期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于匿名凭证与区块链的V2G网络电力交易隐私保护认证方案
1
作者 李元诚 胡柏吉 黄戎 《通信学报》 北大核心 2025年第5期145-158,共14页
针对传统车网互动(V2G)电力交易认证中用户隐私泄露导致的身份伪造、交易行为分析及位置追踪等问题,提出一种基于匿名凭证和区块链的V2G网络隐私保护认证方案。该方案设计了基于CL签名和零知识证明的匿名凭证,在不暴露任何隐私信息下实... 针对传统车网互动(V2G)电力交易认证中用户隐私泄露导致的身份伪造、交易行为分析及位置追踪等问题,提出一种基于匿名凭证和区块链的V2G网络隐私保护认证方案。该方案设计了基于CL签名和零知识证明的匿名凭证,在不暴露任何隐私信息下实现身份认证。在此基础上,该方案将安全、去中心化身份认证嵌入区块链,消除对可信第三方的依赖,避免在交易认证过程中暴露EV隐私的同时,增强抵御内、外部安全威胁的能力,实现安全、可追溯的EV充放电交易。通过安全分析与性能评估证明,所提方案能够保障EV在电力交易中的隐私安全,处理计算和通信开销满足实时性需求。 展开更多
关键词 区块链 隐私保护身份认证 电动汽车 零知识证明 CL签名
在线阅读 下载PDF
多天线技术标准化关键技术研究 被引量:8
2
作者 张影 孟萨出拉 +4 位作者 赵豫京 谷毅 王雅丽 朱思成 张慧 《兵器装备工程学报》 CAS CSCD 北大核心 2022年第9期332-337,356,共7页
以4G-LTE、IoT-G230MHz、5G-NR三种无线网络为背景,提炼出3种网络的多天线标准化过程中涉及到的关键技术,并对4G-LTE中的空间复用、IoT-G230MHz中的发射分集、5G-NR中的全数字波束赋形和混合波束赋形进行仿真,仿真结果表明这些关键技术... 以4G-LTE、IoT-G230MHz、5G-NR三种无线网络为背景,提炼出3种网络的多天线标准化过程中涉及到的关键技术,并对4G-LTE中的空间复用、IoT-G230MHz中的发射分集、5G-NR中的全数字波束赋形和混合波束赋形进行仿真,仿真结果表明这些关键技术对提升系统的传输可靠性及传输速率起到重要作用。 展开更多
关键词 多天线技术 4G-LTE IoT-G 230MHz 5G-NR 波束赋形 信道建模
在线阅读 下载PDF
基于深度学习的主机负载在线预测模型研究 被引量:3
3
作者 钱声攀 于洋 +2 位作者 翟天一 张徐东 常彦博 《计算机工程》 CAS CSCD 北大核心 2021年第9期84-89,共6页
数据中心主机负载预测对于数据中心的资源调度和节能具有重要意义,但是目前缺乏一个通用模型以准确预测所有类型数据中心的主机负载情况。为了使主机负载预测模型具有一定的自适应性,提出一种基于深度循环神经网络编码器-解码器的多步... 数据中心主机负载预测对于数据中心的资源调度和节能具有重要意义,但是目前缺乏一个通用模型以准确预测所有类型数据中心的主机负载情况。为了使主机负载预测模型具有一定的自适应性,提出一种基于深度循环神经网络编码器-解码器的多步在线预测模型。通过线上实时采集的能耗数据进行在线训练,同时设计一个在线监控模块,对模型的预测准确性进行实时监控和调整,使得该模型在不同数据中心中均能获得较准确的预测值。利用Google开源的时长为29天的数据中心主机负载数据集进行实验,结果表明,该模型的预测准确性接近离线训练,其预测性能优于ESN和LSTM模型。 展开更多
关键词 主机负载预测 深度学习 循环神经网络 在线学习 数据中心
在线阅读 下载PDF
基于业务逻辑的电力业务报文攻击识别方法 被引量:6
4
作者 王海翔 朱朝阳 +4 位作者 王宇 张锐文 李俊娥 李霁远 应欢 《电力自动化设备》 EI CSCD 北大核心 2020年第8期217-224,共8页
针对电网测控终端的电力业务报文攻击极易造成电力一次设备误动,从而引发电力事故。电力业务报文攻击通常通过干扰正常业务逻辑达到攻击目的,已有攻击识别方法没有考虑业务逻辑,有效性比较差。因此,提出一种基于业务逻辑的电力业务报文... 针对电网测控终端的电力业务报文攻击极易造成电力一次设备误动,从而引发电力事故。电力业务报文攻击通常通过干扰正常业务逻辑达到攻击目的,已有攻击识别方法没有考虑业务逻辑,有效性比较差。因此,提出一种基于业务逻辑的电力业务报文攻击识别方法,该方法定义了电力业务逻辑状态链和黑白名单,将误用检测与异常检测方法相结合,基于业务逻辑黑白名单对业务的威胁度进行评估,并考虑电网时间风险与业务重要性,对威胁度进行修正,通过比较业务威胁度与安全阈值,实现对电力业务报文攻击的高效准确识别。给出了应用所提方法实现的一个攻击识别系统架构,并对实现后的系统进行了测试,验证了所提方法的有效性。 展开更多
关键词 电力业务报文攻击 攻击识别方法 业务逻辑 状态链 电网测控终端
在线阅读 下载PDF
多维深度导向的Java Web模糊测试方法 被引量:3
5
作者 王鹃 龚家新 +1 位作者 蔺子卿 张晓娟 《信息网络安全》 CSCD 北大核心 2024年第2期282-292,共11页
随着Java Web的广泛应用,其安全问题日益突出。模糊测试作为一种有效的漏洞挖掘方法,目前已经被用于Java漏洞的检测。然而,由于Java Web应用代码规模庞大、业务逻辑复杂,现有的漏洞挖掘工具在模糊测试中存在随机性高、代码检测深度低的... 随着Java Web的广泛应用,其安全问题日益突出。模糊测试作为一种有效的漏洞挖掘方法,目前已经被用于Java漏洞的检测。然而,由于Java Web应用代码规模庞大、业务逻辑复杂,现有的漏洞挖掘工具在模糊测试中存在随机性高、代码检测深度低的问题,导致漏洞挖掘的准确率较低。因此,文章提出基于多维深度导向的Java Web模糊测试方法。该方法使用Jimple作为待测Java Web应用字节码的三地址码中间表示,并生成代码对应的函数间调用图和函数内控制流图,在此基础上分析每个基本块的多维深度。同时,根据多维深度和模糊测试执行时间优化模糊测试指导策略,设计相应的输入结构解析策略、能量分配策略和变异算法调度策略,提升模糊测试的准确性。实验结果表明,相较于现有的模糊测试工具Peach和Kelinci,该方法能够在性能消耗较低的情况下取得更好的漏洞检测效果。 展开更多
关键词 模糊测试 Java Web 漏洞挖掘
在线阅读 下载PDF
支持多功能的V2G网络隐私保护数据聚合方案 被引量:6
6
作者 胡柏吉 张晓娟 +1 位作者 李元诚 赖荣鑫 《通信学报》 EI CSCD 北大核心 2023年第4期187-200,共14页
针对目前隐私保护数据聚合方案的功能不够完善,不足以满足日益丰富的应用需求问题,提出了一个支持多功能的V2G网络隐私保护数据聚合(MFPDA)方案。基于BGN、BLS、Shamir密码共享等密码算法,以及雾计算和联盟链技术,将支持容错、抵抗内部... 针对目前隐私保护数据聚合方案的功能不够完善,不足以满足日益丰富的应用需求问题,提出了一个支持多功能的V2G网络隐私保护数据聚合(MFPDA)方案。基于BGN、BLS、Shamir密码共享等密码算法,以及雾计算和联盟链技术,将支持容错、抵抗内部攻击、批量签名验证、不需要可信第三方和多种聚合函数等多个安全功能纳入一个隐私保护数据聚合方案中。安全性分析表明,所提方案满足数据聚合的安全性、隐私性和可靠性。性能评估表明,雾计算的引入能显著减少控制中心的计算开销,减少率可达66.6%;对联盟链的改进能有效减少系统的通信和存储开销,减少率分别可达16.7%和24.9%。 展开更多
关键词 隐私保护 数据聚合 BGN同态密码系统 联盟链
在线阅读 下载PDF
天地一体输电线路状态监测数据传输系统 被引量:5
7
作者 杨德龙 王智慧 +1 位作者 陈端云 苏素燕 《天津师范大学学报(自然科学版)》 CAS 北大核心 2022年第2期75-80,共6页
针对偏远地区输电线路状态监测数据采集需求,提出了一种无线通信系统方案.采用单载波频分多址(SC-FDMA)作为终端接入技术,通过卫星通信实现远程回传,能够实现气象环境和现场环境等海量信息采集.在NS-3网络仿真平台搭建系统模型,对所提... 针对偏远地区输电线路状态监测数据采集需求,提出了一种无线通信系统方案.采用单载波频分多址(SC-FDMA)作为终端接入技术,通过卫星通信实现远程回传,能够实现气象环境和现场环境等海量信息采集.在NS-3网络仿真平台搭建系统模型,对所提方案进行了性能评估,结果表明,在10 MHz带宽内,可以实现15个高速率视频终端和15个普通低速率数据终端的实时接入,终端最大功率不大于10 mW,平均延迟约为0.33 s,能够满足未来智能电网中输电线路状态监测的通信需求. 展开更多
关键词 SC-FDMA 输电线路 无线通信 卫星通信 状态监测
在线阅读 下载PDF
基于行为图谱筛的恶意代码可视化分类算法 被引量:3
8
作者 朱朝阳 周亮 +1 位作者 朱亚运 林晴雯 《信息网络安全》 CSCD 北大核心 2021年第10期54-62,共9页
近年来,恶意病毒产业链逐渐形成一个组织良好的市场并涉及巨额的资金,反恶意软件面临的主要挑战是需要对大量的数据和文件样本进行评估,以确定潜在的恶意意图。基于此,文章提出了一种基于行为图谱筛的恶意代码可视化分类算法。该算法分... 近年来,恶意病毒产业链逐渐形成一个组织良好的市场并涉及巨额的资金,反恶意软件面临的主要挑战是需要对大量的数据和文件样本进行评估,以确定潜在的恶意意图。基于此,文章提出了一种基于行为图谱筛的恶意代码可视化分类算法。该算法分析了恶意代码样本的汇编指令流,提取程序行为指纹,并利用知识图谱对指纹内容进行转义,从而生成指定样本的图谱筛。通过对图谱筛中的污点定位,该算法对恶意程序样本中的噪点进行清理,生成对应的筛后指纹。筛后指纹在保留原有指纹特征的前提下,达到了76.3%的压缩率。最后,该算法对筛后指纹进行了可视化分析和操作码序列分析,并利用随机森林算法进行分类工作,达到了98.8%的准确率。实验证明,基于行为图谱筛的恶意代码可视化分类算法,在恶意代码分类方面能达到更好的效果。 展开更多
关键词 知识图谱 恶意代码分类 可视化分类算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部