期刊文献+
共找到11,753篇文章
< 1 2 250 >
每页显示 20 50 100
基于量子噪声流加密的北斗远程医疗通信系统设计
1
作者 赵颖 《物联网技术》 2026年第1期62-65,共4页
随着远程医疗系统的广泛应用,确保敏感生理数据安全、可靠传输,成为通信系统设计的关键。而传统加密方案面临量子计算威胁,且存在误码率居高不下的性能瓶颈。针对上述问题,文中研究设计了一种基于量子噪声流加密的远程医疗通信系统,通... 随着远程医疗系统的广泛应用,确保敏感生理数据安全、可靠传输,成为通信系统设计的关键。而传统加密方案面临量子计算威胁,且存在误码率居高不下的性能瓶颈。针对上述问题,文中研究设计了一种基于量子噪声流加密的远程医疗通信系统,通过动态量子密钥与北斗短报文协议的深度融合,构建分层安全架构。系统采用微型化量子随机数发生器与高集成北斗通信模组,实现终端设备的轻量化设计;结合智能分片传输与多级容错机制,在保障信息论安全性的同时,优化资源受限环境下的实时性与可靠性。实验结果表明,该系统显著提升了复杂信道条件下的数据传输效能,并验证了远程医疗场景下数据通信的安全性。 展开更多
关键词 量子噪声流加密 北斗短报文 远程医疗 安全传输 智能分片 多级容错
在线阅读 下载PDF
双窃听威胁下ISAC系统的保密速率折中分析与安全预编码设计
2
作者 焦世恒 钟州 +2 位作者 马克明 胡晓言 华浩江 《电信科学》 北大核心 2026年第1期145-158,共14页
研究了存在双窃听威胁的单站通信感知一体化(integrated sensing and communication,ISAC)系统。该系统中,基站与合法用户通信的同时,接收其反射的回波信号进行感知,而环境中存在窃听通信信息的通信窃听者(communication eavesdropper,C... 研究了存在双窃听威胁的单站通信感知一体化(integrated sensing and communication,ISAC)系统。该系统中,基站与合法用户通信的同时,接收其反射的回波信号进行感知,而环境中存在窃听通信信息的通信窃听者(communication eavesdropper,ComEve)和监听合法用户回波信号进行被动感知窃听的感知窃听者(sensing eavesdropper,SenEve)。针对感知窃听问题,推导了感知保密速率的表达式,并建立了通信和感知保密速率的加权优化模型,求得兼顾两者安全性能的系统性能上界。为解决实际ISAC系统中的安全性能优化问题,建立了不同约束条件下最大化感知或通信保密速率的优化问题,得到了不同需求下的最优安全预编码设计方案。仿真结果表明,所提预编码方案相较于单一考虑通信或感知安全的预编码方案,系统整体安全性能平均提升约30%。 展开更多
关键词 通信感知一体化 双窃听威胁 安全预编码 保密速率 安全性能上界
在线阅读 下载PDF
基于双参数扫描的量子存储辅助测量设备无关量子密钥分发协议
3
作者 刘畅 孙铭烁 +3 位作者 罗一振 董书言 张春辉 王琴 《物理学报》 北大核心 2026年第1期323-330,共8页
基于量子存储辅助的测量设备无关量子密钥分发(MDI-QKD)协议原理上能有效提升量子密钥分发系统的传输距离和密钥率,但现有三强度诱骗态方案受有限长效应影响严重,仍存在密钥率低、安全传输距离受限等问题.针对以上问题,本文提出了一种... 基于量子存储辅助的测量设备无关量子密钥分发(MDI-QKD)协议原理上能有效提升量子密钥分发系统的传输距离和密钥率,但现有三强度诱骗态方案受有限长效应影响严重,仍存在密钥率低、安全传输距离受限等问题.针对以上问题,本文提出了一种基于双参数扫描的量子存储辅助MDI-QKD协议,一方面,通过使用四强度诱骗态方法降低有限长效应的影响;另一方面,结合集体约束模型与双参数扫描算法来优化有限样本下的单光子计数率和相位误码率的估算精度,从而有效提升系统的整体性能.同时,本文开展了相关数值仿真计算,仿真结果显示,本方案与现有其他同类MDI-QKD方案,比如基于存储辅助的三强度诱骗态方案以及不使用存储的四强度诱骗态方案相比,在相同的实验条件下,分别提升了超过30 km和100 km的安全传输距离.因此,本文工作将为未来发展远距离量子通信网络提供重要的参考价值. 展开更多
关键词 量子密钥分发 量子存储 双参数扫描 集体约束
在线阅读 下载PDF
基于相位调制自发辐射光的微波光子隐蔽通信技术
4
作者 刘占琪 朱华涛 +7 位作者 姜丰 刘一伯 张鑫 徐向明 杨晨昊 丁海洋 赵永利 张杰 《移动通信》 2026年第1期59-67,共9页
放大自发辐射(ASE)光是光隐蔽通信的理想光源,其具有与光噪声相同的信号特征,相位调制不会改变ASE光的时频域特性。然而,由于ASE光的相干长度仅为亚毫米级,基于延迟线干涉仪的解调器无法适用。基于此,提出了一种用于相位调制ASE光的新... 放大自发辐射(ASE)光是光隐蔽通信的理想光源,其具有与光噪声相同的信号特征,相位调制不会改变ASE光的时频域特性。然而,由于ASE光的相干长度仅为亚毫米级,基于延迟线干涉仪的解调器无法适用。基于此,提出了一种用于相位调制ASE光的新型微波光子滤波检测方法,相位调制后的ASE光在光域内通过25 km的公共光信道实现隐蔽传输。为验证电域微波光子隐蔽通信的可行性,加入了可重构智能表面用于反射光电探测器输出的电信号。通过阐述微波光子隐蔽通信原理,对原理验证实验装置进行介绍,给出了实验结果与讨论,并得出结论,该方案将拓展微波光子学在隐蔽通信及6G安全通信的应用。 展开更多
关键词 6G 隐蔽通信 物理层安全 光通信 相位调制
在线阅读 下载PDF
基于深度强化学习的太赫兹通信安全波束赋形设计
5
作者 梁锐鹏 张静静 +3 位作者 赖幸君 向炬 孔德艳 黄恒龙 《移动通信》 2026年第1期80-86,共7页
太赫兹(THz)通信作为6G的关键支撑技术,具备超宽带宽与超高速率的潜力。然而,其信号的强方向性与信道开放性带来了严峻的安全隐患,传统加密机制在高速率、低时延场景下难以适用。针对传统凸优化方法复杂度高、实时性差的问题,提出了一... 太赫兹(THz)通信作为6G的关键支撑技术,具备超宽带宽与超高速率的潜力。然而,其信号的强方向性与信道开放性带来了严峻的安全隐患,传统加密机制在高速率、低时延场景下难以适用。针对传统凸优化方法复杂度高、实时性差的问题,提出了一种基于深度强化学习的自适应安全波束赋形方法。该方法以深度确定性策略梯度(DDPG)为核心,构建以最大化系统安全速率为目标的优化模型,使智能体能在连续动作空间中自主学习最优波束赋形策略。仿真结果表明,该方法在典型THz场景下较传统方案可显著提升速率,并在信道状态信息误差和动态信道条件下表现出更强的鲁棒性。 展开更多
关键词 太赫兹通信 大规模MIMO 波束赋形 深度强化学习
在线阅读 下载PDF
一种基于多项式的可追踪秘密共享方案
6
作者 平璐翔 黄可可 林昌露 《应用数学进展》 2026年第1期443-458,共16页
Goyal 等在 CRYPTO’21 首次提出了可追踪秘密共享方案。该方案通过识别参与重构过程的参与者来限制诸如出售份额等恶意行为。Boneh 等在 CRYPTO’24 提出了分别基于 Shamir 和 Blakley 方法的两种可追踪秘密共享方案。在基于 Shamir ... Goyal 等在 CRYPTO’21 首次提出了可追踪秘密共享方案。该方案通过识别参与重构过程的参与者来限制诸如出售份额等恶意行为。Boneh 等在 CRYPTO’24 提出了分别基于 Shamir 和 Blakley 方法的两种可追踪秘密共享方案。在基于 Shamir 的方案中,假设有 f (f < t) 个参与者将份额出售,追踪者需要对黑盒进行 2f 次访问,通过黑盒返回的输出值分析出售份额的参与者的部分信息。随着 f 的增大,所需的黑盒访问的次数也相应增加,这将导致方案的效率降低。为了解决上述问题。本文引入带权重的秘密共享方案,提出了一种新的基于多项式的可追踪秘密共享方案,提升了追踪效率。实现了只要出售份额的参与者人数小于门限值 t,追踪者只需要对黑盒进行 2 次访问即可得到出售份额的参与者的信息。 展开更多
关键词 可追踪秘密共享 带权重秘密共享 多项式插值
在线阅读 下载PDF
基于椭圆曲线密码学的 QKD 经典信道高效认证协议
7
作者 金鑫 程睿 +3 位作者 张华乐 赵磊 吕玉祥 王红艳 《应用数学进展》 2026年第1期414-428,共15页
量子密钥分发 (QKD) 技术依赖于一个公开的经典信道进行后处理协商,但协议本身不提供信道认证,使其极易遭受中间人攻击,这是 QKD 在关键基础设施中实用化部署的核心障碍。鉴于此,本文选用并优化了一种高效认证协议,旨在为 QKD 的经典信... 量子密钥分发 (QKD) 技术依赖于一个公开的经典信道进行后处理协商,但协议本身不提供信道认证,使其极易遭受中间人攻击,这是 QKD 在关键基础设施中实用化部署的核心障碍。鉴于此,本文选用并优化了一种高效认证协议,旨在为 QKD 的经典信道提供初始认证。该协议基于椭圆曲线密码学 (ECC) 的 MTI/A0 方案,通过预置的长期密钥和会话中交换的临时密钥实现隐式认证。我们使用形式化的安全模型和非形式化的分析对协议进行了全面的安全评估。结果表明,该协议能够有效抵御中间人攻击、重放攻击和密钥泄露伪装攻击,并具备弱前向安全性。性能分析表明,该协议在计算开销 (每方 3 次标量乘法) 和通信开销 (66 字节) 方面具有显著优势,在安全性和性能之间取得了理想的平衡点,完全适用于电力系统等对低延迟有严苛要求的关键基础设施。 展开更多
关键词 认证协议 量子密钥分发 经典信道 椭圆曲线 中间人攻击 MTI/A0
在线阅读 下载PDF
后量子密码算法在6G网络中的应用研究
8
作者 冯泽冰 《通信世界》 2026年第1期20-22,共3页
6G网络作为新一代智能化综合数字信息基础设施,将采用广域覆盖的空天地网络和分布式自治组网,网络架构在深度IT化的基础上更加开放、网元交互方式更加动态灵活、产品软硬件解耦更加彻底,而网络暴露面也会相应增加。近年来,量子计算不断... 6G网络作为新一代智能化综合数字信息基础设施,将采用广域覆盖的空天地网络和分布式自治组网,网络架构在深度IT化的基础上更加开放、网元交互方式更加动态灵活、产品软硬件解耦更加彻底,而网络暴露面也会相应增加。近年来,量子计算不断发展,其强大的密码破解能力给现有密码技术带来严峻挑战。Shor算法于1994年提出,能将整数质因子分解问题转化为求解量子傅里叶变换的周期,证明了量子计算机可以在多项式时间内解决大整数分解和离散对数求解等复杂数学问题,亦能对当前通信网络中身份认证、数据加密等关键环节广泛采用的公钥密码算法(如RSA、Diffie-Hellman、椭圆曲线加密等)进行快速破解,这对6G网络安全通信和数据保护构成严重威胁。因此,6G网络的密码学体系需要采用抗量子攻击的密码算法以保证网络的安全性。 展开更多
关键词 DIFFIE-HELLMAN RSA Shor算法 6G网络 后量子密码算法
在线阅读 下载PDF
基于国密算法的安全通信系统设计
9
作者 马文翰 《电脑编程技巧与维护》 2026年第1期174-176,共3页
随着数字经济的快速发展,即时通信系统的安全性问题逐渐成为重要的研究方向。研究基于国密算法设计安全通信系统,集成密钥协商、会话加密、数字签名及日志审计等功能,保障了系统的机密性、完整性与可追溯性。系统具有轻量化、高安全、... 随着数字经济的快速发展,即时通信系统的安全性问题逐渐成为重要的研究方向。研究基于国密算法设计安全通信系统,集成密钥协商、会话加密、数字签名及日志审计等功能,保障了系统的机密性、完整性与可追溯性。系统具有轻量化、高安全、合规性强等特点,为安全通信系统设计提供了参考。 展开更多
关键词 国密算法 安全通信 数字签名 密钥协商 日志审计
在线阅读 下载PDF
基于迁移学习的无线加密链路自适应优化
10
作者 刘航 金云智 +2 位作者 韩玉林 郭龙 陈宏生 《中国宽带》 2026年第1期28-32,共5页
为了保护深海平台与陆地之间数据传输的机密性、完整性和业务连续性,启用了国家密码管理局密码算法加密的无线链路通信,需要针对可变密文载荷进行动态优化。本文针对深海通信中无线加密链路在复杂海洋环境下存在的传输不稳定、高误码率... 为了保护深海平台与陆地之间数据传输的机密性、完整性和业务连续性,启用了国家密码管理局密码算法加密的无线链路通信,需要针对可变密文载荷进行动态优化。本文针对深海通信中无线加密链路在复杂海洋环境下存在的传输不稳定、高误码率及网络拥塞等问题,提出一种基于迁移学习的无线加密链路自适应优化方法。从陆地无线网络管理协议数据中训练出基于门控循环单元模型,通过最大均值差异算法衡量源领域与目标领域数据的相关性,判别是否应用迁移学习。所提模型较多层感知机和长短期记忆网络的预测平均绝对百分比误差更小,取得了更好的网络优化效果,为深海加密链路的自适应控制提供了可行路径。 展开更多
关键词 链路加密 深海通信 GRU模型 迁移学习 NMS
在线阅读 下载PDF
一种适用于物联网场景的快速同态加密方案的探讨
11
作者 朱博 安静 《中国设备工程》 2026年第3期146-148,共3页
全同态加密(Fully Homomorphic Encryption,FHE)是一种特殊的加密技术。然而,FHE的计算复杂度高,且输出密文体积较大。如果在物联网终端等计算资源有限的设备上直接使用FHE,容易导致设备负载过重。针对此问题,本文提出了一种适用于物联... 全同态加密(Fully Homomorphic Encryption,FHE)是一种特殊的加密技术。然而,FHE的计算复杂度高,且输出密文体积较大。如果在物联网终端等计算资源有限的设备上直接使用FHE,容易导致设备负载过重。针对此问题,本文提出了一种适用于物联网场景的低负载快速同态加密方案。我们将半同态加密(Somewhat Homomorphic Encryption,SHE)、TRIVIUM加密算法和FHE技术的优势进行了整合,并将形成的方案与纯FHE方案进行了对比实验,结果表明,本方案在处理时间、通信带宽等度量指标方面优势明显,更适用于物联网场景。 展开更多
关键词 数据安全 全同态加密 半同态加密 TRIVIUM 物联网
在线阅读 下载PDF
电力行业智慧型流媒体编码装置的安全加密关键技术研究与保障体系构建
12
作者 马超 王立峰 +2 位作者 卢立生 郝宪文 范朝阳 《消费电子》 2026年第2期47-49,共3页
针对电力监控系统中智慧型流媒体编码装置面临的多协议异构接入加密协同难、边缘侧加密与实时性冲突、密钥生命周期管理缺失等核心问题,文章提出基于“分层加密+动态密钥”的安全架构。基于设计改进的128位密钥长度的高级加密标准(Advan... 针对电力监控系统中智慧型流媒体编码装置面临的多协议异构接入加密协同难、边缘侧加密与实时性冲突、密钥生命周期管理缺失等核心问题,文章提出基于“分层加密+动态密钥”的安全架构。基于设计改进的128位密钥长度的高级加密标准(Advanced Encryption Standard,AES)加密算法实现了视频流实时加密,同时建立了多协议加密映射机制,研发了基于SM2的双向认证与分区密钥管理系统,建立起“技术—管理—标准”三维保障体系。文章提出的方案满足了DL/T 1500—2016规范要求,不仅实现了安全加密保障,同时增加了吞吐量,为电力监控系统的安全智能化提供了核心技术支撑。 展开更多
关键词 智慧型流媒体编码 电力监控 轻量级加密 密钥管理 保障体系构建
在线阅读 下载PDF
基于DPDK的高速安全传输系统设计与实现
13
作者 杨欢 李斌 +2 位作者 王硕 姬胜凯 黄毅龙 《现代信息科技》 2026年第1期193-198,共6页
针对目前数据通信系统对网络传输速率及安全性越来越高的需求,文章提出了一种基于DPDK的高速安全传输方案。该方案以多核CPU为控制中枢,采用数据平面开发套件(DPDK)技术在用户态实现网络数据处理,避免了内核态与用户态的数据频繁拷贝,... 针对目前数据通信系统对网络传输速率及安全性越来越高的需求,文章提出了一种基于DPDK的高速安全传输方案。该方案以多核CPU为控制中枢,采用数据平面开发套件(DPDK)技术在用户态实现网络数据处理,避免了内核态与用户态的数据频繁拷贝,并利用CPU的亲和性特征将线程绑定到不同的CPU核心,提高CPU资源利用率,实现网络数据的高速处理。同时基于IPsec协议簇以及国产算法实现数据加解密,保证数据在传输过程中的安全性。经实验测试,该系统可实现对数据包的高速安全处理,验证了该方案的可行性。 展开更多
关键词 高速 安全 DPDK IPSEC
在线阅读 下载PDF
面向无线通信安全的物理层传输技术综述
14
作者 王敬一 郭一诺 +5 位作者 黄梁 朱振宇 王雪刚 贺勃翔 吴子涛 王方刚 《移动通信》 2026年第1期8-24,共17页
随着无线通信的快速发展,通信系统的安全问题日益突出。近年来,面向物理层的安全保障方法逐渐成为研究热点。介绍了三类具有代表性的物理层传输安全技术,即物理层安全技术、抗调制识别技术、射频指纹鉴权技术。基于蒙特卡洛方法进行了... 随着无线通信的快速发展,通信系统的安全问题日益突出。近年来,面向物理层的安全保障方法逐渐成为研究热点。介绍了三类具有代表性的物理层传输安全技术,即物理层安全技术、抗调制识别技术、射频指纹鉴权技术。基于蒙特卡洛方法进行了系统性能仿真,结果表明三类技术均能够在不影响通信性能的前提下显著提升通信系统安全性和鲁棒性。对比分析了三类技术的优势与不足,并展望了其在未来动态性、对抗性和复杂电磁环境下的应用前景。 展开更多
关键词 无线通信 物理层安全 抗调制识别 射频指纹鉴权
在线阅读 下载PDF
基于轻量级密码算法的5G工业互联网边缘节点安全接入协议设计
15
作者 高彦军 高博涵 《通信电源技术》 2026年第1期13-15,共3页
5G工业互联网边缘节点因算力、存储受限,与传统密码算法高资源消耗的矛盾日益突出,导致安全接入时易出现时延超标、设备卡顿等问题。因此,研究基于轻量级密码算法的5G工业互联网边缘节点安全接入协议,通过三方双向认证、轻量级椭圆曲线... 5G工业互联网边缘节点因算力、存储受限,与传统密码算法高资源消耗的矛盾日益突出,导致安全接入时易出现时延超标、设备卡顿等问题。因此,研究基于轻量级密码算法的5G工业互联网边缘节点安全接入协议,通过三方双向认证、轻量级椭圆曲线密钥交换(Elliptic Curve Diffie-Hellman,ECDH)密钥协商、SM4-128数据加密架构,适配边缘节点特性。 展开更多
关键词 轻量级密码算法 5G工业互联网 边缘节点 安全接入协议
在线阅读 下载PDF
基于国密算法的光伏场站监控数据端到端加密传输
16
作者 姜凯 张建昊 +2 位作者 李春龙 李鹏 黄鑫 《电器工业》 2026年第1期91-94,104,共5页
光伏监控数据具有高频采集、海量异构的特点,传统加密算法难以兼顾低延迟与低误码率的需求。为此,本文提出一种基于国密算法的光伏场站监控数据端到端加密传输方法。采用AMCA算法对光伏场站监控数据自动去重,以去重后的监控数据为原始数... 光伏监控数据具有高频采集、海量异构的特点,传统加密算法难以兼顾低延迟与低误码率的需求。为此,本文提出一种基于国密算法的光伏场站监控数据端到端加密传输方法。采用AMCA算法对光伏场站监控数据自动去重,以去重后的监控数据为原始数据,采用国密SM4算法优化光伏场站监控平台访问安全性。基于RSA加密算法对光伏场站监控数据完成端到端加密。方法测试结果表明:在相同明文大小(20KB)下,密钥长度从128位提升至192位时,加密耗时未呈现显著增加。这表明本文方法在密钥升级时仍能保持较高的计算效率,所有测试用例均被评估为“极高强度”安全性。且本文方法的误码率始终保持在相对较低的水平,且波动幅度较小。 展开更多
关键词 国密算法 光伏场站 监控数据 端到端加密
在线阅读 下载PDF
A Secure and Efficient Distributed Authentication Scheme for IoV with Reputation-Driven Consensus and SM9
17
作者 Hui Wei Zhanfei Ma +2 位作者 Jing Jiang Bisheng Wang Zhong Di 《Computers, Materials & Continua》 2026年第1期822-846,共25页
The Internet of Vehicles(IoV)operates in highly dynamic and open network environments and faces serious challenges in secure and real-time authentication and consensus mechanisms.Existing methods often suffer from com... The Internet of Vehicles(IoV)operates in highly dynamic and open network environments and faces serious challenges in secure and real-time authentication and consensus mechanisms.Existing methods often suffer from complex certificate management,inefficient consensus protocols,and poor resilience in high-frequency communication,resulting in high latency,poor scalability,and unstable network performance.To address these issues,this paper proposes a secure and efficient distributed authentication scheme for IoV with reputation-driven consensus and SM9.First,this paper proposes a decentralized authentication architecture that utilizes the certificate-free feature of SM9,enabling lightweight authentication and key negotiation,thereby reducing the complexity of key management.To ensure the traceability and global consistency of authentication data,this scheme also integrates blockchain technology,applying its inherent invariance.Then,this paper introduces a reputation-driven dynamic node grouping mechanism that transparently evaluates and groups’node behavior using smart contracts to enhance network stability.Furthermore,a new RBSFT(Reputation-Based SM9 Friendly-Tolerant)consensus mechanism is proposed for the first time to enhance consensus efficiency by optimizing the PBFT algorithm.RBSFT aims to write authentication information into the blockchain ledger to achieve multi-level optimization of trust management and decision-making efficiency,thereby significantly improving the responsiveness and robustness in high-frequency IoV scenarios.Experimental results show that it excels in authentication,communication efficiency,and computational cost control,making it a feasible solution for achieving IoV security and real-time performance. 展开更多
关键词 Internet of vehicles consensus mechanism blockchain SM9
在线阅读 下载PDF
商用密码在企业信息系统中的应用研究
18
作者 曹润刚 许渊 《电信快报》 2026年第1期45-48,共4页
文章研究国产商用密码的密码安全体系建设,从系统用户、密码应用和密码资源池三个方面分析密码应用技术体系。同时结合运营商现网信息系统,提出改造建设方案,根据业务需求规划密码管理平台、密码服务能力和密码基础设施,通过部署密码服... 文章研究国产商用密码的密码安全体系建设,从系统用户、密码应用和密码资源池三个方面分析密码应用技术体系。同时结合运营商现网信息系统,提出改造建设方案,根据业务需求规划密码管理平台、密码服务能力和密码基础设施,通过部署密码服务平台向用户提供安全通道服务、安全认证服务、数据加解密服务、签名验签服务、密钥管理服务等密码能力。 展开更多
关键词 商用密码 密码资源池 信息系统
在线阅读 下载PDF
基于深度强化学习的移动边缘计算安全传输策略研究 被引量:6
19
作者 王义君 李嘉欣 +2 位作者 闫志颖 吕婧莹 钱志鸿 《通信学报》 北大核心 2025年第4期272-281,共10页
在移动边缘计算中,任务卸载过程中会面临信息泄露和被窃听等安全问题。为了提高移动边缘计算系统的安全传输效率,提出了无人机辅助物理层安全传输策略。首先,构建了无人机(UAV)搭载的移动边缘计算系统,由I个用户设备、M架合法无人机(L-U... 在移动边缘计算中,任务卸载过程中会面临信息泄露和被窃听等安全问题。为了提高移动边缘计算系统的安全传输效率,提出了无人机辅助物理层安全传输策略。首先,构建了无人机(UAV)搭载的移动边缘计算系统,由I个用户设备、M架合法无人机(L-UAV)和N架窃听无人机(E-UAV)构成;其次,保证L-UAV在规定周期内完成卸载任务的同时,以通信系统安全传输效率最大化为目标,采用引入注意力机制的多智能体深度确定性策略梯度(A-MADDPG)算法进行问题求解与优化;最后,在保证卸载前提下实现用户的机密信息不被窃听者窃听和安全计算效率最大化,保障系统整体安全性。仿真结果表明,所提算法相较于其他基准算法展现了更佳性能,在安全传输效率方面表现优越。 展开更多
关键词 移动边缘计算 物理层安全 深度强化学习 无人机辅助卸载
在线阅读 下载PDF
针对物联网设备的旁路攻击及防御方法的研究 被引量:6
20
作者 何乐生 冯毅 +2 位作者 岳远康 杨崇宇 胡崇辉 《通信学报》 北大核心 2025年第2期166-175,共10页
物联网设备通常使用计算能力受限的微控制器来实现,因而只能采用轻量级对称加密算法来保证其数据安全,且其自身的特点决定了只能被部署在开放环境中,极易遭受旁路攻击。针对这一问题,在基于自主设计的旁路攻击验证平台上开展实验,并提... 物联网设备通常使用计算能力受限的微控制器来实现,因而只能采用轻量级对称加密算法来保证其数据安全,且其自身的特点决定了只能被部署在开放环境中,极易遭受旁路攻击。针对这一问题,在基于自主设计的旁路攻击验证平台上开展实验,并提出了安全密钥管理方案及改进的S盒设计,作为旁路攻击防御方法。验证平台由两级差分放大器和抗干扰有限冲激响应(FIR)滤波器构成,能够捕捉微弱的功耗变化,并设计了针对轻量级加密算法的两轮相关能量攻击。通过获取正确密钥相关系数置信度的评估方法,在对PRESENT算法的3 000条功耗曲线进行10 000次攻击后,成功率超过96%,正确密钥的相关性均值均超过0.6,在95%的置信水平下,拥有狭窄的置信区间,而采用改进后的算法进行相同实验时,攻击成功率仅为9.12%。 展开更多
关键词 物联网安全 轻量级密码 旁路攻击 相关能量分析
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部