首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   40篇
  免费   2篇
  国内免费   6篇
系统科学   3篇
丛书文集   3篇
综合类   42篇
  2022年   3篇
  2021年   2篇
  2017年   1篇
  2016年   1篇
  2015年   3篇
  2014年   3篇
  2013年   2篇
  2012年   2篇
  2011年   4篇
  2010年   2篇
  2009年   1篇
  2008年   3篇
  2007年   3篇
  2006年   2篇
  2005年   2篇
  2004年   4篇
  2003年   5篇
  2001年   2篇
  2000年   1篇
  1998年   1篇
  1997年   1篇
排序方式: 共有48条查询结果,搜索用时 15 毫秒
1.
为提高移动通信系统的性能,构建了一个存在主网络干扰和窃听者的双向认知中继网络的物理层安全传输模型,设计了一种中继选择和功率分配的联合优化策略,用于对抗窃听者,保护收发节点的信息传输。通过仿真分析得出,此非凸优化问题限制条件较多,难以保证粒子群优化算法随机生成的初始解的可行性,从而造成求解困难。提出了一种基于可变网格优化和粒子群优化算法的混合优化算法。仿真结果表明此算法提高了次级网络的保密速率,提升了次级网络的安全性能。  相似文献   
2.
ID-based constant-round group key agreement protocols are efficient in both computation and communication, but previous protocols did not provide valid message authentication. An improvement based on attack analysis is proposed in this paper. The improved method takes full advantage of the data transmitted at various stages of the protocol. By guaranteeing the freshness of authentication messages, the authenticity of the generator of authentication messages, and the completeness of the authenticator, the improved protocol can resist various passive and active attacks. The forward secrecy of the improved protocol is proved under a Katz-Yung (KY) model. Compared with existing methods, the improved protocol is more effective and applicable.  相似文献   
3.
在基于网络的分布式环境中,基于口令的认证密钥协商方案是一项基本的安全防护机制.对一个已有的基于口令的认证密钥协商方案[Chen T H,Hsiang H C,Shih W K.Securityenhancement on an improvement on two remote user authentication schemes using smart cards.Future Generation Computer Systems,2011,27(4):337-380]做了安全分析,指出其易受离线口令猜测攻击,并且不具备完备的前向安全性.在此基础上,提出了一个安全性增强的远程口令认证密钥协商方案.所提出的方案继承了已有方案的优良性质,能够抵抗离线口令猜测攻击,并且具有完备的前向安全性.经过安全分析,论证了所提出的方案具有强安全性,适合于在分布式环境中对用户和服务器提供双向认证和密钥协商.  相似文献   
4.
商业秘密是指不为公众所知悉,能给权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。雇主和雇员之间存在着合同和信任关系。职工在职时有义务保守单位的一切商业秘密;离职时对重要秘密负有善意的、不侵犯的义务。企业应在主观上把有价值性、实用性的技术和信息看作秘密,并在客观上采取订立保密合同等保密措施。在遭到侵权时要勇敢地拿起法律武器保护好自己的商业秘密。  相似文献   
5.
数据通信的迅速发展带来了数据失密问题,信息被非法截取和数据库资料被窃的事例经常发生。数据失密会造成严重后果(如金融信息、军事情报等),所以数据保密成为十分重要的问题。根据实际工作,讨论了保密通讯机进行数据加密解密的方法。  相似文献   
6.
根据人工神经网络的结构特点和信息传输与处理特征,提出了利用物理神经网络作为通信信道的观点.在分析了现有通信信道物理模型之后,具体讨论了作为通信信道的神经网络的可能拓朴结构、神经网络学习要点、允许传输信号的模式特征,研究了神经网络信道的传输延时、通信带宽及信噪比,分析了神经网络信道处理多媒体信号的计算潜力,并着重剖析了神经网络信道固有的保密通信特征.最后给出了一个具体的神经网络信道设计实例.  相似文献   
7.
针对数据库中数据的保密性问题,分析了目前已有的一些加密机制,提出了一种基于密文索引的新的查询方法.此方法在查询速度上比全表或属性段脱密的方法快,在保密性上解决了基于密文索引的查询方法所存在的信息泄漏问题,并指出了基于密文索引的数据库加密机制需要进一步研究和解决的若干问题.  相似文献   
8.
研究在目的节点进行协作干扰的全双工不可信中继传输系统中,在信道状态信息(channel state information, CSI)存在随机误差的情况下,以最大化系统可达保密速率为目标的功率分配问题。为了研究提高全双工不可信中继传输系统的保密性能的功率分配方案,先推导系统可达保密速率的上界,针对随机信道状态信息的误差再求该保密速率上界的期望,即平均保密速率(average secrecy rate, ASR)。在此基础上,考虑源节点发送信息信号和目的节点发送人工噪声总功率的约束,以最大化ASR为优化目标,通过黄金分割法优化源节点和目的节点的功率分配。仿真结果表明,相比于固定功率分配因子和不考虑随机信道系数误差影响的功率分配方案,考虑信道的随机误差优化功率分配方案能有效提高系统的可达保密速率。  相似文献   
9.
研究由能量收集发射节点、目的节点和窃听节点组成的能量收集通信系统中,以最大化平均保密传输速率为目标的发送功率控制问题.在环境状态信息事先未知,且系统模型中信道系数、电池电量、收集的能量连续取值的场景下,提出一种基于深度Q网络(deep Q network,DQN)的、仅依赖于当前系统状态的在线功率分配算法.将该功率分配问题建模为马尔科夫决策过程;采用神经网络近似Q值函数来解决系统状态有无限多种组合的问题,通过深度Q网络求解该决策问题,获得仅依赖于当前信道状态和电池状态的功率控制策略.仿真结果表明,相比较随机功率选择算法、贪婪算法和Q学习算法,提出的算法能获得更高的长期平均保密速率.  相似文献   
10.
针对MIMO系统信号传输策略中单天线选择方案在增大系统保密容量方面存在的局限性,本文提出发射端多天线选择方案以保障物理层安全通信。文中首先在已知全局信道状态信息的理想条件下讨论最优多天线选择方案;然后考虑较为实际的情况,即在未知窃听方信道状态信息条件下提出次优多天线选择方案;最后,为改进次优方案在低信噪比条件下系统保密容量较小的不足,提出次优多天线选择发射功率分配方案。通过理论推导保密容量表达式和数值分析,结果表明,与现有单天线选择方案相比,所提的多天线选择方案有效地提高了系统的保密容量。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号