期刊文献+
共找到66,093篇文章
< 1 2 250 >
每页显示 20 50 100
面向移动边缘计算的协作NOMA安全卸载能耗优化
1
作者 陈健 马天瑞 +2 位作者 杨龙 吕璐 徐勇军 《电子与信息学报》 北大核心 2026年第2期534-544,共11页
为降低移动边缘计算(MEC)网络安全卸载过程的能耗,该文设计一种基于协作非正交多址(NOMA)的安全卸载模式,利用协作节点的通信和计算能力置换系统的安全性能。考虑设备计算和通信等资源分配的联合设计,该文提出保密中断概率(SOP)约束下... 为降低移动边缘计算(MEC)网络安全卸载过程的能耗,该文设计一种基于协作非正交多址(NOMA)的安全卸载模式,利用协作节点的通信和计算能力置换系统的安全性能。考虑设备计算和通信等资源分配的联合设计,该文提出保密中断概率(SOP)约束下的系统加权总能耗最小化问题。针对该非凸优化问题,将其分解为时隙与任务分配和功率分配两个子问题,并提出一种基于交替和逐次凸逼近(SCA)的迭代算法求解,依据信道状态和计算资源调整用户节点与协作节点之间的负载、功率和时隙分配。理论分析与仿真结果表明,所提算法收敛且具有低复杂度,相比于现有的NOMA转发卸载方案、友好干扰方案和NOMA迁移计算方案,可显著降低系统能耗,同时具备更高负载能力和更强的抗窃听能力,实现了节点在通信、计算和安全之间的权衡折衷。 展开更多
关键词 移动边缘计算 非正交多址接入 物理层安全 用户协作 计算卸载
在线阅读 下载PDF
低空经济赋能者:智能无人机技术体系综述与展望
2
作者 钱志鸿 王义君 《电子与信息学报》 北大核心 2026年第1期1-33,共33页
随着新质生产力与数字经济的深度发展,低空经济作为融合通用航空、无人机物流和空中出行等形态的新型产业体系,正成为全球经济增长的新引擎。无人机凭借其高性价比、可扩展性与高度智能化,在其中扮演着核心赋能者角色。该文系统性梳理... 随着新质生产力与数字经济的深度发展,低空经济作为融合通用航空、无人机物流和空中出行等形态的新型产业体系,正成为全球经济增长的新引擎。无人机凭借其高性价比、可扩展性与高度智能化,在其中扮演着核心赋能者角色。该文系统性梳理并构建了面向低空经济的智能无人机技术体系,该体系遵循从底层基础到顶层应用的逻辑,通过通信网络贯通“感知-决策-行动”闭环,总结了无人机在物流运输、城市空中交通、公共安全和工业巡检等典型场景中的应用模式。剖析了其在感知与定位、通信与组网、智能决策与控制及空域集成与安全4大领域的关键技术内涵;归纳低空无人机通信3大关键网络类型,即无人机与蜂窝网络深度融合网络、无人机自组织专用网络、无人机计算应用网络,并详细分析了智能反射面(IRS)辅助的非正交多址接入(NOMA)通信、自组网拓扑优化和移动边缘计算分别在3类网络中的核心作用。解析了无人机在可靠通信、智能感知、自主协同和能源动力等方面面临的技术挑战以及在空域管理、法规标准、商业模式与社会接受度方面的非技术挑战。展望智能全域通信、认知群体智能、高置信度自主安全及绿色可持续技术等未来融合发展趋势的同时,提出基于“挑战驱动-技术融合-体系构建-反馈迭代”的低空经济无人系统技术闭环演进范式,揭示了其发展内在逻辑是以应用为导向、具备自我优化能力的动态递归过程。 展开更多
关键词 低空经济 智能无人机 技术体系 闭环演进范式
在线阅读 下载PDF
基于图和代码切片的可解释性漏洞检测方法
3
作者 高文超 索建华 张傲 《电子与信息学报》 北大核心 2026年第1期311-320,共10页
深度学习已被广泛应用于漏洞检测,其主流方法可分为基于代码序列和基于代码图两类:前者易因忽视结构而误报,后者则难以捕获执行顺序。此外,两者普遍缺乏可解释性,难以定位漏洞根源。为此,该文提出一种基于图和代码切片的可解释性漏洞检... 深度学习已被广泛应用于漏洞检测,其主流方法可分为基于代码序列和基于代码图两类:前者易因忽视结构而误报,后者则难以捕获执行顺序。此外,两者普遍缺乏可解释性,难以定位漏洞根源。为此,该文提出一种基于图和代码切片的可解释性漏洞检测方法GSVD。该模型通过门控图卷积网络提取代码多维度图(AST,DDG,CDG)的结构语义,并结合“污点”分析驱动的代码切片与双向长短时记忆网络,精准捕获代码序列特征,实现二者优势互补。同时,引入HITS算法思想,设计VDExplainer解释器,直观揭示了模型的决策过程。实验表明,GSVD在Devign数据集上准确率达64.57%,优于多种基线模型,证明了其在有效检测漏洞的同时,能实现代码行级的可解释定位。 展开更多
关键词 漏洞检测 深度学习 图神经网络 代码切片 可解释性
在线阅读 下载PDF
基于门控循环单元的局域网络总线入侵智能检测研究
4
作者 张国志 《现代电子技术》 北大核心 2026年第2期54-58,共5页
为提高实验室局域网络总线入侵检测的时效性与准确性,设计一种基于门控循环单元的总线入侵智能检测方法。对仅包含两种状态的定性特征进行二值化处理,对包含三种或更多类别的特征,通过one-hot编码将其转换为向量特征;再对数据集进行规... 为提高实验室局域网络总线入侵检测的时效性与准确性,设计一种基于门控循环单元的总线入侵智能检测方法。对仅包含两种状态的定性特征进行二值化处理,对包含三种或更多类别的特征,通过one-hot编码将其转换为向量特征;再对数据集进行规范化调整,平衡不同量级的数据特征。为提高检测上限,使用结合聚类的欠采样算法构建平衡数据集,融合门控循环单元(GRU)与卷积神经网络(CNN)构建CNN-GRU入侵检测模型,以实现局域网络总线入侵的智能、高效检测。实验测试结果表明,在检测不同攻击时,所设计方法的Micro-F_(1)和Macro-F_(1)指标均较高,对于不同攻击的检测耗时均低于0.2 s。 展开更多
关键词 入侵检测 局域网络总线 门控循环单元 卷积神经网络 混合采样 one-hot编码
在线阅读 下载PDF
一种基于稀疏通信网络的分层协同控制框架
5
作者 陈灿 高海波 +2 位作者 张皓铭 苗鹤曦 王杰 《船电技术》 2026年第2期7-12,共6页
针对新能源船舶微电网中线路阻抗差异导致无功分配不均,且下垂控制引起电压频率偏差问题,提出基于一致性算法的分层协同控制框架。通过稀疏通信网络驱动虚拟阻抗自适应补偿阻抗差异,同时生成二次控制信号消除电压频率偏差,实现全局协同... 针对新能源船舶微电网中线路阻抗差异导致无功分配不均,且下垂控制引起电压频率偏差问题,提出基于一致性算法的分层协同控制框架。通过稀疏通信网络驱动虚拟阻抗自适应补偿阻抗差异,同时生成二次控制信号消除电压频率偏差,实现全局协同优化。在Matlab/Simulink仿真平台搭建双机并联系统模型进行仿真,证明所提方案对无功分配精度与电压和频率稳定性具有良好的改善效果。 展开更多
关键词 船舶微电网系统 下垂控制 一致性算法 自适应虚拟阻抗 二次控制
在线阅读 下载PDF
基于时间触发以太网的星载时频统一系统
6
作者 吴侃侃 侯蕾 +2 位作者 张旭光 李林伟 田华 《测控技术》 2026年第1期52-60,共9页
星载时频统一系统可实现星地、星间和卫星内部各系统之间的时频一致性。根据卫星各个系统和终端单机对时间同步精度需求的不同,提出高精度、普精度、粗精度共3类时间同步精度区间,以及不同同步精度需求类型的典型应用场景。通过采用卫... 星载时频统一系统可实现星地、星间和卫星内部各系统之间的时频一致性。根据卫星各个系统和终端单机对时间同步精度需求的不同,提出高精度、普精度、粗精度共3类时间同步精度区间,以及不同同步精度需求类型的典型应用场景。通过采用卫星时频基准源时间同步、星载终端时间同步和本地时钟守时的技术组合以满足不同精度需求的时间同步。随着星载网络数据传输业务类型、交互频度的不断增加,以及高精度时间同步终端数量的不断增多,采用时间触发以太网构建星载数据传输网络,并采用AS6802时间同步协议构建、维护全局同步时钟。完成时间同步后,端系统可以为星载终端提供精度优于500 ns的同步脉冲,满足高精度时间同步需求。时间触发消息以AS6802时间同步为基础,确保端系统、交换机在高精度对齐的时间窗口中处理消息,实现100μs左右的消息传输延迟和10~20μs的消息抖动控制,在不增加额外软硬件开销的情况下满足大多数星载终端的时间同步要求。 展开更多
关键词 时频统一系统 时间同步精度 时间触发以太网 时间同步技术
在线阅读 下载PDF
工业5G独立专网为新型工业网络构建专属数字底座
7
作者 楚俊生 王涵 《信息通信技术与政策》 2026年第1期2-11,共10页
随着工业数字化转型向纵深推进,新场景、新应用对工业网络底座提出了更高的能力需求,涵盖泛在互联、确定性承载、控制网络与计算资源集成、开放智能以及安全可控等多个维度。工业5G独立专网凭借其在资产专属、资源专用、灵活部署、自主... 随着工业数字化转型向纵深推进,新场景、新应用对工业网络底座提出了更高的能力需求,涵盖泛在互联、确定性承载、控制网络与计算资源集成、开放智能以及安全可控等多个维度。工业5G独立专网凭借其在资产专属、资源专用、灵活部署、自主管理和安全可靠等方面的差异化优势,有望成为传统工业网络及运营商5G虚拟/混合专网的有力补充。基于工业场景的核心需求,阐述工业5G独立专网构建新型工业网络专属数字底座的体系架构与功能特性,明确其在工业应用支撑、算力网络协同以及网络安全防护等方面的关键能力。工业5G独立专网通过构建“连接管理-算网协同-安全防护”一体化数字底座,为新型工业网络提供全域互联、确定性传输、安全可控的底层支撑,助力工业从自动化向智能化跨越,为工业企业数字化转型提供有力支撑。 展开更多
关键词 工业5G独立专网 新型工业网络 工业互联网 网络架构
在线阅读 下载PDF
面向AI计算服务的算网融合轻量化增量部署方法
8
作者 王钦定 谭斌 +3 位作者 黄光平 段威 杨冬 张宏科 《电子与信息学报》 北大核心 2026年第2期512-521,共10页
近年来,人工智能(AI)计算服务的规模和复杂性迅速增长要求算力资源能够被灵活访问和高效使用。作为用户与算力资源间访问和交互的重要通道,网络的能力和性能也亟需进行提升以支持AI计算服务的应用需求,如低时延、高并发等。然而,传统的... 近年来,人工智能(AI)计算服务的规模和复杂性迅速增长要求算力资源能够被灵活访问和高效使用。作为用户与算力资源间访问和交互的重要通道,网络的能力和性能也亟需进行提升以支持AI计算服务的应用需求,如低时延、高并发等。然而,传统的域名系统(DNS)和基于IP的调度机制在满足这些需求方面面临适应性不足和智能化缺失的问题。因此,计算与网络资源的一体化(即算网融合)成为了解决上述问题的关键途径。鉴于此,该文引入了一种面向AI计算的语义化服务标识(AISID),用于对服务进行编码,AISID的引入实现了服务请求与资源位置的解耦,从而支持更灵活精确的服务调度。在此基础上,提出一种算网融合的轻量化增量部署方案,通过将智能路由与资源调度相结合以优化服务请求的路由及资源分配。通过对核心设备实施轻量化的增量部署,可在最小改动现有网络的情况下优化网络性能,并增强系统可扩展性。实验结果表明,在500个并发请求的负载条件下,相较于传统的DNS调度和网络架构,AISID机制将请求响应时间降低了61.3%;轻量化部署方案使链路带宽使用率方差和算力使用率方差分别降低32.8%和12.3%。这些结果验证了所提方法在提升AI计算服务性能和资源利用效率方面的有效性,表明该方法为实现算网融合提供了一种有效途径。 展开更多
关键词 服务标识 人工智能计算服务 轻量化部署 资源调度
在线阅读 下载PDF
基于双L形探测区域的片上网络近似通信方法
9
作者 袁江涛 黎思越 +3 位作者 高亨粤 范文杰 李丽 傅玉祥 《计算机工程与设计》 北大核心 2026年第1期82-87,共6页
为解决现有片上网络近似通信技术在高通信负载下无法有效缓解拥塞的问题,提出了一种基于双L形探测区域的近似通信方法(dual L-shaped region-based approximate communication,DLAC)。该方法通过实时监测双L形探测区域内路由节点的缓冲... 为解决现有片上网络近似通信技术在高通信负载下无法有效缓解拥塞的问题,提出了一种基于双L形探测区域的近似通信方法(dual L-shaped region-based approximate communication,DLAC)。该方法通过实时监测双L形探测区域内路由节点的缓冲区占用率,对潜在拥塞节点进行分级管理,并在数据包传输过程中根据节点的实时拥塞等级动态调整近似通信策略。实验结果显示,与传统方法相比,DLAC在高负载情况下显著提升了片上网络的通信效率,同时保证了数据传输的可靠性,为高负载片上网络的拥塞控制提供了新的解决方案。 展开更多
关键词 片上网络 近似通信 拥塞控制 路由算法 高负载通信 通信延迟 多核系统
在线阅读 下载PDF
面向综合性云平台的主动安全防御策略研究
10
作者 徐震 李波 +2 位作者 任毅 苏宏伟 常灿 《现代电子技术》 北大核心 2026年第2期59-64,共6页
在容器云与微服务架构环境下,综合性云计算平台面临的攻击手段变得更为复杂且多变。在保障服务质量的同时,如何强化系统防御能力,是当前大型综合计算系统所面临的核心问题。为解决这一问题,提出一种基于深度学习的具有防御成本属性刻画... 在容器云与微服务架构环境下,综合性云计算平台面临的攻击手段变得更为复杂且多变。在保障服务质量的同时,如何强化系统防御能力,是当前大型综合计算系统所面临的核心问题。为解决这一问题,提出一种基于深度学习的具有防御成本属性刻画的容器云和微服务主动安全防御策略。通过对动态清理周期与微服务副本数量两个关键维度进行建模,设计一种深度强化学习算法。以中国石油冀东油田云平台为实测算例的实验结果表明,相较于SmartSCR和ASDS-DRL两种防御策略,所提方法在防御效果上具有一定优势,防御效能分别提升了72%和7.5%,验证了所提策略的可行性与有效性。 展开更多
关键词 容器云 微服务架构 主动安全防御 深度强化学习 动态清理周期 微服务副本数
在线阅读 下载PDF
基于触发协同与动态优化的联邦学习快速投毒攻击方法研究
11
作者 胡泽瑛 顾瑞春 张晓琳 《现代电子技术》 北大核心 2026年第3期84-89,共6页
联邦学习通过多方协同训练而无需共享私有数据,有效解决了数据隐私和数据孤岛问题。然而,由于联邦学习的分布式特性,导致其容易受到各种恶意攻击。大多数现有的攻击方法通常仅依赖单一触发器,并且无法在训练过程中根据训练轮数动态调整... 联邦学习通过多方协同训练而无需共享私有数据,有效解决了数据隐私和数据孤岛问题。然而,由于联邦学习的分布式特性,导致其容易受到各种恶意攻击。大多数现有的攻击方法通常仅依赖单一触发器,并且无法在训练过程中根据训练轮数动态调整攻击强度,导致攻击效果不佳和隐蔽性等问题。文中提出一种基于触发协同与动态优化的联邦学习快速投毒攻击方法。首先,在本地数据准备阶段使用静态触发器实现数据投毒,进一步在模型训练阶段使用动态触发器实现噪声注入;然后,在攻击过程中通过调整攻击强度和权重比例,灵活应用自适应后门攻击(A3FL)和后门个性化联邦学习(BAPFL)的分层策略,能够在训练过程中平衡攻击成功率与系统稳定性。通过在CIFAR-10数据集上的实验表明,该方法在攻击成功率、运行时间、测试准确率与持久性等多维度上均优于传统方法,为未来人工智能安全研究提供了一种新思路。 展开更多
关键词 联邦学习 投毒攻击 动态攻击 动态触发器 静态触发器 攻击持久性
在线阅读 下载PDF
5G网络数据传输安全风险应对措施研究 被引量:1
12
作者 徐海峰 《中国宽带》 2026年第1期66-68,共3页
5G网络技术的高速运行与广泛的适应环境为整个世界数字化发展提供动力。与此同时,随着其传输速率与网络密度增加,数据在传输过程中的安全性也日益突出。基于对5G网络对于数据传输特性剖析,分析出当前数据传输在安全性上存在的问题以及隐... 5G网络技术的高速运行与广泛的适应环境为整个世界数字化发展提供动力。与此同时,随着其传输速率与网络密度增加,数据在传输过程中的安全性也日益突出。基于对5G网络对于数据传输特性剖析,分析出当前数据传输在安全性上存在的问题以及隐患,包括当前网络中的安全缺陷、技术难度以及个人隐私数据的泄露等,并在此基础上提出防范举措,通过对安全体系的多层级构建、数据加密强度的提高以及多平台协同防护等方法,为5G网络中的数据传输提供更高安全保障。 展开更多
关键词 5G网络 数据传输安全 隐私保护 加密技术 安全防护
在线阅读 下载PDF
面向可移动天线安全通感系统的智能天线定位和波束赋形
13
作者 赵昱杰 李振东 +4 位作者 唐晓 钟睿康 陈文 尉志青 王莹 《移动通信》 2026年第1期68-74,共7页
通感一体化(ISAC)系统通过共享频谱和硬件资源,使得无线网络兼具通信与感知的功能,显著提升了频谱效率和资源利用率。然而,嵌入在感知信号中的通信信号也面临着被窃听者截获的风险,因此如何在6G的多种场景下进行通感资源分配与干扰管理... 通感一体化(ISAC)系统通过共享频谱和硬件资源,使得无线网络兼具通信与感知的功能,显著提升了频谱效率和资源利用率。然而,嵌入在感知信号中的通信信号也面临着被窃听者截获的风险,因此如何在6G的多种场景下进行通感资源分配与干扰管理正受到广泛关注。基于此,从天线结构和优化算法两个角度出发,构建了可移动天线(MA)使能的安全ISAC架构,并提出基于梯度输入的元学习优化算法用以进行天线定位和波束赋形。具体地,该算法为每个优化变量构建一个神经网络,以目标函数关于优化变量的梯度作为网络的输入,以网络的输出作为变量的更新步长,基于元学习的学习策略实现算法对多种场景的适配。最后,通过数值仿真将所提优化算法与其他基线算法的性能进行比较,结果表明所提算法相比其他基线算法在通信性能和目标感知性能上均有更好的表现,证明了该算法的优越性。 展开更多
关键词 可移动天线 安全通感一体化 元学习 天线定位 波束赋形
在线阅读 下载PDF
基于DPC-KWS算法和混合分解方法的短期电力负荷预测
14
作者 侯佳龙 张钊 +1 位作者 周红艳 陈雪波 《电力信息与通信技术》 2026年第1期23-33,I0001,共12页
电力负荷预测是电力系统稳定运行与合理规划中的核心任务之一,其涉及到对未来一定时间内电力需求的准确估计。为进一步提升电力负荷预测的准确度,文章提出一种基于K近邻加权相似性的密度峰值聚类(density peaks clustering algorithm wi... 电力负荷预测是电力系统稳定运行与合理规划中的核心任务之一,其涉及到对未来一定时间内电力需求的准确估计。为进一步提升电力负荷预测的准确度,文章提出一种基于K近邻加权相似性的密度峰值聚类(density peaks clustering algorithm with k-nearest neighbors and weighted similarity,DPC-KWS)算法和混合分解方法相结合的短期负荷预测方法。首先,采用DPC-KWS算法,将具有相同功耗行为的负荷数据聚为一类;其次,将聚类后的序列通过集成补丁变换(ensemble patch transform,EPT)将数据分解为趋势分量和日波动分量;然后,将日波动分量通过改进的带自适应噪声的完全集成经验模态分解(improved complete ensemble empirical mode decomposition with adaptive noise,ICEEMDAN)为不同频率的分量;最后,将趋势分量和不同频率的分量使用时间卷积网络(temporal convolutional networks,TCN)从序列中提取短期特征,然后经过长短期记忆网络(long short-term memory,LSTM)捕获数据中的长期依赖性并进行预测。结果表明,将预测结果重构得到最终的负荷预测结果,与现有模型的实验结果对比表明,所提方法在负荷预测上是准确的,验证了所提方法的准确性。 展开更多
关键词 负荷预测 混合分解 聚类算法 时间卷积网络 长短期记忆网络
在线阅读 下载PDF
基于1D CNN的工业物联网入侵检测模型
15
作者 张学欢 黄迎春 《信息技术与信息化》 2026年第1期106-109,共4页
随着工业物联网(industrial internet of things, IIoT)的快速发展,越来越多的关键基础设施和工业系统接入了网络,随之网络安全问题日益突出,入侵检测技术成为保障其安全的重要手段。因此文章设计了一种面向工业物联网环境的多路径结构... 随着工业物联网(industrial internet of things, IIoT)的快速发展,越来越多的关键基础设施和工业系统接入了网络,随之网络安全问题日益突出,入侵检测技术成为保障其安全的重要手段。因此文章设计了一种面向工业物联网环境的多路径结构的一维卷积神经网络(1D CNN)模型,多路径结构采用不同大小的卷积核来确保能够进行全面覆盖各类特征的信息提取。在特征整合方面,采用权重分配方式充分融合各个路径特征,使模型能够自动地选择最有利的特征。为进一步增强特征传递与信息提取能力,在模型中引入残差连接(Residual Connection)、软池化机制(SoftPool)。残差连接有助于缓解深度网络中的梯度消失问题,确保信息能够有效地在模型中传递。软池化则在特征压缩的过程中保留更多的关键信息,提升了模型的特征表达能力。并在工业物联网数据集上进行验证,结果表明,该模型在召回率、精确率、F1值上都具有出色的表现,适用于复杂的工业物联网环境。 展开更多
关键词 工业物联网 入侵检测 1D CNN 多路径特征提取 特征融合 软池化 残差连接
在线阅读 下载PDF
基于AI大模型的软件项目费用智能测算技术及应用研究
16
作者 王昊 王奕 +3 位作者 庞帆 李燕 杨蕊 张泽国 《电子设计工程》 2026年第2期51-56,共6页
为提升传统软件项目费用测算方法的效率与精度,该文提出基于大模型的智能测算方法。采用BERT-BiLSTM-CRF混合模型实现非结构化文本中项目名称、工作量等关键实体识别(F1值98.5%),通过数据清洗与标准化,使MAE降低了12%。结合迁移学习技术... 为提升传统软件项目费用测算方法的效率与精度,该文提出基于大模型的智能测算方法。采用BERT-BiLSTM-CRF混合模型实现非结构化文本中项目名称、工作量等关键实体识别(F1值98.5%),通过数据清洗与标准化,使MAE降低了12%。结合迁移学习技术,对电网行业数据集进行微调后,BERT模型F1值提升8%。构建LSTM-CNN混合深度学习模型,利用多任务学习框架联合优化预算预测、费用计算等任务。实验结果表明,在500个电力软件项目数据集上,融合迁移学习与多任务学习的混合模型平均绝对误差(MAE)降低至0.187,均方根误差(RMSE)为0.243,预测准确率达98.5%,较传统BP神经网络(准确率67.4%)提升了46.1%。该方法为软件项目费用管理提供了自动化、高精度的智能解决方案。 展开更多
关键词 大模型 软件项目费用测算 命名实体识别 深度学习 迁移学习 多任务学习
在线阅读 下载PDF
配网物资新型智能检测装置的通信接口设计
17
作者 向彬 熊虎 +4 位作者 李家源 杨帆 杨志淳 刘志雄 龚德凤 《自动化技术与应用》 2026年第2期147-152,共6页
针对目前配网物资检测系统中的出现的大量新型智能检测设备,提出了一种新型智能检测设备接入配网物资检测系统的通信接口设计。首先根据配网物资检测工作流程和业务特点,将配网物资检测系统按业务功能划分为4层架构;考虑到目前配网物资... 针对目前配网物资检测系统中的出现的大量新型智能检测设备,提出了一种新型智能检测设备接入配网物资检测系统的通信接口设计。首先根据配网物资检测工作流程和业务特点,将配网物资检测系统按业务功能划分为4层架构;考虑到目前配网物资检测存在新旧检测设备的实际情况,使用直接接入和通过代理接入两种方式。比较了常用的物联网通信协议,提出HTTP协议比MQTT协议更适合于配网物资检测系统的通信。设计了一种基于JSON格式和HTTP协议的新型智能检测设备的应用层通信接口,使用了基于随机会话号和随机密钥的shaHmac256报文加密方法。最后根据所设计的通信协议,给出了通信报文实例。所设计的通信接口充分考虑了配网物资检测的实际需求,易于实现,安全性好,可适应配网物资检测业务的快速发展。 展开更多
关键词 配网物资检测 新型智能检测装置 分层架构 通信接口 HTTP 报文加密
在线阅读 下载PDF
面向云端拜占庭故障的列控应用安全计算架构
18
作者 芦泽和 朱力 梁雅楠 《铁路通信信号工程技术》 2026年第2期10-16,共7页
云原生列控应用在开放计算环境中面临逻辑劫持、时序攻击和拜占庭失效等安全挑战,为此,提出一种逻辑-时序双维度可信验证架构(Logic-Temporal Dual-dimension Verification,LTDV)。该架构通过Paillier同态加密构建逻辑证据链以验证程序... 云原生列控应用在开放计算环境中面临逻辑劫持、时序攻击和拜占庭失效等安全挑战,为此,提出一种逻辑-时序双维度可信验证架构(Logic-Temporal Dual-dimension Verification,LTDV)。该架构通过Paillier同态加密构建逻辑证据链以验证程序控制流的完整性,利用时序哈希链绑定时间戳以确保行为的实时性,并基于结果驱动的过滤式多数表决机制实现轻量级的拜占庭容错。在云化列控仿真平台的临时限速场景实验中,结果表明该架构能够有效检测多种典型攻击场景,平均检测率达97.8%,在正常工况测试中,系统误报率低于0.1%。与此同时,系统时延稳定在百毫秒级别,确保开销可控。总体而言,该架构在毫秒级响应时间内显著提升云端列控计算的可信性,具有良好的工程应用前景。 展开更多
关键词 云端列控 临时限速 逻辑验证 时序哈希链 同态加密 拜占庭容错
在线阅读 下载PDF
基于同态加密的网络安全隐私防御方法研究
19
作者 郑多智 夏敏捷 《佳木斯大学学报(自然科学版)》 2026年第2期66-69,共4页
随着数据隐私问题日益严重,基于同态加密的网络安全隐私防御方法成为研究的热点。为了在保护隐私的同时确保数据的可用性,研究提出了一种基于Paillier加法同态加密的隐私保护方法。通过在密文上进行计算,确保数据在共享过程中的隐私性... 随着数据隐私问题日益严重,基于同态加密的网络安全隐私防御方法成为研究的热点。为了在保护隐私的同时确保数据的可用性,研究提出了一种基于Paillier加法同态加密的隐私保护方法。通过在密文上进行计算,确保数据在共享过程中的隐私性与计算可用性。实验结果表明,随着通信轮数的增加,准确率提高较快,在约40轮后逐渐稳定在0.98。且隐私保护能力最好为98.8%,吞吐量为118.4样本/s,训练精度为92.8%,每轮计算消耗1.4 s。研究表明,在隐私保护与通信效率之间达到了较好的平衡,能够有效支持数据的计算可用性,为网络安全防御提供了一种新的解决方案。 展开更多
关键词 同态加密 网络安全 隐私保护 通信优化 ACK反馈机制
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部