首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   1篇
数学   1篇
无线电   11篇
  2023年   1篇
  2022年   2篇
  2021年   1篇
  2020年   3篇
  2017年   1篇
  2012年   1篇
  2011年   1篇
  2007年   1篇
  1998年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
移动通信从4G演进到5G的过程中,在网络演进和业务需求的促进下,安全设计的理念进一步完善,安全能力更加丰富。指出5G网络安全的设计理念是在开放的环境下构建安全的网络与服务,基于对3GPP、ITU、GSM中的5G安全标准的综合分析,梳理出网络自身安全保障、垂直行业支撑、安全测评认证3条主线。基于这3条主线,对5G网络中引入的安全新技术、安全新能力、安全新风险进行深入分析,并对5G安全未来发展趋势和重点工作提出建议。  相似文献   
2.
为解决用户信息泄露问题,提出了用户信息轻量级保护方法。使用由服务器标识码、时间等计算出的蒙板对身份证号、手机号等用户信息中的数字内容进行编码,与其他信息一起存储,在使用时通过解码获得真实内容。当用户信息泄露后,只会暴露编码后的信息,通过将泄露信息中的数字内容与真实的数字内容进行运算,还原出蒙板,即可追踪到信息泄露的源头和时间,实现防泄露可溯源的效果。  相似文献   
3.
文[1]为文[2]的题:若α、βγ为正锐角,且sin2a+sin2β+sin2γ=1,求证提供了一种巧妙的换元证法,其证明过程刊进繁杂,下面再给出纯三角证法及几何证法各一种.证明豆(三角法)证明2(几何法)构造一个长方体使a、p、y分别是对角线与相邻三个面所成的角(如图)ZCIAC“。,ZCIADI=g,LCIABI=y,在矩形Aer;A;中,设AC;与A;C交于O,有ZC;po=ZI,同理LCIOBI=Zy.又易证函OBICg凸MIA,即Lo刀l一上AOD=。一邓.在三面角O—C;B;C中,两个两面角之和大于第三个面角,即Za+Zy>。-Zg.a十B+y>5.注1…  相似文献   
4.
田野  何申  李德志  粟栗  杜海涛 《电信科学》2023,(12):100-109
基于量子密钥分发(quantum key distribution,QKD)的量子保密通信能够应对量子计算带来的安全挑战,现已进入产业规模应用阶段。然而,受QKD网络架构及服务能力的制约,现有体制无法满足未来量子保密通信在业务多样化、用户规模化、应用泛在化等方面的发展需求。针对此问题,提出量子保密通信应用服务体系架构模型及机制,实现量子密钥的统一管理并支持各类用户设备及业务应用以各种方式灵活、安全地获取量子密钥。该系统通过引入量子安全服务层将QKD网络与上层应用解耦,有效协调了QKD网络发展与保密通信业务发展两个方面,有利于促进量子保密通信大规模应用落地。  相似文献   
5.
为了减少5G异构网络中不必要的小区切换次数以及降低无线链路失败率,提出了一种基于熵权优劣解距离法(Technique for Order Preference by Similarity to an Ideal, TOPSIS)的小区预切换方案。熵权TOPSIS法将小区作为预切换对象,将下行信干噪比、预测驻留时间和移动角度均作为切换指标,分析并预测目标切换小区从而达到预切换目的。首先,根据邻小区的参考信号接收功率(Reference Signal Receiving Power, RSRP)值得到候选目标小区列表;然后,采用熵权法计算三个切换指标的权重;最后,使用TOPSIS法对候选小区进行排序,排序最高的小区即为目标切换小区。实验和仿真结果表明,与现有的切换方法比较,所提方案在一定程度上减少了小区切换次数和无线链路失败率。  相似文献   
6.
在终端上安全部署数字证书是基于PKI的C-V2X直连通信安全机制发挥作用的先决条件。针对传统离线灌装方法成本高的缺点,本文提出一种基于4G/5G网络GBA开放安全能力的新型C-V2X终端初始安全配置方案。利用USIM在用户标识、根密钥、GBA能力及硬件安全环境方面的固有优势,V2X终端能够在最初阶段通过4G/5G网络与CA中心实现双向身份认证并建立安全连接,随后在线申请数字证书,自主完成安全初始化。该方案可避免生产线安全环境的升级改造,极大地降低企业C-V2X技术引入成本,具有简单有效、安全可靠、兼容性好、成熟度高和扩展性强的特点。  相似文献   
7.
本文以某网上营业厅重置任意用户密码漏洞为线索,详细介绍了漏洞的概念以及漏洞的整个生命周期,包括漏洞的产生、发现、公开、管理和消亡,并详细介绍了漏洞在生命周期中每个阶段的成因、形式、发现方法和具体的应对措施。  相似文献   
8.
涉黄域名二次中标问题研究   总被引:1,自引:1,他引:0  
本文分析不良信息监测系统中出现的部分涉黄网站“二次中标”的情况.基于对用户访问原理、网站封堵的理论原理进行分析,对已中标网站进行大量拨测实验;结合理论分析与测试结果指出网站二次中标的原因是因为流控系统的处理能力不足.通过实验对该结论进行验证并提出解决方案与建议.  相似文献   
9.
粟栗  崔国华  李俊  郑明辉 《电子学报》2007,35(11):2117-2122
签密能高效地同时完成数据加密与认证,可用于设计紧凑的安全通信协议.签密中的仲裁机制用于保护签密的不可抵赖性,但同时用于仲裁的信息可能危及协议安全.本文指出签密仲裁中存在仲裁者解密攻击和仲裁机制无法保护明文完整性两种安全隐患,归纳其原因并指出解决方法.提出一个可安全仲裁的安全混合签密方案SASC,并在随机预言机模型下证明SASC方案具有IND-CCA2和UF-CMA安全性;SASC基于明文仲裁,不仅能维护明完整性而且能抵抗仲裁者解密攻击.SASC方案不增加计算量和通信量,且对明文的长度没有限制.  相似文献   
10.
随着数字经济时代的发展,新兴技术、应用带来了数据量的持续增长,各行各业对算力和网络提出了更为迫切的需求。面对不断倍增的算力和网络需求,算力网络应运而生,然而,分布广、环境复杂、数量庞大的多源算力和网络的融合打破了传统的安全域,算力网络将面临更为严峻的安全和隐私问题。基于算力网络的业务运行机制,较为全面地分析了算力网络在用户接入、算网编排、任务执行、交易结算四个阶段面临的安全风险,并对相关安全技术进行了研究,为算力网络安全技术的研究和应用提供参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号