期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于最小信息泄漏的线性随机化实现物理层安全传输 被引量:3
1
作者 李桥龙 金梁 《通信学报》 EI CSCD 北大核心 2013年第7期42-48,58,共8页
为设计实用物理层安全传输机制,给出了线性随机化预处理模型。该模型指出,基于无线信道的特征差异,恰当地设计加性和乘性随机化模块可以为合法用户提供信道优势。从信息理论安全角度论证了加性随机化权值和乘性随机化权值具有最小信息... 为设计实用物理层安全传输机制,给出了线性随机化预处理模型。该模型指出,基于无线信道的特征差异,恰当地设计加性和乘性随机化模块可以为合法用户提供信道优势。从信息理论安全角度论证了加性随机化权值和乘性随机化权值具有最小信息泄漏时应满足的最佳分布。最后提出一种随机子载波参考安全传输机制对乘性随机化权值的优化设计进行了实例化分析。 展开更多
关键词 物理层安全 线性随机化 信息理论安全 随机子载波参考
在线阅读 下载PDF
路由器新技术 被引量:1
2
作者 于婧 张建辉 岳俭 《通信世界》 2002年第4期22-23,共2页
目前,出现的对提高路由器性能起关键作用的几项新技术主要有以下几个方面:一是越来越多的功能以硬件方式来实现,CMOS集成技术的提高使很多功能可以在专用集成电路(ASIC)芯片上实现,原来由软件实现的功能现在可由硬件更快、成本更低地完... 目前,出现的对提高路由器性能起关键作用的几项新技术主要有以下几个方面:一是越来越多的功能以硬件方式来实现,CMOS集成技术的提高使很多功能可以在专用集成电路(ASIC)芯片上实现,原来由软件实现的功能现在可由硬件更快、成本更低地完成,大大提高系统性能;二是分布式处理技术在路由器中采用,极大地提高了路由器的路由处理能力和速度;三是逐渐抛弃易造成拥塞的共享式总线,开始普遍采用交换式路由技术,在交换结构设计中采取巨型计算机内部互连网络的设计或引入兴交换结构。另外路由表的快速查寻技术,QoS保证以及采用MPLS技术优化未来网络,在路由器中引入光交换的趋势等方面也日渐受到人们的重视。当前路由器的新技术,主要指的就是在这几方面的创新。 展开更多
关键词 路由器 CMOS集成技术 集成电路 ASIC 分布式处理技术 交换式路由技术
在线阅读 下载PDF
自动交换光网络控制平面性能研究
3
作者 魏威 曾庆济 《上海交通大学学报》 EI CAS CSCD 北大核心 2005年第9期1559-1562,1568,共5页
研究了通用多协议标记交换(GMPLS)协议技术的控制平面模型和系统结构.基于一个典型的IP/WDM骨干网拓扑,模拟了与自动交换光网络(ASON)协议相关的控制平面性能.结果表明,ASON控制平面技术能够满足光路动态实时建立的网络需求.
关键词 自动交换光网络 通用多协议标记交换 控制平面 性能模拟
在线阅读 下载PDF
基于动态异构冗余机制的路由器拟态防御体系结构 被引量:57
4
作者 马海龙 伊鹏 +1 位作者 江逸茗 贺磊 《信息安全学报》 CSCD 2017年第1期29-42,共14页
路由器作为网络空间的基础核心要素,其安全性能对网络安全具有决定性意义。但由于它的封闭性、专用性和复杂性,导致其存在的漏洞更多,后门隐藏更深。目前对路由器的安全防御手段均为被动式"补漏洞、堵后门"的"亡羊补牢&q... 路由器作为网络空间的基础核心要素,其安全性能对网络安全具有决定性意义。但由于它的封闭性、专用性和复杂性,导致其存在的漏洞更多,后门隐藏更深。目前对路由器的安全防御手段均为被动式"补漏洞、堵后门"的"亡羊补牢"式的防御,不仅防御滞后更无法应对未知的安全威胁。本文基于拟态防御技术,在路由器体系架构上引入异构冗余功能执行体,通过动态调度机制,随机选择多个异构执行体工作,在相同外部激励的情况下,通过比对多个异构功能执行体的输出结果,对功能执行体进行异常检测,实现路由系统的主动防御。实验结果表明,该架构可以明显提升攻击链中每一步攻击的实施难度,增加攻击成本,并能抵御基于未知漏洞与后门的攻击。 展开更多
关键词 拟态防御 动态 异构 冗余 路由器
在线阅读 下载PDF
路由器拟态防御能力测试与分析 被引量:21
5
作者 马海龙 江逸茗 +1 位作者 白冰 张建辉 《信息安全学报》 CSCD 2017年第1期43-53,共11页
路由器是网络中的核心基础设备,但其面对基于漏洞和后门的攻击时却缺少有效的防御手段。拟态防御机制作为一种创新的主动防御方法引入到路由器的设计架构中,构建了路由器拟态防御原理验证系统。结合拟态防御机制的特性和路由器的特点,... 路由器是网络中的核心基础设备,但其面对基于漏洞和后门的攻击时却缺少有效的防御手段。拟态防御机制作为一种创新的主动防御方法引入到路由器的设计架构中,构建了路由器拟态防御原理验证系统。结合拟态防御机制的特性和路由器的特点,提出了针对路由器拟态防御原理验证系统的测试方法,并按照测试方法对该系统进行了全面测试,包括基础性能测试,拟态防御机制测试以及防御效果测试。测试结果表明,路由器拟态防御原理验证系统能在不影响路由器基本功能和性能指标的前提下实现了拟态防御机制,拟态防御机制能够改变固有漏洞或者后门的呈现性质,扰乱漏洞或后门的可锁定性与攻击链路通达性,大幅增加系统视在漏洞或后门的可利用难度。 展开更多
关键词 路由器 拟态防御 测试方法 漏洞 后门
在线阅读 下载PDF
cdma2000 1x系统中的实体认证及其实现 被引量:3
6
作者 杜诗武 王志远 +1 位作者 刘彩霞 葛宝忠 《电讯技术》 2005年第4期57-60,共4页
移动通信使用开放空间,实体认证在其中扮演重要角色。本文详细研究了cdma20001x系统实体认证机制的原理和过程,完成了实体认证空中接口部分的软件实现,并在测试的基础上分析了实体认证的安全性,指出了其中存在的安全漏洞。
关键词 CDMA2000 1x系统 实体认证 空中接口 蜂窝认证和话音保密 安全性
在线阅读 下载PDF
多业务CDMA系统中呼叫接纳控制算法的改进 被引量:1
7
作者 王珊珊 罗兴国 李鹏 《南昌大学学报(工科版)》 CAS 2007年第3期269-271,282,共4页
呼叫接纳控制是CDMA蜂窝系统无线资源管理的重要功能实体,有效的CAC算法能满足各类业务的不同QOS要求的同时,还能提高资源利用率.在CDMA系统多业务情况下,已有文献提出一种基于门限比较的接纳控制算法,但是该策略考虑的是在理想条件下.... 呼叫接纳控制是CDMA蜂窝系统无线资源管理的重要功能实体,有效的CAC算法能满足各类业务的不同QOS要求的同时,还能提高资源利用率.在CDMA系统多业务情况下,已有文献提出一种基于门限比较的接纳控制算法,但是该策略考虑的是在理想条件下.本文对其进行改进,使门限不是一个常数;小区移动台分布不均匀;门限的大小随着系统业务负荷变化自适应的调节.MATLAB仿真结果显示,改进后的方案比以前有较好的性能. 展开更多
关键词 码分多址 呼叫接纳控制 自适应 服务质量 干扰
在线阅读 下载PDF
3GPP2安全协议的现状与发展趋势 被引量:1
8
作者 杜诗武 张静 +1 位作者 唐晓梅 葛宝忠 《信息技术与标准化》 2005年第1期24-27,共4页
重点研究了3GPP2组织在安全方面制定的相关协议,分析了现有安全协议的组成和基本内容,并在此基础上对安全协议的未来发展趋势提出了预测.
关键词 3GPP2 安全协议 未来发展 趋势 制定 预测 组织 基本内容 基础
在线阅读 下载PDF
cdma2000 1x系统基站基带处理无线资源管理的实现
9
作者 刘勇 郭黎利 +1 位作者 柴远波 张国杰 《电信科学》 北大核心 2005年第12期43-45,共3页
本文讨论了cdma20001x系统基站基带处理模块的无线资源管理问题,介绍了无线信道资源的概念、特点及信道资源占用情况,最后简述了无线信道资源分配算法。
关键词 基带处理 无线资源管理 资源分配 CDMA2000 1x系统 基站
在线阅读 下载PDF
3GPP2安全协议的现状与发展趋势
10
作者 杜诗武 张静 +1 位作者 唐晓梅 葛宝忠 《信息技术与标准化》 2005年第2期24-27,共4页
重点研究了3GPP2组织在安全方面制定的相关协议,分析了现有安全协议的组成和基本内容,并在此基础上对安全协议的未来发展趋势提出了预测。
关键词 安全协议 认证和密钥协商 加密 应用安全
在线阅读 下载PDF
CDMA2000 1x-EV-DO系统空中接口无线链路性能分析计算
11
作者 张静 唐晓梅 杜诗武 《电子工程师》 2005年第4期36-39,共4页
首先介绍了CDMA2000 1x -EV- DO技术的产生背景,以及CDMA2000 1x -EV -DO空中接口在系统中的位置及其无线链路性能测试的重要性和必要性,然后描述了CDMA2000 1x- EV- DO系统中空中接口的前向及反向无线链路性能的测试与计算方法,重点介... 首先介绍了CDMA2000 1x -EV- DO技术的产生背景,以及CDMA2000 1x -EV -DO空中接口在系统中的位置及其无线链路性能测试的重要性和必要性,然后描述了CDMA2000 1x- EV- DO系统中空中接口的前向及反向无线链路性能的测试与计算方法,重点介绍了空中接口前向链路和反向链路性能计算所需要的统计信息的生成与获取方法,并针对CDMA2000空中接口测试应用协议的具体功能及其实现过程中所涉及的几个关键步骤进行了分析、讨论,分别提供了相应的解决方案。 展开更多
关键词 CDMA2000 1x-EV-DO 接入终端 接入网 前向测试应用协议(FTAP) 反向测试应用协议(RTAP)
在线阅读 下载PDF
基于联合注意力机制和一维卷积神经网络-双向长短期记忆网络模型的流量异常检测方法 被引量:24
12
作者 尹梓诺 马海龙 胡涛 《电子与信息学报》 EI CSCD 北大核心 2023年第10期3719-3728,共10页
针对流量数据集中类别不平衡限制了分类模型对少数类攻击流量的检测性能这一问题,该文提出一种基于联合注意力机制和1维卷积神经网络-双向长短期记忆网络(1DCNN-BiLSTM)模型的流量异常检测方法。首先在数据预处理过程中利用BorderlineSM... 针对流量数据集中类别不平衡限制了分类模型对少数类攻击流量的检测性能这一问题,该文提出一种基于联合注意力机制和1维卷积神经网络-双向长短期记忆网络(1DCNN-BiLSTM)模型的流量异常检测方法。首先在数据预处理过程中利用BorderlineSMOTE方法对流量数据不平衡训练样本预处理,使得各类流量数据均衡,有助于后续模型对各类数据的充分训练。然后设计联合注意力机制和1DCNN-BiLSTM的模型对流量数据进行训练,提取流量数据的局部和长距离序列特征并进行分类,通过注意力机制将对分类有用的特征按其重要性赋予权值,提高对少数攻击类的检出率。实验结果表明,同几种现有方法相比,该文方法对NSL-KDD和CICIDS2017数据集的检测准确率最高(可达93.17%和98.65%),对NSL-KDD数据集中的提权攻击(U2R)攻击流量的检出率至少提升13.70%,证明了该文方法提升少数类攻击流量检出率的有效性。 展开更多
关键词 流量异常检测 类别不平衡 一维卷积神经网络-双向长短期记忆网络 注意力机制
在线阅读 下载PDF
CDMA20001X基站接收机灵敏度与蜂窝呼吸扩张的分析 被引量:2
13
作者 张阳 平骁卓 +1 位作者 饶龙记 葛宝忠 《无线电工程》 2004年第11期14-16,47,共4页
从理论上分析推导了CDMA20001x系统基站接收机灵敏度的计算公式,并根据协议,分别计算了无分集接收和有分集接收的CDMA2000 1x系统基站接收机的灵敏度。提出了调整链路衰减和加入高斯白噪声实现小区蜂窝呼吸扩张的方法。通过对第一种方... 从理论上分析推导了CDMA20001x系统基站接收机灵敏度的计算公式,并根据协议,分别计算了无分集接收和有分集接收的CDMA2000 1x系统基站接收机的灵敏度。提出了调整链路衰减和加入高斯白噪声实现小区蜂窝呼吸扩张的方法。通过对第一种方法的理论分析和测试结果表明:该方法能够更加便捷地实现小区蜂窝呼吸扩张,优化系统容量。所进行的分析和测试为基站的设计提供了理论依据和实际的参数要求。 展开更多
关键词 基站 接收机 CDMA20001X系统 分集接收 高斯白噪声 蜂窝 灵敏度 呼吸 法能 扩张
在线阅读 下载PDF
基于DAE和GRU组合的流量异常检测方法 被引量:2
14
作者 尹梓诺 马海龙 胡涛 《信息安全学报》 CSCD 2023年第2期11-27,共17页
流量异常检测能够有效识别网络流量数据中的攻击行为,是一种重要的网络安全防护手段。近年来,深度学习在流量异常检测领域得到了广泛应用,现有的深度学习模型进行流量异常检测存在两个问题:一是数据受噪声影响导致检测鲁棒性差、准确率... 流量异常检测能够有效识别网络流量数据中的攻击行为,是一种重要的网络安全防护手段。近年来,深度学习在流量异常检测领域得到了广泛应用,现有的深度学习模型进行流量异常检测存在两个问题:一是数据受噪声影响导致检测鲁棒性差、准确率低;二是数据特征维度高以及模型参数多导致训练和检测速度慢。为了在降低流量数据噪声影响的基础上提高检测速度和准确性,本文提出了一种基于去噪自编码器(Denoising Auto Encoder, DAE)和门控循环单元(Gated Recurrent Unit, GRU)组合的流量异常检测方法。首先设计了基于DAE的流量特征提取算法,采用小批量梯度下降算法对DAE进行训练,通过最小化含噪声数据的重构向量与原始输入向量间的差异,有效提取具有较强鲁棒性的流量特征,降低特征维度。然后设计了基于GRU的异常检测算法,利用提取的低维流量特征数据训练GRU,从而构建异常流量分类器,实现对攻击流量的准确检测。最后在NSL-KDD、UNSW-NB15、CICIDS2017数据集上的实验结果表明:与其他的机器学习、深度学习方法相比,本文所提方法的检测准确率最大提升了18.71%。同时,本文方法可以实现较高的精确率、召回率和检测效率,同时具有较低的误报率。在面对数据受到噪声破坏时,具有较强的检测鲁棒性。 展开更多
关键词 流量异常检测 深度学习 去噪自编码器 门控循环单元
在线阅读 下载PDF
基于IP的Abis接口设计 被引量:3
15
作者 毕骥 冯渊 《移动通信》 2004年第S3期36-37,共2页
本文描述了基于IP核心网的Abis接口的设计策略,并提出了保证可靠性的方法。
关键词 IP核心网 ABIS接口 设计策略 可靠性
在线阅读 下载PDF
一种区块链驱动的生物启发式威胁检测方法
16
作者 谢奕希 吉立新 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2020年第5期70-76,93,共8页
生物启发式检测系统因其固有的自适应性、弹性部署和全局智能等特点而在5G、物联网等领域受到广泛关注,然而其自身缺乏安全机制,可能成为攻击目标而带来新的安全风险。基于对此类生物启发检测系统的架构组成和潜在安全风险的分析,针对... 生物启发式检测系统因其固有的自适应性、弹性部署和全局智能等特点而在5G、物联网等领域受到广泛关注,然而其自身缺乏安全机制,可能成为攻击目标而带来新的安全风险。基于对此类生物启发检测系统的架构组成和潜在安全风险的分析,针对传统分布式检测系统可能遭受中间人攻击和共谋攻击的问题,提出一种基于区块链的分布式数字蚂蚁安全检测方法。该方法使用聚合签名的方式来提高系统的隐私性,对检测数据进行加密,基于共识机制进行分布式威胁评估。基于区块链的分布式数字蚂蚁安全检测方法将数字蚂蚁威胁检测系统改造成一个区块链应用,利用区块链的结构优势有效地提高了威胁检测服务的鲁棒性。 展开更多
关键词 区块链 共识机制 生物启发安全 分布式检测系统
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部