期刊文献+
共找到11,844篇文章
< 1 2 250 >
每页显示 20 50 100
未知窃听者CSI场景下的RIS辅助毫米波MIMO安全通信
1
作者 陈发堂 马淑雅 刘祚 《无线电通信技术》 北大核心 2026年第1期151-159,共9页
为提高毫米波多输入多输出(Multiple-Input Multiple-Output,MIMO)通信系统的安全性,针对窃听者信道状态信息(Channel State Information,CSI)未知的情况,提出了一种可重构智能表面(Reconfigurable Intelligent Surface,RIS)和人工噪声(... 为提高毫米波多输入多输出(Multiple-Input Multiple-Output,MIMO)通信系统的安全性,针对窃听者信道状态信息(Channel State Information,CSI)未知的情况,提出了一种可重构智能表面(Reconfigurable Intelligent Surface,RIS)和人工噪声(Artificial Noise,AN)辅助的物理层安全传输方案。为提高系统的保密性能,在基站处最小化信息信号的发射功率,利用剩余功率对AN进行设计。具体而言,先共同设计基站处的传输预编码矩阵和RIS相移矩阵,在合法用户的服务质量(Quality of Service,QoS)约束下优化其功率分配,以获得基站处信息信号的最小发射功率;再利用剩余功率设计AN的发射协方差,并将其对准合法用户信道的零空间,从而避免了AN的有害影响。仿真结果表明,所提算法具有良好的收敛性和有效性,同时揭示了实际保密率与合法用户QoS之间的权衡关系。 展开更多
关键词 可重构智能表面 毫米波 信道状态信息 人工噪声 物理层安全
在线阅读 下载PDF
基于Stackelberg博弈的多UAV辅助型多用户链路安全性研究
2
作者 薛建彬 吴明叶 +1 位作者 张寒 卢慧慧 《华中科技大学学报(自然科学版)》 北大核心 2026年第3期153-160,共8页
针对基站与用户间在合法通信时存在的干扰和窃听问题,在考虑用户保密度的前提下,利用无人机进行反干扰,提出了一种基于Stackelberg博弈的窃听抑制组合算法.首先,利用干扰机选择博弈算法建立无人机总能耗的博弈模型,进而确定干扰机;其次... 针对基站与用户间在合法通信时存在的干扰和窃听问题,在考虑用户保密度的前提下,利用无人机进行反干扰,提出了一种基于Stackelberg博弈的窃听抑制组合算法.首先,利用干扰机选择博弈算法建立无人机总能耗的博弈模型,进而确定干扰机;其次,基于功率激励机制,建立无人机能耗与用户支付成本间的博弈模型,并利用多轮迭代博弈算法来求解最优解,以提升用户的总体保密满意度.结果表明:所构建的博弈模型满足纳什均衡的存在性条件,与单一算法叠加随机选择、固定定价策略和固定干扰信号功率三种方案相比,所提组合算法下的平均用户保密满意度分别提高了29.3%,99.6%和77.5%. 展开更多
关键词 无人机 STACKELBERG博弈 保密满意度 窃听 纳什均衡
原文传递
基于多尺度纠缠重整化假设的测量设备无关量子密钥分发协议
3
作者 赖红 王珊珊 黄钟锐 《物理学报》 北大核心 2026年第7期291-310,共20页
测量设备无关量子密钥分发(measurement device independent quantum key distribution,MDI-QKD)协议因其对测量端攻击的天然免疫性而成为当前量子通信领域的研究热点,但其密钥生成依赖于两个独立光子同时干涉成功,导致成功概率随通信... 测量设备无关量子密钥分发(measurement device independent quantum key distribution,MDI-QKD)协议因其对测量端攻击的天然免疫性而成为当前量子通信领域的研究热点,但其密钥生成依赖于两个独立光子同时干涉成功,导致成功概率随通信距离增大和信道损耗增大而急剧下降,严重限制了远距离量子通信能力.且一次成功干涉仅能提取1比特密钥信息,编码效率较低,难以满足高密钥率应用场景的需求.针对这些关键问题,本文提出将多尺度纠缠重整化假设(multi-scale entanglement renormalization ansatz,MERA)应用于测量设备无关量子密钥分发协议,并设计了3种具体实现方案:基于MERA态第L层压缩单光子态的MDI-QKD、基于MERA态第L-1层压缩纠缠态的MDI-QKD和混合模式下的MDI-QKD.这些方案利用MERA独特的分层压缩结构,每次压缩均显著减少光子数量,最终仅需传输两个甚至单个光子,即可重构出多层包含多个光子的矩阵乘积态(matrix product state,MPS),从而一次性实现多比特的高效密钥生成,极大地减少了量子信道的使用次数.通过动态调整压缩深度,这3种方案能够根据实际网络环境和误码率情况灵活优化量子资源使用效率,避免低层次网络资源的浪费.同时,相比经典MDI-QKD协议每次干涉仅产生1比特密钥,本文提出的方案实现了密钥规模的指数级增长.通过仿真实验,基于MERA第L层压缩单光子的MDI-QKD协议在通信距离为150 km时,较经典MDI-QKD协议提高了约22931%的密钥生成率.基于MERA第L-1层压缩纠缠态的MDI-QKD和混合模式下的MDI-QKD协议,在350 km处仍能保持10^(-11)bit/pulse的密钥生成率,较经典MDI-QKD协议,有效通信距离延长了约150 km. 展开更多
关键词 测量设备无关 多尺度纠缠重整化假设 长距离通信 密钥生成率
在线阅读 下载PDF
基于ZD-SE-PWL01的安全芯片引导加载系统设计与实现
4
作者 张锋 孙萌 +1 位作者 甘鑫 孙慧洋 《警察技术》 2026年第2期39-43,共5页
承载国产商用密码算法硬核的安全芯片是公安行业无线通信安全设备的重要器件,基于警用无线局域网安全密码模块ZD-SE-PWL01的国产安全芯片设计了一种兼容多物理接口的安全引导加载系统SecBL,并设计实现了对应的上位机SDK及控制软件,有效... 承载国产商用密码算法硬核的安全芯片是公安行业无线通信安全设备的重要器件,基于警用无线局域网安全密码模块ZD-SE-PWL01的国产安全芯片设计了一种兼容多物理接口的安全引导加载系统SecBL,并设计实现了对应的上位机SDK及控制软件,有效增强了芯片COS(片上操作系统)烧录升级、系统引导启动等阶段的安全性和鲁棒性。首先,Sec BL通过芯片间链路安全增强保证了COS传递的机密性及完整性;其次,系统通过设计三区缓存的机制,有效增强了安全芯片在COS烧录、升级等过程中的抗干扰、抗攻击能力及鲁棒性,为安全芯片的引导加载系统设计提供了重要的参考价值。 展开更多
关键词 国产化 安全芯片 BOOTLOADER COS 商用密码
在线阅读 下载PDF
基于量子噪声流加密的北斗远程医疗通信系统设计
5
作者 赵颖 《物联网技术》 2026年第1期62-65,共4页
随着远程医疗系统的广泛应用,确保敏感生理数据安全、可靠传输,成为通信系统设计的关键。而传统加密方案面临量子计算威胁,且存在误码率居高不下的性能瓶颈。针对上述问题,文中研究设计了一种基于量子噪声流加密的远程医疗通信系统,通... 随着远程医疗系统的广泛应用,确保敏感生理数据安全、可靠传输,成为通信系统设计的关键。而传统加密方案面临量子计算威胁,且存在误码率居高不下的性能瓶颈。针对上述问题,文中研究设计了一种基于量子噪声流加密的远程医疗通信系统,通过动态量子密钥与北斗短报文协议的深度融合,构建分层安全架构。系统采用微型化量子随机数发生器与高集成北斗通信模组,实现终端设备的轻量化设计;结合智能分片传输与多级容错机制,在保障信息论安全性的同时,优化资源受限环境下的实时性与可靠性。实验结果表明,该系统显著提升了复杂信道条件下的数据传输效能,并验证了远程医疗场景下数据通信的安全性。 展开更多
关键词 量子噪声流加密 北斗短报文 远程医疗 安全传输 智能分片 多级容错
在线阅读 下载PDF
时间敏感网络通信数据轻量级密钥协商方法
6
作者 陈芳 张传强 《沙洲职业工学院学报》 2026年第1期1-5,共5页
时间敏感网络通信密钥协商中,若双向身份验证机制存在不足,会导致密钥交换存在安全隐患,进而影响该方法的协商性能。为解决这一问题,提出时间敏感网络通信数据轻量级密钥协商方法,该方法基于通信设备的属性参数生成唯一标识符,明确时间... 时间敏感网络通信密钥协商中,若双向身份验证机制存在不足,会导致密钥交换存在安全隐患,进而影响该方法的协商性能。为解决这一问题,提出时间敏感网络通信数据轻量级密钥协商方法,该方法基于通信设备的属性参数生成唯一标识符,明确时间窗口参数并生成动态种子,以此确认发起方和接收方身份,发起方随机生成挑战值,并将其与自身标识符、时间窗口参数等封装成请求消息发送给接收方;接收方对请求消息进行分析后,封装应答消息并发送给发起方,从而建立双向身份验证机制。基于此,生成发起方和接收方的会话密钥,通过实时交换密钥片段,对密钥进行派生,进而建立密钥动态更新函数,实现对通信数据轻量级密钥的协商。实验结果表明,所提方法在实际应用中密钥不一致率为1.24%,且密钥熵为0.98,具有较高的应用价值。 展开更多
关键词 时间敏感网络 通信数据 密钥协商 双向验证机制
在线阅读 下载PDF
基于差分的多级量化共享密钥提取方案
7
作者 李琼 陈纯毅 +3 位作者 张振忠 于波 于海洋 胡小娟 《计算机应用》 北大核心 2026年第3期839-846,共8页
合法通信双方可以利用无线信道状态的随机特性提取符合信息论安全的共享密钥序列。为了提高无线信道提取密钥的效率,提出一种基于差分的多级量化共享密钥提取方案。该方案采用随机调制对无线信道进行高频采样,并引入融合随机抽样差分的... 合法通信双方可以利用无线信道状态的随机特性提取符合信息论安全的共享密钥序列。为了提高无线信道提取密钥的效率,提出一种基于差分的多级量化共享密钥提取方案。该方案采用随机调制对无线信道进行高频采样,并引入融合随机抽样差分的自适应符号量化(ASQ)和均衡化多比特修正量化(BMMQ)这2个算法处理一阶差分序列,以获得原始密钥序列。在此基础上,应用信息协商算法纠正原始密钥中不一致的比特,并使用原始密钥及一阶差分序列重构信号,再对该信号进行二次量化,最终实现合法通信双方的密钥同步。实验结果表明,随机抽样差分能够将相邻样本点之间的相关系数降低至e^(-1)以下,有效降低密钥序列中的统计依赖性;在信噪比(SNR)为25 dB的条件下,ASQ算法可在保持原始密钥提取率(OKER)为0.86的同时,将密钥不一致率(KDR)降低至3.8×10^(-5);在无损量化的条件下,BMMQ算法可以把KDR降低至7×10^(-3)。最终生成的共享密钥序列通过了NIST(National Institute of Standards and Technology)随机性测试,验证了密钥的安全性和有效性。 展开更多
关键词 无线信道 密钥提取 多级量化 随机抽样 信号重构
在线阅读 下载PDF
面向大语言模型的海域通信物理层认证技术
8
作者 陈乔鑫 肖亮 +3 位作者 王鹏程 李杰铃 姚锦清 徐小宇 《电子与信息学报》 北大核心 2026年第1期34-44,共11页
物理层认证快速识别电子欺骗等攻击,但海域短包通信的信道估计误差大,且海域信道变化剧烈,造成认证精度低,速度慢,难以支撑基于大语言模型的智慧海洋业务。为此,该文研究面向大语言模型的海域通信物理层认证,根据终端无线信道和数据包... 物理层认证快速识别电子欺骗等攻击,但海域短包通信的信道估计误差大,且海域信道变化剧烈,造成认证精度低,速度慢,难以支撑基于大语言模型的智慧海洋业务。为此,该文研究面向大语言模型的海域通信物理层认证,根据终端无线信道和数据包的多种物理层特征,基于假设检验设计多模式认证机制,适配摄像头和温湿度传感器等多类型终端的长短包通信方式,并结合大语言模型推断结果的环境指示等,利用强化学习持续优化认证模式和检测阈值,提高认证精度和速度。设计漏报风险评估机制,修正认证策略分布,结合持续学习机制挖掘甲板和船舱等多场景下的多尺度认证经验,并在相似场景中快速回放,加速认证策略优化。基于LLaVA-1.5-7B大语言模型和海域实测信道数据的仿真结果表明,所提方案可显著提升认证精度和速度,防御多场景船载终端在大语言模型边缘推断过程中的电子欺骗等攻击,支撑智慧海洋业务。 展开更多
关键词 物理层认证 大语言模型 短包通信 海域通信 强化学习
在线阅读 下载PDF
双窃听威胁下ISAC系统的保密速率折中分析与安全预编码设计
9
作者 焦世恒 钟州 +2 位作者 马克明 胡晓言 华浩江 《电信科学》 北大核心 2026年第1期145-158,共14页
研究了存在双窃听威胁的单站通信感知一体化(integrated sensing and communication,ISAC)系统。该系统中,基站与合法用户通信的同时,接收其反射的回波信号进行感知,而环境中存在窃听通信信息的通信窃听者(communication eavesdropper,C... 研究了存在双窃听威胁的单站通信感知一体化(integrated sensing and communication,ISAC)系统。该系统中,基站与合法用户通信的同时,接收其反射的回波信号进行感知,而环境中存在窃听通信信息的通信窃听者(communication eavesdropper,ComEve)和监听合法用户回波信号进行被动感知窃听的感知窃听者(sensing eavesdropper,SenEve)。针对感知窃听问题,推导了感知保密速率的表达式,并建立了通信和感知保密速率的加权优化模型,求得兼顾两者安全性能的系统性能上界。为解决实际ISAC系统中的安全性能优化问题,建立了不同约束条件下最大化感知或通信保密速率的优化问题,得到了不同需求下的最优安全预编码设计方案。仿真结果表明,所提预编码方案相较于单一考虑通信或感知安全的预编码方案,系统整体安全性能平均提升约30%。 展开更多
关键词 通信感知一体化 双窃听威胁 安全预编码 保密速率 安全性能上界
在线阅读 下载PDF
基于双参数扫描的量子存储辅助测量设备无关量子密钥分发协议
10
作者 刘畅 孙铭烁 +3 位作者 罗一振 董书言 张春辉 王琴 《物理学报》 北大核心 2026年第1期323-330,共8页
基于量子存储辅助的测量设备无关量子密钥分发(MDI-QKD)协议原理上能有效提升量子密钥分发系统的传输距离和密钥率,但现有三强度诱骗态方案受有限长效应影响严重,仍存在密钥率低、安全传输距离受限等问题.针对以上问题,本文提出了一种... 基于量子存储辅助的测量设备无关量子密钥分发(MDI-QKD)协议原理上能有效提升量子密钥分发系统的传输距离和密钥率,但现有三强度诱骗态方案受有限长效应影响严重,仍存在密钥率低、安全传输距离受限等问题.针对以上问题,本文提出了一种基于双参数扫描的量子存储辅助MDI-QKD协议,一方面,通过使用四强度诱骗态方法降低有限长效应的影响;另一方面,结合集体约束模型与双参数扫描算法来优化有限样本下的单光子计数率和相位误码率的估算精度,从而有效提升系统的整体性能.同时,本文开展了相关数值仿真计算,仿真结果显示,本方案与现有其他同类MDI-QKD方案,比如基于存储辅助的三强度诱骗态方案以及不使用存储的四强度诱骗态方案相比,在相同的实验条件下,分别提升了超过30 km和100 km的安全传输距离.因此,本文工作将为未来发展远距离量子通信网络提供重要的参考价值. 展开更多
关键词 量子密钥分发 量子存储 双参数扫描 集体约束
在线阅读 下载PDF
基于RSA的访问数据匿名签名安全认证方法
11
作者 武伟 刘宏英 曲霄红 《现代电子技术》 北大核心 2026年第4期47-51,共5页
针对访问数据时,访问请求信息中包含个人或组织的敏感信息,且未加密的请求数据在认证传输过程中容易被第三方恶意修改或插入其他内容的问题,提出一种基于RSA的访问数据匿名签名安全认证方法。利用基于角色的访问控制机制,由基于RSA算法... 针对访问数据时,访问请求信息中包含个人或组织的敏感信息,且未加密的请求数据在认证传输过程中容易被第三方恶意修改或插入其他内容的问题,提出一种基于RSA的访问数据匿名签名安全认证方法。利用基于角色的访问控制机制,由基于RSA算法的访问请求信息加密方法对访问请求数据进行加密,并为访问系统中每个用户角色分配RSA密钥对,公钥共享给所有成员(管理员与用户);当用户申请访问数据时,采用基于环签名的匿名认证方法,使用多个成员的公钥生成环签名,以实现对访问请求的安全匿名认证。管理员使用公钥验证匿名签名,认证通过后解密访问请求数据并授权访问。测试结果表明:所提方法使用于某风电系统后,系统仅支持访问数据匿名签名安全认证合格的用户访问;且该方法具有高效率数据加解密能力,加密过程中素数位数为90 bit时,能保证系统的抗攻击能力更强。 展开更多
关键词 匿名签名 数据加密 RSA算法 安全认证 环签名 密钥设计
在线阅读 下载PDF
混沌跨层加密的DL-M-WFRFT安全通信方法
12
作者 贠彦直 孟庆微 王晗 《华中科技大学学报(自然科学版)》 北大核心 2026年第3期92-98,116,共8页
为增强无线通信的安全性,提出了一种混沌跨层加密的双层多项加权分数傅里叶变换(DL-M-WFRFT)安全通信方法.将Cosine映射和Gauss映射相结合,同时引入非线性项扰动迭代过程,构造了一种性能优越的C-G混沌映射.参照跨层设计中共享安全码的方... 为增强无线通信的安全性,提出了一种混沌跨层加密的双层多项加权分数傅里叶变换(DL-M-WFRFT)安全通信方法.将Cosine映射和Gauss映射相结合,同时引入非线性项扰动迭代过程,构造了一种性能优越的C-G混沌映射.参照跨层设计中共享安全码的方法,并充分利用通信协议栈上层的安全资源,将C-G混沌系统工作于通信协议栈上层,高效生成物理层信号加密所需的密钥.设计了结构不对称的DL-M-WFRFT,合法通信双方通过使用不同的变换项数来迷惑潜在的非法窃听者,并用混沌序列控制变换阶数,极大提高了M-WFRFT系统抗参数扫描性能.利用C-G混沌序列对DL-M-WFRFT信号进行相位加密,进一步扰乱星座图的分布规律.仿真验证表明:该加密方法使得星座图分布极为随机和杂乱,提高了信号的抗检测抗截获能力;加密后的信息得到了充分混淆和隐藏,显著提升了系统抵御穷举、统计、已知明文和选择明文等常见攻击的能力,有效保障了无线通信传输的安全. 展开更多
关键词 物理层安全 跨层设计 双层多项加权分数傅里叶变换 变参数 混沌加密
原文传递
基于CPO-BiLSTM-KAN的网络恶意流量检测方法研究 被引量:1
13
作者 刘凤春 王子贺 +2 位作者 杨爱民 袁书娟 孔闪闪 《电子测量技术》 北大核心 2026年第1期70-79,共10页
随着网络攻击手段的多样化和流量特征的复杂化,网络恶意流量的检测面临着越来越严峻的挑战。传统的流量检测方法在准确性和可靠性方面逐渐无法满足现代网络环境的需求,尤其是在高维数据和复杂攻击模式的情况下。为解决上述问题,本文提... 随着网络攻击手段的多样化和流量特征的复杂化,网络恶意流量的检测面临着越来越严峻的挑战。传统的流量检测方法在准确性和可靠性方面逐渐无法满足现代网络环境的需求,尤其是在高维数据和复杂攻击模式的情况下。为解决上述问题,本文提出了一种基于冠豪猪优化算法、双向长短期记忆网络和Kolmogorov-Arnold网络的网络恶意流量检测模型。该模型利用双向长短期记忆网络捕捉流量数据的双向时序特征,结合Kolmogorov-Arnold网络的非线性映射增强特征表达能力,并通过冠豪猪优化算法优化超参数提升模型性能。采用CIC UNSW-NB15增强数据集进行实验,实验结果表明,模型在二分类和多分类任务中准确率分别达到99.12%和94.15%,显著优于其他模型。此外,模型在应对类别不均衡时,特别增强了对Backdoor和Worms等少数类样本的检测能力。 展开更多
关键词 恶意流量检测 双向长短期记忆网络 Kolmogorov-Arnold网络 冠豪猪优化算法
原文传递
电力监控系统网络未知单协议数据帧安全验证方法
14
作者 胡义 赵志勤 靳晓琪 《电子设计工程》 2026年第4期146-150,共5页
由于电力监控系统网络的状态具有动态变化的特点,难以准确计算数据帧对应的属性参数,导致数据帧验证时延较高,无法保证验证效率。为此,提出电力监控系统网络未知单协议数据帧安全验证方法。计算网络系统的状态转换序列,实现终端数据帧捕... 由于电力监控系统网络的状态具有动态变化的特点,难以准确计算数据帧对应的属性参数,导致数据帧验证时延较高,无法保证验证效率。为此,提出电力监控系统网络未知单协议数据帧安全验证方法。计算网络系统的状态转换序列,实现终端数据帧捕获,并将数据帧的两个字节作为最小处理单元求取其属性参数。结合加权欧氏距离计算,提取数据帧的关键信息,引入模式匹配算法计算已知协议类型之间的相似度,识别协议类型。基于此,计算数据帧数字签名,并将结果与验证服务器校验文件中对应的校验码进行比较,以此实现未知单协议数据帧安全验证。实验结果表明,利用所提方法对未知协议数据帧进行安全验证,验证时延控制在8 ms以内,效率较高。 展开更多
关键词 电力监控系统 未知单协议 数据帧 特征数据库 安全验证
在线阅读 下载PDF
基于相位调制自发辐射光的微波光子隐蔽通信技术
15
作者 刘占琪 朱华涛 +7 位作者 姜丰 刘一伯 张鑫 徐向明 杨晨昊 丁海洋 赵永利 张杰 《移动通信》 2026年第1期59-67,共9页
放大自发辐射(ASE)光是光隐蔽通信的理想光源,其具有与光噪声相同的信号特征,相位调制不会改变ASE光的时频域特性。然而,由于ASE光的相干长度仅为亚毫米级,基于延迟线干涉仪的解调器无法适用。基于此,提出了一种用于相位调制ASE光的新... 放大自发辐射(ASE)光是光隐蔽通信的理想光源,其具有与光噪声相同的信号特征,相位调制不会改变ASE光的时频域特性。然而,由于ASE光的相干长度仅为亚毫米级,基于延迟线干涉仪的解调器无法适用。基于此,提出了一种用于相位调制ASE光的新型微波光子滤波检测方法,相位调制后的ASE光在光域内通过25 km的公共光信道实现隐蔽传输。为验证电域微波光子隐蔽通信的可行性,加入了可重构智能表面用于反射光电探测器输出的电信号。通过阐述微波光子隐蔽通信原理,对原理验证实验装置进行介绍,给出了实验结果与讨论,并得出结论,该方案将拓展微波光子学在隐蔽通信及6G安全通信的应用。 展开更多
关键词 6G 隐蔽通信 物理层安全 光通信 相位调制
在线阅读 下载PDF
基于区块链技术的学分银行体系构建与应用机制研究
16
作者 姚晨昕 张瑶 +1 位作者 张钰梅 刘振刚 《电脑知识与技术》 2026年第4期135-137,共3页
学分银行是一种具有模拟银行功能的管理模式,以学分为单位对学习成果进行认证、存储和转换,是衔接终身学习与高职教育的重要枢纽。针对当前学分银行面临的认定标准不统一、数据存储存在安全隐患等现实困境,文章提出了一种基于区块链技... 学分银行是一种具有模拟银行功能的管理模式,以学分为单位对学习成果进行认证、存储和转换,是衔接终身学习与高职教育的重要枢纽。针对当前学分银行面临的认定标准不统一、数据存储存在安全隐患等现实困境,文章提出了一种基于区块链技术的学分管理架构。区块链技术的非对称加密、不可篡改、去中心化等特性,为解决数据隐患、学分认证、学分孤岛等问题提供了新技术路径。 展开更多
关键词 学分银行 终身学习 区块链 非对称加密
在线阅读 下载PDF
面向电子商务的秘密共享与可验证透明日志融合机制研究
17
作者 蒲增洲 陈玉玲 《电子商务评论》 2026年第2期992-999,共8页
电子商务平台在支付签名、订单隐私保护、履约存证、售后仲裁与监管取证等环节中长期处理高敏感数据与高价值密钥。首先,针对电子商务中平台集中持密带来的密钥滥用、内部越权与单点失效等问题,本文提出一种将秘密共享与可验证透明日志... 电子商务平台在支付签名、订单隐私保护、履约存证、售后仲裁与监管取证等环节中长期处理高敏感数据与高价值密钥。首先,针对电子商务中平台集中持密带来的密钥滥用、内部越权与单点失效等问题,本文提出一种将秘密共享与可验证透明日志融合的关键数据保护机制,使高价值密钥材料以碎片形式分布式存储并以阈值方式协同使用,同时以不可篡改的审计证据链提升事后可追责性。其次,构建覆盖订单支付、退款仲裁、商家结算与合规取证的统一体系架构,给出密钥生成、碎片协同用密、证据追加写入与可验证审计的一体化协议,并以承诺一致性机制约束恶意节点或不一致分发。最后,在统一威胁模型下,从机密性、完整性、可用性与可审计性四类目标出发,补充安全性分析与性能评估方法,量化阈值、节点可用性与日志证明长度对业务时延与故障模式的影响,为电子商务构建“分布式信任与可验证治理”的安全基础设施提供有效路径。 展开更多
关键词 秘密共享 阈值密码 透明日志 可验证数据结构 可审计协议
在线阅读 下载PDF
基于国密算法的广西广播电视安全防护体系构建与应用
18
作者 谢锋 黄芳 《广播电视网络》 2026年第2期96-100,共5页
针对广西广播电视无线覆盖网络面临的传输安全、身份鉴别及边界接入风险,本文提出一种基于国密算法的电视安全防护体系。该体系采用国密TLCP协议构建加密传输通道,利用SM2算法实现基于数字证书的双因子强身份认证,运用SM4算法保障重要... 针对广西广播电视无线覆盖网络面临的传输安全、身份鉴别及边界接入风险,本文提出一种基于国密算法的电视安全防护体系。该体系采用国密TLCP协议构建加密传输通道,利用SM2算法实现基于数字证书的双因子强身份认证,运用SM4算法保障重要数据的存储机密性与完整性。同时,通过网络边界协同管控与AI安全态势感知,实现可信接入与主动防御。经实际部署和验证,相比原广播电视无线覆盖网络,其数据传输完整性和安全性得到了显著的提升。 展开更多
关键词 广播电视 国密算法 身份认证 AI态势感知
在线阅读 下载PDF
基于深度强化学习的太赫兹通信安全波束赋形设计
19
作者 梁锐鹏 张静静 +3 位作者 赖幸君 向炬 孔德艳 黄恒龙 《移动通信》 2026年第1期80-86,共7页
太赫兹(THz)通信作为6G的关键支撑技术,具备超宽带宽与超高速率的潜力。然而,其信号的强方向性与信道开放性带来了严峻的安全隐患,传统加密机制在高速率、低时延场景下难以适用。针对传统凸优化方法复杂度高、实时性差的问题,提出了一... 太赫兹(THz)通信作为6G的关键支撑技术,具备超宽带宽与超高速率的潜力。然而,其信号的强方向性与信道开放性带来了严峻的安全隐患,传统加密机制在高速率、低时延场景下难以适用。针对传统凸优化方法复杂度高、实时性差的问题,提出了一种基于深度强化学习的自适应安全波束赋形方法。该方法以深度确定性策略梯度(DDPG)为核心,构建以最大化系统安全速率为目标的优化模型,使智能体能在连续动作空间中自主学习最优波束赋形策略。仿真结果表明,该方法在典型THz场景下较传统方案可显著提升速率,并在信道状态信息误差和动态信道条件下表现出更强的鲁棒性。 展开更多
关键词 太赫兹通信 大规模MIMO 波束赋形 深度强化学习
在线阅读 下载PDF
对基于Bell态的量子指定验证者签名协议的伪造攻击与改进
20
作者 吴健雄 邹祥福 《五邑大学学报(自然科学版)》 2026年第1期1-8,共8页
量子签名是量子密码学的一个重要分支,在信息安全领域具有重要应用价值.为了揭示一个基于Bell态的量子指定验证者签名协议隐藏的安全漏洞,本文通过构造一种针对该签名协议的有效伪造攻击方法,证明了攻击者可以成功伪造任何消息的有效签... 量子签名是量子密码学的一个重要分支,在信息安全领域具有重要应用价值.为了揭示一个基于Bell态的量子指定验证者签名协议隐藏的安全漏洞,本文通过构造一种针对该签名协议的有效伪造攻击方法,证明了攻击者可以成功伪造任何消息的有效签名.这证明了上述签名协议是不安全的.为抵御上述构造的伪造攻击,本文通过替换原协议中的签名酉操作,提出了一个改进的量子指定验证者签名协议.分析表明,改进后的协议既能保持原协议的效率,又能够抵御前面构造的伪造攻击,提升了协议的安全性能. 展开更多
关键词 量子签名 指定验证者 伪造攻击 BELL态
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部