期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
工业控制系统安全仿真关键技术研究综述 被引量:14
1
作者 王佰玲 刘红日 +3 位作者 张耀方 吕思才 王子博 王启蒙 《系统仿真学报》 CAS CSCD 北大核心 2021年第6期1466-1488,共23页
应对日益严峻的工业互联网安全问题,仿真技术成为网络攻防演练、安全事件追溯分析以及预研技术验证的重要支撑技术。在归纳三类典型的工业控制系统安全仿真平台研究的基础上,着重介绍工控靶场和工控蜜网的关键技术。综述了工控网络和工... 应对日益严峻的工业互联网安全问题,仿真技术成为网络攻防演练、安全事件追溯分析以及预研技术验证的重要支撑技术。在归纳三类典型的工业控制系统安全仿真平台研究的基础上,着重介绍工控靶场和工控蜜网的关键技术。综述了工控网络和工控组件虚拟化技术,以流量模拟和行为模拟主导的工控靶场构建技术,多个蜜罐互联下的工控蜜网的诱捕技术,以及数据采集和评估技术。最后,阐述工业控制系统安全仿真领域面临的挑战及未来发展趋势。 展开更多
关键词 工业控制系统安全仿真 虚拟化 工控靶场 工控蜜网
在线阅读 下载PDF
云数据安全研究进展 被引量:21
2
作者 鲁金钿 肖睿智 金舒原 《电子与信息学报》 EI CSCD 北大核心 2021年第4期881-891,共11页
云数据安全问题是制约云计算发展的重要因素之一。该文综述了云数据安全方面的研究进展,将云数据安全所涉及的云身份认证、云访问控制、云数据安全计算、虚拟化安全技术、云数据存储安全、云数据安全删除、云信息流控制、云数据安全审... 云数据安全问题是制约云计算发展的重要因素之一。该文综述了云数据安全方面的研究进展,将云数据安全所涉及的云身份认证、云访问控制、云数据安全计算、虚拟化安全技术、云数据存储安全、云数据安全删除、云信息流控制、云数据安全审计、云数据隐私保护及云业务可持续性保障10方面相关研究工作纳入到物理资源层、虚拟组件层及云服务层所构成的云架构中进行总结和分析;并给出了相关技术的未来发展趋势。 展开更多
关键词 云数据安全 云数据隐私保护 云数据安全删除 云信息流控制 云数据安全审计
在线阅读 下载PDF
推荐系统的隐私保护研究进展 被引量:16
3
作者 周俊 董晓蕾 曹珍富 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2033-2048,共16页
推荐系统是建立在海量数据挖掘基础之上的一种智能平台,根据用户个人信息与物品特征,比如用户的兴趣、历史购买行为和物品的材质、价格等,利用统计分析和机器学习等人工智能技术建立模型,预测用户对新物品的评价与喜好,从而向用户推荐... 推荐系统是建立在海量数据挖掘基础之上的一种智能平台,根据用户个人信息与物品特征,比如用户的兴趣、历史购买行为和物品的材质、价格等,利用统计分析和机器学习等人工智能技术建立模型,预测用户对新物品的评价与喜好,从而向用户推荐其可能感兴趣的潜在物品,以实现个性化的信息服务和决策支持.然而,推荐系统的历史数据集、预测模型和推荐结果都与用户的隐私休戚相关,如何能在有效保护用户隐私的前提下,提供正确性可验证的有效推荐结果是一个具有挑战性的重要研究课题.国内外现有的工作多是通过数据扰动或公钥全同态加密技术来试图解决这个问题,但都无法满足推荐系统对高效性、精确性和各类隐私保护的要求.从推荐系统隐私保护的模式、安全模型、轻量级的推荐系统隐私保护一般性构造与推荐结果正确性可验证、可审计等方面,系统阐述了国内外最新研究成果,并在此基础上提出了存在问题、未来研究方向与解决方案.在安全模型方面,聚焦于标准模型或通用组合模型下,用户数据隐私、预测模型隐私和推荐结果隐私等多种安全模型的形式化刻画;在轻量化方面,将不依赖公钥全同态加密技术,通过减少公钥加密解密次数(最优时一次),在单用户、多数据模型和多用户、多数据模型下,提出高效的推荐系统隐私保护一般性构造方法;最后,通过批量验证技术研究推荐结果轻量化防欺诈与抗抵赖的一般性理论问题.从而,为适用于推荐系统隐私保护的新型加密方案研究及其实用化提供理论和方法支撑. 展开更多
关键词 推荐系统 隐私保护 轻量化 可验证 安全外包计算
在线阅读 下载PDF
基于流量时空特征的fast-flux僵尸网络检测方法 被引量:12
4
作者 牛伟纳 蒋天宇 +3 位作者 张小松 谢娇 张俊哲 赵振扉 《电子与信息学报》 EI CSCD 北大核心 2020年第8期1872-1880,共9页
僵尸网络已成为网络空间安全的主要威胁之一,虽然目前可通过逆向工程等技术来对其进行检测,但是使用了诸如fast-flux等隐蔽技术的僵尸网络可以绕过现有的安全检测并继续存活。现有的fast-flux僵尸网络检测方法主要分为主动和被动两种,... 僵尸网络已成为网络空间安全的主要威胁之一,虽然目前可通过逆向工程等技术来对其进行检测,但是使用了诸如fast-flux等隐蔽技术的僵尸网络可以绕过现有的安全检测并继续存活。现有的fast-flux僵尸网络检测方法主要分为主动和被动两种,前者会造成较大的网络负载,后者存在特征值提取繁琐的问题。因此为了有效检测fast-flux僵尸网络并解决传统检测方法中存在的问题,该文结合卷积神经网络和循环神经网络,提出了基于流量时空特征的fast-flux僵尸网络检测方法。结合CTU-13和ISOT公开数据集的实验结果表明,该文所提检测方法和其他方法相比,准确率提升至98.3%,召回率提升至96.7%,精确度提升至97.5%。 展开更多
关键词 僵尸网络 Fast-flux 卷积神经网络 循环神经网络
在线阅读 下载PDF
网络行为仿真综述 被引量:11
5
作者 符永铨 赵辉 +2 位作者 王晓锋 刘红日 安伦 《软件学报》 EI CSCD 北大核心 2022年第1期274-296,共23页
网络行为描述了网络上各类元素对象动态交互过程.它以各类网络服务协议及应用为运行载体,形成不断变化的丰富多样的网络行为,反映出网络拓扑结构给定时间内网络上的场景特点.网络行为仿真主要包括运行框架、背景流仿真、前景流仿真,将... 网络行为描述了网络上各类元素对象动态交互过程.它以各类网络服务协议及应用为运行载体,形成不断变化的丰富多样的网络行为,反映出网络拓扑结构给定时间内网络上的场景特点.网络行为仿真主要包括运行框架、背景流仿真、前景流仿真,将生产网络环境下网络行为按需映射到测试网络环境,提供一种按需灵活定制仿真再现能力.网络仿真应用场景不断发展,包括性能分析评估、产品和技术验证、网络入侵检测、网络攻防演练与研究发展等.为总结现有研究成果和存在的不足,分析未来发展趋势,梳理了网络行为仿真的相关概念和研究框架,从框架、背景流、前景流等技术层面总结了网络行为仿真的国内外研究现状,并对相关商业产品和开源软件工具进行了系统地分析调研,最后对网络行为仿真的未来发展进行了展望. 展开更多
关键词 网络行为 网络靶场 背景流 前景流 运行框架
在线阅读 下载PDF
面向关系数据库的可搜索加密审计证书系统研究
6
作者 丁勇 李世杰 +3 位作者 王玉珏 陈锦雯 袁方 张昆 《密码学报》 CSCD 2021年第3期432-443,共12页
随着大数据时代的来临,数据库的安全和监管受到越来越多的关注,确保数据库的安全且支持监管是重要的研究问题.可搜索加密审计证书系统可以有效地对用户对数据的加密操作行为进行审计.为同时满足对客户端数据的加解密、校验、审计的要求... 随着大数据时代的来临,数据库的安全和监管受到越来越多的关注,确保数据库的安全且支持监管是重要的研究问题.可搜索加密审计证书系统可以有效地对用户对数据的加密操作行为进行审计.为同时满足对客户端数据的加解密、校验、审计的要求,针对关系数据库系统提出了基于可搜索加密的不可伪造审计证书方案.采用基于对称加密的可搜索加密方案,在保护客户端行为隐私的同时,允许审计人员根据用户可搜索加密审计证书进行数据审计,防止客户端伪造合法可搜索加密审计证书,保证了不可伪造性. 展开更多
关键词 数据库系统 可搜索加密审计证书 隐私保护 不可伪造
在线阅读 下载PDF
面向智能攻击的行为预测研究 被引量:8
7
作者 马钰锡 张全新 +1 位作者 谭毓安 沈蒙 《软件学报》 EI CSCD 北大核心 2021年第5期1526-1546,共21页
人工智能的迅速发展和广泛应用促进了数字技术的整体跃升.然而,基于人工智能技术的智能攻击也逐渐成为一种新型的攻击手段,传统的攻击防护方式已经不能满足安全防护的实际需求.通过预测攻击行为的未来步骤,提前部署针对性的防御措施,可... 人工智能的迅速发展和广泛应用促进了数字技术的整体跃升.然而,基于人工智能技术的智能攻击也逐渐成为一种新型的攻击手段,传统的攻击防护方式已经不能满足安全防护的实际需求.通过预测攻击行为的未来步骤,提前部署针对性的防御措施,可以在智能攻击的对抗中取得先机和优势,有效保护系统安全.首先界定了智能攻击和行为预测的问题域,对相关研究领域进行了概述;然后梳理了面向智能攻击的行为预测的研究方法,对相关工作进行分类和详细介绍;之后,分别阐述了不同种类的预测方法的原理机制,并从特征及适应范围等角度对各个种类的方法做进一步对比和分析;最后,展望了智能攻击行为预测的挑战和未来研究方向. 展开更多
关键词 攻击预测 行为预测 智能攻击 攻击行为 人工智能
在线阅读 下载PDF
软件定义网络抗拒绝服务攻击的流表溢出防护 被引量:3
8
作者 王东滨 吴东哲 +5 位作者 智慧 郭昆 张勖 时金桥 张宇 陆月明 《通信学报》 EI CSCD 北大核心 2023年第2期1-11,共11页
针对拒绝服务攻击导致软件定义网络交换机有限的流表空间溢出、正常的网络报文无法被安装流表规则、报文转发时延、丢包等情况,提出了抗拒绝服务攻击的软件定义网络流表溢出防护技术FloodMitigation,采用基于流表可用空间的限速流规则... 针对拒绝服务攻击导致软件定义网络交换机有限的流表空间溢出、正常的网络报文无法被安装流表规则、报文转发时延、丢包等情况,提出了抗拒绝服务攻击的软件定义网络流表溢出防护技术FloodMitigation,采用基于流表可用空间的限速流规则安装管理,限制出现拒绝服务攻击的交换机端口的流规则最大安装速度和占用的流表空间数量,避免了流表溢出。此外,采用基于可用流表空间的路径选择,在多条转发路径的交换机间均衡流表利用率,避免转发网络报文过程中出现网络新流汇聚导致的再次拒绝服务攻击。实验结果表明,FloodMitigation在防止交换机流表溢出、避免网络报文丢失、降低控制器资源消耗、确保网络报文转发时延等方面能够有效地缓解拒绝服务攻击的危害。 展开更多
关键词 软件定义网络 拒绝服务攻击 流表溢出 路径选择
在线阅读 下载PDF
面向云存储的数据加密系统与技术研究 被引量:43
9
作者 韩培义 刘川意 +3 位作者 王佳慧 段少明 潘鹤中 方滨兴 《通信学报》 EI CSCD 北大核心 2020年第8期55-65,共11页
针对云存储数据安全问题,提出了面向浏览器云存储应用的自动化数据加密系统。该系统采用JavaScript动态程序分析技术,可自动化识别与适配各类云应用,确保了对各类云应用敏感数据的加密保护,并集成了基于安全网关执行的密文搜索功能,在... 针对云存储数据安全问题,提出了面向浏览器云存储应用的自动化数据加密系统。该系统采用JavaScript动态程序分析技术,可自动化识别与适配各类云应用,确保了对各类云应用敏感数据的加密保护,并集成了基于安全网关执行的密文搜索功能,在实现数据加密保护的同时还可最大限度地保持云应用原有功能。实验结果表明,该系统可自动化适配加密各类云应用,支持密文搜索功能,且花费较小的性能代价。 展开更多
关键词 云安全 数据安全 数据加密
在线阅读 下载PDF
基于多特征融合的多尺度生成对抗网络图像修复算法 被引量:9
10
作者 陈刚 廖永为 +1 位作者 杨振国 刘文印 《计算机应用》 CSCD 北大核心 2023年第2期536-544,共9页
针对多尺度生成式对抗网络图像修复算法(MGANII)在修复图像过程中训练不稳定、修复图像的结构一致性差以及细节和纹理不足等问题,提出了一种基于多特征融合的多尺度生成对抗网络的图像修复算法。首先,针对结构一致性差以及细节和纹理不... 针对多尺度生成式对抗网络图像修复算法(MGANII)在修复图像过程中训练不稳定、修复图像的结构一致性差以及细节和纹理不足等问题,提出了一种基于多特征融合的多尺度生成对抗网络的图像修复算法。首先,针对结构一致性差以及细节和纹理不足的问题,在传统的生成器中引入多特征融合模块(MFFM),并且引入了一个基于感知的特征重构损失函数来提高扩张卷积网络的特征提取能力,从而改善修复图像的细节性和纹理特征;然后,在局部判别器中引入了一个基于感知的特征匹配损失函数来提升判别器的鉴别能力,从而增强了修复图像的结构一致性;最后,在对抗损失函数中引入风险惩罚项来满足利普希茨连续条件,使得网络在训练过程中能快速稳定地收敛。在CelebA数据集上,所提的多特征融合的图像修复算法与MANGII相比能快速收敛,同时所提算法所修复图像的峰值信噪比(PSNR)、结构相似性(SSIM)比基线算法所修复图像分别提高了0.45%~8.67%和0.88%~8.06%,而Frechet Inception距离得分(FID)比基线算法所修复图像降低了36.01%~46.97%。实验结果表明,所提算法的修复性能优于基线算法。 展开更多
关键词 多尺度 特征匹配 特征融合 图像修复 生成对抗网络
在线阅读 下载PDF
基于双分支网络联合训练的虚假新闻检测 被引量:1
11
作者 郭铃霓 黄舰 +2 位作者 吴兴财 杨振国 刘文印 《计算机工程与应用》 CSCD 北大核心 2022年第15期153-161,共9页
虚假新闻在社交媒体上的广泛传播,给社会带来了不同程度的负面影响。针对虚假新闻早期检测任务中,社交上下文信息不充分的问题,提出一种基于双分支网络联合训练的虚假新闻检测模型。该模型由最大池化网络分支(max pooling branch,MPB)... 虚假新闻在社交媒体上的广泛传播,给社会带来了不同程度的负面影响。针对虚假新闻早期检测任务中,社交上下文信息不充分的问题,提出一种基于双分支网络联合训练的虚假新闻检测模型。该模型由最大池化网络分支(max pooling branch,MPB)和广义均值池化网络分支(generalized mean pooling branch,GPB)组成。MPB采用卷积神经网络对新闻文章进行文本特征提取,GPB引入了可训练的池化层,学习新闻文章潜在的语义特征。同时,在每个分支网络中,对新闻标题和正文之间进行语义关联性度量。最终,对两个分支网络联合训练后的结果进行决策融合,判断新闻的真实性。实验结果表明,提出的模型在准确率、召回率、F1值评测指标上均优于基线模型,F1值达到94.1%,比最优的基线模型提升了6.4个百分点。 展开更多
关键词 虚假新闻早期检测 联合训练 双分支网络 语义关联性度量
在线阅读 下载PDF
傅里叶变换下的粗细双路径图像修复算法 被引量:4
12
作者 陈刚 盛况 +1 位作者 杨振国 刘文印 《计算机工程与应用》 CSCD 北大核心 2024年第1期217-226,共10页
针对传统的粗细双路径图像修复算法在修复图像时提取全局特征能力弱和所修复图像与原图像存在频域差,导致修复的图像全局结构差和存在伪影的问题,提出了傅里叶变换下的粗细双路径图像修复算法。为了改善编码器特征提取能力,设计了具有... 针对传统的粗细双路径图像修复算法在修复图像时提取全局特征能力弱和所修复图像与原图像存在频域差,导致修复的图像全局结构差和存在伪影的问题,提出了傅里叶变换下的粗细双路径图像修复算法。为了改善编码器特征提取能力,设计了具有压缩奖惩机制的编码器来提升网络采集全局信息的能力;在编码器训练时首次引入焦频损失来监督图像的修复,缩小了修复图像与原图像的频域差,提升了算法修复高频成分的能力,改善了修复图像伪影和模糊性。将该算法应用于CelebA数据集,所提的算法修复的图像比基线算法所修复的图像的峰值信噪比(PNSR)、结构相似性(SSIM)等性能分别提高了1.18%~6.14%,0.11%~2.24%,而距离得分(FID)降低了34.58%~38.79%。实验结果表明,所提算法以微小的时间成本获取了较好的性能提升,增强了修复图像的全局结构性和清晰度。 展开更多
关键词 压缩奖惩块 傅里叶变换 焦频损失 图像修复
在线阅读 下载PDF
支持隐私保护的物联网数据筛选方案 被引量:2
13
作者 周让 张小松 +3 位作者 汪小芬 李冬芬 陈涛 张晓均 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期45-53,共9页
随着工业5.0的推广,物联网需要对运行数据进行实时采集和上传存储。为了更精确地描述和分析物联网工作状态,需要采集高精度实时数据。然而物联网不同类型数据的混合存储会降低数据分析效率,为了提高混合存储环境中的数据分析效率,需在... 随着工业5.0的推广,物联网需要对运行数据进行实时采集和上传存储。为了更精确地描述和分析物联网工作状态,需要采集高精度实时数据。然而物联网不同类型数据的混合存储会降低数据分析效率,为了提高混合存储环境中的数据分析效率,需在数据上传过程中对数据进行分流来实现数据的分类存储。传统的数据分流方法只能对明文数据依据其来源来实现分流,而明文数据的来源信息会泄露设备的身份隐私。因此,如何在不泄露隐私的基础上,通过密文分流实现物联网数据的分类存储,成了物联网数据安全管理亟待解决的问题。文中提出一个隐私保护的物联网数据筛选方案,在保障内容和设备身份隐私的基础上,通过数据发送设备的身份生成筛选陷门来设定中继节点设备数据筛选规则,在数据上传阶段对数据进行筛选分流,将混合的异源数据按数据来源分类为同源数据进行分别存储,为后期的数据访问控制及分析提供服务支撑。实验结果表明,所提方案比同类型的方案执行效率更高。 展开更多
关键词 物联网 数据筛选 筛选陷门 筛选标签 设备身份隐私
在线阅读 下载PDF
车联网中支持动态操作的密钥协商协议 被引量:2
14
作者 周天祺 杨惠杰 沈剑 《密码学报》 CSCD 2020年第3期375-388,共14页
车载自组网(VANETs)对开放的网络和资源受限的环境在安全性和效率方面提出了更高的需求.目前大多数密码方案由于效率较低、计算开销较大等原因无法直接应用于VANETs.针对传统密钥协商协议通信轮数偏高、密钥更新效率较低等问题,本文设... 车载自组网(VANETs)对开放的网络和资源受限的环境在安全性和效率方面提出了更高的需求.目前大多数密码方案由于效率较低、计算开销较大等原因无法直接应用于VANETs.针对传统密钥协商协议通信轮数偏高、密钥更新效率较低等问题,本文设计了一种支持高效密钥更新和动态特性的VANETs密钥协商协议.提出了一种基于移位寄存器的SBIBD(对称平衡不完全区组设计)构造方案,提升了构造效率.采用不可区分混淆技术从而支持用户的动态操作,提升了密钥更新效率.给出了密钥生成和密钥更新阶段的威胁模型并给出了相应的安全性分析,表明基于现有的安全密码学方案,本文协议能够保证密钥协商和密钥更新的安全.基于PBC密码学库对本文协议进行模拟并与同类型的协议进行对比,表明本文协议在性能上优于现有同类协议. 展开更多
关键词 物联网 动态VANETs 密钥协商 SBIBD 不可区分混淆 PBC密码学库
在线阅读 下载PDF
一种结合Fabric技术的电子存证方案 被引量:11
15
作者 丁勇 相恒奎 +2 位作者 罗得寸 邹秀清 梁海 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2020年第5期113-121,158,共10页
信息数字化的快速发展,大量司法证据电子化也带来了很多数据的安全、信任等问题。传统的存证方式在面对不断增长的电子数据存证需求时,逐渐地显露出成本高、效率低以及采信困难等不足,确保视频证据、语音记录、电子合同等电子司法证据... 信息数字化的快速发展,大量司法证据电子化也带来了很多数据的安全、信任等问题。传统的存证方式在面对不断增长的电子数据存证需求时,逐渐地显露出成本高、效率低以及采信困难等不足,确保视频证据、语音记录、电子合同等电子司法证据的安全、可信逐渐成为一个必须解决的问题。针对上述问题,本文设计了一种基于超级账本技术的区块链电子存证系统,通过区块链的共识验证机制与星际文件系统结合,使得电子证据安全可信以及责任可追溯的同时,解决了电子证据的存储问题。最后,设计了访问权限控制方案,保证了用户数据的隐私。 展开更多
关键词 区块链 超级账本 电子存证
在线阅读 下载PDF
支持多用户场景的区块链可搜索加密新方案
16
作者 周让 杨可 +3 位作者 汪小芬 曹晟 张晓均 张小松 《密码学报》 CSCD 2023年第5期1083-1098,共16页
在传统可搜索加密中,数据存储通常会面临可能存在的恶意篡改,就需要添加额外的计算步骤来实现对返回结果的完整性验证,以确保所获得的数据是精准的.为了降低这方面的开销,研究者引入了区块链可搜索加密,通过区块链的共识、不可篡改等特... 在传统可搜索加密中,数据存储通常会面临可能存在的恶意篡改,就需要添加额外的计算步骤来实现对返回结果的完整性验证,以确保所获得的数据是精准的.为了降低这方面的开销,研究者引入了区块链可搜索加密,通过区块链的共识、不可篡改等特性来解决传统可搜索加密所面临的难题.然而,现有的区块链可搜索加密方案主要面向单用户搜索场景进行设计,使其实际应用受到了极大的限制.接着,现有的区块链可搜索加密方案主要关注标签的安全性,而对搜索陷门的安全性关注较少,使得其面临被伪造的风险.为了应对这些需求,本文提出了一个支持多用户场景的区块链可搜索加密新方案,利用同态异或加密函数实现了多用户的权限控制管理,从而完成对多用户场景的支持,使其更加面向实际应用.通过引入对搜索陷门签名的方法,保障了搜索陷门的不可伪造性,提高了方案的整体安全性.此外,通过在智能合约上添加搜索结果存储列表的方式,来提升二次搜索的效率,改进方案的执行效率.评估分析表明,所提方案比同类型方案在搜索匹配方面执行效率更高. 展开更多
关键词 可搜索加密 多用户 陷门不可伪造性 区块链
在线阅读 下载PDF
全卷积目标检测的改进算法 被引量:2
17
作者 廖永为 张桂鹏 +1 位作者 杨振国 刘文印 《计算机工程与应用》 CSCD 北大核心 2022年第17期158-164,共7页
基于无锚点的单阶段全卷积目标检测算法(FCOS)无需生成大量的锚点避免了样本不平衡问题,但FCOS可能更适应于某一特定场景。为了增强特征融合,并提高目标检测的准确性,提出了全卷积目标检测算法FCOS的改进算法ConFCOS。该算法设计了一个... 基于无锚点的单阶段全卷积目标检测算法(FCOS)无需生成大量的锚点避免了样本不平衡问题,但FCOS可能更适应于某一特定场景。为了增强特征融合,并提高目标检测的准确性,提出了全卷积目标检测算法FCOS的改进算法ConFCOS。该算法设计了一个增强的特征金字塔网络,引入带有全局上下文信息的注意力模块和空洞卷积模块,以减少特征融合过程中的信息衰减。另外,构建了一个级联检测头来检测对象,对检测的边界框进行细化来提高分类和回归的置信度。此外,针对提出的ConFCOS的损失函数进行了优化以提高目标检测的准确率。在COCO数据集上进行的实验表明,ConFCOS的准确度比FCOS提高了1.6个百分点。 展开更多
关键词 ConFCOS 增强的特征金字塔网络 级联检测 目标检测
在线阅读 下载PDF
一种基于区块链和边缘计算的物联网方案 被引量:1
18
作者 刘帅 戚荣鑫 +3 位作者 董昳晖 冯孟 苗田田 蒋玲红 《南京信息工程大学学报(自然科学版)》 CAS 2019年第5期596-600,I0016,共6页
物联网设备资源受限,需要使用外部资源,而集中式的云方案恰好可以为物联网提供充足的计算存储资源.但是受制于网络带宽等因素,云不能及时地处理大量的数据.云方案采用静态密码的验证和明文存储的机制,也存在着安全性问题.区块链技术的兴... 物联网设备资源受限,需要使用外部资源,而集中式的云方案恰好可以为物联网提供充足的计算存储资源.但是受制于网络带宽等因素,云不能及时地处理大量的数据.云方案采用静态密码的验证和明文存储的机制,也存在着安全性问题.区块链技术的兴起,为解决物联网安全问题带来了新思路.边缘计算缩短了数据处理距离,增强了实时性.因此,本文将使用这两项技术,解决目前物联网中的问题. 展开更多
关键词 区块链 物联网 边缘计算 安全
在线阅读 下载PDF
相继投影同步及其在保密通信中的应用 被引量:1
19
作者 祝晓静 李科赞 丁勇 《复杂系统与复杂性科学》 CAS CSCD 北大核心 2022年第1期27-33,共7页
基于李亚普诺夫稳定性理论分析,在适当的条件下,通过自适应牵制控制方法实现驱动响应网络的相继投影同步。与现有的结果相比,此同步方法更加通用和方便。同时,还设计了一种基于混沌掩盖技术的保密通信系统,可实现一对多实时发送信息,具... 基于李亚普诺夫稳定性理论分析,在适当的条件下,通过自适应牵制控制方法实现驱动响应网络的相继投影同步。与现有的结果相比,此同步方法更加通用和方便。同时,还设计了一种基于混沌掩盖技术的保密通信系统,可实现一对多实时发送信息,具有解密速度快和安全性高的特点。最后,通过数值仿真验证了理论结果的正确性。 展开更多
关键词 相继投影同步 自适应控制 牵制控制 保密通信
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部