期刊文献+
共找到418篇文章
< 1 2 21 >
每页显示 20 50 100
物联网环境下基于NFC的一次性口令认证方案 预览
1
作者 赵东昊 +1 位作者 王增光 张腊 《计算机与现代化》 2019年第3期107-110,116共5页
针对当前部分传统身份认证技术存在耗能高、计算量大、效率低等缺陷,提出一种基于近场通信(Near Field Communication, NFC)技术的一次性口令认证方案。该方案不仅具有一次性口令成本较低、实现简单的优点,适用于物联网环境;同时通信双... 针对当前部分传统身份认证技术存在耗能高、计算量大、效率低等缺陷,提出一种基于近场通信(Near Field Communication, NFC)技术的一次性口令认证方案。该方案不仅具有一次性口令成本较低、实现简单的优点,适用于物联网环境;同时通信双方运用NFC技术进行交互,利用NFC设备初始化时进行的冲突检测有效地解决了一次性口令认证明文传输的安全性问题。通过对其进行分析,可知该方案在有效防止常见攻击的同时保证了较小的计算量和较高的效率,能够应用到物联网环境中。 展开更多
关键词 物联网 身份认证 NFC技术 一次性口令
在线阅读 下载PDF
北斗战场通信网络身份认证方法 预览
2
作者 赵东昊 王增光 《现代防御技术》 2019年第3期99-105,共7页
为了提高战场通信网络的安全性,基于北斗卫星导航系统(“BeiDou” navigation satellite system,BDS)所提供的高质量的定位、授时以及短报文通信功能,提出了一种基于“北斗”的战场通信网络身份认证方案。该方案利用“北斗”高精度的授... 为了提高战场通信网络的安全性,基于北斗卫星导航系统(“BeiDou” navigation satellite system,BDS)所提供的高质量的定位、授时以及短报文通信功能,提出了一种基于“北斗”的战场通信网络身份认证方案。该方案利用“北斗”高精度的授时功能实现整个网络中时钟的精确同步,将该时钟信息作为时间戳值加入到身份认证过程中以抵抗重放攻击;同时将节点从“北斗”获得的位置信息也加入到身份认证信息中,解决了战场中我方节点被俘获所带来的安全问题,结合传统的随机数以及证书加密,实现了通信双方多因素双向认证。通过对方案进行安全性分析和SVO逻辑分析可知,该方案能够抵抗常见的攻击方式,并且不存在安全漏洞,适合应用到战场通信网络。 展开更多
关键词 北斗卫星导航系统 时间戳值 位置信息 战场移动终端 身份认证 SVO逻辑
在线阅读 下载PDF
面向软件定义网络的服务功能链优化部署算法研究 预览
3
作者 刘益岑 +3 位作者 李玺 陈兴凯 乔文欣 陈立云 《电子与信息学报》 EI CSCD 北大核心 2019年第1期74-82,共9页
针对网络功能虚拟化(NFV)环境下,现有服务功能链部署方法无法在优化映射代价的同时保证服务路径时延的问题,该文提出一种基于IQGA-Viterbi学习算法的服务功能链优化部署方法。在隐马尔可夫模型参数训练过程中,针对传统Baum-Welch算法训... 针对网络功能虚拟化(NFV)环境下,现有服务功能链部署方法无法在优化映射代价的同时保证服务路径时延的问题,该文提出一种基于IQGA-Viterbi学习算法的服务功能链优化部署方法。在隐马尔可夫模型参数训练过程中,针对传统Baum-Welch算法训练网络参数容易陷入局部最优的缺陷,改进量子遗传算法对模型参数进行训练优化,在每一迭代周期内通过等比例复制适应度最佳种群的方式,保持可行解多样性和扩大空间搜索范围,进一步提高模型参数的精确度。在隐马尔科夫链求解过程中,针对隐含序列无法直接观测这一难点,利用Viterbi算法能精确求解隐含序列的优势,解决有向图网络中服务路径的优化选择问题。仿真实验结果表明,与其它部署算法相比,所提IQGA-Viterbi学习算法能有效降低网络时延和映射代价的同时,提高了网络服务的请求接受率。 展开更多
关键词 网络功能虚拟化 服务功能链部署 隐马尔可夫模型 量子遗传算法 VITERBI算法
在线阅读 免费下载
基于位置的无人机自组网路由协议综述
4
作者 李志伟 +2 位作者 赵文栋 石云 鲁凯 《飞航导弹》 北大核心 2019年第6期37-42,97共7页
无人机集群较单架无人机具有造价低廉、战场生存能力强、可并行执行任务等优势。基于位置的路由协议可有效应对无人机高机动性、节点稀疏带来的路由困难。介绍了无人机自组网各种路由技术及适用场合。分类详述了不同位置路由协议的基本... 无人机集群较单架无人机具有造价低廉、战场生存能力强、可并行执行任务等优势。基于位置的路由协议可有效应对无人机高机动性、节点稀疏带来的路由困难。介绍了无人机自组网各种路由技术及适用场合。分类详述了不同位置路由协议的基本思想、运行过程,横向对比了各位置路由协议的主要优缺点,并对位置路由协议的发展趋势进行了展望。 展开更多
关键词 无人机 自组网 位置路由 协议
基于攻防博弈的军事信息网络安全风险评估 预览
5
作者 王增光 李玺 《军事运筹与系统工程》 2019年第2期35-40,47,共7页
为了准确评估军事信息网络的安全风险,提高网络的安全性,提出了基于攻防博弈的网络安全风险评估方法。首先,根据军事信息网络攻防的特点,设计了网络攻防博弈模型,从网络安全属性的角度出发量化攻防策略收益,并对攻防博弈混合策略的纳什... 为了准确评估军事信息网络的安全风险,提高网络的安全性,提出了基于攻防博弈的网络安全风险评估方法。首先,根据军事信息网络攻防的特点,设计了网络攻防博弈模型,从网络安全属性的角度出发量化攻防策略收益,并对攻防博弈混合策略的纳什均衡进行分析;其次,分析了基于攻防博弈进行网络安全风险评估的可行性,并设计了基于攻防博弈的网络安全风险评估算法;最后,通过实验分析验证了方法的合理性和可行性。 展开更多
关键词 攻防博弈 军事信息网络 纳什均衡 风险评估
在线阅读 下载PDF
基于隐马尔科夫模型的网络安全风险评估方法 预览
6
作者 王增光 赵东昊 《空军工程大学学报:自然科学版》 CSCD 北大核心 2019年第3期71-76,共6页
为了能实时准确地评估网络安全风险,提出一种基于隐马尔科夫模型的网络安全风险评估方法。该方法基于隐马尔科夫模型对目标网络进行建模,通过节点的直接风险和相关性引起的间接风险来量化节点的安全风险;考虑节点在网络中的重要性程度,... 为了能实时准确地评估网络安全风险,提出一种基于隐马尔科夫模型的网络安全风险评估方法。该方法基于隐马尔科夫模型对目标网络进行建模,通过节点的直接风险和相关性引起的间接风险来量化节点的安全风险;考虑节点在网络中的重要性程度,结合节点安全风险,量化目标网络的整体安全风险。通过实验对所提方法进行验证。实验结果表明:该方法能够对由节点相关性和节点重要性程度所带来的网络安全风险进行量化,使得网络安全风险评估结果更加准确、可信。与传统的网络安全风险评估方法相比,该方法能够更加及时地发现网络中的异常风险变化情况,为网络安全防御策略的及时调整提供依据。 展开更多
关键词 风险评估 隐马尔科夫模型 节点安全风险 网络安全风险
在线阅读 下载PDF
一种软件定义网络的安全服务路径优化构建机制 预览
7
作者 刘益岑 陈兴凯 +1 位作者 乔文欣 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2019年第1期158-165,共8页
针对现有的安全服务路径优化构建方法缺乏综合考虑具体安全需求和底层资源状态的问题,提出一种基于启发式广度优先搜索算法的安全服务路径优化构建机制。首先,给出了基于软件定义网络的安全服务路径构建的总体结构,并引入整数线性规划... 针对现有的安全服务路径优化构建方法缺乏综合考虑具体安全需求和底层资源状态的问题,提出一种基于启发式广度优先搜索算法的安全服务路径优化构建机制。首先,给出了基于软件定义网络的安全服务路径构建的总体结构,并引入整数线性规划对安全服务路径优化构建问题进行数学建模;其次,提出一种启发式广度优先搜索的模型求解算法,主要采用“先选择后搜索”的方式,解决同时考虑具体安全需求和底层资源状态的安全服务路径优化构建问题。仿真实验结果表明,所提出的构建机制在性能指标上优于对比方法。 展开更多
关键词 软件定义网络 安全服务路径 线性整数规划 广度优先搜索
在线阅读 下载PDF
基于北斗的军事物联网密钥管理机制研究 预览
8
作者 李昊鹏 陈立云 +1 位作者 晏杰 《计算机与数字工程》 2019年第4期873-877,953共6页
现有物联网系统中几乎全部的加密技术都要依靠密钥来保障,密钥作为保障节点间通信最重要的手段,其安全管理不可忽视。针对物联网系统节点间通信易受到攻击的问题,根据军事物联网的高安全性需求,结合使用北斗导航系统的导航与测定功能,... 现有物联网系统中几乎全部的加密技术都要依靠密钥来保障,密钥作为保障节点间通信最重要的手段,其安全管理不可忽视。针对物联网系统节点间通信易受到攻击的问题,根据军事物联网的高安全性需求,结合使用北斗导航系统的导航与测定功能,提出了基于北斗安全信道传输和授时定位功能的军事物联网密钥分发、更新和销毁等管理策略,通过分析表明该策略有效地确保了军事物联网密钥的传输安全性和实时安全性。 展开更多
关键词 军事物联网 北斗导航系统 密钥管理
在线阅读 下载PDF
基于0/-1特征值的网络可控性优化研究 预览
9
作者 陈兴凯 +1 位作者 王凯 杨文兵 《智能系统学报》 CSCD 北大核心 2019年第3期589-596,共8页
针对网络可控性的优化问题,本文以 PBH判据为基础,介绍了最小控制输入的求解方法以及网络可控性的定量分析指标;对λkI-A矩阵的行相关情况进行分类,明确了 0/1特征值与行重复相关、λkI-A矩阵行相关性的关系;阐述了 0和 1特征值对应的... 针对网络可控性的优化问题,本文以 PBH判据为基础,介绍了最小控制输入的求解方法以及网络可控性的定量分析指标;对λkI-A矩阵的行相关情况进行分类,明确了 0/1特征值与行重复相关、λkI-A矩阵行相关性的关系;阐述了 0和 1特征值对应的独立共连和互连共连两种具有规律性的特征结构,以消除这两种结构为基本思路,给出了结构优化的基本步骤。通过实验分析,验证了0/1特征值能够极大地影响网络的可控性,结构优化能够提高网络的可控性。研究结果表明:0/1特征值具有重要性和可控性优化的有效性,可以为可控性的相关研究提供新方法、新思路。 展开更多
关键词 网络可控性 最小控制输入 特征值 特征结构 结构优化
在线阅读 下载PDF
沉积物中基于SiO2与Fe3O4粉末的复合体系的导电性能的研究 预览
10
作者 董笑涵 赵志伟 +6 位作者 翁正进 方勇 陈欣 高浚玮 袁迪 江和龙 《电子器件》 CAS 北大核心 2019年第3期585-590,共6页
为了研究湖泊底泥沉积物在不同参数情况下的电阻率变化规律,对不同尺寸的二氧化硅(SiO2)颗粒和四氧化三铁(Fe3O4)颗粒按照不同比例进行压片构成复合体系粉末,并利用XRD和SEM分析该复合体系的表面形貌和内部结构。结果表明,随着外加压强... 为了研究湖泊底泥沉积物在不同参数情况下的电阻率变化规律,对不同尺寸的二氧化硅(SiO2)颗粒和四氧化三铁(Fe3O4)颗粒按照不同比例进行压片构成复合体系粉末,并利用XRD和SEM分析该复合体系的表面形貌和内部结构。结果表明,随着外加压强从2MPa增大到20MPa,SiO2/Fe3O4复合体系的电阻率下降趋势逐渐变缓,不同复合体系电阻率下降的程度不同,且压片后无新的晶相产生。SiO2/Fe3O4复合粉末体系的电阻率随着组分Fe3O4比例的增加而减小,其变化规律还可能与不同尺寸SiO2纳米颗粒的团聚现象有关。该研究的结果为沉积物中电流调控提供了一定的理论依据,对于修复沉积物污染具有一定的指导意义。 展开更多
关键词 半导体 电阻率 压片法 沉积物 纳米颗粒
在线阅读 下载PDF
兼顾带宽和开销的网络最优路径算法 预览
11
作者 马慧慧 陈兴凯 《计算机与数字工程》 2018年第11期2201-2205,2248共6页
带宽和开销是网路性能的重要指标,因此经常被作为路由算法中的计算依据,但是仅以某一参量计算出的路径。虽然在该方面性能达到了最优,却难以保证另一方面的性能状况。为了提高网路的整体性能,使所选路径兼顾到带宽和开销两个方面,对广... 带宽和开销是网路性能的重要指标,因此经常被作为路由算法中的计算依据,但是仅以某一参量计算出的路径。虽然在该方面性能达到了最优,却难以保证另一方面的性能状况。为了提高网路的整体性能,使所选路径兼顾到带宽和开销两个方面,对广泛用于路由计算的Dijkstra算法进行优化,设计了具有多个参数的网络模型,用一个融合带宽和开销的新参量来衡量一条链路的性能指标。为了验证算法优化后的效果,用代码实现了该算法并与其他算法进行了性能比较。实验结果表明,优化后的算法在保证开销较小的情况下,带宽明显有所提升,因此证明了此路由算法能够有效利用网络资源,提高数据传输性能。 展开更多
关键词 带宽 开销 路由算法 DIJKSTRA算法 服务质量
在线阅读 下载PDF
适用于无向网络的动态Dijkstra算法优化 预览 被引量:1
12
作者 马慧慧 王增光 《计算机测量与控制》 2018年第7期143-146,共4页
网络拓扑发生变化时,利用静态Dijkstra算法重新计算最短路径树(SPT)会造成冗余计算;动态Dijkstra算法解决了这个问题,但目前动态算法一般是基于有向网络模型进行的研究;在已有的动态Dijkstra算法基础上,提出适用于无向网络的动态Dijkstr... 网络拓扑发生变化时,利用静态Dijkstra算法重新计算最短路径树(SPT)会造成冗余计算;动态Dijkstra算法解决了这个问题,但目前动态算法一般是基于有向网络模型进行的研究;在已有的动态Dijkstra算法基础上,提出适用于无向网络的动态Dijkstra算法;算法主要解决了在无向网络中如何确定待更新节点的问题,对网络中的一条边权值增大、减小的处理方法进行了详细描述,并对已有的算法的筛选机制进行了优化;为了验证算法的正确性,用仿真实验实现了该算法并与静态算法进行性能比较;实验结果表明,新算法更能提高节点更新的时间效率。 展开更多
关键词 路由算法 DIJKSTRA算法 无向网络 最短路径树 动态更新
在线阅读 下载PDF
基于北斗的军事物联网身份认证方案研究 预览
13
作者 李昊鹏 陈立云 《计算机应用研究》 CSCD 北大核心 2018年第8期2431-2434,共4页
为解决物联网的安全漏洞凸显的问题,从军事物联网的高安全需求和节点终端负载能力考虑,提出了一种适用于军事物联网的身份认证方案。在优化一次性口令认证方案的基础上,通过北斗导航系统的授时、定位功能获得时间戳和位置坐标信息作... 为解决物联网的安全漏洞凸显的问题,从军事物联网的高安全需求和节点终端负载能力考虑,提出了一种适用于军事物联网的身份认证方案。在优化一次性口令认证方案的基础上,通过北斗导航系统的授时、定位功能获得时间戳和位置坐标信息作为多因素认证因子,最终实现了节点间的双向认证。经过理论分析和基于SVO逻辑的协议形式化分析表明,该方案可实现预期的认证目标且不存在安全漏洞,具有良好的安全性和可靠性。 展开更多
关键词 军事物联网 身份认证 北斗导航系统 SVO逻辑
在线阅读 下载PDF
WSN中的SPINS协议的改进研究 预览
14
作者 苏耀鑫 高秀峰 +1 位作者 乔文欣 《计算机与数字工程》 2018年第4期793-796,827共5页
在当前信息发展飞速的时代,无线传感器网络作为一种新型的应用型网络,已经在很多领域得到了广泛应用。安全问题成为制约无线传感器网络发展的关键。在阐述目前无线传感器网络的自身特点以及安全需求的基础上,重点介绍了安全框架协议SPI... 在当前信息发展飞速的时代,无线传感器网络作为一种新型的应用型网络,已经在很多领域得到了广泛应用。安全问题成为制约无线传感器网络发展的关键。在阐述目前无线传感器网络的自身特点以及安全需求的基础上,重点介绍了安全框架协议SPINS,针对子协议SNEP本身存在的不足提出了相应的改进方案。通过分析可知,该方案可降低基站依赖性、防范DoS攻击,并且对基站的计算、存储需求降低,网络内节点计算与存储开销没有明显增加,可扩展性好。 展开更多
关键词 无线传感器网络 网络安全 SPINS协议
在线阅读 下载PDF
一种无向网络的结构可控性定量分析方法 预览
15
作者 陈兴凯 陈立云 《信息工程大学学报》 2018年第6期707-711,共5页
为更加科学合理的对网络结构可控性进行定量分析,以较为普遍的无向网络作为研究对象,提出一种新的结构可控性定量分析方法。以PBH秩判据为基础,根据网络的邻接矩阵求解出最小控制输入节点的个数及对应的所有组数;结合网络节点总数、最... 为更加科学合理的对网络结构可控性进行定量分析,以较为普遍的无向网络作为研究对象,提出一种新的结构可控性定量分析方法。以PBH秩判据为基础,根据网络的邻接矩阵求解出最小控制输入节点的个数及对应的所有组数;结合网络节点总数、最小控制输入节点个数、最小控制输入节点组数3个参数,将结构可控的实现概率作为量化指标,实现结构可控性的定量分析。该方法可以更加合理有效地对结构可控性进行定量分析,为当前结构可控性的研究提供新的方法支撑。 展开更多
关键词 结构可控性 无向网络 最小控制输入 定量分析
在线阅读 免费下载
基坑工程中分界边坡的安全可靠性分析 预览 被引量:1
16
作者 一凡 彭青顺 +1 位作者 李文慧 《建筑技术》 2018年第5期531-534,共4页
确定分界边坡的定义和功能翔朝明其质量技术要求,指出目前分界边坡的特点是很多基坑的深度超过10m且个别工程不具备止水挡墙特洼。结合基坑工程事故和隐患,探讨分界边坡的质量控制要点。
关键词 工程安全 基坑 分界边坡 可拆除性
在线阅读 下载PDF
基于贝叶斯攻击图的网络安全风险评估方法
17
作者 王增光 李进东 《装甲兵工程学院学报》 2018年第3期81-86,共6页
针对当前基于攻击图的网络安全风险评估方法在评估过程中考虑网络实际运行情况不全面的问题,提出了一种基于贝叶斯攻击图的网络安全风险评估方法。首先,基于贝叶斯攻击图对目标网络进行了建模;其次,结合攻击意图和原子攻击的特性,利用... 针对当前基于攻击图的网络安全风险评估方法在评估过程中考虑网络实际运行情况不全面的问题,提出了一种基于贝叶斯攻击图的网络安全风险评估方法。首先,基于贝叶斯攻击图对目标网络进行了建模;其次,结合攻击意图和原子攻击的特性,利用先验概率对属性节点的静态风险进行了评估;最后,运用贝叶斯推理方法中的后验概率对静态风险评估攻击图进行了动态更新,实现了对目标网络的动态风险评估。通过试验分析验证了该方法的可行性,可为实施网络安全防护策略提供依据。 展开更多
关键词 风险评估 贝叶斯攻击图 攻击意图 动态评估
基于可控性的装备保障信息网络结构控制方法
18
作者 陈兴凯 陈立云 《装甲兵工程学院学报》 2018年第1期80-84,共5页
装备保障信息网络的动态性越发明显,在满足保障任务的同时,其可控性越来越低的问题亟需解决。根据装备保障信息网络的基本特点,构建了基本的网络模型;以网络可控性定量分析为基础,提出了一种结构控制方法,该方法通过消除PBH判定矩阵中... 装备保障信息网络的动态性越发明显,在满足保障任务的同时,其可控性越来越低的问题亟需解决。根据装备保障信息网络的基本特点,构建了基本的网络模型;以网络可控性定量分析为基础,提出了一种结构控制方法,该方法通过消除PBH判定矩阵中行相关对应的特征结构,从而减少网络可控需要的最小控制输入节点;通过试验验证了该方法可以提高动态装备保障信息网络的可控性。研究结果为提高装备保障信息网络的可控性提供了新思路。 展开更多
关键词 装备保障 信息网络 可控性 特征结构 结构控制
网络安全风险评估方法综述
19
作者 王增光 陈立云 《飞航导弹》 北大核心 2018年第4期62-66,73共6页
网络安全风险评估为准确评估网络的安全状态提供依据,是构建网络安全体系的基础和前提。在对网络安全风险评估进行概述的基础上,介绍了目前主流的网络安全风险评估方法,分析了其各自的优缺点,并对网络安全风险评估的发展趋势做出了预测。
关键词 网络安全 风险评估 指标体系
SDN/NFV协同部署技术在军事信息网络中的应用探讨 被引量:1
20
作者 刘益岑 +1 位作者 陈兴凯 乔文欣 《飞航导弹》 北大核心 2018年第4期67-73,共7页
当前信息化作战主要依托静态规划的军事信息网络。将软件定义网络(SDN)与网络功能虚拟化(NFV)协同部署技术运用到军事信息网络,是解决静态规划军事信息网络构建复杂、调整周期长问题的一种思路。阐述了军事信息网络的现状,梳理了SDN... 当前信息化作战主要依托静态规划的军事信息网络。将软件定义网络(SDN)与网络功能虚拟化(NFV)协同部署技术运用到军事信息网络,是解决静态规划军事信息网络构建复杂、调整周期长问题的一种思路。阐述了军事信息网络的现状,梳理了SDN和NFV技术的概念和研究动态,并探讨了SDN/NFV协同部署技术的研究前景。论述了SDN/NFV协同部署技术在军事信息网络中的应用场景并展望了未来的研究方向。 展开更多
关键词 军事信息网络 软件定义网络 网络功能虚拟化 SDN/NFV协同部署技术
上一页 1 2 21 下一页 到第
使用帮助 返回顶部 意见反馈