期刊文献+
共找到7,074篇文章
< 1 2 250 >
每页显示 20 50 100
区块链技术综述 被引量:357
1
作者 沈鑫 裴庆祺 刘雪峰 《网络与信息安全学报》 2016年第11期11-20,共10页
区块链是一种广泛应用于新兴数字加密货币的去中心化基础架构,随着比特币的逐渐被接受而受到关注和研究。区块链技术具有去中心化,区块数据基本不可篡改、去信任化等特性,因此受到企业尤其是金融机构的追捧。阐述了区块链技术的核心技... 区块链是一种广泛应用于新兴数字加密货币的去中心化基础架构,随着比特币的逐渐被接受而受到关注和研究。区块链技术具有去中心化,区块数据基本不可篡改、去信任化等特性,因此受到企业尤其是金融机构的追捧。阐述了区块链技术的核心技术原理,探讨了区块链技术的应用以及所存在的监管问题、安全问题,旨在对区块链技术的相关研究提供帮助。 展开更多
关键词 区块链 数字货币 去中心化 分布式 共识机制
下载PDF
综述:对等网(P2P)技术 被引量:103
2
作者 张联峰 刘乃安 +1 位作者 钱秀槟 张玉清 《计算机工程与应用》 CSCD 北大核心 2003年第12期142-145,共4页
对等网(P2P)主要指计算机之间以对等方式形成的网络连接,弱化或完全取消了服务器的作用。文章首先将对P2P网络的基本概念、技术实现、主要应用进行介绍;然后分析P2P技术与C/S模式互联网的区别;最后介绍P2P网络的发展现状与发展前景。
关键词 对等网 C/S模式 拓扑
下载PDF
利用2.4GHz射频芯片CC2420实现ZigBee无线通信设计 被引量:108
3
作者 王秀梅 刘乃安 《国外电子元器件》 2005年第3期59-62,共4页
CC2420是Chipcon公司推出的一款符合IEEE802.15.4规范的2.4GHz射频芯片 ,用来开发工业无线传感及家庭组网等PAN网络的ZigBee设备和产品。文中介绍了CC2420的主要功能。
关键词 IEEE 802.15.4规范 多点对多点通信 ZIGBEE CC2420 无线通信 射频芯片 结构 应用电路
下载PDF
访问控制模型研究进展及发展趋势 被引量:127
4
作者 李凤华 苏铓 +1 位作者 史国振 马建峰 《电子学报》 EI CAS CSCD 北大核心 2012年第4期805-813,共9页
访问控制的任务是保证信息资源不被非法使用和访问,冲突检测与消解主要解决不同信息系统安全策略不统一的问题.随着计算机和网络通信技术的发展,先后出现了自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访... 访问控制的任务是保证信息资源不被非法使用和访问,冲突检测与消解主要解决不同信息系统安全策略不统一的问题.随着计算机和网络通信技术的发展,先后出现了自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型、面向分布式和跨域的访问控制模型、与时空相关的访问控制模型以及基于安全属性的访问控制模型等访问控制模型.本文从理论和应用研究两个角度分析和总结了现有访问控制技术、访问控制策略冲突检测与消解方法的研究现状,提出了目前访问控制模型及其冲突检测与消解研究在面向信息物理社会的泛在网络互联环境中存在的问题,并给出了细粒度多级安全的访问控制模型及其策略可伸缩调整方法的发展趋势. 展开更多
关键词 访问控制 冲突检测 研究现状 发展趋势
下载PDF
卫星通信的近期发展与前景展望 被引量:123
5
作者 易克初 李怡 +1 位作者 孙晨华 南春国 《通信学报》 EI CSCD 北大核心 2015年第6期157-172,共16页
从分析卫星通信的特点入手,综述了卫星通信的卫星平台、可用频率资源和主要相关技术的发展状况,概述了典型的卫星通信系统的性能特点,介绍了卫星通信的应用及产业化发展情况,并展望了发展前景。
关键词 卫星通信 移动卫星通信 星上处理 星上交换 多波束天线 蜂窝网卫星系统
下载PDF
代理多重签名:一类新的代理签名方案 被引量:70
6
作者 伊丽江 白国强 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2001年第4期569-570,共2页
在代理签名方案中 ,代理签名人可以代表原始签名人生成签名 .然而 ,在已知的各种代理签名方案中 ,代理签名人生成的每个代理签名都只代表一个原始签名人 .在有些情形 ,需要一个代理签名能够同时代表多个原始签名人 ,而已知的代理签名方... 在代理签名方案中 ,代理签名人可以代表原始签名人生成签名 .然而 ,在已知的各种代理签名方案中 ,代理签名人生成的每个代理签名都只代表一个原始签名人 .在有些情形 ,需要一个代理签名能够同时代表多个原始签名人 ,而已知的代理签名方案都不能满足这个需要 .本文给出一类称为代理多重签名的新代理签名方案 .在这种新方案中 。 展开更多
关键词 数字签名 代理签名 多重签名
下载PDF
第三代移动通信系统发展现状与展望 被引量:50
7
作者 尤肖虎 曹淑敏 李建东 《电子学报》 EI CAS CSCD 北大核心 1999年第S1期3-8,共6页
本文介绍了国内外第三代移动通信的发展现状 ,已提交ITU的十种第三代移动通信IMT 2 0 0 0空中接口提案的主要技术特点 ,及两种主流提案WCDMA和cdma2 0 0 0的主要区别 ;描述了第三代移动通信的主要技术特征及未来可能的网络过渡形式 ;对... 本文介绍了国内外第三代移动通信的发展现状 ,已提交ITU的十种第三代移动通信IMT 2 0 0 0空中接口提案的主要技术特点 ,及两种主流提案WCDMA和cdma2 0 0 0的主要区别 ;描述了第三代移动通信的主要技术特征及未来可能的网络过渡形式 ;对第三代移动通信系统所可能涉及的主要核心技术进行了展望 . 展开更多
关键词 移动通信 IMT-2000
下载PDF
一种对象/关系映射框架的分析和应用 被引量:39
8
作者 朱庆伟 吴宇红 《电子科技》 2004年第1期54-57,60,共5页
论文主要在分析面向对象系统中类及其实例与关系数据库中表的映射的基础上,引入了一种新的对象/关系映射框架:Hibernate。对Hibernate在对象/关系映射方面的优势、应用及其运行机制做了详细的分析。
关键词 对象/关系映射框架 面向对象系统 关系数据库 HIBERNATE 键值
下载PDF
超宽带定位研究与应用:回顾和展望 被引量:93
9
作者 肖竹 王勇超 +2 位作者 田斌 于全 易克初 《电子学报》 EI CAS CSCD 北大核心 2011年第1期133-141,共9页
超宽带(Ultra-Wideband,UWB)技术能获得比现有无线定位技术更高的测距定位精度.本文主要讨论UWB定位技术的研究和应用,包括TOA/TDOA(Time/Time Difference of Arrival)等UWB定位方法、多径时延估计理论、非视距定位和协作式定位、多带OF... 超宽带(Ultra-Wideband,UWB)技术能获得比现有无线定位技术更高的测距定位精度.本文主要讨论UWB定位技术的研究和应用,包括TOA/TDOA(Time/Time Difference of Arrival)等UWB定位方法、多径时延估计理论、非视距定位和协作式定位、多带OFDM(Orthogonal Frequency Division Multiplexing)定位和其他超宽带信号定位方式等方面,对其发展历程和现状进行了充分的叙述和分析,最后指出了仍存在的问题和值得进一步探讨的方向. 展开更多
关键词 超宽带 定位 到达时间 时延估计 非视距定位 协作定位 多带OFDM
下载PDF
基于神经网络的入侵检测系统模型 被引量:41
10
作者 李鸿培 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第5期667-670,共4页
讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理... 讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理论来提高检测的正确率. 展开更多
关键词 神经网络 证据理论 入侵检测系统 计算机安全
下载PDF
网络测量及其关键技术 被引量:55
11
作者 朱畅华 裴昌幸 +1 位作者 李建东 金旗 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2002年第6期813-818,共6页
网络测量对网络研究与发展十分重要.分析了网络测量的常用方法,论述了网络测量的体系结构和研究现状.同时还指出了端到端时延模型、"噪声"分组过滤、测试点最优选择、业务模型分析和时钟偏移影响的消除等网络测量的关键技术.... 网络测量对网络研究与发展十分重要.分析了网络测量的常用方法,论述了网络测量的体系结构和研究现状.同时还指出了端到端时延模型、"噪声"分组过滤、测试点最优选择、业务模型分析和时钟偏移影响的消除等网络测量的关键技术.最后说明网络测量在研究网络行为学、网络管理、网络安全和研究网络的新方法、新技术等方面的应用. 展开更多
关键词 网络 测量 主动测量 被动测量 网络行为学 INTERNET
下载PDF
基于多类特征的Android应用恶意行为检测系统 被引量:89
12
作者 杨欢 张玉清 +1 位作者 胡予濮 刘奇旭 《计算机学报》 EI CSCD 北大核心 2014年第1期15-27,共13页
目前针对未知的Android恶意应用可以采用数据挖掘算法进行检测,但使用单一数据挖掘算法无法充分发挥Android应用的多类行为特征在恶意代码检测上所起的不同作用.文中首次提出了一种综合考虑Android多类行为特征的三层混合系综算法THEA(T... 目前针对未知的Android恶意应用可以采用数据挖掘算法进行检测,但使用单一数据挖掘算法无法充分发挥Android应用的多类行为特征在恶意代码检测上所起的不同作用.文中首次提出了一种综合考虑Android多类行为特征的三层混合系综算法THEA(Triple Hybrid Ensemble Algorithm)用于检测Android未知恶意应用.首先,采用动静态结合的方法提取可以反映Android应用恶意行为的组件、函数调用以及系统调用类特征;然后,针对上述3类特征设计了三层混合系综算法THEA,该算法通过构建适合3类特征的最优分类器来综合评判Android应用的恶意行为;最后,基于THEA实现了Android应用恶意行为检测工具Androdect,并对现实中的1126个恶意应用和2000个非恶意应用进行检测.实验结果表明,Androdect能够利用Android应用的多类行为特征有效检测Android未知恶意应用.并且与其它相关工作对比,Androdect在检测准确率和执行效率上表现更优. 展开更多
关键词 系综算法 ANDROID应用 多类特征 恶意代码检测 行为分析 数据挖掘 智能手机 网络行为
下载PDF
一个高效的基于身份的签密方案 被引量:73
13
作者 李发根 胡予濮 李刚 《计算机学报》 EI CSCD 北大核心 2006年第9期1641-1647,共7页
签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的“先签名后加密”.该文利用双线性对提出了一个新的基于身份的签密方案,并在随机预言模型中给出了安全性证明.在BDH问题是困难... 签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的“先签名后加密”.该文利用双线性对提出了一个新的基于身份的签密方案,并在随机预言模型中给出了安全性证明.在BDH问题是困难的假设下,该方案被证明是安全的.在计算量方面,该方案仅需2次对运算,比目前最好的Chen和Malone-Lee方案少1次. 展开更多
关键词 签密 基于身份的密码体制 双线性对 可证明安全性 随机预言模型
下载PDF
自适应变异遗传算法及其性能分析 被引量:44
14
作者 李海民 吴成柯 《电子学报》 EI CAS CSCD 北大核心 1999年第5期90-92,共3页
本文提出了一种新的自适应遗传算法,通过对二进制编码串中每一比特位赋予不同的变异概率来加快搜索过程.对几种典型函数的测试结果表明:本文算法的收敛性能优于标准遗传算法.
关键词 遗传算法 变异概率 收敛性能
下载PDF
基于椭圆曲线的数字签名与盲签名 被引量:62
15
作者 张方国 王常杰 王育民 《通信学报》 EI CSCD 北大核心 2001年第8期22-28,共7页
椭圆曲线数字签名实际上是基于乘法群的离散对数的数字签名在椭圆曲线上的模拟。本文描述了由ANSI(1999)颁布的椭圆曲线数字签名算法(ECDSA)标准,提出了三个新的基于椭圆曲线的数字签名方案和两个盲签名方案。
关键词 椭圆曲线 密码体制 数字签名 盲签名
下载PDF
基于Walsh-Hadamard变换的卷积码盲识别 被引量:81
16
作者 刘健 王晓君 周希元 《电子与信息学报》 EI CSCD 北大核心 2010年第4期884-888,共5页
该文针对信道编码的盲识别问题,提出了高误码率下(n,1,m)卷积码的盲识别方法。首先给出了盲识别的数学模型,进而扩展了Walsh-Hadamard变换的应用范围。证明了通过对截获码序列做Walsh-Hadamard变换可以解决卷积码的盲识别问题,该方法在... 该文针对信道编码的盲识别问题,提出了高误码率下(n,1,m)卷积码的盲识别方法。首先给出了盲识别的数学模型,进而扩展了Walsh-Hadamard变换的应用范围。证明了通过对截获码序列做Walsh-Hadamard变换可以解决卷积码的盲识别问题,该方法在智能通信、信息截获、密码分析等领域有重要的应用。仿真实验表明该算法可以对高误码率的卷积码进行有效的识别。 展开更多
关键词 盲识别 卷积码 高误码率 Walsh-Hadamard变换
下载PDF
数字版权管理技术及应用研究进展 被引量:62
17
作者 范科峰 莫玮 +2 位作者 曹山 赵新华 裴庆祺 《电子学报》 EI CAS CSCD 北大核心 2007年第6期1139-1147,共9页
随着信息与通信技术的飞速发展,数字媒体内容的分发、复制与编辑变得越来越普遍.数字内容的版权管理和内容保护可以减少内容盗版和不规范使用行为.本文介绍了数字版权管理技术的基本原理,综述了关键技术,分析了国内外应用情况,并讨论了... 随着信息与通信技术的飞速发展,数字媒体内容的分发、复制与编辑变得越来越普遍.数字内容的版权管理和内容保护可以减少内容盗版和不规范使用行为.本文介绍了数字版权管理技术的基本原理,综述了关键技术,分析了国内外应用情况,并讨论了几个具有挑战性的问题.最后,总结了全文,并展望了该技术领域的研究重点和发展方向. 展开更多
关键词 数字内容 内容安全 数字版权管理 标准化
下载PDF
基于知识元的文本知识标引 被引量:65
18
作者 温有奎 温浩 +1 位作者 徐端颐 潘龙法 《情报学报》 CSSCI 北大核心 2006年第3期282-288,共7页
本文提出了知识元标引的新概念,认为知识元标引是实现跨领域知识集成与知识发现的基础。对文本知识元类型,标引规则,人工知识元抽取,软件知识元抽取,人工知识元修改,知识元面向对象表示,知识元对象链接等进行了分析和试验。开发... 本文提出了知识元标引的新概念,认为知识元标引是实现跨领域知识集成与知识发现的基础。对文本知识元类型,标引规则,人工知识元抽取,软件知识元抽取,人工知识元修改,知识元面向对象表示,知识元对象链接等进行了分析和试验。开发出了“数值知识元”模型,取得了理论与方法的验证,证明了该方法的先进性和实用性。 展开更多
关键词 知识元 知识标引 软件抽取 文本 标引规则 科技文献
下载PDF
基于图像小波变换低频系数的数字水印算法 被引量:31
19
作者 王卫卫 杨波 宋国乡 《信号处理》 CSCD 2001年第6期554-557,562,共5页
提出一种基于小波变换且具有图像自适应性的数字水印算法。通过小波变换将图像分解成不同空间与频率的系数,这些系数之间存在一种树结构关系,利用树结构关系对最低频系数进行分类,对不同类采用不同的嵌入对策,将水印信号嵌入在最低... 提出一种基于小波变换且具有图像自适应性的数字水印算法。通过小波变换将图像分解成不同空间与频率的系数,这些系数之间存在一种树结构关系,利用树结构关系对最低频系数进行分类,对不同类采用不同的嵌入对策,将水印信号嵌入在最低层逼近系数中,而现有基于小波变换的算法将水印嵌入在各个方向的中频或高频系数中。实验结果表明,该算法具有不可见性,对于通常的图像失真具有较好的鲁棒性,说明最低频成分并不是水印的禁区。 展开更多
关键词 数字水印 版权保护 小波变换 数字水印算法 图像处理
下载PDF
物联网安全传输模型 被引量:73
20
作者 吴振强 周彦伟 马建峰 《计算机学报》 EI CSCD 北大核心 2011年第8期1351-1364,共14页
物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物... 物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.模型包括了EPC物联网中ONS查询服务的安全体系及相应的安全协议,ONS根服务机构利用可信认证服务器对申请查询的本地ONS服务器(L-ONS)的合法身份及平台可信性进行验证,对通过验证的L-ONS签发临时证书,在证书有效时间内L-ONS可持证书多次申请查询服务.安全ONS查询服务实现了匿名认证功能,仅对授权且可信的L-ONS提供查询服务,阻止了非法ONS查询物品信息;在传输过程中,远程物品信息服务器按响应路径中各节点的顺序从后至前用公钥对物品信息嵌套加密.加密后的数据每经过一个路由节点被解密一层,直到本地信息服务器时物品信息才被还原成明文,传输过程中每个路由节点可以验证收到数据的完整性及转发路径的真实性.分析表明,新的传输模型具有安全性、匿名性、可信性和抗攻击性等特点. 展开更多
关键词 物联网 ONS查询 可信计算 匿名认证 匿名传输
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部