作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

5G安全技术研究综述  CNKI文献

5G对安全提出了不同于以往的更高要求,国际标准组织、运营商和设备制造商等都对5G安全技术给予了极大关注。系统梳理了5G业务应用、网络架构、空中接口以及用户隐私方面的安全需求,总结了5G安全总体架构的发展趋势,重...

季新生 黄开枝... 《移动通信》 2019年01期 期刊

关键词: 5G安全 / 内生防御 / 拟态防御 / 物理层安全

下载(1442)| 被引(17)

天地一体化信息网络安全防护技术的新思考  CNKI文献

天地一体化信息网络是国家面向2030的重大科技工程,安全防护是保障其运行的关键。由于能够主动适应用户、网络和业务的快速变化,可以实现网络技术与安全的共生演进,天地一体化信息网络成为近年来国内外学术界和产业界...

季新生 梁浩... 《电信科学》 2017年12期 期刊

关键词: 天地一体化信息网络 / 安全防护 / 内生安全 / 拟态防御

下载(494)| 被引(18)

基于哈希方法的物理层认证机制  CNKI文献

现有物理层挑战-响应认证机制使用无线信道信息掩藏密钥生成认证响应,一旦攻击方获得合法信道信息,则可直接破解密钥。针对上述问题,该文借鉴曲线匹配原理,提出一种基于哈希方法的物理层认证机制。首先,认证双方提取无...

季新生 杨静... 《电子与信息学报》 2016年11期 期刊

关键词: 物理层 / 认证 / 曲线匹配 / 哈希方法

下载(163)| 被引(10)

一种面向安全的虚拟网络功能动态异构调度方法  CNKI文献

网络功能虚拟化(NFV)为服务链构建带来了灵活性与动态性,然而,软件化与虚拟化环境可能存在软件漏洞、后门等安全风险,对服务链(SC)的安全产生影响。为此,该文提出一种服务链上虚拟网络功能(VNF)调度方法。首先,为虚拟...

季新生 徐水灵... 《电子与信息学报》 2019年10期 期刊

关键词: 网络功能虚拟化 / 服务链 / 网络安全 / 动态

下载(102)| 被引(5)

异构备份式的虚拟网映射方法研究  CNKI文献

在云计算和数据中心环境中,底层单个物理服务器的失效将对上层虚拟网络的服务性能造成很大的影响,现有利用冗余备份的方法能够在一定程度上降低底层物理设备失效带来的影响,但未考虑到物理服务器的同构性所带来的问题...

季新生 赵硕... 《电子与信息学报》 2018年05期 期刊

关键词: 虚拟网路 / 异构性 / 同构性 / 备份

下载(58)| 被引(11)

B5G网络安全专题简介  CNKI文献

第五代移动通信(5G)及后5G移动通信(5G-and-Beyond, B5G)网络是数字经济的底层核心技术,是世界信息产业高速发展的基础支撑.在5G/B5G网络人-机-物互联互通全面融入社会生产生活的大背景下, 5G/B5G网络安全日益受到前所...

季新生 陶小峰... 《中国科学:信息科学》 2021年01期 期刊

关键词: 网络安全 / B5G / 物理层安全

下载(203)| 被引(1)

基于区块链技术的物联网信息共享安全机制  CNKI文献

针对物联网(IoT)信息共享中存在的源数据易被篡改、缺乏信用保障机制以及信息孤岛问题,提出一种基于区块链技术的轻量级物联网信息共享安全框架。该框架采用数据区块链和交易区块链相结合的双链模式:在数据区块链中实...

葛琳 季新生... 《计算机应用》 2019年02期 期刊

关键词: 物联网 / 区块链 / 信息共享安全 / 共识算法

下载(2674)| 被引(46)

乙烯装置裂解炉管高温断裂失效分析  CNKI文献

通过对2G4Cr25Ni35Nb裂解炉管劣化组织进行分析,提出HP40炉管高温断裂的机理—渗碳氧化伴随高温蠕变孔洞联合作用,晶体交会处形成微小裂纹及炉管内壁严重脱落,在短时超温、超载外界条件下发生断裂破坏。

季新生 戴煜 《乙烯工业》 1999年02期 期刊

关键词: 炉管 / 高温 / 断裂 / 机理

下载(105)| 被引(9)

一种基于边界节点识别的复杂网络局部社区发现算法  CNKI文献

在网络日益巨大化和复杂化的背景下,挖掘全局网络的社区结构代价较高。因此,基于给定节点的局部社区发现对研究复杂网络社区结构有重要的应用意义。现有算法往往存在着稳定性和准确性不高,预设定阈值难以获取等问题。...

刘阳 季新生... 《电子与信息学报》 2014年12期 期刊

关键词: 复杂网络 / 社区发现 / 局部社区 / 边界节点识别

下载(419)| 被引(23)

基于关联规则的网络信息内容安全事件发现及其Map-Reduce实...  CNKI文献

针对网络中信息内容安全事件的发现问题,该文提出一种基于关联规则的多维度用户行为特征关联分析法;对于存在的虚警问题,提出了基于邦弗朗尼校正的检验准则;为满足在海量数据中的应用需求,提出了一种Map-Reduce框架下...

葛琳 季新生... 《电子与信息学报》 2014年08期 期刊

关键词: 网络安全 / 关联规则 / 信息内容安全事件 / Apriori算法

下载(322)| 被引(18)

基于行为预测的微博网络信息传播建模  CNKI文献

研究微博网络中的信息传播及扩散机制在市场营销、舆情管控等方面具有重要意义。当前的传播模型大多忽视了用户间的个体差异。为解决这一问题,提取了影响转发行为的四类特征,利用机器学习中的逻辑回归模型分析预测个体...

吴凯 季新生... 《计算机应用研究》 2013年06期 期刊

关键词: 微博 / 转发 / 行为预测 / 信息传播建模

下载(1369)| 被引(93)

基于安全等级的虚拟机动态迁移方法  CNKI文献

侧信道攻击是当前云计算与数据中心环境下多租户间信息泄露的主要途径,现有基于虚拟机动态迁移的防御方法存在迁移算法收敛时间长,开销大的问题,为此,提出一种基于安全等级的虚拟机动态迁移方法。首先,对虚拟机进行安...

赵硕 季新生... 《通信学报》 2017年07期 期刊

关键词: 侧信道攻击 / 虚拟机迁移 / 安全等级 / 迁移算法

下载(188)| 被引(14)

基于微博网络的影响力最大化算法  CNKI文献

由于影响范围的重叠效应,单纯的影响力度量算法并不能解决微博网络中的影响力最大化问题,针对这一研究现状,提出一种用于微博网络中Top-K节点挖掘的算法GABE。通过归纳决定微博用户影响力的关键因素,提出了节点间影响...

吴凯 季新生... 《计算机应用》 2013年08期 期刊

关键词: 微博 / 影响力度量 / PageRank算法 / 影响力最大化

下载(687)| 被引(41)

基于人工噪声辅助的D2D异构蜂窝安全通信方法  CNKI文献

针对D2D通信安全性受资源限制问题,提出一种基于人工噪声辅助的D2D异构蜂窝安全通信方法。首先建立系统可达保密速率模型,然后在基站的蜂窝通信信号中添加人工噪声,以最大化系统保密速率为目标设计蜂窝用户期望信号与...

康小磊 季新生... 《通信学报》 2015年10期 期刊

关键词: D2D通信 / 系统可达保密速率 / 人工噪声 / 物理层安全

下载(484)| 被引(15)

面向物理层安全的一种打孔极化编码方法  CNKI文献

为了解决物理层安全编码中安全性和可靠性之间的矛盾和提高保密速率,该文提出一种基于打孔极化码的安全编码方法。根据信道极化理论,该方法将私密信息位映射到合法者正常接收而窃听者无法译码的特定逻辑信道输入位,保...

易鸣 季新生... 《电子与信息学报》 2014年12期 期刊

关键词: 无线通信 / 物理层安全 / 安全编码 / 极化码

下载(289)| 被引(8)

宽带移动网络的分等级安全体系架构设计  CNKI文献

从用户数据的集中管理机制、异构无线接入网络的访问机制等方面分析、评估了新型移动网络架构的脆弱性以及对终端和网络带来的安全威胁。并基于此提出了分等级设计思想,设计了宽带移动网络的分等级安全体系架构,从而为...

季新生 黄开枝... 《信息工程大学学报》 2010年05期 期刊

关键词: 宽带移动网络 / 分等级 / 安全体系架构

下载(58)| 被引(0)

网络社区发现优化:基于随机游走的边权预处理方法  CNKI文献

在网络日趋复杂化、巨大化的背景下,仅依靠网络拓扑特征难以提高现有社区发现算法的精确度和性能。该文提出一种优化网络社区发现的边权预处理方法,基于马尔可夫随机游走理论建模社区结构对复杂网络行为的影响,根据多...

刘阳 季新生... 《电子与信息学报》 2013年10期 期刊

关键词: 社会网络 / 社区发现 / 预处理 / 随机游走

下载(341)| 被引(14)

一种信息传播促进网络增长的网络演化模型  CNKI文献

为了研究信息传播过程对复杂网络结构演化的影响,提出了一种信息传播促进网络增长的网络演化模型,模型包括信息传播促进网内增边、新节点通过局域世界建立第一条边和信息传播促进新节点连边三个阶段,通过多次自回避随...

刘树新 季新生... 《物理学报》 2014年15期 期刊

关键词: 复杂网络 / 信息传播 / 演化模型 / 自回避随机游走

下载(574)| 被引(38)

降低可见光通信不均匀限幅正交频分复用系统非线性限幅失真...  CNKI文献

针对可见光通信中不均匀限幅光正交频分复用(ACO-OFDM)系统发光二极管(LED)非线性限幅失真严重的问题,提出了一种降低LED非线性限幅失真的最优功率分配方法。基于原信号直接叠加非线性限幅失真成分的限幅处理模型,分析...

陆庆峰 季新生... 《光学学报》 2014年07期 期刊

关键词: 光通信 / 可见光通信 / 不均匀限幅光正交频分复用 / 限幅失真

下载(238)| 被引(24)

一种基于MSISDN虚拟化的移动通信用户数据拟态防御机制  CNKI文献

对于移动通信用户而言,作为其身份标识的MSISDN号码对外公开,而在移动通信网中,MSISDN号码与用户其它数据项绑定关联存储、传递和使用,这也是移动通信用户信息泄露或者被恶意窃取的重要途径.通过深入研究移动通信网络...

刘彩霞 季新生... 《计算机学报》 2018年02期 期刊

关键词: 通信用户数据 / 网络空间拟态防御 / MSISDN虚拟化 / 动态变体

下载(264)| 被引(19)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状