期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
物联网中无身份弱终端的通用认证框架 预览
1
作者 谢豪 朱成亮 王志伟 《南京邮电大学学报:自然科学版》 北大核心 2019年第2期105-110,共6页
大规模物联网系统会随时随地收集大量数据,而这会导致用户隐私泄露,特别是在医疗系统或日常生活中使用物联网系统时隐私泄露问题尤为严重。保护隐私是一个重要的问题,通常越高的隐私需求需要越弱的身份,使用随机身份能够很好地保护身份... 大规模物联网系统会随时随地收集大量数据,而这会导致用户隐私泄露,特别是在医疗系统或日常生活中使用物联网系统时隐私泄露问题尤为严重。保护隐私是一个重要的问题,通常越高的隐私需求需要越弱的身份,使用随机身份能够很好地保护身份信息。文中设计了一个适用于物联网无身份终端设备的通用认证框架,该框架结合单向哈希链和随机数代表随机身份,既能够实现有效的身份认证又实现了隐私保护的功能。 展开更多
关键词 隐私保护 身份认证 单向哈希链 随机身份
在线阅读 下载PDF
获取4G用户身份信息的设计与实现 预览 被引量:1
2
作者 陈令 时玉彬 《信息技术》 2018年第4期103-106,114共5页
移动通信的快速发展给人们生活带来便利的同时也带来了网络安全问题,再加上4G网络的普及,相比传统回落2G网络的复杂性以及严重影响用户的上网质量,提出了一种获取4G用户身份信息的设计方案。利用LTE网络,UE随机接入流程以及跟踪区周期... 移动通信的快速发展给人们生活带来便利的同时也带来了网络安全问题,再加上4G网络的普及,相比传统回落2G网络的复杂性以及严重影响用户的上网质量,提出了一种获取4G用户身份信息的设计方案。利用LTE网络,UE随机接入流程以及跟踪区周期性更新的原理,通过4G移动终端与4G基站之间的空口信令交互,实现了在用户无感知的情况下,达到实时、精确地对4G用户身份信息IMSI和IMEI的实时获取。实验测试结果表明,本方案设计能够获取到4G基站覆盖范围内用户接入的身份信息,从而方便地对4G用户身份信息的监控与管理。 展开更多
关键词 随机接入 跟踪区更新 空口信令 身份信息
在线阅读 下载PDF
容斥原理及其应用 预览
3
作者 卢金余 耿玉仙 《江苏理工学院学报》 2016年第4期1-6,共6页
容斥原理实质为求和变换的逆变换或反演。本文主要研究最值、次序统计量、复杂事件计数、复杂事件概率等容斥公式及其推广。通过复杂集合的结构分析和容斥分析,得出一些基本恒等式;另一方面,研究容斥原理在不同学科的应用实例。
关键词 容斥原理 结构函数 次序统计量 对称差 随机变量 恒等式
在线阅读 下载PDF
从体育迷到韩流乐迷:一位媒体迷角色认同的心理韧性之探究 被引量:3
4
作者 张煜麟 《国际新闻界》 CSSCI 北大核心 2015年第6期25-37,共13页
媒体迷是当代大众传播研究的重要议题。诸多媒体迷研究说明,媒体迷行为涉及复杂的文本消费和身份认同等议题。本文尝试从生命历程的观点,以一位兼有体育迷与韩国乐迷经验的个案为对象,探讨历经不同类型媒体迷经验的个体,如何持续保... 媒体迷是当代大众传播研究的重要议题。诸多媒体迷研究说明,媒体迷行为涉及复杂的文本消费和身份认同等议题。本文尝试从生命历程的观点,以一位兼有体育迷与韩国乐迷经验的个案为对象,探讨历经不同类型媒体迷经验的个体,如何持续保有媒体迷的身份认同.驱动其持续扮演媒体迷角色的动力为何。藉由自传性叙述访谈法的应用,以及对叙述文本的诠释,本文发现,“偶像文本的情感召唤力”、“扮演迷社群成员意见领域的成就动机”、“媒体迷身份的展演力”、“友谊团体的社会支持力”等四项驱动力,可作为理解个体于生命历程中,保有媒体迷角色认同之心理韧性的理论分析架构。 展开更多
关键词 媒体迷 角色认同 心理韧性 自传性叙述访谈
一种视觉上已首先加密的随机密码技术和模型 预览
5
作者 何坚 《计算机安全》 2010年第11期 66-69,共4页
技术及模型解决密码输入时的安全问题。利用在客户端产生可视随机密码表结合预定替换规则的方式,实现密码在用户输入时展现出视觉上已首先加密的效果,这种简易而具有高安全的身份验证方式可使用几乎所有语言实现,可在任何系统中使用,而... 技术及模型解决密码输入时的安全问题。利用在客户端产生可视随机密码表结合预定替换规则的方式,实现密码在用户输入时展现出视觉上已首先加密的效果,这种简易而具有高安全的身份验证方式可使用几乎所有语言实现,可在任何系统中使用,而且无需任何第三方插件和第三方器物即可杜绝所有木马、病毒、键盘记录以及直接肉眼监视等窃密行为,达到高安全的客户端身份验证机制,尤其是在高危的外在和系统环境中更能保证密码的安全。 展开更多
关键词 随机密码 随机替换 网络安全 视觉加密 身份验证
在线阅读 下载PDF
IEEE802.11无线局域网漫游性能改善研究 预览
6
作者 黄伟力 《电脑知识与技术》 2010年第30期8456-8457,8466共3页
IEEE802.11系列无线局域网协议已经得到了广泛的应用,IEEE802.11无线局域网的构建过程中,如何从不同的AP点之间进行无缝漫游一直是研究的重点。介绍了IEEE802.11协议在漫游中存在的问题,并提出了一种基于随机扫描的机制来解决无线终端... IEEE802.11系列无线局域网协议已经得到了广泛的应用,IEEE802.11无线局域网的构建过程中,如何从不同的AP点之间进行无缝漫游一直是研究的重点。介绍了IEEE802.11协议在漫游中存在的问题,并提出了一种基于随机扫描的机制来解决无线终端在不同AP点之间进行漫游的方案。通过ns-2的模拟,实验结果证明随机扫描机制却是能够提高漫游时的性能。 展开更多
关键词 802.11 漫游 随机扫描 身份认证
在线阅读 下载PDF
一种基于随机矩阵的双因子身份验证方法 预览 被引量:1
7
作者 任慧琴 《电脑知识与技术:学术交流》 2009年第6期 4267-4268,共2页
身份认证在网络应用系统中起着重要作用。该文介绍一种基于随机矩阵的双因子身份验证方法的实现思路,以随机矩阵的行列坐标作为相互约束条件,提出了一种全新的基于互联网上的电子身份的密码验证方法。此方法具有很强的防泄漏、防黑客... 身份认证在网络应用系统中起着重要作用。该文介绍一种基于随机矩阵的双因子身份验证方法的实现思路,以随机矩阵的行列坐标作为相互约束条件,提出了一种全新的基于互联网上的电子身份的密码验证方法。此方法具有很强的防泄漏、防黑客盗号、防木马盗号的能力。 展开更多
关键词 随机矩阵 双因子 身份验证
在线阅读 下载PDF
一种新的不含随机预言模型的公钥加密方案 预览
8
作者 周立 蒋天发 《信息网络安全》 2009年第4期 55-57,65,共4页
2004年的欧密会上,Canetti,Halevi和Katz提出了将Selectivre-ID安全的基于身份加密方案转化为选择密文安全的公钥加密方案的方法。但由于该方法需要用到一次性签名,给所基于的方案增加了明显的通信和计算负载。为了提高加密过程的计算效... 2004年的欧密会上,Canetti,Halevi和Katz提出了将Selectivre-ID安全的基于身份加密方案转化为选择密文安全的公钥加密方案的方法。但由于该方法需要用到一次性签名,给所基于的方案增加了明显的通信和计算负载。为了提高加密过程的计算效率,作者在本文中介绍了一种从Boneh-Boyen提出的选择性的基于身份的加密方案到公钥加密方案的转换方法,该方法是公开可验证的,其效率也有了提高。该方案是基于决定性双线性Diffie-Hellman假设和抗碰撞哈希函数的。 展开更多
关键词 公钥加密 决定性双线性 DIFFIE-HELLMAN 随机预言 转换 基于身份
在线阅读 下载PDF
网络身份安全技术研究中心建设的重要性 预览
9
作者 彭小斌 《信息安全研究》 2019年第10期913-917,共5页
未来,随着云计算、大数据以及人工智能等新技术形态兴起,网络产业发展的同时,网络安全愈发重要.实现网络安全,尽可能把关键核心技术掌握在自己手里,要实现对国外软硬件的国产化替代,才能避免处于被动地位.网络身份认证作为网络信息安全... 未来,随着云计算、大数据以及人工智能等新技术形态兴起,网络产业发展的同时,网络安全愈发重要.实现网络安全,尽可能把关键核心技术掌握在自己手里,要实现对国外软硬件的国产化替代,才能避免处于被动地位.网络身份认证作为网络信息安全防护的第1道关卡,承担了至关重要的作用,而网络身份认证芯片则是这道关卡的核心.现代信息安全对密码芯片的依赖越来越强,商用密码芯片已经越来越多地出现在人们的工作和生活中,如在电脑、手机、智能卡等设备中,也都内置了密码安全保护芯片.由此可见,密码芯片的安全性在很大程度上决定了信息的安全性,而密码芯片的安全性又取决于密码算法及其在芯片上实现的安全性. 展开更多
关键词 网络身份安全 安全攻防技术 随机数发生器 网络身份认证应用管理平台 网络身份安全产品
在线阅读 下载PDF
Efficient identity-based threshold decryption scheme from bilinear pairings
10
作者 Wei GAO Guilin WANG +1 位作者 Kefei CHEN Xueli WANG 《中国计算机科学前沿:英文版》 SCIE EI CSCD 2018年第1期177-189,共13页
关键词 双线性 配对 解密 阀值 秘密分享 钥匙 ING 发电机
基于国密算法和PUF的企业用户身份认证系统 预览 被引量:2
11
作者 徐睿 游佳 +3 位作者 刘坤 马锋 段珂 钟焰涛 《计算机与现代化》 2018年第3期102-107,共6页
针对当前企业信息系统登录方法安全性和可扩展性的不足,设计一种基于国密算法和PUF(物理不可克隆函数)的企业用户身份认证系统。该系统借鉴FIDOU2F(线上快速第二因子身份认证)认证框架,以身份识别令牌作为认证第二因子,使用国产加密算... 针对当前企业信息系统登录方法安全性和可扩展性的不足,设计一种基于国密算法和PUF(物理不可克隆函数)的企业用户身份认证系统。该系统借鉴FIDOU2F(线上快速第二因子身份认证)认证框架,以身份识别令牌作为认证第二因子,使用国产加密算法实现安全性的自主可控,同时在身份令牌中集成了PUF和真随机数发生器,以达到提升安全性和可扩展性的目的。安全性分析表明,该系统的安全性显著高于现有技术实现。实验测试结果表明,该系统运行开销较低,稳定可靠,能够方便、快捷地部署在企业信息系统中。 展开更多
关键词 身份认证 企业信息管理系统 物理不可克隆函数 线上快速身份认证 真随机数发生器 身份令牌
在线阅读 下载PDF
空间自组织网络区域自治身份认证管理方案研究 预览 被引量:1
12
作者 周健 孙丽艳 +1 位作者 段爱华 施文君 《信息网络安全》 CSCD 2017年第8期45-52,共8页
空间自组织网络具有长延时、宽覆盖、受限能力、高速移动等特点,短时间内对 网络全部实体身份进行有效认证是一个困难问题.针对这一问题,文章设计了一种随机密钥图 结构,证明基于DH 协议的具有共边的实体能够相互认证身份.在此基础上提... 空间自组织网络具有长延时、宽覆盖、受限能力、高速移动等特点,短时间内对 网络全部实体身份进行有效认证是一个困难问题.针对这一问题,文章设计了一种随机密钥图 结构,证明基于DH 协议的具有共边的实体能够相互认证身份.在此基础上提出一种面向分布 式网络的身份预配置管理方案,根据网络规模、连通概率、节点度从密钥图中随机获取部分实 体认证材料,在保证认证效率的前提下通过提高证书数量缩小秘密值规模,使得和邻居的认证 成功概率为大概率事件. 展开更多
关键词 空间自组织网络 随机密钥图 身份认证 区域自治
在线阅读 下载PDF
基于MCM的不确定度评定软件开发 预览 被引量:1
13
作者 周宁宁 刘继义 +2 位作者 周云腾 冯玉辉 杜启行 《中国测试》 CAS 北大核心 2015年第S1期45-48,共4页
蒙特卡洛法(MCM)是基于对输入量的概率分布进行统计模拟的一种不确定度评定方法,主要应用于不适合使用GUM法评定测量不确定度的场合,并可对GUM法评定结果进行验证。提出一种用VB6实现自适应蒙特卡洛试验的软件实现方法,根据用户录入的... 蒙特卡洛法(MCM)是基于对输入量的概率分布进行统计模拟的一种不确定度评定方法,主要应用于不适合使用GUM法评定测量不确定度的场合,并可对GUM法评定结果进行验证。提出一种用VB6实现自适应蒙特卡洛试验的软件实现方法,根据用户录入的输入量参数生成符合相应分布规律的伪随机数,代入用户录入的测量模型,得到一组输出量的蒙特卡洛试验数据,对这些数据进行统计处理得到输出量的测量不确定度评定结果及其概率密度分布曲线。该文简要介绍了软件的系统架构、测量不确定评定中常见分布的伪随机数算法及统计试验关键算法。 展开更多
关键词 蒙特卡洛法 不确定度 伪随机数 测量模型识别 概率密度
在线阅读 下载PDF
基于块稀疏快速重构的MISO活跃用户集与信道联合估计 预览
14
作者 康凯 钟子发 +1 位作者 朱然刚 王理 《数据采集与处理》 CSCD 北大核心 2015年第3期552-563,共12页
针对多用户多输入单输出(Multiple input single output,MISO)系统的用户选择与信道估计问题,引入基于用户分布式自选择的信道接入策略,设计一种新的结合该策略的时分双分复用(Timedivi—sionduplex,TDD)模式数据传输帧结构。... 针对多用户多输入单输出(Multiple input single output,MISO)系统的用户选择与信道估计问题,引入基于用户分布式自选择的信道接入策略,设计一种新的结合该策略的时分双分复用(Timedivi—sionduplex,TDD)模式数据传输帧结构。利用用户活跃模式自然稀疏性和信道冲激响应时延域稀疏性,将基站接收上行随机导频序列建模为块稀疏线性模型。基于凸松弛的l2/l1,模型提出一种快速的块稀疏重构算法求解问题模型。算法首先对目标函数进行变量分裂,然后利用交替方向法对各变量进行交替更新,直至满足收敛条件。交替更新中,对于无法获得闭式解的信号变量项,采取块坐标下降法求解。计算机仿真表明,与块正交匹配追踪和块压缩采样匹配追踪比较,新算法能够在保持高重构精度的前提下获得更快的计算速度。 展开更多
关键词 块稀疏信号重构 分布式自选择 随机身份标识序列 交替方向法 块坐标下降法
在线阅读 下载PDF
Dynamic Cluster Key Management Scheme on Wireless Sensor Networks 预览 被引量:2
15
作者 Pei Qingqi Li Hongning +2 位作者 Pang Liaojun Hao Yin Hong Tang 《中国通信:英文版》 SCIE CSCD 2010年第1期73-79,共7页
Wireless sensor networks are open architectures, so any potential threat can easily intercept, wiretap and counterfeit the information. Therefore, the safety of WSN is very important. Since any single key system cann... Wireless sensor networks are open architectures, so any potential threat can easily intercept, wiretap and counterfeit the information. Therefore, the safety of WSN is very important. Since any single key system cannot guarantee the security of the wireless sensor network for communications, this paper introduces a hierarchical key management scheme based on the different abilities of different sensor nodes in the clustered wireless sensor network. In this scheme, the nodes are distributed into several clusters, and a cluster head must be elected for each cluster. Private communication between cluster heads is realized through the encryption system based on the identity of each head while private communication between cluster nodes in a same cluster head is achieved through the random key preliminary distribution system. Considering the characteristics of WSN, we adopt dynamic means called dynamic cluster key management scheme to deal with master key, so master key will be updated according to the changed dynamic network topology. For cluster head node plays a pivotal role in this scheme, a trust manage-ment system should be introduced into the election of the cluster head which will exclude the malicious node from outside the cluster, thus improve the whole network security. 展开更多
关键词 wireless sensor networks IDENTITY-BASED ENCRYPTION SYSTEM RANDOM key PRELIMINARY distribution SYSTEM TRUST management SYSTEM
在线阅读 下载PDF
随机游动的阶梯高度和最大值及其在风险理论中的应用 预览 被引量:1
16
作者 尹传存 赵翔华 胡锋 《数学物理学报:A辑》 CSCD 北大核心 2009年第1期 38-47,共10页
该文研究了均值为负的实值随机游动的阶梯高度及最大值,在指数估计的条件不满足的情况下,得到了它们分布的局部渐近估计和尾渐近估计,并将这些结果应用到风险理论中的Sparre Andersen风险模型上,得到了一些关于破产概率的新结果.
关键词 随机游动 破产概率 次指数分布族 S(v)分布族 阶梯高度 Wiener—Hopf等式.
在线阅读 下载PDF
哑运算的概率解释 预览 被引量:2
17
作者 孙平 王天明 《数学研究与评论》 CSCD 北大核心 2004年第3期 391-399,共9页
利用随机变量的矩以及期望运算,给出了哑运算一种简单、自然的概率解释,并且得到了Abel恒等式的一个广泛哑运算证明。
关键词 哑运算 随机变量 Abel恒等式
在线阅读 下载PDF
关于随机解析算子函数的正族性质 预览 被引量:1
18
作者 蹇明 《数学物理学报:A辑》 CSCD 北大核心 2002年第3期 342-347,共6页
该文在经典函数的正族理论基础上建立了随机解析算子函数的正族、一致有界和等度连续等概念,并在此意义下,给出了随机解析算子函数族内闭一致有界与等度连续、正族与一致有界的关系,以及随机解析算子函数族为正族的一个充分必要条件。
关键词 随机算子 随机解析算子函数 正族 一致有界 等度连续
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部 意见反馈