首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
密钥管理是基于移动通信系统进行端到端加密的核心问题,现有方案大多依赖于密钥管理中心,并存在不在同一加密组内的终端要进行端到端加密通信时通信消耗大、效率低等问题。为解决这些问题,提出一种基于IBE(Identity Based Encryption)的三级密钥管理方案。该方案适于在资源有限的移动终端上使用,采用IBE机制生成和管理主密钥,简化了密钥协商过程,降低了对密钥管理中心的依赖,使用对称加密算法加密通信信息,确保通信的高效性。通信双方可进行双向认证,具有前向安全性,可抵抗选择密文攻击。  相似文献   

2.
数字集群系统TETRA提供空中接口加密和端-端加密以实现通信的机密性。该文研究了TETRA的端-端加密机制及其优缺点。分析了基于分组密码算法IDEA设计的端-端加密系统。  相似文献   

3.
王琦  曹卫权  梁杰  李赟  吴杰 《计算机工程》2021,47(11):136-143
Tor匿名通信系统在全球范围内被广泛部署与使用,但其抵御溯源攻击的能力有待进一步建模分析。为精确衡量Tor用户在端到端溯源攻击下的安全性,综合Tor节点选择算法、用户使用模式、溯源攻击对手能力等要素,建立针对端到端溯源攻击对手的Tor安全性模型。经实验验证与分析结果表明,该模型可在统计意义下较精确计算对手捕获通信链路的概率及次数,以此衡量不同端到端溯源攻击对手对用户安全性的破坏程度。  相似文献   

4.
视觉感知模块能够利用摄像机等视觉传感器获取丰富的图像和视频信息,进而检测自动驾驶汽车视野中的车辆、行人与交通标识等信息,是自动驾驶最有效、成本最低的感知方式之一。运动规划为自主车辆提供从车辆初始状态到目标状态的一系列运动参数和驾驶动作,而端到端的模型能够直接从感知的数据获取车辆的运动参数,因而受到广泛的关注。为了全面反映视觉感知的端到端自动驾驶运动规划方法的研究进展,本文对国内外公开发表的具有代表性和前沿的论文进行了概述。首先分析端到端方法的应用,以及视觉感知和运动规划在端到端自动驾驶中的作用,然后以自主车辆的学习方式作为分类依据,将视觉感知的端到端自动驾驶运动规划的实现方法分为模仿学习和强化学习两大类,并对各类方法的不同算法进行了归纳和分析;考虑到现阶段端到端模型的研究面临着虚拟到现实的任务,故对基于迁移学习的方法进行了梳理。最后列举与自动驾驶相关的数据集和仿真平台,总结存在的问题和挑战,对未来的发展趋势进行思考和展望。视觉感知的端到端自动驾驶运动规划模型的普适性强且结构简单,这类方法具有广阔的应用前景和研究价值,但是存在不可解释和难以保证绝对安全的问题,未来需要更多的研究改善端到端模型存在的局限性。  相似文献   

5.
无线传感网络近年来获得全球范围内越来越多的关注。在实际应用当中,无线传感器网络的通信时延约束是网络QoS评价标准中非常重要的一项性能指标。在传统的无线传感网络吞吐量优化问题模型基础上,考虑网络端到端时延约束条件,并引入网络编码概念。最终采用李雅普诺夫优化算法将吞吐量优化问题转化成若干个子问题并进行分布式求解。该算法在保障网络稳定性和端到端时延约束的同时,得到一个接近最优的原始问题优化解。  相似文献   

6.
一种跨信任域的Web Services端到端通信安全解决方案   总被引:1,自引:0,他引:1  
随着Web Services的广泛应用,其安全问题已经越来越受到人们的重视。针对Web Services应用中一种跨信任域的端到端通信的安全性提出了一个解决方案,方案解决了安全身份认证、授权、消息的不可抵赖性、完整性和机密性。方案将各种安全机制封装在一起,提供统一的安全接口,使安全的部署更灵活,更容易拓展新的安全机制,以适应现今日益增加的安全需求。  相似文献   

7.
基于多协议的端到端服务质量(QoS)   总被引:2,自引:0,他引:2  
IP网络中保证端到端QoS是近年来网络技术研究的一个热点,本文在研究目前应用较为广泛的QoS协议的基础上,提出了一种将多个协议结合起来提供从发送方到接收方的端到端QoS体系结构。较好地解决了应用单个QoS协议所带来的有关问题,最后提出了今后的研究工作。  相似文献   

8.
移动自组织网络中基于端到端的传输控制协议性能优化是当前研究的一个热点。对几个主要的基于端到端传输控制协议改进方案进行介绍和深入分析,提出了一个新的端到端TCP改进方案,内容包括设计思路、方案介绍和分析。  相似文献   

9.
由ETSI制定的无线集群移动通信标准——TETRA标准中的很多功能是为满足警察和其他公共安全部门的特殊要求而设计的,这些特殊要求中包含了安全方面的要求。TETRA标准描述了鉴权、空中接口加密等基本安全功能,而把端到端安全留给用户自己来设计和实施。参考TETRA MoU组织给出的对TETRA端到端安全的若干推荐,提出了基于TETRA标准的端到端安全的总体架构,并讨论了端到端安全中的语音加密、短消息加密和密钥管理等关键技术。  相似文献   

10.
马丁  庄雷  兰巨龙 《计算机科学》2017,44(6):114-120
作为一种革命式的未来互联网体系结构,可重构信息通信基础网络通过构建并存的虚拟网支持不同的业务类型,通过多态路由机制支持按需配置的寻址方式。为了适应多样性的端系统以及持续变化的底层网络环境,需要以柔性、可扩展的方式有效地管理资源,提供端到端服务。针对这一需求,提出了一种数据面水平分层、管理面垂直分层的二维端到端模型。该模型利用agent的环境感知、自主决策和交互协作能力,实现域内和域间资源、服务、虚拟网、服务路径的自治管理。为了将端系统纳入自治管理框架,设计了新型的端系统体系结构,并提出了端系统到虚拟网的接入机制,实现了自动的通信连接和服务提供。  相似文献   

11.
丛润民  张晨  徐迈  刘鸿羽  赵耀 《软件学报》2023,34(4):1711-1731
受人类的视觉注意力机制启发, 显著性目标检测任务旨在定位给定场景中最吸引人注意的目标或区域. 近年来, 随着深度相机的发展和普及, 深度图像已经被成功应用于各类计算机视觉任务, 这也为显著性目标检测技术提供了新思路. 通过引入深度图像, 不仅能使计算机更加全面地模拟人类视觉系统, 而且深度图像所提供的结构、位置等补充信息也可以为低对比度、复杂背景等困难场景的检测提供新的解决方案. 鉴于深度学习时代下RGB-D显著目标检测任务发展迅速, 旨在从该任务关键问题的解决方案出发, 对现有相关研究成果进行归纳、总结和梳理, 并在常用RGB-D SOD数据集上进行不同方法的定量分析和定性比较. 最后, 对该领域面临的挑战及未来的发展趋势进行总结与展望.  相似文献   

12.
《Computers & Fluids》1999,28(4-5):701-719
In this part, nonunique solutions of potential and Euler equations are discussed. Previous work related to the airfoil problem is reviewed and some new results are presented. Simple models based on Burger’s equation and quasi-one-dimensional nozzle flow are examined. An example for a three-dimensional wing admitting nonunique solutions of the potential and Euler equations is also included.  相似文献   

13.
美国喷气推进实验室的科学家提出使用星际网络(interplanetary Internet, IPN)来应对新的太空通信挑战。本文讲述和追踪国外IPN通信技术和通信协议的最新研究进展,重点讲述了IPN可靠传输协议、路由算法和安全问题的一些解决方案,最后还提到了IPN中一种新的协议设计思想——跨层设计;同时,指出了上述解决方案存在的一些缺陷和改进方向,以便我国相关领域的研究者更好地开展研究工作。  相似文献   

14.
在分析协同设计内涵的基础上,分析了分布式协同设计的现状和发展前景。同时结合实际提出了一个系统框架,并通过对相关使能技术的分析提出了虚拟现实中相关问题的解决方案,有一定的实用价值。  相似文献   

15.
DDoS攻击技术的新发展和对策   总被引:11,自引:1,他引:11  
DDoS攻击技术随着时代的发展也在不断进步,本文在分析DDoS攻击技术的基本原理和最新发展的基础上,提出了基于多方位防范DDoS攻击思想的三层防御体系。为防御新型的DDoS攻击提供了新的对策和思路。  相似文献   

16.
Fog computing has emerged to support the requirements of IoT applications that could not be met by today’s solutions. Different initiatives have been presented to drive the development of fog, and much work has been done to improve certain aspects. However, an in-depth analysis of the different solutions, detailing how they can be integrated and applied to meet specific requirements, is still required. In this work, we present a unified architectural model and a new taxonomy, by comparing a large number of solutions. Finally, we draw some conclusions and guidelines for the development of IoT applications based on fog.  相似文献   

17.
We propose improvements to some of the best heuristic algorithms for optimal product pricing problem originally designed by Dobson and Kalish in the late 1980s and in the early 1990s. Our improvements are based on a detailed study of a fundamental decoupling structure of the underlying mixed integer programming (MIP) problem and on incorporating more recent ideas, some from the theoretical computer science literature, for closely related problems. We provide very efficient implementations of the algorithms of Dobson and Kalish as well as our new algorithms. We show that our improvements lead to algorithms which generate solutions with better objective values and that are more robust in overall performance. Our computational experiments indicate that our implementation of Dobson–Kalish heuristics and our new algorithms can provide good solutions for the underlying MIP problems where the typical LP relaxations would have more than a trillion variables and more than three trillion constraints.  相似文献   

18.
《大型关系数据库》教学实践与思考   总被引:1,自引:0,他引:1  
通过深入分析<大型关系数据库>课程教学过程中遇到的学时少、师资水平提高、学生意识、学习方法和习惯等方面的问题,提出了包括教学内容的选择和设计、师资建设、正视学生需求、培养学生良好的学习方法和习惯等有针对性的对策和思路.  相似文献   

19.
Operating system issues for continuous media   总被引:1,自引:0,他引:1  
Continuous media such as audio and video pose new challenges to all parts of multipurpose operating systems. We discuss issues related to CPU scheduling, memory allocation, system support and application environments and summarize some of the solutions proposed in the literature.  相似文献   

20.
Web Services技术及其在虚拟企业中的应用   总被引:3,自引:0,他引:3  
韩蕾  周俊 《微机发展》2004,14(11):43-45
随着信息技术的发展,构建动态虚拟企业已成为一种趋势。传统解决方案由于本身存在的缺陷限制了其在这方面的应用。Web Services作为一种新兴技术,具有良好封装、松散耦合等特点,一定程度上满足了构建虚拟企业的要求。文章通过分析得出Web Services应用于虚拟企业是完全可行的,并在此基础上提出了基于Web Services的虚拟企业解决方案。最后分析了新方案的优越性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号