子、特殊素数、所计算元素的宽度、点数都可以进行配置,最高可计算256点、16 bit宽的数据,具有一定的灵活性。当选择具体的参数来实现Kyber算法的NTT加速时,利用NTT硬件加速器,可以在1.6μs的时间完成NTT计算,比Cortex-M4上的软件实现快201倍。因此,此设计可以应用在包含Kyber算法在内的格密码方案中,有效地提升密码方案的整体运算速度。 展开更多
关键词 信息安全 RIsC-V 加速器
在线阅读 下载PDF
S盒密码学指标自动评估系统设计与实现
10
作者 冷永清 敖天勇 +2 位作者 邱昕 崔兴利 李邵石 《信息网络安全》 北大核心 2025年第7期1103-1110,共8页
针对分组密码核心部件S盒的密码学指标计算繁琐、低效且缺乏便捷的评估软件问题,文章提出一种S盒多项密码学指标的计算方法及快速求解算法和一种S盒分量布尔函数的代数正规型形式快速求解算法。基于这些计算方法,利用MFC/C++编程技术,... 针对分组密码核心部件S盒的密码学指标计算繁琐、低效且缺乏便捷的评估软件问题,文章提出一种S盒多项密码学指标的计算方法及快速求解算法和一种S盒分量布尔函数的代数正规型形式快速求解算法。基于这些计算方法,利用MFC/C++编程技术,文章设计并实现了一套S盒密码学指标快速评估软件。该软件能够自动计算S盒的非线性度、线性逼近优势、差分均匀性、代数次数、代数项数分布、雪崩特性、扩散特性、不动点个数等多项密码学指标,具有操作简便、评估全面等优点,能够有效减少评估S盒的工作量。 展开更多
关键词 信息安全 分组密码 s 密码学指标 评估系统
在线阅读 下载PDF
硬件损伤下IRS辅助的SWIPT系统安全波束成形设计
11
作者 董洋帆 李陶深 葛志辉 《小型微型计算机系统》 CSCD 北大核心 2024年第7期1741-1748,共8页
为了提高无线携能通信(Simultaneous Wireless nformation and Power Transfer,SWIPT)通信系统的安全性,同时克服系统收发机硬件损伤(Hardware Impairments,HIs)的影响,提出一种硬件损伤下的智能反射面(Intelligent Reflecting Surface,... 为了提高无线携能通信(Simultaneous Wireless nformation and Power Transfer,SWIPT)通信系统的安全性,同时克服系统收发机硬件损伤(Hardware Impairments,HIs)的影响,提出一种硬件损伤下的智能反射面(Intelligent Reflecting Surface,IRS)辅助的SWIPT系统安全波束成形设计方法.考虑能量接收设备为潜在的窃听者,在基站最大发射功率、最小接收能量和IRS相移约束下,通过联合优化基站波束赋形矢量、人工噪声矢量和IRS的相移矩阵,构建系统安全速率最大化问题.针对该优化问题是非凸的,且优化变量是耦合的,提出一种基于交替优化和半正定松弛的有效算法来次优地解决该问题.仿真结果表明,本文所提算法能够在保障能量需求的同时,提升系统的安全性和抗硬件损伤能力. 展开更多
关键词 硬件损伤 智能反射面 无线携能通信 安全波束成形 安全速率
在线阅读 下载PDF
面向TSN工控系统的安全策略冲突消解方法
12
作者 王志通 胡晓娅 《系统工程与电子技术》 EI CSCD 北大核心 2024年第12期4128-4139,共12页
时间敏感网络(time sensitive networking,TSN)工控系统中安全策略的执行可能影响业务流的正常运行,使系统的信息安全和功能安全之间发生冲突。因此,TSN工控系统中信息安全策略和功能安全策略需要进行一体化部署,并解决两种不同安全策... 时间敏感网络(time sensitive networking,TSN)工控系统中安全策略的执行可能影响业务流的正常运行,使系统的信息安全和功能安全之间发生冲突。因此,TSN工控系统中信息安全策略和功能安全策略需要进行一体化部署,并解决两种不同安全策略之间的冲突问题。针对该问题,提出双粒度融合的冲突识别与消解多步方法。第一步,基于策略决策进行粗粒度的冲突识别与消解,以获得无冲突的安全策略集合。第二步,基于任务调度进行细粒度的冲突识别与消解,通过策略解析和时延预估模型的优化闭环,满足业务流传输安全一体化的需求。最后,通过实验验证所提冲突消解方法的有效性和可行性,证明所提方法可生成同时满足TSN工控系统安全性与实时性的安全策略及其对应的安全任务。 展开更多
关键词 时间敏感网络工控系统 信息安全 功能安全 冲突消解
在线阅读 下载PDF
基于差分隐私k-means++的一种隐私预算分配方法 被引量:1
13
作者 晏玲 赵海良 《信息安全研究》 北大核心 2025年第8期710-717,共8页
针对传统差分隐私k-means++算法,常用的均分法分配隐私预算无法适应不同部位对隐私预算的不同需求,而二分法中隐私预算消耗过快会使得后期噪声过多,均会导致聚类效果不佳.为解决该问题,结合等差法和均分法提出了一种新的隐私预算分配方... 针对传统差分隐私k-means++算法,常用的均分法分配隐私预算无法适应不同部位对隐私预算的不同需求,而二分法中隐私预算消耗过快会使得后期噪声过多,均会导致聚类效果不佳.为解决该问题,结合等差法和均分法提出了一种新的隐私预算分配方法.在选取初始中心点时采用均分法分配隐私预算,更新中心点的过程结合最小隐私预算,前期采用等差法,后期采用均分法.该方法使得前期分配的隐私预算较大,保证了聚类中心不会发生严重形变,后期隐私预算的消耗速度适中,避免了加入过多噪声而影响聚类效果.一系列基于真实数据的实验结果表明,与原k-means++相比,最低误差仅有0.09%;与均分法和二分法相比,聚类准确率最高分别提升了14.9%和16.9%.由此可见该方法明显优于均分法和二分法,在一定程度上能够提升聚类结果的可用性和准确性. 展开更多
关键词 信息安全 数据挖掘 差分隐私保护 k-means%PLUs%%PLUs% 隐私预算分配
在线阅读 下载PDF
计及分布式集群控制失效的有源配电网CPS安全性评估方法
14
作者 黄飞 陈宇捷 +3 位作者 欧阳金鑫 廖庆龙 戴健 莫范 《电工电能新技术》 北大核心 2025年第3期81-90,共10页
分布式集群控制计及了分布式电源(DG)分布区域性与出力协同性,能够提高有源配电网的经济性和可靠性。但是,针对有源配电网信息物理系统(CPS)的信息攻击可能导致分布式集群控制的失效,严重影响有源配电网的安全稳定运行。计及分布式集群... 分布式集群控制计及了分布式电源(DG)分布区域性与出力协同性,能够提高有源配电网的经济性和可靠性。但是,针对有源配电网信息物理系统(CPS)的信息攻击可能导致分布式集群控制的失效,严重影响有源配电网的安全稳定运行。计及分布式集群控制失效的有源配电网CPS安全性评估尤为必要,但有源配电网CPS的安全性评估尚无法考虑信息攻击造成的信息-物理威胁交互传递过程,也未从攻击者视角评估全过程信息攻击造成的安全性后果。为此,本文分析了分布式集群控制信息-物理交互特性,建立了分布式集群控制下的有源配电网CPS模型,结合有源配电网分布式集群控制CPS通信逻辑模型,建立了针对DG集群逆变器的信息攻击策略逻辑模型,提出了分布式集群控制失效概率以及分布式集群控制失效物理后果的量化方法,从而提出了分布式集群控制失效下的有源配电网CPS安全性评估方法,并利用仿真验证了有源配电网CPS安全性评估方法的有效性。 展开更多
关键词 信息物理系统 有源配电网 分布式集群控制 信息攻击 安全性评估
在线阅读 下载PDF
基于ResNet50模型的矢量地图零水印算法
15
作者 张永利 卢浩 《地理与地理信息科学》 CSCD 北大核心 2024年第6期1-5,共5页
针对传统矢量地图零水印算法存在的抗几何攻击和要素增删攻击能力不足等问题,该文提出一种基于ResNet50模型的矢量地图零水印算法,在不改变矢量地图数据的情况下保护地图版权。该算法通过采用道格拉斯—普克算法提取矢量地图的复杂特征... 针对传统矢量地图零水印算法存在的抗几何攻击和要素增删攻击能力不足等问题,该文提出一种基于ResNet50模型的矢量地图零水印算法,在不改变矢量地图数据的情况下保护地图版权。该算法通过采用道格拉斯—普克算法提取矢量地图的复杂特征信息,将坐标集合映射为适合ResNet50模型处理的序列,通过ResNet50模型自动提取矢量地图数据中的特征,以实现零水印的构建。选择西安市餐饮、村庄、乡镇村道矢量地图数据集作为实验数据进行算法验证,结果表明,该算法在抗几何攻击和要素增删攻击方面均表现出色,在无损版权保护方面具有广阔的应用前景。 展开更多
关键词 矢量地图 零水印 ResNet50 版权保护 地理信息安全
在线阅读 下载PDF
信息安全治理与资本市场稳定——基于ISO27001认证的经验证据
16
作者 黄鸿燕 张敦力 《财经论丛》 北大核心 2025年第4期77-86,共10页
本文以2011—2022年我国上市公司为研究样本,手工收集企业ISO27001认证数据,实证检验信息安全治理对企业股价崩盘风险的影响。研究结果表明,企业通过ISO27001认证提高信息安全治理水平会降低股价崩盘风险,促进资本市场平稳运行。机制检... 本文以2011—2022年我国上市公司为研究样本,手工收集企业ISO27001认证数据,实证检验信息安全治理对企业股价崩盘风险的影响。研究结果表明,企业通过ISO27001认证提高信息安全治理水平会降低股价崩盘风险,促进资本市场平稳运行。机制检验表明,ISO27001认证对内具有治理效应,能够提高企业内控水平,增进有效的沟通;对外具有预期效应,作为一项企业未来信息安全风险承担责任的可置信承诺,可改善市场预期。异质性分析结果表明,当企业业务复杂度较高、治理水平较低时,ISO27001认证对稳定资本市场的作用更加显著。本文不仅在理论上拓展了信息安全治理影响效应和股价崩盘风险缓解机制的相关研究,而且在实践上能够为利用企业信息安全治理推动资本市场平稳运行提供依据。 展开更多
关键词 信息安全治理 IsO27001认证 资本市场稳定
在线阅读 下载PDF
波动误差量化辅助的改进Cascade协议
17
作者 周壮 骆俊杉 +2 位作者 谢顺钦 陈宇豪 王世练 《国防科技大学学报》 北大核心 2025年第1期158-167,共10页
针对经典的Cascade协议协商效率低、容易造成密钥泄露的问题,提出波动误差量化辅助的改进Cascade协议。在信息协商之前,分析合法节点的信道幅度特征波动差异的统计特征,利用统计特性提出了一种波动误差量化方法。基于所提量化方法,采用... 针对经典的Cascade协议协商效率低、容易造成密钥泄露的问题,提出波动误差量化辅助的改进Cascade协议。在信息协商之前,分析合法节点的信道幅度特征波动差异的统计特征,利用统计特性提出了一种波动误差量化方法。基于所提量化方法,采用奇偶分组和分块协商的方式设计了一种改进的Cascade协议。仿真结果表明,所提改进Cascade协议以牺牲部分的协商成功率为代价有效提升了协商协议的协商效率,降低了信息协商所需的计算复杂度和密钥信息泄露的可能性。此外,与现有密钥生成方案相比,基于所提改进的Cascade协议的密钥生成方案具有较低的密钥不一致率和较高的密钥生成速率。 展开更多
关键词 物理层安全 密钥生成 信息协商 协商效率
在线阅读 下载PDF
基于PF-AHP-TOPSIS的机载网络安全模糊风险评估方法
18
作者 赵长啸 李春晓 +1 位作者 汪克念 田小艺 《电讯技术》 北大核心 2024年第11期1878-1887,共10页
随着信息安全隐患的急剧增加,针对机载网络信息安全问题进行风险评估对保障飞机安全至关重要。然而,由于机载网络的机密性,专家对其资产、威胁、漏洞等基本安全要素的认知不足,存在认知不确定性问题。为此,提出了毕达哥拉斯模糊层次分... 随着信息安全隐患的急剧增加,针对机载网络信息安全问题进行风险评估对保障飞机安全至关重要。然而,由于机载网络的机密性,专家对其资产、威胁、漏洞等基本安全要素的认知不足,存在认知不确定性问题。为此,提出了毕达哥拉斯模糊层次分析逼近理想解排序方法以改善机载网络信息安全风险评估中的专家认知不确定性。首先,采用毕达哥拉斯模糊层次分析法构建风险评估指标体系,用毕达哥拉斯模糊数量化成对比较矩阵以求解指标权重。其次,采用毕达哥拉斯模糊逼近理想解排序法,通过毕达哥拉斯模糊距离测度解模糊实现对机载网络的风险评估。最后,对不同评估方法进行对比分析。经实验验证,所提方法的肯德尔(Kendall)协调系数最大,为0.952,一致性最高,证明方法有效改善了机载网络信息安全风险评估的专家认知不确定性。 展开更多
关键词 机载网络 信息安全风险评估 认知不确定性 毕达哥拉斯模糊集
在线阅读 下载PDF
一种ARIS辅助的无线携能通信系统安全能效优化方案
19
作者 李乐 朱佳 娄钰磊 《南京邮电大学学报(自然科学版)》 北大核心 2025年第2期39-46,共8页
为了提高无线通信系统的安全性,基于功率分割型无线携能通信(Power Splitting⁃Simultane⁃ous Wireless Information and Power Transfer,PS⁃SWIPT)模型,提出了一种有源可重构智能表面(Ac⁃tive Reconfigurable Intelligent Surface,ARIS... 为了提高无线通信系统的安全性,基于功率分割型无线携能通信(Power Splitting⁃Simultane⁃ous Wireless Information and Power Transfer,PS⁃SWIPT)模型,提出了一种有源可重构智能表面(Ac⁃tive Reconfigurable Intelligent Surface,ARIS)辅助PS⁃SWIPT系统(ARIS⁃PS⁃SWIPT)的安全传输方案。综合考虑ARIS⁃PS⁃SWIPT系统的能量效率和安全性,构造了安全能效最大化问题,通过联合优化基站的波束成形向量、ARIS的反射系数矩阵,以及合法用户的功率分割比值,提升ARIS⁃PS⁃SWIPT系统的安全能效。由于所构建的优化问题为非凸问题,利用交替优化(Alternating Optimiza⁃tion,AO)算法将原问题分解为3个子问题,并进一步通过半正定松弛(Semi⁃Definite Relaxation,SDR)和Dinkelbach方法获得子问题的优化解。仿真结果表明,ARIS⁃PS⁃SWIPT方案在安全能效方面优于PRIS辅助PS⁃SWIPT(PRIS⁃PS⁃SWIPT)方案和放大转发辅助PS⁃SWIPT(AF⁃PS⁃SWIPT)方案,且所提算法相较于遗传算法(Genetic Algorithm,GA),对求解该类问题具备更高的适应性,并且获得了更高的安全能效。 展开更多
关键词 安全能效 有源可重构智能表面 无线携能通信 功率分割 物理层安全
在线阅读 下载PDF
基于PBFT联盟链的铁路客运信息系统及共识机制设计
20
作者 白佳睿 蒋韵 刘畅 《铁道标准设计》 北大核心 2025年第7期179-185,共7页
随着信息技术的快速发展,铁路客运信息系统正面临着日益增长的信息存储、安全性、共享性、结算和追溯能力的挑战。传统的中心化信息存储方式容易受到黑客攻击和数据篡改的威胁,提出一种基于PBFT联盟链的铁路客运信息系统设计方案。首先... 随着信息技术的快速发展,铁路客运信息系统正面临着日益增长的信息存储、安全性、共享性、结算和追溯能力的挑战。传统的中心化信息存储方式容易受到黑客攻击和数据篡改的威胁,提出一种基于PBFT联盟链的铁路客运信息系统设计方案。首先调整拜占庭算法中节点和信道的关系,使系统架构更加贴合铁路场景。在此基础上,为解决铁路信息系统中多元化的应用需求,设计基于数据本地存储,验证过程上链的模式,并在网络架构中将节点分类处理。此外,为了解决拜占庭容错问题中主节点固定与通信开销过大的弊端,引入一种基于工作效率的实用拜占庭容错算法(EPBFT)。该算法以节点过往的业务表现为主要指标,依据概率进行共识流程,提高系统安全性的同时兼顾了公平性。通过节点故障概率的定量分析,验证了使用EPBFT算法的联盟链具有较好的共享和抗干扰性能,可靠节点进入共识流程的比例在50%以上。同时,在模拟条件下故障率减小到10-9数量级,为未来实现铁路信息安全可追溯提供技术参考。 展开更多
关键词 铁路客运信息 信息安全 区块链 拜占庭容错 共识机制
在线阅读 下载PDF
上一页 1 2 193 下一页 到第
使用帮助 返回顶部