期刊文献+
共找到42,389篇文章
< 1 2 250 >
每页显示 20 50 100
智能超表面赋能语义通信系统研究综述 被引量:3
1
作者 朱政宇 梁馨月 +5 位作者 孙钢灿 牛凯 楚征 杨照辉 杨光睿 郑谷寒 《电子与信息学报》 北大核心 2025年第2期287-295,共9页
智能超表面(RIS)以其卓越的成本效益、低能耗及独特的可编程性,在调控无线环境方面展现出显著优势,已成为6G通信技术的关键组成部分。语义通信(SemCom)突破香农极限,同时确保关键信息的精确传递,同样被视为6G的核心技术之一。该文首先... 智能超表面(RIS)以其卓越的成本效益、低能耗及独特的可编程性,在调控无线环境方面展现出显著优势,已成为6G通信技术的关键组成部分。语义通信(SemCom)突破香农极限,同时确保关键信息的精确传递,同样被视为6G的核心技术之一。该文首先回顾了语义通信的发展历程,阐述其从理论走向实践的过程,并分析了RIS在提高通信性能方面的突出优势。接着,提出RIS赋能语义通信系统模型,展示了RIS在提升通信质量方面的显著效果。最后,对RIS赋能语义通信系统的未来发展趋势进行展望,其将迈向智能化、个性化信息传递新阶段,为6G通信技术发展奠定坚实基础,并有望成为6G核心关键技术,引导通信革命。 展开更多
关键词 智能超表面 语义通信 无线通信 第六代移动通信
在线阅读 下载PDF
智能反射面辅助通感一体化系统安全资源分配算法 被引量:1
2
作者 朱政宇 杨晨一 +3 位作者 李铮 郝万明 杨婧 孙钢灿 《电子与信息学报》 北大核心 2025年第1期66-74,共9页
为了解决6G通感一体化系统(ISAC)中信息传输安全以及频谱紧张的问题,该文提出一种智能反射面(IRS)辅助ISAC系统安全资源分配算法。首先,在IRS-ISAC系统中,用户受到窃听者的恶意攻击时,通过干扰机发射的干扰信号和IRS智能地调节反射相移... 为了解决6G通感一体化系统(ISAC)中信息传输安全以及频谱紧张的问题,该文提出一种智能反射面(IRS)辅助ISAC系统安全资源分配算法。首先,在IRS-ISAC系统中,用户受到窃听者的恶意攻击时,通过干扰机发射的干扰信号和IRS智能地调节反射相移,重新配置传输环境,以提高系统的物理层安全。其次,考虑在基站和干扰机的最大发射功率约束,IRS反射相移约束以及雷达的信干噪比约束下,建立一个联合优化基站发射波束成形、干扰机预编码和IRS相移的系统保密率最大化优化问题。然后,利用交替优化和半正定松弛(SDR)算法等方法对原非凸优化问题进行转换,求出一个能够得到确定解的凸优化问题。最后提出一种基于交替迭代的安全资源分配算法。仿真结果验证了所提算法的安全性和有效性以及IRS-ISAC系统的优越性。 展开更多
关键词 通感一体化 智能反射面 物理层安全 交替优化
在线阅读 下载PDF
AI赋能的通感算一体化关键技术研究综述
3
作者 朱政宇 殷梦琳 +3 位作者 姚信威 徐勇军 孙钢灿 徐明亮 《电子与信息学报》 北大核心 2025年第10期3426-3438,共13页
通感算一体化技术与人工智能算法相结合已成为一个非常重要的领域,因其频谱利用率高、硬件成本低等优点,已经成为第6代(6G)网络中的关键技术之一。人工智能(AI)赋能的通感算一体化系统通过集成感知、通信、计算和人工智能功能,可在日益... 通感算一体化技术与人工智能算法相结合已成为一个非常重要的领域,因其频谱利用率高、硬件成本低等优点,已经成为第6代(6G)网络中的关键技术之一。人工智能(AI)赋能的通感算一体化系统通过集成感知、通信、计算和人工智能功能,可在日益复杂和动态的环境中实现快速数据处理、实时资源优化和智能决策,已经广泛应用于智能车载网络,包括无人机和自动汽车,以及雷达应用、定位和跟踪、波束成形等领域。该文在引入人工智能算法来提高通感算一体化系统性能的基础上,简要介绍了人工智能和通感算一体化的特征与优势,重点讨论了AI赋能的通感算一体化系统的智能网络框架、应用前景、性能指标和关键技术,并在最后对AI赋能的通感算一体化面临的挑战进行了研究展望,未来的6G无线通信网络将超越纯粹的数据传输管道,成为一个集成传感、通信、计算和智能的综合平台,以提供无处不在的人工智能服务。 展开更多
关键词 6G 人工智能 通感算一体化 深度强化学习
在线阅读 下载PDF
一种基于扩展卡尔曼滤波的智能反射面辅助通感一体化系统安全传输方案
4
作者 梁彦 杨晓宇 李飞 《电子与信息学报》 北大核心 2025年第4期1052-1065,共14页
为了解决智能反射面(IRS)辅助的通感一体化系统(ISAC)的安全通信问题,该文提出一种基于扩展卡尔曼滤波(EKF)目标追踪的安全传输方案。首先,针对作为潜在窃听者的移动感知目标,利用ISAC基站的感知功能从雷达回波中获取其状态参数,并采用... 为了解决智能反射面(IRS)辅助的通感一体化系统(ISAC)的安全通信问题,该文提出一种基于扩展卡尔曼滤波(EKF)目标追踪的安全传输方案。首先,针对作为潜在窃听者的移动感知目标,利用ISAC基站的感知功能从雷达回波中获取其状态参数,并采用EKF技术对其运动轨迹进行实时跟踪和预测。然后,利用感知目标的实时位置和信道状态信息调整基站发射波束成形和IRS反射波束成形。在此基础上,通过联合优化基站的发射波束成形、接收波束成形、上行链路用户的发射功率以及IRS的反射波束成形,最大化系统的保密速率。利用交替优化的思想将该非凸优化问题解耦为3个独立的子问题,并分别基于连续凸近似、丁克尔巴赫变换和优化最小化求解子问题。仿真结果表明,该方案可以对移动的感知目标进行有效的轨迹追踪,以提供更高的保密速率。同时证实了与没有IRS的方案相比,IRS的辅助能够实现更好的安全通信性能。 展开更多
关键词 通感一体化 安全通信 智能反射面 扩展卡尔曼滤波
在线阅读 下载PDF
基于传输效用的低开销多径传输流量分配算法
5
作者 李默嘉 吴华 +1 位作者 许里 徐强 《通信技术》 2025年第10期1100-1105,共6页
多径传输是同时利用网络中的多条路径并发传输数据,以提升数据传输总吞吐量的有效手段。现有的基于路径质量统计特征的流量分配算法由于需要统计多个协方差参数,存在参数估算规模膨胀过快的问题。因此,针对现有技术随路径数量增加参数... 多径传输是同时利用网络中的多条路径并发传输数据,以提升数据传输总吞吐量的有效手段。现有的基于路径质量统计特征的流量分配算法由于需要统计多个协方差参数,存在参数估算规模膨胀过快的问题。因此,针对现有技术随路径数量增加参数规模膨胀过快的问题,通过对传输路径质量重新建模,将两两路径间的协方差参数化简为路径质量的共性波动参数和个体波动参数的有机组合,并对新的模型进行数学求解,提出了一种参数规模更小的低开销流量分配算法。仿真实验结果表明,所提方案将计算过程中需要估算的总参数数量从(n^(2)+3n)/2个降低为2n-1个,明显提升了算法整体处理性能,使多径传输的可用路径数量得到有效提高。 展开更多
关键词 多径传输 流量分配 参数规模 共性波动 个体波动 低开销
在线阅读 下载PDF
面向语义重要性和鲁棒性的RIS增强语义通信系统
6
作者 张祖凡 尹星然 +1 位作者 周建萍 柳玥 《电子与信息学报》 北大核心 2025年第8期2608-2620,共13页
为了在语义通信中高效传递语义信息,需要减少语义级损失并进一步降低物理噪声对语义特征的影响。对此,该文提出了一种面向语义重要性和鲁棒性并联合智能反射面(RIS)进行跨层设计的语义通信系统。在语义层,基于语义特征重要性和鲁棒性更... 为了在语义通信中高效传递语义信息,需要减少语义级损失并进一步降低物理噪声对语义特征的影响。对此,该文提出了一种面向语义重要性和鲁棒性并联合智能反射面(RIS)进行跨层设计的语义通信系统。在语义层,基于语义特征重要性和鲁棒性更新背景知识库并生成用于评估数据流传输优先级的特征优先级,发送端再根据特征优先级将数据流分割为高优先级数据流和低优先级数据流。在物理层,通过交替优化主动预编码波束成形矢量和RIS被动相移对抗信道衰落,然后由RIS辅助传输高优先级数据流,由衰落信道传输低优先级数据流,并在接收端依据特征优先级列表恢复原始文本。仿真结果表明,相较于基准方案,所提方案不仅有着更好的鲁棒性而且提高了双语评价替补(BLEU)分数和语义相似度,同时对不同长度的句子具有良好的适配性。 展开更多
关键词 语义通信 语义重要性 语义鲁棒性 智能反射面
在线阅读 下载PDF
基于效用的多链路聚合传输流量分配机制
7
作者 李默嘉 李波 +1 位作者 张江 徐强 《通信技术》 2025年第9期970-976,共7页
多链路聚合传输是通过同时使用多条物理链路收发数据,将总数据流量动态分摊到多个通信连接上传输,从而实现通信带宽扩容的一种典型传输优化手段。多条链路间数据流量的权重分配设计是影响聚合传输整体质量最重要的因素之一。现有技术主... 多链路聚合传输是通过同时使用多条物理链路收发数据,将总数据流量动态分摊到多个通信连接上传输,从而实现通信带宽扩容的一种典型传输优化手段。多条链路间数据流量的权重分配设计是影响聚合传输整体质量最重要的因素之一。现有技术主要通过对关键性能指标进行实时测量,并基于通信性能最大化的约束条件实现流量分配,存在控制开销过大、性能瓶颈明显的缺陷。因此,针对流量优化分配问题,提出了一种基于接收端数据量期望的传输效用构建方式,给出了定量计算传输效用的数学函数,并进一步求解了确保传输效用最大化的流量分配权重,从而形成了一种不依赖于实时通信性能指标测量的全新流量分配方法,降低了聚合传输的控制开销,提升了整体吞吐量。仿真实验结果表明,所提机制能够对不同丢包事件的严重性进行分级评估,避免过于敏感地排斥丢包链路,从而增大对高吞吐量、高丢包率链路的分配权重,使聚合传输的整体吞吐量得到有效提升。 展开更多
关键词 聚合传输 流量分配 数据量期望 传输效用 权重
在线阅读 下载PDF
基于NR和VxLAN的双通道融合专线技术研究
8
作者 张璐 刘光 +3 位作者 刘诚 宋振鹏 李文政 林丽敏 《广东通信技术》 2025年第3期68-73,共6页
为贯彻数字化转型战略,企业普遍意识到信息通信技术在业务成功中的关键性作用。构建高效的通信网络是数字化战略的基石,而专线作为通信网络的重要组成部分,成为企业实施数字化转型不可或缺的工具。通过建立稳定的专线连接,企业能够更加... 为贯彻数字化转型战略,企业普遍意识到信息通信技术在业务成功中的关键性作用。构建高效的通信网络是数字化战略的基石,而专线作为通信网络的重要组成部分,成为企业实施数字化转型不可或缺的工具。通过建立稳定的专线连接,企业能够更加灵活、高效地进行业务运营,推动业务的创新和发展。目前业界主流的专线方法主要是双物理路由备份,备份成本较高,且在出现主、备物理路由双断故障时无法及时恢复网络连通性。本研究旨在于借助NR切片专网和VxLAN技术,应用CPE开源路由器系统和大网协同部署之后,提出一套双通道融合专线系统模型及方法,以提高专线的高可用性并降低相关成本。 展开更多
关键词 数字化转型 专线 NR VxLAN 双通道融合
在线阅读 下载PDF
基于UTXO模型区块链的众包物流可信身份认证模型 被引量:3
9
作者 李致远 吴越 +1 位作者 张威威 李沅格 《江苏大学学报(自然科学版)》 CAS 北大核心 2025年第1期57-63,共7页
针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私... 针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私数据风险的问题,采用混合加解密方案对链上个人信息做安全存储与分享;针对平台认证用户身份的问题,采用可信身份凭证以零知识证明方式登录众包物流平台.对身份信息以及认证进行安全性分析,并将该方法与LIU方法、LI方法的安全性能进行了对比.在Python3.9环境下完成试验,进行了身份信息加密和零知识身份认证测试分析.结果表明该方案的认证时延和处理事务能力均优于现有的SHAO方案. 展开更多
关键词 众包物流 区块链 身份管理 UTXO模型 可信身份认证 零知识证明
在线阅读 下载PDF
基于图神经网络模型校准的成员推理攻击 被引量:2
10
作者 谢丽霞 史镜琛 +2 位作者 杨宏宇 胡泽 成翔 《电子与信息学报》 北大核心 2025年第3期780-791,共12页
针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的... 针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的因果图提取、因果图与非因果图解耦、后门路径调整策略和因果关联图生成过程,构建用于训练GNN模型的因果关联图。其次,使用与目标因果关联图在相同数据分布下的影子因果关联图构建影子GNN模型,模拟目标GNN模型的预测行为。最后,使用影子GNN模型的后验概率构建攻击数据集以训练攻击模型,根据目标GNN模型对目标节点的后验概率输出推断其是否属于目标GNN模型的训练数据。在4个数据集上的实验结果表明,该文方法在2种攻击模式下面对不同架构的GNN模型进行攻击时,攻击准确率最高为92.6%,性能指标优于基线攻击方法,可有效地实施成员推理攻击。 展开更多
关键词 图神经网络 成员推理攻击 模型校准 因果推断 隐私风险
在线阅读 下载PDF
基于改进神经网络的医院通信安全态势感知方法 被引量:3
11
作者 邓从香 《电子设计工程》 2025年第1期166-170,175,共6页
针对医院通信安全态势感知不及时,易导致医院信息系统重要信息受到损害的问题,提出基于改进神经网络的医院通信安全态势感知方法。使用基于小波消噪的通信信号去除噪声并保留关键信息,输入基于改进RBF神经网络的医院通信安全态势感知模... 针对医院通信安全态势感知不及时,易导致医院信息系统重要信息受到损害的问题,提出基于改进神经网络的医院通信安全态势感知方法。使用基于小波消噪的通信信号去除噪声并保留关键信息,输入基于改进RBF神经网络的医院通信安全态势感知模型。利用花朵授粉算法完成改进RBF神经网络训练。通过径向基函数对输入数据进行非线性变换,将得到的权值进行加权求和,得到当前通信网络信号的安全态势预测结果。实验结果显示,应用该文方法的医院通信网络异常信息可在1 s内完成感知。 展开更多
关键词 改进神经网络 医院通信 安全态势 小波消噪 信号去噪 花朵授粉算法
在线阅读 下载PDF
基于二跳邻居的分布式大规模混合多智能体系统一致性协议 被引量:1
12
作者 谢光强 冯衍达 李杨 《计算机应用研究》 北大核心 2025年第8期2482-2489,共8页
分布式多智能体系统(MAS)一致性是实现协调控制的首要条件。多智能体一致性协议通常使用一跳邻域信息进行收敛,每个智能体仅通过有限的局部信息导致收敛速度缓慢。为解决上述问题提出了一种基于二跳邻居的分布式一致性协议。首先,提出... 分布式多智能体系统(MAS)一致性是实现协调控制的首要条件。多智能体一致性协议通常使用一跳邻域信息进行收敛,每个智能体仅通过有限的局部信息导致收敛速度缓慢。为解决上述问题提出了一种基于二跳邻居的分布式一致性协议。首先,提出方法综合一跳和二跳的邻域信息作为计算智能体的下一状态的基础,增强了智能体的决策能力;其次,提出了一种关键邻居选择方法,解决了收集二跳邻域信息可能导致的对计算效率和鲁棒性的影响;然后,设计了基于相对最近邻拓扑的约束集构造方法以增大约束集的范围。最后,通过引入凸包和实例分析,证明了该协议的连通性和收敛性,同时对多种类型的拓扑进行了大量的仿真实验。实验结果表明,该协议在各种拓扑下都具有优势,特别是在大规模高密度拓扑上。 展开更多
关键词 多智能体系统 二跳邻域 一致性 大规模混合拓扑 分布式控制
在线阅读 下载PDF
云计算环境下多模态异构网络数据安全存储方法 被引量:1
13
作者 李晓静 杨秀杰 《现代电子技术》 北大核心 2025年第6期63-67,共5页
为了快速、准确地存储多模态异构网络数据,提出一种云计算环境下多模态异构网络数据安全存储方法。采用编译套件部署多模态异构网络,利用后端编译模组生成网络的初始化配置,再利用前端编译模组分析与优化网络。针对多模态异构网络,构建... 为了快速、准确地存储多模态异构网络数据,提出一种云计算环境下多模态异构网络数据安全存储方法。采用编译套件部署多模态异构网络,利用后端编译模组生成网络的初始化配置,再利用前端编译模组分析与优化网络。针对多模态异构网络,构建包括客户端、服务器端、云存储服务插件、元数据存储的私有云存储架构。私有云存储架构采用虚拟化加解密方式,运行基于匿名广播加密的数据加密算法,引入拉格朗日插值方法,利用数据对应的会话密钥实现多模态异构网络数据的安全存储。实验结果表明,所提方法能够高效地存储多模态异构网络数据,数据传输的吞吐量高于3 Mb/s,加解密耗时低,存储的完整性高。 展开更多
关键词 云计算环境 多模态 异构网络 数据安全 存储方法 匿名广播加密 云存储架构
在线阅读 下载PDF
基于CNN-BiLSTM的ICMPv6 DDoS攻击检测方法
14
作者 王春兰 郭峰 +2 位作者 刘晋州 王明华 韩宝安 《火力与指挥控制》 北大核心 2025年第4期71-78,84,共9页
针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生过拟合问题,同时更准确提取数据的特性数据。通过实验表明... 针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生过拟合问题,同时更准确提取数据的特性数据。通过实验表明:提出的算法在多次实验中的检测准确率、误报率与漏报率平均值分别为92.84%、4.49%和10.54%,检测算法泛化性较强,性能优于其他算法,能够有效处理ICMPv6 DDoS攻击检测问题。 展开更多
关键词 分布式拒绝服务攻击 攻击检测 ICMPV6 CNN BiLSTM
在线阅读 下载PDF
车联网中可信隐私保护的恶意行为检测方案研究
15
作者 江荣旺 梁志勇 +1 位作者 龙草芳 杨明 《现代电子技术》 北大核心 2025年第11期77-83,共7页
由于集中式数据中心存在隐私泄露问题,使得车联网恶意攻击检测缺乏真实数据和最新数据,导致基于人工智能技术的车联网恶意行为检测的发展受到了限制。为了解决上述车联网恶意攻击检测缺乏真实数据和最新数据等问题,文中提出基于联邦学... 由于集中式数据中心存在隐私泄露问题,使得车联网恶意攻击检测缺乏真实数据和最新数据,导致基于人工智能技术的车联网恶意行为检测的发展受到了限制。为了解决上述车联网恶意攻击检测缺乏真实数据和最新数据等问题,文中提出基于联邦学习和区块链技术的车联网恶意行为检测框架。文中所提框架是一种基于边缘服务器的分布式架构,允许多个边缘节点在保护隐私的同时安全合作;该框架还包括基于区块链技术的信任管理模块,用于维护车联网内联邦学习过程所使用数据的可靠性和可信度;信任管理模块管理各节点的信任数据,保证联邦学习训练过程的完整性和可靠性。实验所使用的数据集是VeReMi数据集。实验结果表明,所提框架在保护隐私的情况下,也具有较高的恶意行为检测性能。减少通信延迟,提高系统整体安全性;联邦学习在保护隐私的情况下实现车辆之间的协作学习;区块链则确保了联邦学习训练过程中数据的可信度和可靠性。 展开更多
关键词 车联网 隐私保护 恶意行为检测 联邦学习 区块链 集中式 分布式 机器学习
在线阅读 下载PDF
分布式拟态裁决模型与架构设计
16
作者 余新胜 罗论涵 +3 位作者 张帆 张波 朱丹江 解维 《浙江大学学报(工学版)》 北大核心 2025年第10期2195-2204,共10页
单裁决器拟态防御架构根据执行体数量预设裁决算法,导致执行体数量无法弹性伸缩,为此提出分布式拟态裁决模型,将执行体值裁决转变为多层级联逻辑运算的拓扑结构规划问题.所提模型支持自定义数量的执行体与故障容许度,动态调整逻辑运算... 单裁决器拟态防御架构根据执行体数量预设裁决算法,导致执行体数量无法弹性伸缩,为此提出分布式拟态裁决模型,将执行体值裁决转变为多层级联逻辑运算的拓扑结构规划问题.所提模型支持自定义数量的执行体与故障容许度,动态调整逻辑运算级联拓扑,解耦执行体数量与裁决算法的强一致性关系,移除根据执行体数量预设裁决算法的前提条件.设计针对高安全、高鲁棒系统的分布式拟态裁决架构,定量分析执行体数量、容许度与级联逻辑运算迭代层数的关系.在仿真实验中,对比单裁决器拟态裁决架构、经典三模冗余投票模型、分布式拟态裁决架构的裁决能力与裁决效率.验证结果表明,分布式拟态裁决架构的裁决效率高,具有灵活的扩展性. 展开更多
关键词 拟态防御 单裁决器 分布式拟态裁决 三模冗余投票模型 级联拓扑 故障容许度
在线阅读 下载PDF
算力路由关键技术创新与进展
17
作者 黄光平 马丽伟 +2 位作者 谭斌 吕朋伟 缪川扬 《科技导报》 北大核心 2025年第9期54-61,共8页
算力路由在传统IP网络的基础上协同感知算力信息,提供高效灵活的网络能力,使能算力和网络的高效协同,随着技术的发展逐步走向行业实践。阐述并分析了算力路由的技术研究进展及关键使能技术,如独立语义算力服务标识、层次化算力路由,并... 算力路由在传统IP网络的基础上协同感知算力信息,提供高效灵活的网络能力,使能算力和网络的高效协同,随着技术的发展逐步走向行业实践。阐述并分析了算力路由的技术研究进展及关键使能技术,如独立语义算力服务标识、层次化算力路由,并依此提出了算力路由的技术拓展方向,如算网混合式业务功能链,以及部署算力路由的业务应用优势,建议借助标准化工作成果来推动算力路由技术在产品和业务应用上的进一步落地。 展开更多
关键词 算力路由 算网融合 混合式业务功能链
原文传递
一种基于改进D-S证据的智慧水利网络安全态势评估方法
18
作者 夏卓群 周子豪 +1 位作者 邓斌 康琛 《计算机科学》 北大核心 2025年第S1期938-943,共6页
智慧水利是国家关键信息基础设施的重要行业和领域。网络安全态势评估技术的研究,为智慧水利的数据保护和网络安全建设提供了有力支撑。针对智慧水利网络模型特点以及基于单一D-S证据理论的网络安全态势评估模型中存在着主观依赖性、证... 智慧水利是国家关键信息基础设施的重要行业和领域。网络安全态势评估技术的研究,为智慧水利的数据保护和网络安全建设提供了有力支撑。针对智慧水利网络模型特点以及基于单一D-S证据理论的网络安全态势评估模型中存在着主观依赖性、证据冲突大的问题,提出了一种基于改进D-S证据理论的智慧水利态势评估方法。首先,面对海量水利数据,使用深度自编码器对数据进行特征学习和过滤降维处理。然后,将处理后的数据交由深度神经网络进行二分类和多分类计算,并将结果融合,得出基本概率分配函数值,其将作为D-S证据理论的输入。最后,通过D-S证据理论的融合规则得到最终的网络安全态势评估结果。实验结果表明,相较于传统态势评估模型,所提方法能够在提升客观性的情况下,保持较高的准确性。 展开更多
关键词 智慧水利 网络安全态势感知 D-S证据理论 深度自编码器 深度神经网络
在线阅读 下载PDF
面向车联网的轻量级认证密钥协商协议
19
作者 刘亚丽 庞小辉 +2 位作者 陈东东 王鹏超 周毅 《通信学报》 北大核心 2025年第8期152-164,共13页
针对张等提出的面向车联网通勤的双阶段认证密钥协商协议进行分析,发现其不能抵抗秘密泄露攻击、中间人攻击等多种攻击。为解决协议面临的安全隐患问题,提出一种面向车联网的轻量级认证密钥协商(LAKA)协议。首先,通过异或和对称加密算... 针对张等提出的面向车联网通勤的双阶段认证密钥协商协议进行分析,发现其不能抵抗秘密泄露攻击、中间人攻击等多种攻击。为解决协议面临的安全隐患问题,提出一种面向车联网的轻量级认证密钥协商(LAKA)协议。首先,通过异或和对称加密算法对私密值加密,保证私密值的隐私性;其次,利用车辆和路边单元的私密值生成认证请求,确保协议的安全性;再次,性能分析表明,与同类方案相比,在计算代价上具有明显优势;最后,利用BAN逻辑和ProVerif工具进行形式化分析与验证,证明其具有更强的安全性和隐私保护性。 展开更多
关键词 车联网 轻量级 认证协议 密钥协商 隐私保护
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部