期刊文献+
共找到2,301篇文章
< 1 2 116 >
每页显示 20 50 100
Event-Triggered Differentially Private Average Consensus for Multi-agent Network 被引量:15
1
作者 Aijuan Wang Xiaofeng Liao Haibo He 《IEEE/CAA Journal of Automatica Sinica》 EI CSCD 2019年第1期75-83,共9页
This paper investigates the differentially private problem of the average consensus for a class of discrete-time multi-agent network systems(MANSs). Based on the MANSs,a new distributed differentially private consensu... This paper investigates the differentially private problem of the average consensus for a class of discrete-time multi-agent network systems(MANSs). Based on the MANSs,a new distributed differentially private consensus algorithm(DPCA) is developed. To avoid continuous communication between neighboring agents, a kind of intermittent communication strategy depending on an event-triggered function is established in our DPCA. Based on our algorithm, we carry out the detailed analysis including its convergence, its accuracy, its privacy and the trade-off between the accuracy and the privacy level, respectively. It is found that our algorithm preserves the privacy of initial states of all agents in the whole process of consensus computation. The trade-off motivates us to find the best achievable accuracy of our algorithm under the free parameters and the fixed privacy level. Finally, numerical experiment results testify the validity of our theoretical analysis. 展开更多
关键词 Average consensus differentially private event-triggered communication multi-agent network systems (MANSs)
在线阅读 下载PDF
Security Risk Prevention and Control Deployment for 5G Private Industrial Networks 被引量:4
2
作者 Wenfa Yan Qin Shu Peng Gao 《China Communications》 SCIE CSCD 2021年第9期167-174,共8页
In this paper,we investigate and analyze the network security risks faced by 5G private industrial networks.Based on current network security architecture and 3GPP requirements and considering the actual application o... In this paper,we investigate and analyze the network security risks faced by 5G private industrial networks.Based on current network security architecture and 3GPP requirements and considering the actual application of 5G private industrial networks,a comparative analysis is used to plan and design a private network security construction scheme.The network security construction model,network organization,and key processes of 5G private industrial networks at the current stage are investigated.In addition,the key direction for the next stage of construction is discussed. 展开更多
关键词 5G private network network security security risk prevention and control
在线阅读 下载PDF
Performance Evaluation of an Internet Protocol Security (IPSec) Based Multiprotocol Label Switching (MPLS) Virtual Private Network 被引量:3
3
作者 Conrad K. Simatimbe Smart Charles Lubobya 《Journal of Computer and Communications》 2020年第9期100-108,共9页
This paper evaluates the performance of Internet Protocol Security (IPSec) based Multiprotocol Label Switching (MPLS) virtual private network (VPN) in a small to medium sized organization. The demand for security in d... This paper evaluates the performance of Internet Protocol Security (IPSec) based Multiprotocol Label Switching (MPLS) virtual private network (VPN) in a small to medium sized organization. The demand for security in data networks has been increasing owing to the high cyber attacks and potential risks associated with networks spread over distant geographical locations. The MPLS networks ride on the public network backbone that is porous and highly susceptible to attacks and so the need for reliable security mechanisms to be part of the deployment plan. The evaluation criteria concentrated on Voice over Internet Protocol (VoIP) and Video conferencing with keen interest in jitter, end to end delivery and general data flow. This study used both structured questionnaire and observation methods. The structured questionnaire was administered to a group of 70 VPN users in a company. This provided the study with precise responses. The observation method was used in data simulations using OPNET Version 14.5 Simulation software. The results show that the IPSec features increase the size of data packets by approximately 9.98% translating into approximately 90.02% effectiveness. The tests showed that the performance metrics are all well within the recommended standards. The IPSec Based MPLS Virtual private network is more stable and secure than one without IPSec. 展开更多
关键词 Multiprotocol Label Switching Internet Protocol Security Virtual private network Video Conferencing Voice over Internet Protocol JITTER End to End Delay
在线阅读 下载PDF
Effective and Extensive Virtual Private Network
4
作者 Tarek S. Sobh Yasser Aly 《Journal of Information Security》 2011年第1期39-49,共11页
A Virtual Private Network (VPN) allows the provisioning of private network services for an organization over a public network such as the Internet. In other words a VPN can transform the characteristics of a public wh... A Virtual Private Network (VPN) allows the provisioning of private network services for an organization over a public network such as the Internet. In other words a VPN can transform the characteristics of a public which may be non-secure network into those of a private secure network through using encrypted tunnels. This work customized a standard VPN to a newly one called EEVPN (Effective Extensive VPN). It transmits a small data size in through a web based system in a reasonable time without affecting the security level. The proposed EEVPN is more effective where it takes small data transmission time with achieving high level of security. Also, the proposed EEVPN is more extensive because it is not built for a specific environment. 展开更多
关键词 VIRTUAL private network network Security SECURE Data Transmission
在线阅读 下载PDF
Investigation and Analysis on the Status Quo of College Students’Network Entrepreneurship in Private University
5
作者 Shaohong Chen Chao Zhang Lingling Dai 《Journal of Contemporary Educational Research》 2022年第8期81-90,共10页
This year,the number college graduates in China surpassed tens of millions for the first time.The employment rate of fresh graduates has been concerning.In view of this,network entrepreneurship has become an important... This year,the number college graduates in China surpassed tens of millions for the first time.The employment rate of fresh graduates has been concerning.In view of this,network entrepreneurship has become an important channel and platform to solve the problem of college students’employment.The government,society and universities has been actively encouraging college students'network entrepreneurship as the value of college students'network entrepreneurship is significant.This paper analyzes the current situation of college students'network entrepreneurship and the problems faced through the survey data and thus suggests corresponding countermeasures. 展开更多
关键词 private university College students network entrepreneurship Suggestions
在线阅读 下载PDF
电子设计实验室数字化开放建设探索
6
作者 冯伟 顾斌杰 +1 位作者 陶洪峰 赵华荣 《实验室研究与探索》 北大核心 2026年第2期121-126,154,共7页
针对电子设计实验室在传统开放模式下存在的开放时段固定、安全监管手段落后、审批流程繁琐及管理工作繁重等问题,提出一套数字化开放建设方案。该方案在充分调研师生实际需求的基础上,系统规划了基础设施建设与数字化业务建设等核心内... 针对电子设计实验室在传统开放模式下存在的开放时段固定、安全监管手段落后、审批流程繁琐及管理工作繁重等问题,提出一套数字化开放建设方案。该方案在充分调研师生实际需求的基础上,系统规划了基础设施建设与数字化业务建设等核心内容。通过打通实验室管理信息系统与底层设备间的数据壁垒,实现了数据互通与功能联动;同时,将数字技术融入实验室开放的全业务流程,对预约管理、安全管理、资产管理等关键业务进行线上建模与流程重构,最终实现了按需开放、实时响应的智能化管理目标。实践应用表明,该建设方案显著提升了学生动手实践能力和实验室的管理效能,可为同类型实验室的数字化转型提供可复制的参考范例。 展开更多
关键词 电子设计 开放实验室 数字化 5G双域专网
在线阅读 下载PDF
5G专网接入安全管控方案
7
作者 邢建兵 史春磊 +2 位作者 冉萌 蔡超 邱佳慧 《邮电设计技术》 2026年第1期55-59,共5页
随着5G随行专网业务的发展,行业客户对5G专网可管、安全可控、可溯源的需求越来越强烈。回顾了5G专网的发展和现有安全管控方案的局限性,并面向教育场景创新性地提出了基于VPP网关和AAA的5G专网接入安全管控方案,为5G专网接入安全管控... 随着5G随行专网业务的发展,行业客户对5G专网可管、安全可控、可溯源的需求越来越强烈。回顾了5G专网的发展和现有安全管控方案的局限性,并面向教育场景创新性地提出了基于VPP网关和AAA的5G专网接入安全管控方案,为5G专网接入安全管控能力建设提供了可参考、可复制的解决方案,满足了教育行业客户的可管、可控、可溯需求。探讨了该方案的实施细节,包括组网方案、认证流程和安全管控能力,并通过了应用场景验证,展示了其在教育行业的成功应用。 展开更多
关键词 AAA 5G专网 VPP网关 二次认证 自主运维
在线阅读 下载PDF
具有时变拓扑的观念动力学模型
8
作者 杨露 袁飞 +1 位作者 沈明轩 何广 《东莞理工学院学报》 2026年第1期117-124,共8页
针对社会网络拓扑结构时变的特性,提出了一类具有时变拓扑的多维观念动力学模型。在所提出的模型中,综合考虑了时变拓扑、异构的信念系统、社会压力以及私人观念和表达观念等诸多社会和心理因素,从而使得所建立的模型更能反映社会网络... 针对社会网络拓扑结构时变的特性,提出了一类具有时变拓扑的多维观念动力学模型。在所提出的模型中,综合考虑了时变拓扑、异构的信念系统、社会压力以及私人观念和表达观念等诸多社会和心理因素,从而使得所建立的模型更能反映社会网络的真实特性。利用图论和矩阵分析的方法,详细分析了所建模型的动力学特性,得到了系统实现模一致的若干条件。最后,通过一个仿真例子说明了所得结论的有效性。 展开更多
关键词 社会网络 时变拓扑 异构信念系统 私人观念和表达观念 模一致
在线阅读 下载PDF
面向总部-分支机构的5G固移备份技术研究
9
作者 李雯雯 吴博 +2 位作者 高鹏飞 赵烁 金明星 《邮电设计技术》 2026年第1期9-13,共5页
面向具备总部-分支架构的政务部门、企业园区、金融机构、连锁商超等大中型行业客户,现有的固网专线互联方式在极端情况下可能会出现全部断路的情况,进而对客户业务造成严重影响。基于5G网络扁平、健壮、灵活等特点,提出了备线应急、业... 面向具备总部-分支架构的政务部门、企业园区、金融机构、连锁商超等大中型行业客户,现有的固网专线互联方式在极端情况下可能会出现全部断路的情况,进而对客户业务造成严重影响。基于5G网络扁平、健壮、灵活等特点,提出了备线应急、业务逃生、扁平互访等3种固移备份组网方案。这些方案可替代固网专线或作为固网专线的补充,在灾备情况下临时承载企业内网业务。 展开更多
关键词 5G 专网 灾备 扁平 互访
在线阅读 下载PDF
面向5G和电力专网的多频MIMO天线设计
10
作者 杨福慧 李运胜 +2 位作者 印小忠 王天翔 杜成珠 《压电与声光》 北大核心 2026年第1期196-202,共7页
面向智能电网通信与5G、Wi-Fi7多频段协同覆盖的需求,提出了一种紧凑型多频段多输入多输出(MIMO)天线设计。基于共面波导(CPW)馈电形式,通过非对称金属地与圆形单极子贴片结构的结合,该天线实现了1.72~2.9 GHz、4.4~8.5 GHz双频段覆盖,... 面向智能电网通信与5G、Wi-Fi7多频段协同覆盖的需求,提出了一种紧凑型多频段多输入多输出(MIMO)天线设计。基于共面波导(CPW)馈电形式,通过非对称金属地与圆形单极子贴片结构的结合,该天线实现了1.72~2.9 GHz、4.4~8.5 GHz双频段覆盖,且兼容5G n41/n79、电力无线专网及Wi-Fi7频段。该二元MIMO天线由两个对称放置的单极子天线构成,并加载栅格形隔离枝节与互补开口谐振环(CSRR)以提高天线单元间的隔离度,在1.72~2.69 GHz、3.25~3.82 GHz、4.1~4.62 GHz以及4.86~7.15 GHz频段内形成高隔离特性。实测表明,天线隔离度优于24 dB,包络相关系数(ECC)<0.012,分集增益(DG)>9.999,峰值增益达到4.3dB。研究结果表明,所设计的天线具有多频带覆盖、高隔离度及良好的分集性能等优势,在智能电网、5G及Wi-Fi7通信系统领域具有重要的应用价值。 展开更多
关键词 电力无线专用网 5G Wi-Fi 7 高隔离度 多输入多输出(MIMO)
在线阅读 下载PDF
面向弹性安全的5G风筝专网一体化态势感知方法
11
作者 陈笔 顾建军 +5 位作者 刘大蔚 包海斌 叶燕华 杨重霄 从宇 周城志 《无线电通信技术》 北大核心 2026年第1期75-84,共10页
5G风筝专网作为新型电力通信基础设施,体现了在6G理念指导下的具体实践,通过“中心-边缘”协同架构实现广域覆盖与局域自治的融合,实现数据不出园区,为智能电厂提供高可靠、低时延的通信服务。电力系统基础设施的网络攻击事件频发,为实... 5G风筝专网作为新型电力通信基础设施,体现了在6G理念指导下的具体实践,通过“中心-边缘”协同架构实现广域覆盖与局域自治的融合,实现数据不出园区,为智能电厂提供高可靠、低时延的通信服务。电力系统基础设施的网络攻击事件频发,为实现5G风筝专网弹性安全态势的有效感知与一体化防护,从网络安全、系统安全、数据安全、物理安全、管理安全5个维度出发,建立涵盖目标层、准则层、指标层多级分层的5G风筝专网弹性安全态势评估体系。基于5G风筝专网网络拓扑设计安全一体化态势感知系统架构,采用层次分析法(Analytic Hierarchy Process,AHP)-模糊综合评估构建安全态势分析模型,能够实现5G风筝专网弹性安全态势的准确感知与精准监测,提升5G风筝专网安全态势感知能力,有效降低整体安全风险。 展开更多
关键词 5G风筝专网 弹性安全一体化 态势感知 层次分析法 模糊综合评估
在线阅读 下载PDF
基于通感算一体融合的5G风筝专网多源数据弹性安全分析方法
12
作者 包海斌 史健赟 +5 位作者 张建创 王伟 叶燕华 王任 从宇 胡洋洋 《电信科学》 北大核心 2026年第1期53-64,共12页
随着通信技术向6G演进,通感算一体化已成为新一代电力专网的关键特征。针对5G风筝专网接入电厂生产控制大区场景下,多源数据跨域关联难、动态关联规则挖掘适应性差、实时安全防护不足等问题,提出一种面向5G-Advanced通感算一体专网的多... 随着通信技术向6G演进,通感算一体化已成为新一代电力专网的关键特征。针对5G风筝专网接入电厂生产控制大区场景下,多源数据跨域关联难、动态关联规则挖掘适应性差、实时安全防护不足等问题,提出一种面向5G-Advanced通感算一体专网的多源数据弹性安全分析方法。该方法以5G专网为通信基础,融合传感器采集的感知数据,构建多源数据融合处理框架,实现跨域数据的计算分析。通过融合斯皮尔曼秩相关分析与时序FP-Growth算法,并引入指数衰减时间权重模型,实现了对包含时间约束的安全风险关联规则的挖掘。仿真结果表明,该方法对现有威胁的规则覆盖率有显著提升,且误报率明显下降,能够适配5G风筝专网的动态数据特征与通感算协同需求,为电力行业核心生产业务的安全连续运行提供技术支撑。 展开更多
关键词 通感算一体融合 5G风筝专网 生产控制大区 关联规则挖掘 弹性安全
在线阅读 下载PDF
区块链赋能智能电网中的语义感知实体分类方法
13
作者 苏冰 王睿 +3 位作者 尹骋宇 刘新 刘怡良 刘冬兰 《移动通信》 2026年第1期120-131,共12页
随着智能电网数字化转型,5G电力专网和区块链技术的引入推动智能电网向去中心化架构演进。然而,由于区块链数据具有匿名性、实体呈现异构多样化特征,传统的实体分类技术在区块链赋能的智能电网场景中表现出分类精度不足的问题。基于此,... 随着智能电网数字化转型,5G电力专网和区块链技术的引入推动智能电网向去中心化架构演进。然而,由于区块链数据具有匿名性、实体呈现异构多样化特征,传统的实体分类技术在区块链赋能的智能电网场景中表现出分类精度不足的问题。基于此,提出了一种面向区块链赋能智能电网的语义感知实体分类方法,通过挖掘和利用区块链及通信数据中的语义信息,以提升实体特征识别与分类能力。实验结果表明,相较于传统方法,该方法在分类性能上实现了显著提升,为区块链赋能智能电网的安全与可靠运行提供了有力的技术支撑。 展开更多
关键词 智能电网 5G电力专网 区块链 实体分类
在线阅读 下载PDF
基于5G专网模式的油田智能化运维实践应用
14
作者 张新超 王鸿泰 +2 位作者 祁江伟 高奕 赵刘乾 《邮电设计技术》 2026年第1期82-86,共5页
在以往戈壁场景的油井作业过程中,运维管理采用无线网桥方式进行作业数据传输,由于其延迟高、组网困难、维护成本高等问题,已不适应于目前的生产需求。介绍了一种基于5G无线技术的油田智能化专网方案,通过5G 700 MHz基站、无线切片、5G... 在以往戈壁场景的油井作业过程中,运维管理采用无线网桥方式进行作业数据传输,由于其延迟高、组网困难、维护成本高等问题,已不适应于目前的生产需求。介绍了一种基于5G无线技术的油田智能化专网方案,通过5G 700 MHz基站、无线切片、5G数据安全管理技术,提升了戈壁场景油田作业的智能运维管理能力,并为实际生产带来一定的效益。 展开更多
关键词 5G专网 油田智能运维 无线切片 RB资源预留
在线阅读 下载PDF
广电5G双域专网技术在家庭智能应急广播系统中的研究
15
作者 刘辰 谢玉永 陈亮 《广播与电视技术》 2026年第1期12-15,共4页
随着5G技术的发展和应急广播体系建设的推进,家庭应急广播设备的需求日益凸显。本文介绍了基于5G技术的家庭智能应急广播系统的设计与实现。该系统通过广电5G双域专网技术,结合智能终端设备,实现了应急信息的快速传递和家庭日常娱乐功... 随着5G技术的发展和应急广播体系建设的推进,家庭应急广播设备的需求日益凸显。本文介绍了基于5G技术的家庭智能应急广播系统的设计与实现。该系统通过广电5G双域专网技术,结合智能终端设备,实现了应急信息的快速传递和家庭日常娱乐功能的融合。本文详细阐述了系统架构、双域专网设计、系统实现以及系统功能,并分析了其在智慧养老、社区管理等领域的应用前景。 展开更多
关键词 广电5G 家庭应急广播 双域专网
在线阅读 下载PDF
基于MCX的城市轨道交通TETRA与5G融合应用研究
16
作者 张柯军 许晶 +1 位作者 常彬彬 周子剑 《铁道通信信号》 2026年第2期89-96,共8页
目前城市轨道交通无线调度通信系统使用的陆地集群无线电(TETRA)系统,在信号覆盖、数据传输速率、业务承载能力等方面存在不足,功能单一且不能提供多样化的调度通信服务。为满足未来智慧轨道交通的调度通信需求,提出一种基于关键任务通... 目前城市轨道交通无线调度通信系统使用的陆地集群无线电(TETRA)系统,在信号覆盖、数据传输速率、业务承载能力等方面存在不足,功能单一且不能提供多样化的调度通信服务。为满足未来智慧轨道交通的调度通信需求,提出一种基于关键任务通信服务(MCX)的TETRA与第五代移动通信(5G)技术的融合方案。首先对无线调度通信系统的相关需求进行分析,并将TETRA系统、5G专网,以及TETRA系统与5G专网融合3种方案进行对比分析;其次对TETRA系统、5G专网技术进行阐述;然后构建TETRA与5G融合平台,采用基于会话初始化协议(SIP)的对讲技术和MCX技术,实现TETRA系统与5G专网互联互通。该融合方案在杭州地铁既有线开展试点应用,结果表明:在呼叫建立时间和呼叫建立失败概率等关键性能指标方面,融合方案均优于TETRA系统,且实现了系统级冗余、地上地下一体化的无线覆盖、无线调度多媒体功能升级,适用于既有线TETRA系统功能升级,为城市轨道交通智慧化发展提供了有力的技术支撑,具有较高的推广价值。 展开更多
关键词 城市轨道交通 无线调度通信系统 陆地集群无线电(TETRA) 5G专网 关键任务通信服务 融合平台
在线阅读 下载PDF
基于多源大数据的私人充电桩时空分布特征及电网负荷冲击研究——以青海西宁为例
17
作者 朱晓明 张晓文 +1 位作者 郭强 蔡全彪 《计算机应用文摘》 2026年第4期249-252,255,共5页
在“双碳”目标驱动下,青海西宁市私人充电桩快速增长,截至2025年1月总量已达3542台。文章基于多源大数据构建了“设备台账-负荷监测-用户行为”三维框架,旨在分析其时空分布特征和对电网负荷的冲击。结果表明,湟中区与大通县为充电桩... 在“双碳”目标驱动下,青海西宁市私人充电桩快速增长,截至2025年1月总量已达3542台。文章基于多源大数据构建了“设备台账-负荷监测-用户行为”三维框架,旨在分析其时空分布特征和对电网负荷的冲击。结果表明,湟中区与大通县为充电桩密集区(合计占比51.3%),2023—2024年安装量年均增速超过2800%;受慢充桩主导的夜间充电行为影响,区域电网在18:00—21:45出现负荷叠加,其中7个台区充电负荷占比超60%,存在过载风险。结合负荷叠加模型与风险评估,文章提出布局优化、动态电价与数字化监测等策略,以支持高比例新能源接入下的配电网规划。 展开更多
关键词 私人充电桩 时空分布 负荷冲击 多源大数据 配电网规划
在线阅读 下载PDF
PIR-based data integrity verification method in sensor network
18
作者 Yong-Ki Kim Kwangnam Choi +1 位作者 Jaesoo Kim JungHo Seok 《Journal of Central South University》 SCIE EI CAS 2014年第10期3883-3888,共6页
Since a sensor node handles wireless communication in data transmission and reception and is installed in poor environment, it is easily exposed to certain attacks such as data transformation and sniffing. Therefore, ... Since a sensor node handles wireless communication in data transmission and reception and is installed in poor environment, it is easily exposed to certain attacks such as data transformation and sniffing. Therefore, it is necessary to verify data integrity to properly respond to an adversary's ill-intentioned data modification. In sensor network environment, the data integrity verification method verifies the final data only, requesting multiple communications. An energy-efficient private information retrieval(PIR)-based data integrity verification method is proposed. Because the proposed method verifies the integrity of data between parent and child nodes, it is more efficient than the existing method which verifies data integrity after receiving data from the entire network or in a cluster. Since the number of messages for verification is reduced, in addition, energy could be used more efficiently. Lastly, the excellence of the proposed method is verified through performance evaluation. 展开更多
关键词 data integrity VERIFICATION private information retrieval sensor network
在线阅读 下载PDF
E2E KEEP: End to End Key Exchange and Encryption Protocol for Accelerated Satellite Networks
19
作者 Hossein Fereidooni Hassan Taheri Mehran Mahramian 《International Journal of Communications, Network and System Sciences》 2012年第4期228-237,共10页
Accelerating methods are used to enhance TCP performance over satellite links by employing Performance Enhancement Proxies (PEPs). However, providing a secure connection through the PEPs seems to be impossible. In thi... Accelerating methods are used to enhance TCP performance over satellite links by employing Performance Enhancement Proxies (PEPs). However, providing a secure connection through the PEPs seems to be impossible. In this paper an appropriate method is proposed in order to provide an accelerated secure E2E connection. We show an efficient secure three-party protocol, based on public key infrastructure (PKI), which provides security against spiteful adversaries. Our construction is based on applying asymmetric cryptography techniques to the original IKE protocol. Security protocols use cryptography to set up private communication channels on an insecure network. Many protocols contain flaws, and because security goals are seldom specified in detail, we cannot be certain what constitute a flaw. Proofing security properties is essential for the development of secure protocol. We give a logic analysis of the proposed protocol with the BAN-logic and discuss the security of the protocol. The result indicates that the protocol is correct and satisfies the security requirements of Internet key exchange. Based on the results of this preliminary analysis, we have implemented a prototype of our security protocol and evaluated its performance and checked safety properties of security protocol, and the results show that the protocol is robust and safe against major security threats. 展开更多
关键词 Virtual private networks (VPNs) Public KEY Infrastructure Authentication Internet KEY Exchange (IKE) BAN-Logic
在线阅读 下载PDF
上一页 1 2 116 下一页 到第
使用帮助 返回顶部