首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22篇
  免费   7篇
  国内免费   3篇
综合类   1篇
金属工艺   2篇
无线电   4篇
一般工业技术   3篇
自动化技术   22篇
  2023年   6篇
  2022年   5篇
  2021年   3篇
  2020年   1篇
  2017年   1篇
  2013年   2篇
  2012年   1篇
  2011年   2篇
  2007年   1篇
  2006年   1篇
  2005年   4篇
  2004年   4篇
  2003年   1篇
排序方式: 共有32条查询结果,搜索用时 15 毫秒
21.
作为拟态防御技术的基本实现模型, 动态异构冗余(Dynamic Heterogeneous Redundancy, DHR)系统在分布式场景下存在通信安全问题: 由于系统内缺乏对异构执行体的匿名保护措施以及诚实性度量方法, 异构执行体可能在未经察觉的情况下被攻击者入侵, 进而使得系统整体失效。将可信计算模块(Trusted Platform Module, TPM)引入分布式DHR系统可以缓解上述问题。然而, 现有TPM标准中使用的直接匿名认证(Direct Anonymous Attestation, DAA)方案会破坏分布式DHR系统的动态反馈机制, 因此无法直接应用于分布式DHR系统。为此,本文对DAA方案进行改进, 提出了一种适用于分布式DHR系统的可追溯直接匿名认证方案(Traceable Direct Anonymous Authentication Scheme, Tra-DAA)。本方案在维持系统内异构执行体对外匿名的同时, 为各异构执行体增加了内部追溯参数, 兼容了DHR系统的动态反馈性。此外, 我们引入了委托计算技术, 将TPM中的计算量降到了理论最低值。安全分析证明Tra-DAA在DL、DH、DBDH和LRSW假设下具备安全性, 即实现了匿名、证书不可伪造以及签名不可陷害。理论分析表明Tra-DAA相比多种代表性DAA方案在TPM运算量上具备显著优势。实验结果表明, Tra-DAA中新增的可追溯功能在整体耗时中仅占5%, 且Tra-DAA的整体效率相比TPM v2.0中的DAA方案有显著提升。具体来说, 在Join协议、伪名为空的Sign/Verifier协议, 以及伪名不为空的Sign/Verifier协议阶段, TPM的计算耗时分别缩短了33%、50%与70%。  相似文献   
22.
对在智能手机上实现的通常短信息隐蔽转发机制进行分析研究。结果表明,短信息隐蔽转发一般是利用MAPI规则过滤机理,在手机上的短信息接收过程中将信息进行截获,提取接收的短信息内容及发件人信息,进行组合后隐蔽地转发到另外的监听手机上。仿真实验结果表明,该攻击方法具备高隐蔽性,低延迟等特点,容易对手机造成攻击。  相似文献   
23.
通信网中最重要节点的确定方法   总被引:15,自引:0,他引:15  
提出了一种确定通信网中最重要节点的方法——节点删除法,并给出了归一化的表达式。最重要的节点是去掉该节点以及相关联的链路后,使得图的生成树数目最小。节点删除法反映了某个节点失效时,对整个通信网可靠性的破坏程度。该方法可以评价全网范围内的节点重要性,通过比较生成树的数目,可以判断通信网中任意两个节点的相对重要性。实验结果证明了节点删除法的有效性。  相似文献   
24.
无线局域网上VoIP的应用模型和实现分析   总被引:1,自引:0,他引:1  
本文对WLAN和VoIP的结合模式进行了分析,提出了在家庭、企业和公共热点区域应用的WLAN VoIP模型,以及一种终端的实现方案。  相似文献   
25.
在可搜索加密应用于实际场景的过程中,大部分方案仅验证搜索结果而不是数据库,只能确保返回所有匹配的文件标识符,而不能对文档的完整性进行检查.本文提出了一种结合可验证数据库的属性可搜索加密方案(attribute-based searchable encryption with verifiable database, VDB-ABSE),兼具属性管理和可验证性.该方案构建了一个可验证数据库VDB,能够为用户提供搜索结果的证明.当数据使用者在使用关键词查询文件时,云存储平台先进行关键词的搜索,再通过二维线性表进行属性识别,匹配该属性权限下可以访问的数据集.云平台在搜索完成后将相应的文件和证明一起反馈给数据使用者,数据使用者可以对搜索结果进行验证,保证基于属性的可搜索加密方案的可验证性.通过实验分析和与现有方案进行对比, VDB-ABSE方案更具有优势.  相似文献   
26.
基于互联网络的开放性特点,端到端的网络语音难以避免遭到监听、拒绝服务和流分析等攻击,极大危害到网络语音的安全。文章为应对这些安全问题而提出了一种基于异或运算KademliaP2P协议的网络语音安全多路通信机制。语音数据在发送端就开始进行分流处理,每个加密的语音包拆分成多个密文碎片,同时通过多条独立的路径发送至对端。转发节点选取Kademlia协议中的超级节点,并从生成的多条路径中基于最优算法选取性能最优、一致性最好的组合用于语音传输。通话两端的呼叫及密钥协商过程均基于多路径实现。实验和分析表明,文章提出的方法在保证语音服务质量不下降的基础上,能有效抵抗中间链路监听,拒绝服务攻击及密钥破解等安全问题。  相似文献   
27.
随着智能设备的快速发展,云上的基于内容的图像检索技术(CBIR)越来越受欢迎。但在半诚实的云服务器上进行图像检索存在泄露用户隐私的风险。为了防止个人隐私遭到泄露,用户外包图像给云之前会对其进行加密,但现有的明文域上CBIR方案对于加密图像数据的搜索是无效的。为了解决这些问题,文中提出了一个基于近似数同态的高效加密图像内容检索方案,在保护用户隐私的情况下,能够快速实现以图搜图,且无需用户的持续交互。首先使用近似数同态神经网络对图像集进行特征提取,可以保证网络模型的参数和图像集数据不会泄露给云服务器。其次,提出了一种新的神经网络分治方法,该方法可以减少同态加密乘法深度和提高模型运行效率;利用分级可导航小世界(HNSW)算法构造索引,实现高效图像检索。此外,使用同态加密保障图像数据传输过程的安全性,使用对称加密算法保证存储阶段的安全性。最后,通过实验对比和安全性分析证明了该方案的安全性和效率。实验结果表明,该方案是IND-CCA的,且在保证图像私密性的前提下,其同态加密的乘法次数最多为3次,在检索精度上远超过现有方案,在检索时间复杂度方面比现有方案高出至少100倍,实现了检索精度和效率的兼顾...  相似文献   
28.
为解决现有公钥基础设施跨域认证方案的效率问题,利用具有分布式和不易被篡改优点的区块链技术,提出基于联盟区块链的跨域认证方案。一方面,该方案对联盟链在传统实用拜占庭共识算法(PBFT)的基础上加入了节点动态增减功能;改进了主节点选举方式;将三阶段广播缩减为两阶段广播,减少了通信开销。另一方面,该方案设计了联盟链跨域认证协议,给出了区块链证书格式,描述了跨域认证协议,并进行了安全和效率分析。分析表明,在安全方面,该方案具有抵抗分布式攻击等安全属性;在效率方面,与已有跨域认证方案相比,该方案在计算开销上、通信开销上都有优势。  相似文献   
29.
提出了一种基于正交频分复用(OFDM)的抗规则脉冲激励-长时预测声码器(RPE—LTP)压缩的端到端数据传输方法。根据RPE—LTP声码器特性,将待传输数据分别调制到正交的低频正弦载波上,用快速傅立叶逆变换运算实现信号的调制传输,调制后的波形符合声码器的时频特性。经仿真结果验证,提出的抗压缩传输方法的数据传输速率可达2.4kb/s,误码率小于0.3%,适合移动网络端到端实时安全语音数据传输使用。  相似文献   
30.
由于无线媒介的易变性,IP语音在无线局域网上传输受到极大的限制。通过对无线局域网媒体接入层机制的分析,考虑了碰撞概率因素,提出了采用马尔可夫链模型来推导在IEEE 80211b/a/g标准下单个接入点同时支持IP语音用户最大容量的方法,计算出针对不同IP语音编码标准如G711, G729和G723.1下的用户容量上限。并在NS2仿真环境下进行结果验证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号