期刊文献+
共找到64篇文章
< 1 2 4 >
每页显示 20 50 100
Create Your Own Data and Energy Integrated Communication Network:A Brief Tutorial and a Prototype System 被引量:2
1
作者 Yali Zheng Yitian Zhang +2 位作者 Yang Wang Jie Hu Kun Yang 《China Communications》 SCIE CSCD 2020年第9期193-209,共17页
In order to satisfy the ever-increasing energy appetite of the massive battery-powered and batteryless communication devices,radio frequency(RF)signals have been relied upon for transferring wireless power to them.The... In order to satisfy the ever-increasing energy appetite of the massive battery-powered and batteryless communication devices,radio frequency(RF)signals have been relied upon for transferring wireless power to them.The joint coordination of wireless power transfer(WPT)and wireless information transfer(WIT)yields simultaneous wireless information and power transfer(SWIPT)as well as data and energy integrated communication network(DEIN).However,as a promising technique,few efforts are invested in the hardware implementation of DEIN.In order to make DEIN a reality,this paper focuses on hardware implementation of a DEIN.It firstly provides a brief tutorial on SWIPT,while summarising the latest hardware design of WPT transceiver and the existing commercial solutions.Then,a prototype design in DEIN with full protocol stack is elaborated,followed by its performance evaluation. 展开更多
关键词 data and energy integrated communication network(DEIN) wireless power transfer(WPT) simultaneously wireless information and power transfer(SWIPT) RF charging hardware implementation
在线阅读 下载PDF
Enhancing Online Privacy Protection for Wireless Networks
2
作者 王静 徐峰 《海外英语》 2010年第12X期278-279,共2页
The increasing popularity of wireless networks makes the protection of online privacy be a common concern of users and internet service providers.Because of the difference of wireless networks and wired networks,it is... The increasing popularity of wireless networks makes the protection of online privacy be a common concern of users and internet service providers.Because of the difference of wireless networks and wired networks,it is proved to be easier for hackers to steal information related to users' privacy in wireless networks than that of wired networks.The issue that whether online privacy protection is necessary or reasonable has given rise to much controversy.In this paper,the discussion of this issue includes what online protection of privacy is,current problems of online privacy protection in wireless networks,exploration of solutions and problems that may caused by the protection.No matter what extent the protection will be,it is proved to be essential for experts,users and IT staff to enhance the protection in wireless networks via new technologies,policy and law.It is also a way for improving the security of information management and business communication in wireless networks. 展开更多
关键词 online PRIVACY wireless network security management BUSINESS communication VIRUS ATTACKS
在线阅读 下载PDF
Introduction to Wireless Endogenous Security and Safety:Problems, Attributes, Structures and Functions 被引量:10
3
作者 Liang Jin Xiaoyan Hu +4 位作者 Yangming Lou Zhou Zhong Xiaoli Sun Huiming Wang Jiangxing Wu 《China Communications》 SCIE CSCD 2021年第9期88-99,共12页
The information security and functional safety are fundamental issues of wireless communications sytems.The endogenous security principle based on Dynamic Heterogeneous Redundancy provides a direction for the developm... The information security and functional safety are fundamental issues of wireless communications sytems.The endogenous security principle based on Dynamic Heterogeneous Redundancy provides a direction for the development of wireless communication security and safety technology.This paper introduces the concept of wireless endogenous security from the following four aspects.First,we sorts out the endogenous security problems faced by the current wireless communications system,and then analyzes the endogenous security and safety attributes of the wireless channel.After that,the endogenous security and safety structure of the wireless communications system is given,and finally the applications of the existing wireless communication endogenous security and safety functions are listed. 展开更多
关键词 wireless communication endogenous security information security functional safety
在线阅读 下载PDF
5G无线通信网络安全挑战与对策研究
4
作者 衣启亮 《通信电源技术》 2025年第2期176-178,共3页
深入探讨5G无线通信网络的特点,详细分析其面临的安全挑战,包括网络切片安全问题、边缘计算的安全隐患、虚拟化和云化网络的安全问题以及物联网设备连接中的安全问题,并提出相应的安全对策。通过对5G无线通信网络安全的全面研究,为保障5... 深入探讨5G无线通信网络的特点,详细分析其面临的安全挑战,包括网络切片安全问题、边缘计算的安全隐患、虚拟化和云化网络的安全问题以及物联网设备连接中的安全问题,并提出相应的安全对策。通过对5G无线通信网络安全的全面研究,为保障5G无线通信网络的稳定、可靠运行提供了有力的理论支持和实践指导。 展开更多
关键词 5G无线通信网络 安全挑战 安全对策 网络切片
在线阅读 下载PDF
Secure Beamforming Design for SWIPT in Cooperative D2D Communications 被引量:5
5
作者 Li Jiang Cheng Qin +1 位作者 Xixi Zhang Hui Tian 《China Communications》 SCIE CSCD 2017年第1期20-33,共14页
In device-to-device(D2D) communications, device terminal relaying makes it possible for devices in a network to function as transmission relays for each other to enhance the spectral efficiency. In this paper we consi... In device-to-device(D2D) communications, device terminal relaying makes it possible for devices in a network to function as transmission relays for each other to enhance the spectral efficiency. In this paper we consider a cooperative D2D communication system with simultaneous wireless information and power transfer(SWIPT). The cooperative D2D communication scheme allows two nearby devices to communicate with each other in the licensed cellular bandwidth by assigning D2D transmitters as half-duplex(HD) relay to assists cellular downlink transmissions. In particular, we focus on secure information transmission for the cellular users when the idle D2D users are the potential eavesdroppers. We aim to design secure beamforming schemes to maximize the D2D users data rate while guaranteeing the secrecy rate requirements of the cellular users and the minimum required amounts of power transferred to the idle D2D users. To solve this non-convex problem, a semi-definite programming relaxation(SDR) approach is adopted to obtain the optimal solution. Furthermore, we propose two suboptimal secure beamforming schemes with low computational complexity for providing secure communication and efficient energy transfer. Simulation results demonstrate the superiority of our proposed scheme. 展开更多
关键词 device-to-device(D2D) communications half-duplex relaying physical layer security secure beamforming simultaneous wireless information and power transfer
在线阅读 下载PDF
基于无线传感网络的现代建筑多传感安防预警系统设计
6
作者 文灵 谢元媛 《长江信息通信》 2024年第9期83-85,共3页
预警系统是现代建筑智慧体系中重要组成部分,对保证建筑安全具有重要作用,但目前系统功能与性能还有待提高,在实际中错误报警比例比较高,而且反应性能比较弱,提出基于无线传感网络的现代建筑多传感安防预警系统设计。系统采用应用层、... 预警系统是现代建筑智慧体系中重要组成部分,对保证建筑安全具有重要作用,但目前系统功能与性能还有待提高,在实际中错误报警比例比较高,而且反应性能比较弱,提出基于无线传感网络的现代建筑多传感安防预警系统设计。系统采用应用层、业务逻辑层、网络层与感知层四层体系结构,硬件方面对温度、烟雾、湿度、图像多种无线传感器和报警器选型与设计,利用无线传感网络对传感数据传输,软件方面通过对多传感信息融合处理,评价建筑安全等级并预警响应,以此完成基于无线传感网络的现代建筑多传感安防预警系统设计。经实验证明,设计系统错误报警比例不超过1%,反应时间不超过0.25s,在现代建筑安全防护预警领域具有良好的应用前景。 展开更多
关键词 无线传感网络 多传感安防预警系统 无线传感器 多传感信息融合
在线阅读 下载PDF
矿山通信的网络信息安全问题及无线网络构建研究 被引量:2
7
作者 杨燕妮 孟乐 《数字通信世界》 2024年第4期17-21,共5页
在矿山生产过程中,各种监控、控制系统需要通过网络进行数据传输,因此保障网络信息安全,对于维持矿石开采正常运作有巨大意义。当矿山通信出现网络不安全问题时,容易影响生产安全,造成严重的人身伤亡和财产损失。鉴于此,将针对矿山通信... 在矿山生产过程中,各种监控、控制系统需要通过网络进行数据传输,因此保障网络信息安全,对于维持矿石开采正常运作有巨大意义。当矿山通信出现网络不安全问题时,容易影响生产安全,造成严重的人身伤亡和财产损失。鉴于此,将针对矿山通信中易见的网络信息安全问题展开研究和剖析,结合这些问题提出具有更高安全性的矿山通信无线网络构建策略,以此规避风险事故的发生。 展开更多
关键词 矿山通信 网络信息安全 无线网络
在线阅读 下载PDF
ZigBee技术在煤矿安全监测中的应用 被引量:17
8
作者 张嘉怡 刘建文 伍川辉 《中国测试技术》 CAS 2008年第4期122-125,共4页
提出了以ZigBee技术为基础组成无线传感器网络,并将其应用于煤矿井下环境的安全监测系统中。该系统用于监测煤矿工作环境的各项指标,收集必要信息,将有效信息传送到监测中心进行数据分析,从而对煤矿井下作业环境进行实时监测。实验结果... 提出了以ZigBee技术为基础组成无线传感器网络,并将其应用于煤矿井下环境的安全监测系统中。该系统用于监测煤矿工作环境的各项指标,收集必要信息,将有效信息传送到监测中心进行数据分析,从而对煤矿井下作业环境进行实时监测。实验结果表明,该无线传感器网络充分考虑了系统的需要,组成的安全监测系统运行良好,能达到预期要求。 展开更多
关键词 无线传感器网络 ZIGBEE技术 网络拓扑 安全监测 信息安全
在线阅读 下载PDF
基于生物特征标识的无线传感器网络三因素用户认证协议 被引量:9
9
作者 房卫东 张武雄 +2 位作者 杨旸 张传雷 陈伟 《电子学报》 EI CAS CSCD 北大核心 2018年第3期702-713,共12页
为满足高安全级别场景(如军事、国家安全、银行等)的应用需求,进一步提高无线传感器网络用户认证协议的安全性,提出了基于生物特征识别的三因素用户认证协议.针对Althobaiti协议无法防御节点妥协攻击、模拟攻击、中间人攻击和内部特权... 为满足高安全级别场景(如军事、国家安全、银行等)的应用需求,进一步提高无线传感器网络用户认证协议的安全性,提出了基于生物特征识别的三因素用户认证协议.针对Althobaiti协议无法防御节点妥协攻击、模拟攻击、中间人攻击和内部特权攻击的安全缺陷,增加智能卡和密码作为协议基本安全因素,并利用生物特征标识信息生成函数与回复函数处理的生物特征标识作为附加安全因素;在密钥管理中,为每个节点配置了与网关节点共享唯一密钥,保证认证过程的独立性与安全性;实现用户自主选择与网关节点的共享密钥,提高公共信道通信的安全性;在网关节点不参与的情况下,设计密码和生物特征标识更新机制,保证二者的新鲜性.通过Dolev-Yao拓展威胁模型的分析与AVISPA的OFMC分析终端的仿真,结果证明该认证协议克服了Althobaiti协议安全缺陷,且对计算能力的需求小于公钥加密.权衡安全性与计算成本,该协议适用于资源受限且安全需求高的无线传感器网络应用. 展开更多
关键词 无线传感器网络 信息安全 三因素 用户认证协议 生物特征标识
在线阅读 下载PDF
异构携能通信网络中人工噪声辅助的顽健能量与信息安全传输方案 被引量:8
10
作者 张波 黄开枝 +1 位作者 钟州 陈亚军 《通信学报》 EI CSCD 北大核心 2019年第3期60-72,共13页
异构携能通信网络中CSI存在随机误差时,为保证信息与能量传输的安全性及可靠性,提出一种人工噪声辅助的顽健能量与信息安全传输方案。通过联合设计宏基站、微基站的下行信息波束矩阵及人工噪声矩阵,使网络中其他用户信号及人工噪声能够... 异构携能通信网络中CSI存在随机误差时,为保证信息与能量传输的安全性及可靠性,提出一种人工噪声辅助的顽健能量与信息安全传输方案。通过联合设计宏基站、微基站的下行信息波束矩阵及人工噪声矩阵,使网络中其他用户信号及人工噪声能够干扰窃听者。同时提升系统能量的接收性能。考虑CSI随机误差,在基站的发送功率约束、合法用户的信息接收中断约束及窃听者的信息窃听中断约束下,以最大化系统能量接收性能为目标进行数学建模。建模后的问题是非凸的,首先将其等效转化为一种易于处理的形式;然后,分别利用Berstein-type不等式和Large-deviation不等式这2种方式将其中的中断概率约束转化为凸的线性矩阵不等式;最后结合二次等式引理及递归估计算法处理秩为1波束成形约束的非凸性。仿真结果表明,与对比方案相比,所提方案具有更高的系统能量接收性能和可行解性能,验证了其有效性和顽健性。 展开更多
关键词 物理层安全 安全传输 异构网络 无线携能通信 凸优化
在线阅读 下载PDF
一种有效的无线传感器网络密钥协商方案 被引量:11
11
作者 杨庚 程宏兵 《电子学报》 EI CAS CSCD 北大核心 2008年第7期1389-1395,共7页
针对无线传感器网络能量、计算能力、存储空间以及带宽等局限性问题,提出了一种适合无线传感器网络的密钥协商方案EKASFWSN(Efficient Key Agreement Scheme for Wireless Sensor Networks).该方案首先运用身份加密(IBE)算法预置网络系... 针对无线传感器网络能量、计算能力、存储空间以及带宽等局限性问题,提出了一种适合无线传感器网络的密钥协商方案EKASFWSN(Efficient Key Agreement Scheme for Wireless Sensor Networks).该方案首先运用身份加密(IBE)算法预置网络系统参数并通过计算获得节点的相关参数;然后节点使用组播技术向邻居节点广播其ID号并利用Diffie-Hellman密钥交换技术和IBE算法安全地交换节点间的相关参数、计算节点的密钥;最后利用计算获得的节点间共享密钥使用对称密码方法对网络消息进行加、解密.与目前在WSNS研究中比较流行的传统网络密钥协商方案进行的理论分析和仿真实验,结果表明:EKASFWSN方案较好的解决了无线传感器网络在计算能力、能量、存储空间和带宽等方面的局限性问题;并通过密钥交换和身份加密等技术提高了节点通信的安全. 展开更多
关键词 无线传感器网络 密钥协商 信息安全 组播
在线阅读 下载PDF
无线通信网络的安全问题及对策 被引量:25
12
作者 胡爱群 《电信科学》 北大核心 2003年第12期42-45,共4页
本文在对全球无线网络发展进行回顾的基础上、指出了无线网络与有线网络相比,有其特殊性,包括开放性、移动性、传输信道的不稳定性等,然后对无线网络面临的安全威胁进行了深入分析,总结了其面临的安全问题,包括监听攻击、插入攻击、无... 本文在对全球无线网络发展进行回顾的基础上、指出了无线网络与有线网络相比,有其特殊性,包括开放性、移动性、传输信道的不稳定性等,然后对无线网络面临的安全威胁进行了深入分析,总结了其面临的安全问题,包括监听攻击、插入攻击、无线攻击、移动IP安全等,最后提出了相应的解决对策。 展开更多
关键词 无线通信网络 网络安全 监听攻击 插入攻击 无线攻击 移动IP
在线阅读 下载PDF
基于无线网络的网络信息安全防护措施探究 被引量:8
13
作者 来羽 张华杰 《煤炭技术》 CAS 北大核心 2013年第10期234-235,共2页
目前,从技术方面看,无线网络无论从局域网建设还是基于WIFI的广域网的建设都非常成熟,同时无线网络的覆盖程度也已经非常广泛。随着智能手机的出现,基于3G技术以及4G技术已经得到了广泛的应用,移动互联网的应用甚至超过了个人计算机,但... 目前,从技术方面看,无线网络无论从局域网建设还是基于WIFI的广域网的建设都非常成熟,同时无线网络的覆盖程度也已经非常广泛。随着智能手机的出现,基于3G技术以及4G技术已经得到了广泛的应用,移动互联网的应用甚至超过了个人计算机,但是随着无线网络的广泛应用,和互联网的融合无疑造成了无线网络的安全隐患。文章通过分析无线网络存在的安全隐患着手,探析了无线网络的网络信息安全防护具体的措施。 展开更多
关键词 无线网络 网络信息安全 防护措施
在线阅读 下载PDF
信息网络发展的负面影响及对策研究 被引量:4
14
作者 刘洪民 杨艳东 《研究与发展管理》 CSSCI 2001年第3期15-18,共4页
随着互联网络在我国的飞速发展及高度信息化的网络社会的到来 ,网络所带来的信息污染、政治渗透、网络安全等负面效应已成为信息时代必须尽快加以解决的重大课题。在对网络负面影响分析的基础上 ,提出信息资源网络化建设进程中应采取的... 随着互联网络在我国的飞速发展及高度信息化的网络社会的到来 ,网络所带来的信息污染、政治渗透、网络安全等负面效应已成为信息时代必须尽快加以解决的重大课题。在对网络负面影响分析的基础上 ,提出信息资源网络化建设进程中应采取的对策。 展开更多
关键词 网络 负面影响 信息污染 网络安全 信息资源网络化建设 精神文明建设 信息法制建设
在线阅读 下载PDF
异构携能通信网络中基于人工噪声辅助的鲁棒安全传输方案 被引量:7
15
作者 张波 黄开枝 《电子与信息学报》 EI CSCD 北大核心 2019年第1期1-8,共8页
异构携能通信网络中信道状态信息不准确时,为保证信息、能量传输的安全性与可靠性,该文提出一种基于人工噪声辅助的鲁棒安全传输方案。通过联合设计宏基站、微基站的下行信息波束及人工噪声矩阵,干扰窃听者,同时提升系统能量接收性能。... 异构携能通信网络中信道状态信息不准确时,为保证信息、能量传输的安全性与可靠性,该文提出一种基于人工噪声辅助的鲁棒安全传输方案。通过联合设计宏基站、微基站的下行信息波束及人工噪声矩阵,干扰窃听者,同时提升系统能量接收性能。在基站的发送功率约束、合法用户的信息接收及能量接收中断约束和窃听者的窃听信息中断约束下,以最大化系统能量接收性能为目标进行建模。针对该问题的非凸性,首先将其等效转化为一种易于处理的形式;而后进一步利用Berstein-type不等式处理其中的中断概率约束,将其转化为凸的问题进行求解。仿真结果验证了该方案的安全性和鲁棒性。 展开更多
关键词 异构网络 无线携能通信 物理层安全 非理想信道状态信息 凸优化
在线阅读 下载PDF
改进IBE算法在无线网络加密中的应用 被引量:3
16
作者 戚凌钧 宋益众 李萍萍 《科技通报》 北大核心 2013年第7期181-184,共4页
针对无线传感网络安全问题日趋严重,无线网络中的通信信息经常泄漏的问题,本文提出了基于改进IBE的无线网络信息加密方案。该方案在传统IBE方案的基础上,引入基于中间公钥和门限的私钥分发协议,使用共享主密钥的方法保护主密钥的安全,... 针对无线传感网络安全问题日趋严重,无线网络中的通信信息经常泄漏的问题,本文提出了基于改进IBE的无线网络信息加密方案。该方案在传统IBE方案的基础上,引入基于中间公钥和门限的私钥分发协议,使用共享主密钥的方法保护主密钥的安全,使用中间公钥来验证密钥方的身份,通过随机对称密钥加密明文。经过安全性能分析表明,本文提出的改进方案安全性能得到了优化,并在提高其安全性能的前提下没有降低其加密和解密的速度,该方案切实有效。 展开更多
关键词 改进IBE算法 无线网络 信息安全 中间公钥
在线阅读 下载PDF
一种基于地理位置的无线传感器网络安全路由协议 被引量:3
17
作者 蒋毅 张若南 史浩山 《西北工业大学学报》 EI CAS CSCD 北大核心 2012年第1期11-16,共6页
提出了一种基于地理位置的无线传感器网络安全路由协议。该协议将安全因素引入路由选择机制,将能量、距离以及安全三个因素作为优选路径的标准;利用基于六边形部署信息的密钥预分布方案来分配节点间的通信密钥,建立完善的数据传输机制,... 提出了一种基于地理位置的无线传感器网络安全路由协议。该协议将安全因素引入路由选择机制,将能量、距离以及安全三个因素作为优选路径的标准;利用基于六边形部署信息的密钥预分布方案来分配节点间的通信密钥,建立完善的数据传输机制,保证了数据的机密性、完整性和新鲜性;通过采用辅助机制,增强了协议抵御网络攻击的能力。仿真结果和性能分析表明,该协议在抵御网络攻击方面具有良好的性能,与已有协议相比,在提高能源利用的有效性,及延长网络生命周期方面有较优的表现。 展开更多
关键词 无线传感器网络 地理位置 安全路由协议 密钥预分布
在线阅读 下载PDF
网络信息安全技术初识 被引量:3
18
作者 曹鹏 张永平 《徐州工程学院学报》 2005年第5期62-64,共3页
随着网络技术的发展,网络的开放性、共享性、互联程度不断提高,网络的重要性和对社会的影响越来越大,网络信息的安全问题就显得越来越重要.文章对计算机网络信息安全的概念、类型、防火墙技术、数据加密技术、数字签名技术等进行了相关... 随着网络技术的发展,网络的开放性、共享性、互联程度不断提高,网络的重要性和对社会的影响越来越大,网络信息的安全问题就显得越来越重要.文章对计算机网络信息安全的概念、类型、防火墙技术、数据加密技术、数字签名技术等进行了相关的论述. 展开更多
关键词 网络 信息安全 安全性 计算机网络 防范措施
在线阅读 下载PDF
一种基于异常检测的传感器网络容侵数据聚合方案 被引量:1
19
作者 丁超 杨立君 吴蒙 《南京邮电大学学报(自然科学版)》 北大核心 2016年第5期105-113,共9页
针对传感器网络数据聚合协议易受恶意数据注入攻击的问题,文中采用层次化贝叶斯空时模型表征聚合通信模式下感知数据的统计特性,并基于该模型提出了一种基于差分滤波的容侵数据聚合机制,在数据聚合过程中消除由恶意节点注入的错误数据... 针对传感器网络数据聚合协议易受恶意数据注入攻击的问题,文中采用层次化贝叶斯空时模型表征聚合通信模式下感知数据的统计特性,并基于该模型提出了一种基于差分滤波的容侵数据聚合机制,在数据聚合过程中消除由恶意节点注入的错误数据。文中分别通过理论分析和基于Tiny OS平台的仿真实验评估了方案的执行效率和有效性,结果均表明,文中提出的方案能够有效抵御传感器网络数据聚合协议中的错误数据注入攻击。 展开更多
关键词 传感器网络 信息安全 网内数据聚合 错误数据注入 层次化贝叶斯空时模型 差分滤波
在线阅读 下载PDF
信息网络的安全防范问题研究 被引量:4
20
作者 马训鸣 林晓焕 《西安工程科技学院学报》 2002年第2期144-147,共4页
简要说明了网络与信息安全管理的一些标准和协议 ,讨论了网络信息安全所面临的主要威胁 .论述了国内外对信息安全防范问题研究的发展与现状 。
关键词 安全防范 计算机网络 信息安全 标准 协议
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部