期刊文献+
共找到124篇文章
< 1 2 7 >
每页显示 20 50 100
智能电网中基于密钥生成的物理层安全技术研究 被引量:1
1
作者 李颖杰 顾蓉 +1 位作者 温启良 郑通兴 《电测与仪表》 北大核心 2024年第2期144-149,共6页
电网作为国家重要基础设施,其安全性至关重要。无线通信在智能电网的发展中体现了重要作用,是实现智能电网泛在环境感知、嵌入式计算、网络通信等系统工程的重要保障。然而,在突破传统物理连接设备限制的同时,无线电磁传播的开放性也给... 电网作为国家重要基础设施,其安全性至关重要。无线通信在智能电网的发展中体现了重要作用,是实现智能电网泛在环境感知、嵌入式计算、网络通信等系统工程的重要保障。然而,在突破传统物理连接设备限制的同时,无线电磁传播的开放性也给智能电网带来了严峻的安全挑战。为了确保智能电网无线终端间的通信安全,文中提出了一种基于密钥生成的增强型物理层安全策略。该策略综合利用电网设备的物理标识、无线信道的随机特性以及时间戳功能,既可以实现“一次一密”的轻量级加密效果,又能够有效鉴别合法网络设备,从通信安全和设备识别两个角度为智能电网提供高效可靠的安全通信保障。仿真实验结果表明,文中所提出的物理层密钥生成方法可以充分保障无线通信安全,在实际应用中可以有效对抗窃听者的窃听攻击,同时针对恶意干扰攻击也具有很强的鲁棒性。 展开更多
关键词 智能电网 物理层安全 密钥协商 密钥生成 无线信道
在线阅读 下载PDF
电信网与互联网架构技术对比研究 被引量:3
2
作者 付国旗 张震强 《数据通信》 2011年第5期5-9,共5页
网络体系结构和架构技术对网络的业务支撑能力、服务质量等方面存在决定性的影响。电信网与互联网在设计理念、架构技术、标准体系和商业模式方面存在较大差异。在三网融合的大背景下,比较分析两者的异同,有助于我们借鉴两种网络的技术... 网络体系结构和架构技术对网络的业务支撑能力、服务质量等方面存在决定性的影响。电信网与互联网在设计理念、架构技术、标准体系和商业模式方面存在较大差异。在三网融合的大背景下,比较分析两者的异同,有助于我们借鉴两种网络的技术优势,构建安全可控开放的业务平台,支撑更加丰富多彩的业务应用。 展开更多
关键词 电信网 互联网 网络架构 网络体系结构
在线阅读 下载PDF
安全可信的电子印章体系与关键技术研究 被引量:6
3
作者 陈中林 蒋雪梅 《中国人民公安大学学报(自然科学版)》 2019年第3期52-59,共8页
电子印章作为法定物理印章在网络空间中的延伸,具有同等的法律效力。进入“互联网+政务服务”的新时代,电子印章在政务管理和社会治理中的作用已得到国家的高度认可。然而,当前电子印章还面临缺少权威根节点、互信互验以及统一监管的需... 电子印章作为法定物理印章在网络空间中的延伸,具有同等的法律效力。进入“互联网+政务服务”的新时代,电子印章在政务管理和社会治理中的作用已得到国家的高度认可。然而,当前电子印章还面临缺少权威根节点、互信互验以及统一监管的需求和挑战,亟需顶层设计。基于对电子印章的系统性分析,首次提出了信息化电子印章和法定安全可信印章分类,完善了具有兼容性的电子印章数据格式和协议设计,创新性地设计了“公安体系化制章,社会服务化用章”的电子印章新架构,提出了印章载体USB-Key签章模式、印章集中服务签章模式、骑缝章技术、批量签章技术、移动终端云签技术、信息化印章升级技术等应用模式与关键技术,对国家电子印章体系的规划建设及相关产品的研制具有重要的参考价值。 展开更多
关键词 电子印章 电子签章 互联网+政务 互信互验 社会治理
在线阅读 下载PDF
可监管的电力区块链交易隐私保护技术研究 被引量:5
4
作者 李智虎 钟林 +4 位作者 许海清 常方圆 王妮娜 郑春莹 赵兵 《密码学报》 CSCD 2022年第6期1014-1027,共14页
当前电力交易系统可采用区块链方式实现.为保证该实现方式中用户隐私保护且交易可监管,本文提出可监管的电力区块链交易隐私保护系统.使用Pedersen同态承诺隐藏交易金额,共识节点能够更新售电方的金额承诺而不知道明文金额,实现金额隐... 当前电力交易系统可采用区块链方式实现.为保证该实现方式中用户隐私保护且交易可监管,本文提出可监管的电力区块链交易隐私保护系统.使用Pedersen同态承诺隐藏交易金额,共识节点能够更新售电方的金额承诺而不知道明文金额,实现金额隐私保护.使用Diffie-Hellman协议实现随机数生成,用于对交易信息进行对称加密,实现交易数据保密性.购电方、售电方和监管方均能基于各自的私钥计算随机数种子,实现对称解密.使得用户能够进行公开电价交易,减少买卖双方可能因信息不对称而导致其中一方经济损失的问题.对用户的交易金额信息进行隐私保护,且对用电时间和地址信息等实现保密性.能够保证监管机构解密交易金额和其他交易保密信息,对交易实现严格监管,防止恶意交易、无效交易等情况发生. 展开更多
关键词 电力区块链 分布式 交易隐私保护 交易监管
在线阅读 下载PDF
信息通信技术安全标准及其在多媒体和移动通信中的进展与应用(续1) 被引量:1
5
作者 李毅 《数据通信》 2008年第2期8-13,共6页
介绍ICT安全体系结构、模型和框架的基础上,重点对PKI和PMI在ICT安全中的纲领性地位和作用进行了阐述,并结合当前安全需求最迫切,应用最广泛、成长性最好的多媒体业务和移动通信业务,对ICT安全标准在电信业务和应用中的主要问题和用法... 介绍ICT安全体系结构、模型和框架的基础上,重点对PKI和PMI在ICT安全中的纲领性地位和作用进行了阐述,并结合当前安全需求最迫切,应用最广泛、成长性最好的多媒体业务和移动通信业务,对ICT安全标准在电信业务和应用中的主要问题和用法进行了描述。 展开更多
关键词 移动通信业务 多媒体业务 安全标准 信息通信技术 应用 安全体系结构 ICT 安全需求
在线阅读 下载PDF
基于IMS架构的视频会议多点技术研究 被引量:1
6
作者 郑海洋 《数据通信》 2010年第6期22-24,共3页
首先介绍了IMS视频会议系统概念,然后分析IMS系统框架结构,重点阐述基于IMS架构的视频会议系统多点技术实现机制、协议接口规范和多点控制与处理的业务流程。
关键词 IMS H.323 SIP MC MP MRFC MRFP
在线阅读 下载PDF
视讯会议MCU设备关键技术研究
7
作者 齐锦 郑海洋 《数据通信》 2010年第5期35-36,共2页
阐述了基于H.323协议栈的MCU设备在多点控制(MC)与多点处理(MP)方面涉及的关键技术,介绍了会议模式与成员状态、终端上下线管理等内容,并提出基于生产者消费者的多缓冲区机制及视频媒体预编码转发解决方案。
关键词 H.323 MCU MC MP 预编码
在线阅读 下载PDF
基于知识图谱的安防数据中台智能化研究与应用 被引量:3
8
作者 张凯 李忠博 +2 位作者 张云超 王雁鹏 魏林静 《现代传输》 2021年第2期34-37,共4页
传统安防数据平台存在数据组织形式单一、数据管理困难、难以适用于复杂应用场景等问题。如何做好数据源管理,理清数据源之间的关系,有效利用数据价值,成为安防领域的迫切需求。本文设计了基于知识图谱的安防数据中台构建方法,利用知识... 传统安防数据平台存在数据组织形式单一、数据管理困难、难以适用于复杂应用场景等问题。如何做好数据源管理,理清数据源之间的关系,有效利用数据价值,成为安防领域的迫切需求。本文设计了基于知识图谱的安防数据中台构建方法,利用知识图谱强大的实体描述、语义处理和互联组织等能力,将安防数据以接近人类思考的模式组织起来,并结合数据中台具备打通安防行业固有多业务系统之间的数据壁垒、融合各业务系统产生的多源异构数据的特性,对传统的安防大数据平台进行了形式重组和架构优化。实现从数据采集、数据管理、数据分析、数据应用的全生命周期高效管理,有效的提升了智能化安防水平。 展开更多
关键词 知识图谱 数据中台 语义处理 多源异构 智能化
在线阅读 下载PDF
高清实时视频流脆弱性数字水印技术研究
9
作者 耿晓宇 李影 《数据通信》 2011年第2期42-45,共4页
为解决高清实时视频流完整性验证问题,文章提出了一种H.264脆弱性数字水印算法,并基于该算法提出了认证方案。通过对水印特征的分析,提出在H.264视频编码时根据I帧的低频DCT量化系数及密钥生成水印信息,嵌入到I帧的高频DCT量化系数中及... 为解决高清实时视频流完整性验证问题,文章提出了一种H.264脆弱性数字水印算法,并基于该算法提出了认证方案。通过对水印特征的分析,提出在H.264视频编码时根据I帧的低频DCT量化系数及密钥生成水印信息,嵌入到I帧的高频DCT量化系数中及P帧的DCT量化系数中,并在视频的解码阶段进行检测及验证,水印提取不需要原始视频的参与,属于盲检测。实验结果表明,该文中所提出的算法及验证方案对H.264视频的图像质量、输出码率及编码速度影响较小,并能有效的检测各类攻击,具有较强的实用性及有效性。 展开更多
关键词 脆弱性视频水印 完整性认证 H.264
在线阅读 下载PDF
信息通信技术安全标准及其在多媒体和移动通信中的进展与应用(续2)
10
作者 李毅 《数据通信》 2008年第3期5-9,共5页
介绍ICT安全体系结构、模型和框架的基础上,重点对PKI和PMI在ICT安全中的纲领性地位和作用进行了阐述,并结合当前安全需求最迫切,应用最广泛、成长性最好的多媒体业务和移动通信业务,对ICT安全标准在电信业务和应用中的主要问题和用法... 介绍ICT安全体系结构、模型和框架的基础上,重点对PKI和PMI在ICT安全中的纲领性地位和作用进行了阐述,并结合当前安全需求最迫切,应用最广泛、成长性最好的多媒体业务和移动通信业务,对ICT安全标准在电信业务和应用中的主要问题和用法进行了描述。 展开更多
关键词 移动通信业务 多媒体业务 安全标准 信息通信技术 应用 安全体系结构 ICT 安全需求
在线阅读 下载PDF
大型公共建筑智能化弱电系统通信干扰自适应抑制方法
11
作者 闫春 《电气自动化》 2024年第3期113-115,118,共4页
为了提升大型公共建筑智能化弱电系统的通信抗干扰能力,提出大型公共建筑智能化弱电系统通信干扰自适应抑制方法。根据弱电系统通信干扰特点,引入认知驱动引擎,构建变换域通信干扰自适应抑制模型;设计压缩频谱感知模块、干扰特征提取模... 为了提升大型公共建筑智能化弱电系统的通信抗干扰能力,提出大型公共建筑智能化弱电系统通信干扰自适应抑制方法。根据弱电系统通信干扰特点,引入认知驱动引擎,构建变换域通信干扰自适应抑制模型;设计压缩频谱感知模块、干扰特征提取模块、干扰智能识别模块和变换分析模块,实现弱电系统通信干扰自适应抑制。试验结果证明,经过所提方法处理后,误码率已降至0.001,传输速率均在1600 b/s以上。所提方法可以有效提升通信抗干扰能力和通信传输速率。 展开更多
关键词 大型公共建筑 智能化 弱电系统 通信干扰 自适应抑制 认知驱动引擎
在线阅读 下载PDF
基于DSP和ADS8364的高速数据采集处理系统 被引量:10
12
作者 魏怀玺 李兵 +1 位作者 渠慎丰 濮剑锋 《电子技术应用》 北大核心 2006年第6期82-84,共3页
开发了基于DSP和ADS8364的高速数据采集处理系统。该系统主要由信号调理模块、A/D转换模块、DSP处理器模块、CPLD逻辑控制模块和USB2.0通信模块组成。它能够在板卡上实现信号的采集及前端处理,并能通过USB总线与上位机通信,实现数据的... 开发了基于DSP和ADS8364的高速数据采集处理系统。该系统主要由信号调理模块、A/D转换模块、DSP处理器模块、CPLD逻辑控制模块和USB2.0通信模块组成。它能够在板卡上实现信号的采集及前端处理,并能通过USB总线与上位机通信,实现数据的存储、后端处理及显示。参考了虚拟仪器的设计思想,重点阐述了系统原理及硬件、软件的设计。 展开更多
关键词 DSP ADS8364 数据采集 FIFO USB2.0
在线阅读 下载PDF
ITU-T第8研究组会议总结——参加ITU-T SG8 1997—2000年研究期第4次会议专题报告
13
作者 聂秀英 巢凯今 +1 位作者 陈晓晖 盛薇 《电信网技术》 1999年第3期51-57,共7页
总结了ITU-T SG8 1997—2000年研究期第4次会议的情况。主要内容包括会议概况、通过的建议书、确定的建议书及建议删除的建议书,并介绍了主要技术问题和体会。
关键词 ITU-T INTERNET 建议
在线阅读 下载PDF
参加ITU—T SG16第二次会议总结(1997—2000年研究期)
14
作者 蒋林涛 张铁臣 《电联信息》 1998年第2期18-22,60,共6页
关键词 ITU-T SG16 IP网 专业会议 电信业
在线阅读 下载PDF
区块链理论研究进展 被引量:32
15
作者 单进勇 高胜 《密码学报》 CSCD 2018年第5期484-500,共17页
区块链技术是一门新兴的技术,受到各行各业的广泛关注.各个国家正在积极研究区块链技术可能给金融乃至生活的方方面面带来的变革.本文先从比特币区块链的视角出发,通过了解它的运行机制、基本特征、关键技术、技术挑战等,给读者建立一... 区块链技术是一门新兴的技术,受到各行各业的广泛关注.各个国家正在积极研究区块链技术可能给金融乃至生活的方方面面带来的变革.本文先从比特币区块链的视角出发,通过了解它的运行机制、基本特征、关键技术、技术挑战等,给读者建立一个对区块链的直观感受.然后给出区块链的形式化定义,并总结目前区块链在相关密码技术、安全性分析、共识机制、隐私保护、可扩展性等方面的最新研究进展.密码技术是保障区块链安全的关键技术之一,也是实现区块链具体应用的基本手段.本文同时指出了多种密码技术如特殊数字签名、零知识证明、同态密码、安全多方计算等在区块链系统中的(潜在)应用价值.尽管区块链技术的研究和应用发展迅速并取得很大进展,但区块链所面临的诸如吞吐量低、延迟高、耗能高等一系列技术瓶领,严重影响大规模应用的真正落地,区块链技术的研究和应用还有很长的路要走,需要各方共同努力. 展开更多
关键词 比特币 密码货币 区块链 共识协议 可扩展性
在线阅读 下载PDF
VOD视频点播技术原理
16
作者 赵强 《邮电商情》 1999年第24期55-57,共3页
一、前言 当你双休日在家,面对众多可选择的电视频道,却找不到一个自己喜欢的电视节目;当你心血来潮想看一部古老而经典的优秀影片;当你在外出差或旅游,身居异地想看一部自己喜爱的影片来松弛一下时,你是否想过如果电视里放的都是我喜... 一、前言 当你双休日在家,面对众多可选择的电视频道,却找不到一个自己喜欢的电视节目;当你心血来潮想看一部古老而经典的优秀影片;当你在外出差或旅游,身居异地想看一部自己喜爱的影片来松弛一下时,你是否想过如果电视里放的都是我喜欢的节目,我想看什么就能播放什么,那该多好! 二、VOD视频点播概念 所谓VOD,它是Video On 展开更多
关键词 视频点播业务 VOD视频点播 视频服务器 视频点播系统 机顶盒 节目制作 用户终端 驱动器 导航系统 电视机
在线阅读 下载PDF
Internet多媒体通信网络容量预测
17
作者 赵强 《信息系统工程》 1999年第1期37-37,共1页
一、前言 目前,我国邮电部门正在积极投资建Internet多媒体通信网。但是到目前为止,在网络的建设过程中,对于网络的流量分析,网络的容量预测分析等方面的工作开展的不多。我们将根据一般的计算机网络通信和电信网的经验值,针对多媒体通... 一、前言 目前,我国邮电部门正在积极投资建Internet多媒体通信网。但是到目前为止,在网络的建设过程中,对于网络的流量分析,网络的容量预测分析等方面的工作开展的不多。我们将根据一般的计算机网络通信和电信网的经验值,针对多媒体通信网的网络容量作出分析以便组建多媒网络时参用。 展开更多
关键词 INTERNET网 多媒体通信网络 网络容量 预测
全文增补中
手机上网将无线数据带给大众
18
作者 祝侃 《数据通信》 2000年第3期38-40,45,共4页
简要介绍手机上网的产生背景 ,描述 WAP协议的体系结构以及 WAP和手机上网的应用背景。
关键词 无线应用协议 WAP手机 蓝牙技术 GPRS
在线阅读 下载PDF
区块链平台安全机制研究 被引量:5
19
作者 梅秋丽 龚自洪 +1 位作者 刘尚焱 王妮娜 《信息安全研究》 2020年第1期25-36,共12页
区块链具有高完整性、集体维护和公开透明等特点,被认为是继大型机、个人电脑、互联网之后计算模式的颠覆性创新,有望推动信息互联网向价值互联网、秩序互联网转变演进.区块链已经从单一的数字货币应用,逐步延伸到经济社会的各个领域,... 区块链具有高完整性、集体维护和公开透明等特点,被认为是继大型机、个人电脑、互联网之后计算模式的颠覆性创新,有望推动信息互联网向价值互联网、秩序互联网转变演进.区块链已经从单一的数字货币应用,逐步延伸到经济社会的各个领域,包括金融、公证、社交、医疗、供应链、物联网等.区块链对各领域产生积极影响的同时,其自身也面临来自内外部实体的攻击.结合区块链技术架构,详细分析了区块链应用的技术风险.在此基础之上,深入剖析了现有区块链安全机制的作用和局限性,并结合区块链应用的技术安全风险和安全需求,提出了相应技术的改进方向,为今后区块链技术的发展提供了重要参考. 展开更多
关键词 区块链 安全风险 安全机制 数据保护 隐私保护
在线阅读 下载PDF
基于Borromean环签名的隐私数据认证方案 被引量:2
20
作者 张凡 黄念念 高胜 《密码学报》 CSCD 2018年第5期529-537,共9页
在区块链系统中,隐私保护是一个非常重要的问题.事实上,如果交易的金额比较大,那么交易的发起者和接收者都不希望将这笔金额公开.于是,解决这类隐私保护的直接方法是对交易的金额做同态加密或者承诺,以达到对该笔金额的隐藏.然而隐藏后... 在区块链系统中,隐私保护是一个非常重要的问题.事实上,如果交易的金额比较大,那么交易的发起者和接收者都不希望将这笔金额公开.于是,解决这类隐私保护的直接方法是对交易的金额做同态加密或者承诺,以达到对该笔金额的隐藏.然而隐藏后的金额不一定是合法的,即不是正整数或不在某个规定的范围内(例如[0, 2~(48))),并且其他人也无法验证该金额的合法性,进而无法验证该笔交易的合法性.因此需要附上一个证据来证明该笔交易对应的金额是合法的.目前基于Borromean环签名的隐私数据认证(范围证明)方案已用在CT (confidential transaction)中,其基本思想是对隐藏金额按逐比特划分,进而产生相应的公钥组以及相应的环签名,最后利用Borromean环签名得到对金额承诺消息的最终签名,则该签名是对隐藏金额的范围证明.本文改进CT中的范围证明方案,通过对隐藏金额的每个比特采用另一种已知的环签名方案,本文的方案在保持证据长度不变的前提下,将证据生成的时间缩短了约22%,并将证据验证的时间缩短了约30%. 展开更多
关键词 区块链 隐私保护 Borromean环签名 范围证明
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部