期刊文献+
共找到1,282篇文章
< 1 2 65 >
每页显示 20 50 100
未知窃听者CSI场景下的RIS辅助毫米波MIMO安全通信
1
作者 陈发堂 马淑雅 刘祚 《无线电通信技术》 北大核心 2026年第1期151-159,共9页
为提高毫米波多输入多输出(Multiple-Input Multiple-Output,MIMO)通信系统的安全性,针对窃听者信道状态信息(Channel State Information,CSI)未知的情况,提出了一种可重构智能表面(Reconfigurable Intelligent Surface,RIS)和人工噪声(... 为提高毫米波多输入多输出(Multiple-Input Multiple-Output,MIMO)通信系统的安全性,针对窃听者信道状态信息(Channel State Information,CSI)未知的情况,提出了一种可重构智能表面(Reconfigurable Intelligent Surface,RIS)和人工噪声(Artificial Noise,AN)辅助的物理层安全传输方案。为提高系统的保密性能,在基站处最小化信息信号的发射功率,利用剩余功率对AN进行设计。具体而言,先共同设计基站处的传输预编码矩阵和RIS相移矩阵,在合法用户的服务质量(Quality of Service,QoS)约束下优化其功率分配,以获得基站处信息信号的最小发射功率;再利用剩余功率设计AN的发射协方差,并将其对准合法用户信道的零空间,从而避免了AN的有害影响。仿真结果表明,所提算法具有良好的收敛性和有效性,同时揭示了实际保密率与合法用户QoS之间的权衡关系。 展开更多
关键词 可重构智能表面 毫米波 信道状态信息 人工噪声 物理层安全
在线阅读 下载PDF
面向无线通信安全的物理层传输技术综述
2
作者 王敬一 郭一诺 +5 位作者 黄梁 朱振宇 王雪刚 贺勃翔 吴子涛 王方刚 《移动通信》 2026年第1期8-24,共17页
随着无线通信的快速发展,通信系统的安全问题日益突出。近年来,面向物理层的安全保障方法逐渐成为研究热点。介绍了三类具有代表性的物理层传输安全技术,即物理层安全技术、抗调制识别技术、射频指纹鉴权技术。基于蒙特卡洛方法进行了... 随着无线通信的快速发展,通信系统的安全问题日益突出。近年来,面向物理层的安全保障方法逐渐成为研究热点。介绍了三类具有代表性的物理层传输安全技术,即物理层安全技术、抗调制识别技术、射频指纹鉴权技术。基于蒙特卡洛方法进行了系统性能仿真,结果表明三类技术均能够在不影响通信性能的前提下显著提升通信系统安全性和鲁棒性。对比分析了三类技术的优势与不足,并展望了其在未来动态性、对抗性和复杂电磁环境下的应用前景。 展开更多
关键词 无线通信 物理层安全 抗调制识别 射频指纹鉴权
在线阅读 下载PDF
面向大语言模型的海域通信物理层认证技术
3
作者 陈乔鑫 肖亮 +3 位作者 王鹏程 李杰铃 姚锦清 徐小宇 《电子与信息学报》 北大核心 2026年第1期34-44,共11页
物理层认证快速识别电子欺骗等攻击,但海域短包通信的信道估计误差大,且海域信道变化剧烈,造成认证精度低,速度慢,难以支撑基于大语言模型的智慧海洋业务。为此,该文研究面向大语言模型的海域通信物理层认证,根据终端无线信道和数据包... 物理层认证快速识别电子欺骗等攻击,但海域短包通信的信道估计误差大,且海域信道变化剧烈,造成认证精度低,速度慢,难以支撑基于大语言模型的智慧海洋业务。为此,该文研究面向大语言模型的海域通信物理层认证,根据终端无线信道和数据包的多种物理层特征,基于假设检验设计多模式认证机制,适配摄像头和温湿度传感器等多类型终端的长短包通信方式,并结合大语言模型推断结果的环境指示等,利用强化学习持续优化认证模式和检测阈值,提高认证精度和速度。设计漏报风险评估机制,修正认证策略分布,结合持续学习机制挖掘甲板和船舱等多场景下的多尺度认证经验,并在相似场景中快速回放,加速认证策略优化。基于LLaVA-1.5-7B大语言模型和海域实测信道数据的仿真结果表明,所提方案可显著提升认证精度和速度,防御多场景船载终端在大语言模型边缘推断过程中的电子欺骗等攻击,支撑智慧海洋业务。 展开更多
关键词 物理层认证 大语言模型 短包通信 海域通信 强化学习
在线阅读 下载PDF
双窃听威胁下ISAC系统的保密速率折中分析与安全预编码设计
4
作者 焦世恒 钟州 +2 位作者 马克明 胡晓言 华浩江 《电信科学》 北大核心 2026年第1期145-158,共14页
研究了存在双窃听威胁的单站通信感知一体化(integrated sensing and communication,ISAC)系统。该系统中,基站与合法用户通信的同时,接收其反射的回波信号进行感知,而环境中存在窃听通信信息的通信窃听者(communication eavesdropper,C... 研究了存在双窃听威胁的单站通信感知一体化(integrated sensing and communication,ISAC)系统。该系统中,基站与合法用户通信的同时,接收其反射的回波信号进行感知,而环境中存在窃听通信信息的通信窃听者(communication eavesdropper,ComEve)和监听合法用户回波信号进行被动感知窃听的感知窃听者(sensing eavesdropper,SenEve)。针对感知窃听问题,推导了感知保密速率的表达式,并建立了通信和感知保密速率的加权优化模型,求得兼顾两者安全性能的系统性能上界。为解决实际ISAC系统中的安全性能优化问题,建立了不同约束条件下最大化感知或通信保密速率的优化问题,得到了不同需求下的最优安全预编码设计方案。仿真结果表明,所提预编码方案相较于单一考虑通信或感知安全的预编码方案,系统整体安全性能平均提升约30%。 展开更多
关键词 通信感知一体化 双窃听威胁 安全预编码 保密速率 安全性能上界
在线阅读 下载PDF
针对物联网设备的旁路攻击及防御方法的研究 被引量:6
5
作者 何乐生 冯毅 +2 位作者 岳远康 杨崇宇 胡崇辉 《通信学报》 北大核心 2025年第2期166-175,共10页
物联网设备通常使用计算能力受限的微控制器来实现,因而只能采用轻量级对称加密算法来保证其数据安全,且其自身的特点决定了只能被部署在开放环境中,极易遭受旁路攻击。针对这一问题,在基于自主设计的旁路攻击验证平台上开展实验,并提... 物联网设备通常使用计算能力受限的微控制器来实现,因而只能采用轻量级对称加密算法来保证其数据安全,且其自身的特点决定了只能被部署在开放环境中,极易遭受旁路攻击。针对这一问题,在基于自主设计的旁路攻击验证平台上开展实验,并提出了安全密钥管理方案及改进的S盒设计,作为旁路攻击防御方法。验证平台由两级差分放大器和抗干扰有限冲激响应(FIR)滤波器构成,能够捕捉微弱的功耗变化,并设计了针对轻量级加密算法的两轮相关能量攻击。通过获取正确密钥相关系数置信度的评估方法,在对PRESENT算法的3 000条功耗曲线进行10 000次攻击后,成功率超过96%,正确密钥的相关性均值均超过0.6,在95%的置信水平下,拥有狭窄的置信区间,而采用改进后的算法进行相同实验时,攻击成功率仅为9.12%。 展开更多
关键词 物联网安全 轻量级密码 旁路攻击 相关能量分析
在线阅读 下载PDF
电力监控系统网络未知单协议数据帧安全验证方法
6
作者 胡义 赵志勤 靳晓琪 《电子设计工程》 2026年第4期146-150,共5页
由于电力监控系统网络的状态具有动态变化的特点,难以准确计算数据帧对应的属性参数,导致数据帧验证时延较高,无法保证验证效率。为此,提出电力监控系统网络未知单协议数据帧安全验证方法。计算网络系统的状态转换序列,实现终端数据帧捕... 由于电力监控系统网络的状态具有动态变化的特点,难以准确计算数据帧对应的属性参数,导致数据帧验证时延较高,无法保证验证效率。为此,提出电力监控系统网络未知单协议数据帧安全验证方法。计算网络系统的状态转换序列,实现终端数据帧捕获,并将数据帧的两个字节作为最小处理单元求取其属性参数。结合加权欧氏距离计算,提取数据帧的关键信息,引入模式匹配算法计算已知协议类型之间的相似度,识别协议类型。基于此,计算数据帧数字签名,并将结果与验证服务器校验文件中对应的校验码进行比较,以此实现未知单协议数据帧安全验证。实验结果表明,利用所提方法对未知协议数据帧进行安全验证,验证时延控制在8 ms以内,效率较高。 展开更多
关键词 电力监控系统 未知单协议 数据帧 特征数据库 安全验证
在线阅读 下载PDF
基于相位调制自发辐射光的微波光子隐蔽通信技术
7
作者 刘占琪 朱华涛 +7 位作者 姜丰 刘一伯 张鑫 徐向明 杨晨昊 丁海洋 赵永利 张杰 《移动通信》 2026年第1期59-67,共9页
放大自发辐射(ASE)光是光隐蔽通信的理想光源,其具有与光噪声相同的信号特征,相位调制不会改变ASE光的时频域特性。然而,由于ASE光的相干长度仅为亚毫米级,基于延迟线干涉仪的解调器无法适用。基于此,提出了一种用于相位调制ASE光的新... 放大自发辐射(ASE)光是光隐蔽通信的理想光源,其具有与光噪声相同的信号特征,相位调制不会改变ASE光的时频域特性。然而,由于ASE光的相干长度仅为亚毫米级,基于延迟线干涉仪的解调器无法适用。基于此,提出了一种用于相位调制ASE光的新型微波光子滤波检测方法,相位调制后的ASE光在光域内通过25 km的公共光信道实现隐蔽传输。为验证电域微波光子隐蔽通信的可行性,加入了可重构智能表面用于反射光电探测器输出的电信号。通过阐述微波光子隐蔽通信原理,对原理验证实验装置进行介绍,给出了实验结果与讨论,并得出结论,该方案将拓展微波光子学在隐蔽通信及6G安全通信的应用。 展开更多
关键词 6G 隐蔽通信 物理层安全 光通信 相位调制
在线阅读 下载PDF
无线传感器网络中基于PUF的轻量级多网关身份认证协议 被引量:1
8
作者 王雄 王文博 +3 位作者 刘昂 许盛伟 李伟麟 张泽昊 《计算机应用研究》 北大核心 2025年第4期1230-1238,共9页
针对无线传感器网络中多网关身份认证协议所存在的计算效率低、缺乏安全性以及无线传感器资源受限等问题,提出了一种基于不可克隆函数(PUF)的轻量级多网关身份认证协议。该协议全部使用异或、哈希函数等轻量级运算保证加密传输和完整性... 针对无线传感器网络中多网关身份认证协议所存在的计算效率低、缺乏安全性以及无线传感器资源受限等问题,提出了一种基于不可克隆函数(PUF)的轻量级多网关身份认证协议。该协议全部使用异或、哈希函数等轻量级运算保证加密传输和完整性验证,每个设备利用PUF函数生成“设备指纹”标志其唯一性,并且通过提出的网络架构能够解决网关节点计算瓶颈和单点故障问题。其次通过随机预言模型、ProVerif协议仿真工具和非形式化安全分析,证明了所提协议满足信息传输机密性、完整性、匿名性等14种安全属性。最后在统一的性能基准下通过与近年相关协议进行分析对比,结果表明所提协议在效率、存储成本和安全属性方面具有较大的优势。 展开更多
关键词 不可克隆函数 轻量级 多网关 身份认证协议
在线阅读 下载PDF
基于深度强化学习的太赫兹通信安全波束赋形设计
9
作者 梁锐鹏 张静静 +3 位作者 赖幸君 向炬 孔德艳 黄恒龙 《移动通信》 2026年第1期80-86,共7页
太赫兹(THz)通信作为6G的关键支撑技术,具备超宽带宽与超高速率的潜力。然而,其信号的强方向性与信道开放性带来了严峻的安全隐患,传统加密机制在高速率、低时延场景下难以适用。针对传统凸优化方法复杂度高、实时性差的问题,提出了一... 太赫兹(THz)通信作为6G的关键支撑技术,具备超宽带宽与超高速率的潜力。然而,其信号的强方向性与信道开放性带来了严峻的安全隐患,传统加密机制在高速率、低时延场景下难以适用。针对传统凸优化方法复杂度高、实时性差的问题,提出了一种基于深度强化学习的自适应安全波束赋形方法。该方法以深度确定性策略梯度(DDPG)为核心,构建以最大化系统安全速率为目标的优化模型,使智能体能在连续动作空间中自主学习最优波束赋形策略。仿真结果表明,该方法在典型THz场景下较传统方案可显著提升速率,并在信道状态信息误差和动态信道条件下表现出更强的鲁棒性。 展开更多
关键词 太赫兹通信 大规模MIMO 波束赋形 深度强化学习
在线阅读 下载PDF
短包安全隐蔽通信设计与优化
10
作者 田波 杨炜伟 +3 位作者 沙力 尚志会 曹阔 刘长明 《电子与信息学报》 北大核心 2026年第1期135-144,共10页
针对短包多输入单输出(MISO)通信系统中面临窃听与检测双重安全威胁的问题,该文提出一种短包安全隐蔽通信设计与优化方案,分析了系统的隐蔽性能和物理层安全性能,在此基础上,提出衡量系统安全隐蔽性能的平均有效安全隐蔽速率(AESCR),该... 针对短包多输入单输出(MISO)通信系统中面临窃听与检测双重安全威胁的问题,该文提出一种短包安全隐蔽通信设计与优化方案,分析了系统的隐蔽性能和物理层安全性能,在此基础上,提出衡量系统安全隐蔽性能的平均有效安全隐蔽速率(AESCR),该指标统一量化了系统隐蔽性、保密性和可靠性,且主要受包长和发射功率影响。构建了最大化AESCR的双变量优化问题并求解。仿真结果表明,所提方案与优化发射功率的基准方案相比,可以有效提高系统中的AESCR;系统AESCR随发射天线数单调递增,且存在最优包长权衡传输效率与隐蔽性。 展开更多
关键词 短包通信 物理层安全 隐蔽通信 平均有效安全隐蔽速率
在线阅读 下载PDF
基于HTML2PDF的校园电子签章系统研究与实现
11
作者 赵通 曾志华 卢笙 《信息技术与信息化》 2026年第1期52-55,共4页
针对传统纸质文档管理效率低下,安全性不足等问题。文章提出一种基于HTML转PDF(HTML2PDF)的数字化解决方案,实现校园各类证明文档的电子化转换与无需认证机构(CA )证书的电子签章、验章。通过采用超文本标记语言(HTML)构建的动态内容,... 针对传统纸质文档管理效率低下,安全性不足等问题。文章提出一种基于HTML转PDF(HTML2PDF)的数字化解决方案,实现校园各类证明文档的电子化转换与无需认证机构(CA )证书的电子签章、验章。通过采用超文本标记语言(HTML)构建的动态内容,转换为具备高保真打印特性和跨平台共享能力的便携式文档格式(PDF),构建了完整的电子签章系统架构。实验验证表明,该技术方案有效解决了纸质文档管理的核心痛点,为校园电子签章系统的工程化实现奠定了技术基础。 展开更多
关键词 校园管理 HTML2PDF 电子签章 认证机构(CA)
在线阅读 下载PDF
基于CAN序列的OTFS调制信号定位方法
12
作者 夏思琦 刘爱军 +2 位作者 梁小虎 童新海 续欣 《陆军工程大学学报》 2026年第1期86-93,共8页
针对高速移动场景中线性时变信道导致OFDM调制信号测距定位精度下降的问题,提出了一种基于CAN序列的OTFS调制信号定位方法。给出了利用OTFS调制信号进行测距的基本方法,在此基础上引入自相关性最优的CAN导频序列改进测距方法,将测距结... 针对高速移动场景中线性时变信道导致OFDM调制信号测距定位精度下降的问题,提出了一种基于CAN序列的OTFS调制信号定位方法。给出了利用OTFS调制信号进行测距的基本方法,在此基础上引入自相关性最优的CAN导频序列改进测距方法,将测距结果代入所提出的考虑收发端时钟同步影响的TOA改进模型中进行定位解算。仿真对比了基于不同导频序列的OTFS调制信号测距效果,以及考虑时钟同步影响的改进TOA模型与原始TOA模型的定位效果。结果表明,基于CAN序列的OTFS测距精度最高且逼近克拉美罗下界(CRLB),同时所提考虑时钟同步影响的改进TOA定位模型较原始TOA模型求解出的定位结果精度更高。 展开更多
关键词 CAN序列 OTFS调制信号 测距 定位
在线阅读 下载PDF
基于CSIDH的AKE协议研究综述
13
作者 王洋 薛海洋 +2 位作者 周国庆 曹越 黄宝盛 《通信技术》 2026年第1期1-8,共8页
认证密钥交换(AKE)协议可以使得在不安全信道通信的双方安全地协商一个共享的会话密钥。随着量子计算技术的迅速发展,基于Diffie-Hellman等经典数论假设设计的AKE协议受到严峻挑战。与之相对的,基于同源的密码学,特别是基于交换超奇异同... 认证密钥交换(AKE)协议可以使得在不安全信道通信的双方安全地协商一个共享的会话密钥。随着量子计算技术的迅速发展,基于Diffie-Hellman等经典数论假设设计的AKE协议受到严峻挑战。与之相对的,基于同源的密码学,特别是基于交换超奇异同源Diffie-Hellman(CSIDH)假设设计的认证密钥交换协议成为后量子时代AKE协议的备选算法之一。为厘清基于CSIDH相关问题设计AKE协议的主流方法,通过整理文献并分类总结等方式,给出了基于CSIDH相关假设设计的、包括显式认证和隐式认证两条技术路线的AKE协议的研究综述,并分析了不同协议的优缺点。研究结论可以为我国未来抗量子AKE相关协议的设计及标准化工作提供指导。 展开更多
关键词 认证密钥交换(AKE) CSIDH 后量子密码学 综述
在线阅读 下载PDF
基于深度强化学习的移动边缘计算安全传输策略研究 被引量:8
14
作者 王义君 李嘉欣 +2 位作者 闫志颖 吕婧莹 钱志鸿 《通信学报》 北大核心 2025年第4期272-281,共10页
在移动边缘计算中,任务卸载过程中会面临信息泄露和被窃听等安全问题。为了提高移动边缘计算系统的安全传输效率,提出了无人机辅助物理层安全传输策略。首先,构建了无人机(UAV)搭载的移动边缘计算系统,由I个用户设备、M架合法无人机(L-U... 在移动边缘计算中,任务卸载过程中会面临信息泄露和被窃听等安全问题。为了提高移动边缘计算系统的安全传输效率,提出了无人机辅助物理层安全传输策略。首先,构建了无人机(UAV)搭载的移动边缘计算系统,由I个用户设备、M架合法无人机(L-UAV)和N架窃听无人机(E-UAV)构成;其次,保证L-UAV在规定周期内完成卸载任务的同时,以通信系统安全传输效率最大化为目标,采用引入注意力机制的多智能体深度确定性策略梯度(A-MADDPG)算法进行问题求解与优化;最后,在保证卸载前提下实现用户的机密信息不被窃听者窃听和安全计算效率最大化,保障系统整体安全性。仿真结果表明,所提算法相较于其他基准算法展现了更佳性能,在安全传输效率方面表现优越。 展开更多
关键词 移动边缘计算 物理层安全 深度强化学习 无人机辅助卸载
在线阅读 下载PDF
基于两方协同数字签名的农产品防伪追溯码的设计 被引量:1
15
作者 杨慧敏 刘艺杰 +1 位作者 刘艺静 冯妍 《包装工程》 北大核心 2025年第13期160-168,共9页
目的通过引入数字签名技术,旨在提升农产品溯源系统中的数据真实性和完整性,解决当前食品溯源中的密钥管理和数据安全问题,确保农产品信息的不可篡改性和可验证性。方法本文设计一种基于SM2的协作签名算法的数字签名体系。该体系结合数... 目的通过引入数字签名技术,旨在提升农产品溯源系统中的数据真实性和完整性,解决当前食品溯源中的密钥管理和数据安全问题,确保农产品信息的不可篡改性和可验证性。方法本文设计一种基于SM2的协作签名算法的数字签名体系。该体系结合数字签名与防伪码技术,提高溯源信息私钥的安全性。通过设计两方协同签名方案,与现有溯源系统进行无缝对接,分别进行了数字签名生成与验证测试实验,确保签名的有效性与安全性。结果实验表明,经过400次完整性功能测试,签名生成率和验证通过率均达到100%。通过安全性测试分析,该协作签名方案在合理开销下显著提升了数字签名的安全性,有效防止了数据篡改,保障了信息的完整性和可靠性。结论基于SM2的协作签名方案能够有效提升食品溯源系统中的数据安全性,确保数据的不可篡改性与可信度,具有较高的实用价值,特别适用于农产品领域的信息化建设,具备较低的安全开销,具有广泛的推广价值。 展开更多
关键词 数字签名 追溯码 两方协同
在线阅读 下载PDF
三维星座缩放加密的扩展加权分数傅里叶变换安全通信方法 被引量:1
16
作者 孟庆微 贠彦直 王晗 《通信学报》 北大核心 2025年第2期136-146,共11页
为解决无线通信开放性带来的安全问题,从信号层面入手,提出一种三维星座缩放加密的扩展加权分数傅里叶变换安全通信方法。该方法设计了混沌三维布朗运动序列,利用其控制缩放参数生成随机缩放矩阵,进而对每个星座符号进行缩放加密。随后... 为解决无线通信开放性带来的安全问题,从信号层面入手,提出一种三维星座缩放加密的扩展加权分数傅里叶变换安全通信方法。该方法设计了混沌三维布朗运动序列,利用其控制缩放参数生成随机缩放矩阵,进而对每个星座符号进行缩放加密。随后,将缩放加密后的星座符号组合为I/Q信号,并进行扩展加权分数傅里叶变换处理。此外,还给出了三维星座缩放加密的概率模型,并证明了其具有完全保密性。仿真结果表明,所提方法加密后有效扰乱了原本分布规律的星座图,且即使密钥空间发生微小变化,也无法解密出任何有价值的信息。 展开更多
关键词 三维星座 缩放加密 扩展加权分数傅里叶变换 混沌三维布朗运动
在线阅读 下载PDF
近场ISAC多用户安全通信波束设计 被引量:1
17
作者 邓志祥 张志威 《电子与信息学报》 北大核心 2025年第11期4166-4175,共10页
该文研究了近场通感一体化系统(ISAC)中多用户安全波束设计问题,其中多个单天线通信用户和一个雷达感知目标都位于发射机的近场区域内,雷达目标作为潜在窃听者,可能从联合波束中获取通信信息。为保证系统通信安全性和感知精度,该文以多... 该文研究了近场通感一体化系统(ISAC)中多用户安全波束设计问题,其中多个单天线通信用户和一个雷达感知目标都位于发射机的近场区域内,雷达目标作为潜在窃听者,可能从联合波束中获取通信信息。为保证系统通信安全性和感知精度,该文以多用户可达安全和速率最大化为目标、以基站发射功率和感知性能为约束条件,构建了通信信号与雷达感知信号波束形成向量的联合优化模型。其中,雷达感知信号间兼具双重功能:一方面作为人工噪声,干扰窃听者对合法通信用户信息的解码;另一方面用于实现对目标的感知,其感知性能通过克拉美罗界(CRB)进行量化。为解决该多变量的非凸优化问题,该文提出了基于半正定松弛(SDR)和加权最小均方误差(WMMSE)的优化算法求解该优化问题。仿真结果表明近场模型所提供的距离自由度,以及引入人工噪声信号,能够为多用户ISAC通信安全带来性能增益。 展开更多
关键词 近场通信 通感一体化 物理层安全 加权最小均方误差
在线阅读 下载PDF
基于三次握手与MD5的轻量化接入认证算法 被引量:1
18
作者 高月红 张雪 李晨阳 《系统工程与电子技术》 北大核心 2025年第3期987-996,共10页
自组织网络由于其具有组网灵活、不需要固定设施即可完成通信的特点,在抢险救灾、军事对抗等场景有着广泛的应用,但其安全性缺乏足够的保障。针对自组织网络在建网阶段可能受到外部攻击者干扰的问题,设计一种高可靠、低开销的接入认证... 自组织网络由于其具有组网灵活、不需要固定设施即可完成通信的特点,在抢险救灾、军事对抗等场景有着广泛的应用,但其安全性缺乏足够的保障。针对自组织网络在建网阶段可能受到外部攻击者干扰的问题,设计一种高可靠、低开销的接入认证算法。为了降低算法带来的通信载荷开销,对传统的消息摘要5(message-digest 5,MD5)加密算法进行改进,减少加密结果的长度。为了降低算法带来的认证时间开销和抵抗传输差错,对传统的“三次握手”机制进行改进,引入重传机制减少传输差错,并增加报警机制以实现对攻击者的识别。通过仿真与理论分析,可以证明该算法能够抵抗节点之间的传输差错、识别出潜在的攻击者并维持较低的通信载荷开销与认证时间开销,可以广泛应用于各类自组织网络系统中。 展开更多
关键词 接入认证 自组织网络 消息摘要5算法 三次握手
在线阅读 下载PDF
一种基于X3DH优化协议的轻量化BLE安全配对方案 被引量:1
19
作者 骆森林 黄卓 +1 位作者 吴希航 汪凤翔 《福州大学学报(自然科学版)》 北大核心 2025年第1期17-25,共9页
针对低功耗蓝牙(BLE)标准配对协议仍然存在无法抵御中间人(MITM)攻击、窃听攻击等安全问题,提出一种基于X3DH优化协议的轻量化BLE安全配对方案.在不安全的网络环境下对X3DH协议进行安全性分析,通过采取用户配置公钥和提供双向签名认证... 针对低功耗蓝牙(BLE)标准配对协议仍然存在无法抵御中间人(MITM)攻击、窃听攻击等安全问题,提出一种基于X3DH优化协议的轻量化BLE安全配对方案.在不安全的网络环境下对X3DH协议进行安全性分析,通过采取用户配置公钥和提供双向签名认证等措施对该协议进行优化改进,有效防止攻击者分别与合法的主/从设备建立共享密钥进而实施攻击.在优化的X3DH协议基础上,结合该协议原有的前向安全性和保密性,设计了BLE配对的系统方案,确保BLE设备安全可靠地建立连接.最后,通过分析对比该方案与BLE标准SSP协议、原X3DH协议方案的安全性,进行性能分析和实验验证,证明本方案是安全的、轻量化的. 展开更多
关键词 低功耗蓝牙 X3DH协议 攻击者 安全配对 轻量化
在线阅读 下载PDF
多涡卷保守混沌系统的构建及在图像加密中的应用
20
作者 安新磊 李治甫 +2 位作者 薛睿 熊丽 张莉 《电子与信息学报》 北大核心 2025年第11期4470-4481,共12页
鉴于当前保守混沌系统中多涡卷等复杂动力学行为的研究尚不充分,该文构建了五维保守超混沌系统,通过哈密顿能量函数的调控实现多涡卷保守混沌流的可控生成,进而探究其在图像加密领域的应用。基于哈密顿能量函数的驻点分析,该文揭示了涡... 鉴于当前保守混沌系统中多涡卷等复杂动力学行为的研究尚不充分,该文构建了五维保守超混沌系统,通过哈密顿能量函数的调控实现多涡卷保守混沌流的可控生成,进而探究其在图像加密领域的应用。基于哈密顿能量函数的驻点分析,该文揭示了涡卷结构的形成机制:系统运动轨迹沿哈密顿能量等值面演化,增加哈密顿能量函数的驻点可诱导多方向涡卷保守混沌流的形成。复杂度分析结果进一步验证了多涡卷保守混沌系统具有显著提升的谱熵复杂度。基于上述研究,该文设计了一种融合人脸检测技术的图像加密算法,实现针对人脸区域的信息加密。仿真结果表明该算法具备良好的安全性能。 展开更多
关键词 广义哈密顿系统 哈密顿能量函数 多稳态 保守系统 图像加密
在线阅读 下载PDF
上一页 1 2 65 下一页 到第
使用帮助 返回顶部