期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于区块链的竞争情报联盟协作平台模型研究 被引量:15
1
作者 张亚男 王克平 +1 位作者 王艺 车尧 《图书情报知识》 CSSCI 北大核心 2021年第6期100-109,122,共11页
[目的/意义]在竞争情报联盟协作共享工作中引入区块链技术,可以降低合作网络情报共享风险,提高情报共享效率。[研究设计/方法]针对区块链相关特性分析其可用于竞争情报联盟协作过程中的优势,阐述竞争情报联盟组织框架,构建基于区块链的... [目的/意义]在竞争情报联盟协作共享工作中引入区块链技术,可以降低合作网络情报共享风险,提高情报共享效率。[研究设计/方法]针对区块链相关特性分析其可用于竞争情报联盟协作过程中的优势,阐述竞争情报联盟组织框架,构建基于区块链的协作平台模型并对模型的身份认证、数据溯源及情报共享过程进行阐述。[结论/发现]区块链技术的去中心化、可溯源、不可篡改等特性为解决竞争情报联盟信任度低、不按期履约等机会主义行为提供了可参考的技术方案。[创新/价值]运用区块链构建竞争情报联盟协作平台模型对丰富竞争情报联盟研究成果具有积极意义。 展开更多
关键词 竞争情报共享 竞争情报联盟 协作平台 区块链 身份认证
下载PDF
4G移动通信系统中协作通信的安全缺陷分析 被引量:12
2
作者 李娜 王盛 李鸥 《电讯技术》 北大核心 2013年第11期1500-1505,共6页
4G移动通信系统引入的协作通信技术在提高系统性能的同时也带来了新的安全隐患。从挖掘协议安全缺陷出发,通过分析4G系统的安全协议和机制,讨论了系统中存在的安全缺陷,总结了可能遭受的攻击方式,并以此为基础给出了一种规避针对4G系统... 4G移动通信系统引入的协作通信技术在提高系统性能的同时也带来了新的安全隐患。从挖掘协议安全缺陷出发,通过分析4G系统的安全协议和机制,讨论了系统中存在的安全缺陷,总结了可能遭受的攻击方式,并以此为基础给出了一种规避针对4G系统协作通信攻击的身份认证机制,该机制能够有效改善4G移动通信系统协作环境下的安全性。 展开更多
关键词 4G 协作通信 空中接口 安全缺陷 身份认证
下载PDF
Security Issues and Solutions in Wireless Communications at Physical Layer 被引量:4
3
作者 吴越 易平 李建华 《China Communications》 SCIE CSCD 2011年第5期11-19,共9页
The properties of broadcast nature, high densities of deployment and severe resource limitations of sensor and mobile networks make wireless networks more vulnerable to various attacks, including modification of messa... The properties of broadcast nature, high densities of deployment and severe resource limitations of sensor and mobile networks make wireless networks more vulnerable to various attacks, including modification of messages, eavesdropping, network intrusion and malicious forwarding. Conventional cryptography-based security may consume significant overhead because of low-power devices, so current research shifts to the wireless physical layer for security enhancement. This paper is mainly focused on security issues and solutions for wireless communications at the physical layer. It first describes the RSSI-based and channel based wireless authentication methods respectively, and presents an overview of various secrecy capacity analyses of fading channel, MIMO channel and cooperative transmission, and then examines different misbehavior detection methods. Finally it draws conclusions and introduces the direction of our future work. 展开更多
关键词 wireless security physical layer authentication SECRECY cooperative communication misbehavior detection
下载PDF
网络化协同制造系统中的信息安全研究现状 被引量:3
4
作者 哈进兵 胡文斌 严仰光 《机械科学与技术》 CSCD 北大核心 2004年第11期1382-1386,共5页
针对目前的协同开发系统中 ,对信息安全问题不加考虑或部分考虑的现状 ,总结了网络化制造系统中的信息安全的概念、范畴和目标 ,概括了信息安全的体系结构、安全模型与安全策略。在此基础上 ,总结、分析了与构建协同制造系统密切相关的... 针对目前的协同开发系统中 ,对信息安全问题不加考虑或部分考虑的现状 ,总结了网络化制造系统中的信息安全的概念、范畴和目标 ,概括了信息安全的体系结构、安全模型与安全策略。在此基础上 ,总结、分析了与构建协同制造系统密切相关的认证、访问控制和保密通信三项信息安全关键技术的研究现状。 展开更多
关键词 信息安全 协同工作 模型 认证 访问控制 保密通信 密钥管理
下载PDF
电信运营商与有线电视宽带合作的探讨 被引量:2
5
作者 张地 《科技视界》 2019年第14期233-234,共2页
本文主要是地市级电信运营商与有线电视网络进行宽带合作的探讨,分别从研究背景、合作重点难点、实施方案、宽带认证方式、业务开通流程等多角度探讨,最终形成一个与有线电视宽带合作切实可行的方案。
关键词 IP 宽带 合作 有线电视 PORTAL 认证
下载PDF
A Cooperative Jamming Scheme Based on Node Authentication for Underwater Acoustic Sensor Networks
6
作者 Yishan Su Yao Liu +3 位作者 Rong Fan Luyu Li Huili Fan Shu Zhang 《Journal of Marine Science and Application》 CSCD 2022年第2期197-209,共13页
Cooperative jamming(CJ)is one of the important methods to solve security problems of underwater acoustic sensor networks(UASNs).In this paper,we propose a Cooperative Jamming Scheme based on Node Authentication for UA... Cooperative jamming(CJ)is one of the important methods to solve security problems of underwater acoustic sensor networks(UASNs).In this paper,we propose a Cooperative Jamming Scheme based on Node Authentication for UASNs to improve the effect of CJ by selecting suitable jamming source for found illegal nodes.In the node authentication,all nodes will be identified by their trust value(TV).TV is calculated according to three types of evidence:channel-based trust evidence,behavior-based trust evidence and energy-based trust evidence.Besides,to deal with cases where legal nodes may be suspected,the historical TV and trust redemption will be considered when calculating TV.In cooperative jamming,according to the link quality,several nodes are selected to jam illegal nodes.Both simulation and field experiment show that the proposed scheme can accurately find the illegal nodes in the time-vary channel and improve the security of the network. 展开更多
关键词 underwater acoustic sensor networks(UASNs) physical layer security cooperative jamming physical layer authentication trust management mechanism
下载PDF
基于协作模式的匿名消息认证协议
7
作者 米洪 郑莹 《中国电子科学研究院学报》 北大核心 2019年第7期744-749,共6页
消息认证是提高车联网(Vehicular Ad Hoc Networks,VANETs)服务的可靠性的有效手段。然而,现存的匿名消息认证协议存在通信、认证、撤销成本高的问题。为此,提出基于协作模式的匿名消息认证(Anonymous Authentication protocol based on... 消息认证是提高车联网(Vehicular Ad Hoc Networks,VANETs)服务的可靠性的有效手段。然而,现存的匿名消息认证协议存在通信、认证、撤销成本高的问题。为此,提出基于协作模式的匿名消息认证(Anonymous Authentication protocol based on a cooperative mode,AA-CM)协议。AA-CM协议利用带密钥散列链(Keyed Hash Chain,KHC)产生双别名,并通过密钥哈希链和双别名机制降低撤销列表(Revocation List,RL)成本尺寸。同时,AA-CM协议引用协作认证模式,避免非协作认证和协作认证模式间的认证同步问题。性能分析表明,提出的AA-CM协议降低成本,并具有条件隐私保护能力。 展开更多
关键词 车联网 安全通信 撤销列表 协作认证 带密钥散列链
下载PDF
分布式协同入侵检测—系统结构设计与实现问题 被引量:8
8
作者 段海新 吴建平 《小型微型计算机系统》 CSCD 北大核心 2001年第6期646-650,共5页
本文首先对现有入侵检测技术提出了一种综合分类方法 ,分析了大规模、多管理域网络环境对入侵检测的特殊需求 .在此基础上设计了一个分布式协同入侵检测系统 (DCIDS) ,文中具体介绍了系统的四个组成部分 :传感器、分析器、管理器和用户... 本文首先对现有入侵检测技术提出了一种综合分类方法 ,分析了大规模、多管理域网络环境对入侵检测的特殊需求 .在此基础上设计了一个分布式协同入侵检测系统 (DCIDS) ,文中具体介绍了系统的四个组成部分 :传感器、分析器、管理器和用户界面 ,并讨论了系统实现中的通信、与网络管理系统的集成、入侵检测点的选择等关键技术问题 . 展开更多
关键词 网络安全 分布式协同入侵检测 网络管理 认证 访问控制 计算机网络
下载PDF
Shapley值及其在职称评审中的应用 被引量:3
9
作者 焦建玲 张九天 +1 位作者 韩智勇 魏一鸣 《运筹与管理》 CSCD 2005年第1期119-122,共4页
文章简要介绍了Shapley值方法,并将它运用于高校职称评定,对高校职称评审中如何运用Shapley值方法进行了建模分析,分析结果对高校职称评定有一定参考意义。
关键词 教育管理 合作博弈 SHAPLEY值 职称评审 影响力
下载PDF
协同设计系统安全机制的研究 被引量:1
10
作者 秦金祥 杨萌 方明 《西安石油大学学报(自然科学版)》 CAS 2006年第3期99-102,共4页
安全控制是协同设计的重要环节,直接影响着系统的运行.首先根据协同设计系统的基本特点,分析了系统面临的安全问题;针对协同设计系统安全的复杂性,提出了在协同数据库、协同设计系统以及网络通信三方面分别制定相应的安全机制,以保证协... 安全控制是协同设计的重要环节,直接影响着系统的运行.首先根据协同设计系统的基本特点,分析了系统面临的安全问题;针对协同设计系统安全的复杂性,提出了在协同数据库、协同设计系统以及网络通信三方面分别制定相应的安全机制,以保证协同设计系统的正常运行. 展开更多
关键词 计算机协同设计 系统安全 用户身份验证 访问控制
下载PDF
一种协同开发环境下的信息加密传输机制
11
作者 谢玉民 石峰 《计算机应用研究》 CSCD 北大核心 2005年第12期123-124,183,共3页
针对协同开发环境的特点,结合Lamport提出的一次性口令方案给出了在协同开发环境下的一种高效加密传输机制。机制中借鉴了滑动窗口协议的思想,并揉进了一个能够对客户和服务器进行相互认证的加密认证算法。给出了机制的安全性、高效性... 针对协同开发环境的特点,结合Lamport提出的一次性口令方案给出了在协同开发环境下的一种高效加密传输机制。机制中借鉴了滑动窗口协议的思想,并揉进了一个能够对客户和服务器进行相互认证的加密认证算法。给出了机制的安全性、高效性和简洁性的论证和说明。 展开更多
关键词 协同开发 加密传输 相互认证 滑动窗口协议
下载PDF
认知协作网络中安全传输策略
12
作者 梅世纪 朱峰 +3 位作者 李磊 鲁兴河 李泽宇 宋恺 《计算机系统应用》 2021年第4期253-259,共7页
认知协作网络是一种基于协作通信技术的认知无线电网络,不仅解决了不同网络在特定的时间与空间中频谱资源分配不均的问题,而且可以通过主次用户间的协作提高网络性能.但随着各种无线技术和移动应用日益丰富,由于无线信道的固有特性,服... 认知协作网络是一种基于协作通信技术的认知无线电网络,不仅解决了不同网络在特定的时间与空间中频谱资源分配不均的问题,而且可以通过主次用户间的协作提高网络性能.但随着各种无线技术和移动应用日益丰富,由于无线信道的固有特性,服务质量会因安全问题造成性能损失与波动.针对认知协作网络中,因受到恶意用户攻击,引起的网络传输性能下降的问题,提出基于区块链的安全协作传输策略.首先,采用区块链进行身份认证,避免数据污染而导致传输性能的损失与波动;然后采用RS(Reed-Solomon)码编码来提升纠错能力,进一步提高网络性能的稳定性.仿真结果进一步证明了所提出的方案优于现有的认知协作网络传输方式,具有较高的安全稳定性. 展开更多
关键词 认知协作网络 身份认证 区块链 RS码
下载PDF
非合作定位应用中的TD-SCDMA协议分析
13
作者 张建平 卓永宁 《通信技术》 2010年第8期233-235,共3页
非合作定位是不需要移动运营商参与服务的定位类型,针对非合作定位应用的情况分析了TD-SCDMA的协议,首先简要介绍TD-SCDMA标准,包括它的空中接口结构和物理信道结构;其次,针对非合作定位应用分析TD-SCDMA的随机接入过程和鉴权过程;最后... 非合作定位是不需要移动运营商参与服务的定位类型,针对非合作定位应用的情况分析了TD-SCDMA的协议,首先简要介绍TD-SCDMA标准,包括它的空中接口结构和物理信道结构;其次,针对非合作定位应用分析TD-SCDMA的随机接入过程和鉴权过程;最后分析了TD-SCDMA协议下应用TOA、AOA、TDOA等定位方法进行非合作定位的优缺点,并提出一种TD-SCDMA标准下的一种TDOA定位方法。 展开更多
关键词 非合作定位 时分同步码分多址 随机接入 鉴权 到达时间差
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部