排序方式: 共有89条查询结果,搜索用时 0 毫秒
1.
Device-to-Device(D2D)通信是下一代(5G)移动网络的重要组成部分。D2D设备间在不依赖基站的情况下直接进行数据传输,并通过重复使用蜂窝小区的频率资源从而提高移动通信系统的容量。为了激励蜂窝网络用户参与到D2D通信,运营商对D2D通信的定价是一个很关键的问题。文中首先介绍了D2D的基本概念及其四种主要类型,并就其中DR-OC型D2D通信定价提出了运营商和D2D设备的收益模型,然后仿真分析了网络中谱单价和奖励带宽对双方收益的影响。仿真结果显示运营商可以通过调整奖励带宽来协调双方收益以激励更多的用户参与到D2D通信。 相似文献
3.
提出了一种新的基于雅克比-傅里叶矩(JFM)的数字图像水印算法。雅克比-傅里叶矩是一种定义在极坐标下,幅度具有旋转不变性的图像特征提取方法。对JFM的性质进行了研究,并将二值水印序列通过量化的方法嵌入到JFM矩的幅度中。水印信号可以直接从受攻击图像的JFM矩幅度中进行提取。实验结果表明提出的算法能有效抵抗几何变换和常规的信号处理变换,如旋转、缩放、翻转、JPEG压缩、中值滤波等。 相似文献
4.
钓鱼网站一直是网络安全中需要解决的难题之一,它的隐蔽性很高,但造成的损失往往很大.针对钓鱼网站的研究,有很多学者通过机器学习算法对钓鱼网站和正常网站进行分类.根据在钓鱼网站检测中常用的分类算法(KNN;SVM;贝叶斯)为基础,通过对网站的URL特征和页面内容特征进行实验比较研究.实验结果表明,在URL特征和页面内容特征上,线性SVM分类器的准确率和召回率都高于KNN算法和多项式的朴素贝叶斯算法. 相似文献
5.
提出了一种利用USB智能卡,把第三方独立的PKI认证系统与Windows2000登录控制结合起来的用户识别技术方案。首先简单介绍了Windows2000对智能卡登录的支持,然后提出并实现了一个利用USB智能卡技术,结合第三方的PKI认证,改造Windows2000用户识别的技术方案,有效地提升了Windows登录的安全性。 相似文献
6.
切换是降低无线网络性能的重要因素之一。该文首先介绍了CellularIP的三种切换方案,尤其详细介绍了半软切换。然后给出了一种基于CellularIP半软切换机制的改进方案。该方案通过基站缓冲、前向发送机制和重复包消除机制等措施,极大地减少丢包和重复的包。 相似文献
7.
PRESENT算法是于2007年在国际密码硬件与嵌入式系统会议提出的一种轻量级分组密码,2012年成为国际轻量级算法标准ISO/IEC-29192-2,适用于物联网中射频识别标签、网络传感器、智能卡等设备的数据保护.本文结合PRESENT密码的设计结构和实现特点,基于统计分析和中间相遇分析策略,提出了一种中间相遇统计故障分析方法,设计了皮尔逊相关系数-汉明重量、库尔贝克莱布勒散度-汉明重量区分器和杰卡德相似系数-汉明重量-极大似然估计等区分器,可以分别破译PRESENT密码全部版本的80比特和128比特原始密钥.该方法攻击轮数更深,故障数和耗时更少,有效地扩展了攻击范围,提升了攻击能力.结果表明,中间相遇统计故障分析对PRESENT密码构成了严重威胁.该研究为轻量级密码的实现安全研究提供了有价值的参考. 相似文献
9.
Piccolo算法是于2011年CHES会议上提出的一种轻量级分组密码算法,用于物联网环境中保护RFID、传感器、智能卡等电子设备的通信安全.目前国内外安全性分析研究集中在该算法的已知明文攻击和选择明文攻击,在攻击者能力最弱条件下的唯密文攻击尚无相关研究.文中提出了统计故障分析下Piccolo密码的安全性,即在唯密文条件下,使用SEI、HW、ML、GF、MAP、GF-SEI、GF-ML、ML-SEI、ML-MAP、MM-HW及MM-HW-ML等一系列区分器,恢复Piccolo密码的主密钥.实验结果表明,Piccolo算法不能抵御统计故障分析的攻击,文中提出的新型区分器ML-MAP、MM-HW和MM-HW-ML仅需164和262个故障,可以分别恢复出80比特和128比特主密钥,有效地减少了故障数,并提升了攻击效率.该结果为物联网环境中轻量级密码的安全设计与实现提供有价值的参考. 相似文献
10.
针对传统EPC( Electronic Product Code)网络架构中对EPC数据安全性考虑不足以及访问控制具体实现难度较大等问题,提出一种基于PKI的改进的EPC网络模型.模型在传统的EPC网络架构的基础上引入一个经过简化的轻量级的PKI模块,实现通信过程中的身份认证和加密传输等服务.同时改进用户与EPCIS信息服务器的交互流程,引进可信中间服务层(TM-server)实现对通信过程的访问控制,返回给用户的数据经过密钥加密并由TM -server进行转发,以达到EPCIS服务器对用户隔离以及可信传输的目的.最后尝试引进RBAC模型,经分析表明本架构很好地实现了对EPC数据的访问控制,提升了EPC网络的安全性. 相似文献