通信保密与通信安全属于《中国图书分类法》中的四级类目,该分类相关的期刊文献有9478篇,会议文献有2170篇,学位文献有6257篇等,通信保密与通信安全的主要作者有肖国镇、王育民、杨义先,通信保密与通信安全的主要机构有信息工程大学、西安电子科技大学、北京电子科技学院等。
统计的文献类型来源于 期刊论文、 学位论文、 会议论文
1.[期刊]
摘要: 从无线通信系统的安全性角度出发,为了进一步提升传统加权分数傅里叶(weighted fractional Fourier transform,WFR-FT)的...
2.[期刊]
摘要: 随着车联网的高速发展,车内安全问题越来越突出。使用密码算法实现认证和保密是解决车内安全问题的必然选择,其关键是密钥管理。常用的公钥证书方案消耗较多的计算资源,...
3.[期刊]
摘要: 考虑到当光子传输速率过高时,量子密钥分配协议在实际应用中会受到探测器死时间的影响,因此对基于标记单光子源协议的安全密钥生成速率和探测器死时间之间的关系进行了探...
4.[期刊]
摘要: 人工智能技术在智慧城市的众多场景有广泛的应用,主要包括交通、物流、环境、政务、安防。在智慧城市的建设过程中,人工智能技术的运用可有效提升城市信息的全面感知和协...
5.[期刊]
摘要: 密钥预分配是无线传感器网络中最具挑战的安全问题之一。该文基于有限域上辛空间中子空间之间的正交关系构造了一个新的组合设计,并基于该设计构造了一个密钥预分配方案。...
6.[期刊]
摘要: 子空间迹攻击是一种新型分组密码分析方法,该文对使用了类AES密码新结构的3D密码子空间性质进行研究。首先利用3D密码的3轮明确子空间迹,结合子空间的交集性质,...
7.[期刊]
摘要: 广播加密广泛应用于付费电视、卫星广播通讯、数字版权分发(CD/DVD)等领域。SM2公钥加密算法基于椭圆曲线设计,安全高效并应用于物联网等领域。为将SM2算法...
8.[期刊]
摘要: 随着移动互联网的发展,PKI作为网络身份认证的重要技术方案,在移动通信网络中产生了巨大的应用空间。然而,以5G为代表的新一代移动通信网络具有设备规模庞大、复杂...
9.[期刊]
摘要: 为应对无线通信中的未知非法检测威胁,该文提出一种随机跳径隐蔽通信方案,实现了信号能量在多径上随机动态打散。首先,基于我方多径信道信息设计了隐蔽传输策略,并构建...
10.[期刊]
摘要: 变分自编码器(VAE)作为一个功能强大的文本生成模型受到越来越多的关注。然而,变分自编码器在优化过程中容易出现后验崩溃,即忽略潜在变量,退化为一个自编码器。针...
11.[期刊]
摘要: 利用传统方法对资产管理数据进行加密存储,其储存安全系数较低,不能保证数据存储的安全性。为提高资产管理数据存储的安全性,提出了基于RSA算法的资产管理数据加密安...
12.[期刊]
摘要: 由于Ad hoc网络遭受攻击后,网络信息存在泄露问题,难以准确分析出网络流量,并且泄露点检测速度较慢,在检测后用户的攻击效率仍然较高,为此,基于HTTP协议研...
13.[期刊]
摘要: 卫星互联网具有节点暴露、信道开放、拓扑高度动态变化等特点,这使链路极易受到恶意电磁信号、大气层电磁信号及宇宙射线等的干扰,更有可能遭受恶意用户的窃听和非法截获...
14.[期刊]
摘要: TweAES算法是在NIST轻量级密码标准竞赛中,进入到第2轮的认证加密候选算法。该文提出了对8轮TweAES算法的相关调柄多重不可能差分攻击。首先,利用两类...
15.[期刊]
摘要: 针对目前使用的定量评估技术、Markov评估技术容易受到未授权第三方入侵影响,导致评估结果不精准的问题,提出了信息网络数据低延迟查询安全性回归预测模型方法。采...
16.[期刊]
摘要: 随着集成电路(IC)产业进入后摩尔时代,芯片一次性工程成本愈发高昂,而以逆向工程技术为代表的知识产权窃取手段,越来越严重地威胁着芯片信息安全。为了抵抗逆向工程...
17.[期刊]
摘要: 电磁侧信道信息具有数据庞杂无序,信噪比低的特征,对侧信道分析的结果存在较大影响。针对电磁侧信道数据的特性,该文提出一种最小相关差值的对齐方法,通过参考信号的自...
18.[期刊]
摘要: 为了解决工业现场不同通信规约的设备无法通信以及明文数据通信过程中的安全隐患问题,设计了一种基于嵌入式技术的多协议转换工业智能加密网关设备。从系统设计角度介绍了...
19.[期刊]
摘要: 基于量子密钥分配(quantum key distribution,QKD)的通信网络具备实现“perfect secrecy”(完美保密性)的能力,当前还不...
20.[期刊]
摘要: 为保证财务数据的机密性,提出基于代理重加密的财务数据安全共享技术。建立用户私钥,分别利用对称加密与属性加密混合方法获得密钥密文与数据密文,生成新的访问结构并获...
1.[会议]
摘要: 无线网络是通信系统的重要组成部分.由于开放性等特点,其安全面临严重的威胁.实时安全监测是无线网络安防行动有效开展的基本前提,因此,急需通过构建无线网络安全监测...
2.[会议]
摘要: 针对通信信道中数据传输的安全性和认证问题,本文通过对全同态加密和消息认证码(Message Authentication Code,MAC)算法的研究,提出一...
3.[会议]
摘要: 《中华人民共和国电子签名法》第十三条规定,电子签名同时符合下列条件的,视为可靠的电子签名。相对于一般的电子签名,交互型电子签名在生成电子签名的过程中增加了签名...
4.[会议]
摘要: 当今,物联网、大数据、云计算、人工智能等技术的飞速发展,网络空间与物理空间加速融合,万物互联、天地一体成为必然趋势,传统的被动式防御、增量式修补、局部式治理已...
5.[会议]
摘要: 超混沌系统是具有两个及以上的正Lyapunov指数的混沌系统,与一般的混沌系统相比具有更为复杂的行为和更高的不可预测性,因而在保密通信等领域受到学者的高度关注...
6.[会议]
摘要: 信息化技术已在医疗行业中广泛应用,特别是在互联网+的大环境下发展更为迅猛,医疗信息与每个患者和医务人员的联系更加紧密.与此同时,信息安全与隐私保护也受到更多人...
7.[会议]
摘要: 随着量子计算技术的发展,传统加密技术面临着严重威胁.量子通信基于物理原理加密,相对传统加密技术有着更高的安全性,但其发展仍不成熟.介绍传统加密通信与量子通信,...
8.[会议]
摘要: 为了解决无线网络入侵检测中的数据隐私问题,文中提出了一种基于联邦学习和循环神经网络的无线网络入侵检测模型,准确率可达到97.34%,训练时间为2136s.与传...
9.[会议]
摘要: 文章利用机器学习方法提出了一种智能入侵检测系统.为了对网络数据进行特征表示,提升系统性能,通过特征提取等方法对数据进行处理.文章提出了一种包含6种不同策略的入...
10.[会议]
摘要: 随着仿冒技术的不断增强,增加造假者成本的需求越来越迫切.文章针对商品市场现有的NFC防伪认证方案中部署服务端存在的弊端,如防伪成本高、密文交互繁琐、芯片没有监...
11.[会议]
摘要: 利用区块链智能合约,解决IBC(identity-based cryptography,基于身份的密码技术)密钥更新难题,提出一种去中心化的密钥管理及身份认证...
12.[会议]
摘要: 物联网终端设备安全是泛在电力物联网建设过程中需要解决的重要问题.随着海量物联网终端接入,传统的以边界隔离为主的信息安全防御手段难以适应新形势下安全防护的需求....
13.[会议]
摘要: 随着电网向信息化、自动化和互动化方向发展,电力信息通信网络发挥着日益重要的作用,与此同时,也正面临着更加多样和复杂的网络安全威胁.近年来,电力系统信息通信的网...
14.[会议]
摘要: 为了确保通信系统安全运行,当通信机房设备出现告警时,运维人员可以第一时间响应,建设一个标准、开放、扩展性良好的机房监控系统很有必要.通过运用计算机网络技术对机...
15.[会议]
摘要: 本文对国家密码管理局最新发布的基于身份标识的商用加密标准SM9中的双线性对算法进行了深入的研究.首先,本文根据SM9标准中给出的参数,对双线性对不同层次的计算...
16.[会议]
对采用wNAF标量乘的ECDSA签名算法的两种格差分故障攻击
摘要: 椭圆曲线密码体制(ECC)已广泛应用于密码设备中,尽管它具备数学安全性,但仍易受到各种物理攻击的威胁.本文针对采用wNAF标量乘的ECDSA签名算法,提出了两...
17.[会议]
摘要: 传统的模板攻击一般选择一种中间数据的能量泄露模型实施攻击,为了提高攻击成功率,在攻击阶段需要采集大量的能量曲线进行模板匹配,通过计算猜测密钥对多条攻击能量曲线...
18.[会议]
摘要: 预处理是旁路攻击,特别是模板攻击,的重要的部分.典型预处理技术,如主成分分析(PCA)和奇异谱分析(SSA)等,它们的主要目的是降低噪声或从原始数据中提取有用...
19.[会议]
摘要: 随机数发生器对密码系统和通信安全起着至关重要的作用.如果用于生成随机数的熵源无法像预期的那样提供足够多的随机性,那么密码应用很可能存在严重的安全风险.通常来说...
20.[会议]
摘要: 侧信道攻击技术能够通过物理信道直接获得密码运算的中间信息,因而相对容易攻击实际密码系统.本文归纳了近年来利用侧信道攻击破解密码模块或安全产品的技术与案例,分别...
1.[学位]
摘要: 传统的医疗监测系统需要病人入院检测各项生理指标,因此无法应对突发疾病。随着无线体域网的发展,可穿戴式传感器节点和终端设备流行起来,成为了新型的医疗监测手段。由...
2.[学位]
基于Massive MIMO系统的导频欺骗攻击检测与对抗技术研究
摘要: 大规模多输入多输出(MassiveMultiple-Input Multiple-Output,MassiveMIMO)技术作为5G的关键技术之一,能够显著提...