期刊文献+
共找到18,202篇文章
< 1 2 250 >
每页显示 20 50 100
基于信道特征的物联网设备物理层认证
1
作者 江凌云 史秀秀 《南京邮电大学学报(自然科学版)》 北大核心 2025年第1期21-28,共8页
目前的物联网设备处在复杂的环境中且资源有限,基于信道特征的被动型物理层认证(Physical Layer Authentication,PLA)方式非常适合应用于目前的物联网设备。而传统基于信道特征的PLA采集到的是静态特征,导致现实中的时变信道认证概率较... 目前的物联网设备处在复杂的环境中且资源有限,基于信道特征的被动型物理层认证(Physical Layer Authentication,PLA)方式非常适合应用于目前的物联网设备。而传统基于信道特征的PLA采集到的是静态特征,导致现实中的时变信道认证概率较低。针对这一问题,使用支持向量机(Support Vector Machine,SVM)对时变信道下提取的信道特征进行分类认证,并使用在线学习随机梯度下降(Stochastic Gradient Descent,SGD)来更新SVM模型,实现了分类模型随着信道的变化而更新。此外,使用了鲁棒主成分分析(Robust Principal Component Analysis,RPCA)对提取的信道特征进行降维处理,降低获取SVM模型的复杂度并抑制了信道噪声的干扰。仿真结果表明,方案改善了时变信道下的认证概率,提高了鲁棒性。 展开更多
关键词 物理层认证 支持向量机 随机梯度下降 鲁棒主成分分析
在线阅读 下载PDF
基于放大自发辐射相位噪声的物理层密钥分发技术研究
2
作者 李皓然 周鹏威 +1 位作者 贾波 赵栋 《复旦学报(自然科学版)》 北大核心 2025年第1期50-63,共14页
提出并实验验证了一种基于放大自发辐射相位噪声的物理层密钥生成和分发技术。利用非平衡的马赫-曾德尔干涉仪构建了延迟自零差光路结构,将放大自发辐射相位噪声分发给通信双方,能够使双方获得高度一致的密钥信号,信号的相关系数达到0.... 提出并实验验证了一种基于放大自发辐射相位噪声的物理层密钥生成和分发技术。利用非平衡的马赫-曾德尔干涉仪构建了延迟自零差光路结构,将放大自发辐射相位噪声分发给通信双方,能够使双方获得高度一致的密钥信号,信号的相关系数达到0.905。在长度为50 km的标准单模光纤线路中使用优化后的后处理方法后,实现了4.983 Gb·s-1的零误码密钥分发速率。生成的密钥成功通过了随机性统计测试,表明密钥具有优异的随机性。该技术能够实现高速、安全的物理层密钥分发,为“一次一密”系统提供了一种简单、高效的解决方案。 展开更多
关键词 放大自发辐射 相位噪声 物理层密钥分发
在线阅读 下载PDF
针对物联网设备的旁路攻击及防御方法的研究
3
作者 何乐生 冯毅 +2 位作者 岳远康 杨崇宇 胡崇辉 《通信学报》 北大核心 2025年第2期166-175,共10页
物联网设备通常使用计算能力受限的微控制器来实现,因而只能采用轻量级对称加密算法来保证其数据安全,且其自身的特点决定了只能被部署在开放环境中,极易遭受旁路攻击。针对这一问题,在基于自主设计的旁路攻击验证平台上开展实验,并提... 物联网设备通常使用计算能力受限的微控制器来实现,因而只能采用轻量级对称加密算法来保证其数据安全,且其自身的特点决定了只能被部署在开放环境中,极易遭受旁路攻击。针对这一问题,在基于自主设计的旁路攻击验证平台上开展实验,并提出了安全密钥管理方案及改进的S盒设计,作为旁路攻击防御方法。验证平台由两级差分放大器和抗干扰有限冲激响应(FIR)滤波器构成,能够捕捉微弱的功耗变化,并设计了针对轻量级加密算法的两轮相关能量攻击。通过获取正确密钥相关系数置信度的评估方法,在对PRESENT算法的3 000条功耗曲线进行10 000次攻击后,成功率超过96%,正确密钥的相关性均值均超过0.6,在95%的置信水平下,拥有狭窄的置信区间,而采用改进后的算法进行相同实验时,攻击成功率仅为9.12%。 展开更多
关键词 物联网安全 轻量级密码 旁路攻击 相关能量分析
在线阅读 下载PDF
三维星座缩放加密的扩展加权分数傅里叶变换安全通信方法
4
作者 孟庆微 贠彦直 王晗 《通信学报》 北大核心 2025年第2期136-146,共11页
为解决无线通信开放性带来的安全问题,从信号层面入手,提出一种三维星座缩放加密的扩展加权分数傅里叶变换安全通信方法。该方法设计了混沌三维布朗运动序列,利用其控制缩放参数生成随机缩放矩阵,进而对每个星座符号进行缩放加密。随后... 为解决无线通信开放性带来的安全问题,从信号层面入手,提出一种三维星座缩放加密的扩展加权分数傅里叶变换安全通信方法。该方法设计了混沌三维布朗运动序列,利用其控制缩放参数生成随机缩放矩阵,进而对每个星座符号进行缩放加密。随后,将缩放加密后的星座符号组合为I/Q信号,并进行扩展加权分数傅里叶变换处理。此外,还给出了三维星座缩放加密的概率模型,并证明了其具有完全保密性。仿真结果表明,所提方法加密后有效扰乱了原本分布规律的星座图,且即使密钥空间发生微小变化,也无法解密出任何有价值的信息。 展开更多
关键词 三维星座 缩放加密 扩展加权分数傅里叶变换 混沌三维布朗运动
在线阅读 下载PDF
并行载波索引差分混沌移位键控通信方案
5
作者 孟竹 杨华 +1 位作者 马新玉 蒋国平 《系统工程与电子技术》 北大核心 2025年第2期650-658,共9页
为提高载波索引差分混沌移位键控通信系统的传输速率和频谱效率,提出一种并行载波索引差分混沌移位键控通信方案。发射端重复使用有限的载波索引资源进行多次索引调制,生成多路信息信号并借助正交Walsh码实现并行传输;接收端利用各路信... 为提高载波索引差分混沌移位键控通信系统的传输速率和频谱效率,提出一种并行载波索引差分混沌移位键控通信方案。发射端重复使用有限的载波索引资源进行多次索引调制,生成多路信息信号并借助正交Walsh码实现并行传输;接收端利用各路信息信号之间的相似性,在分段降噪和不同路信息信号之间相关值的基础上完成解调。推导所提方案在加性高斯白噪声和多径Rayleigh衰落信道中的理论误码率(bit error rate, BER)并完成仿真验证。结果表明,所提方案不但可以大幅提升频谱效率,而且可以明显改善BER性能。 展开更多
关键词 差分混沌移位键控 载波索引调制 WALSH码 频谱效率 比特误码率
在线阅读 下载PDF
一种新的类CLEFIA密码结构抵抗差分分析的安全性评估
6
作者 王念平 倪亮 《信息工程大学学报》 2025年第1期70-75,共6页
提出一种新的类CLEFIA密码结构,并给出这种结构抵抗差分分析的安全性评估结果。在轮函数都是双射的条件下,当迭代轮数u=6k(k≥1)或6k+1(k≥3)时,证明u轮活动指标(活动轮函数个数)至少为u;当迭代轮数u为其他值时,证明u轮活动指标至少为(u... 提出一种新的类CLEFIA密码结构,并给出这种结构抵抗差分分析的安全性评估结果。在轮函数都是双射的条件下,当迭代轮数u=6k(k≥1)或6k+1(k≥3)时,证明u轮活动指标(活动轮函数个数)至少为u;当迭代轮数u为其他值时,证明u轮活动指标至少为(u-1)。此外,给出的活动指标的下界是可达的。 展开更多
关键词 类CLEFIA密码结构 差分分析 活动指标
在线阅读 下载PDF
语义通信安全研究综述
7
作者 施继婷 曾维昊 +3 位作者 张骞允 刘凯歌 秦志金 李树锋 《南京信息工程大学学报》 北大核心 2025年第1期1-12,共12页
随着人工智能技术与无线通信领域的深度融合,作为一种新兴的通信模式,语义通信聚焦于语义层面的信息传输与交互,凭借其独特优势,显著提升了通信的精确性和可靠性.在低时延、高流通密度的通信应用场景中,语义通信技术突破了传统基于经典... 随着人工智能技术与无线通信领域的深度融合,作为一种新兴的通信模式,语义通信聚焦于语义层面的信息传输与交互,凭借其独特优势,显著提升了通信的精确性和可靠性.在低时延、高流通密度的通信应用场景中,语义通信技术突破了传统基于经典信息论的语法通信,为无线通信领域提供了新范式,拓宽了现代通信技术的应用范畴.目前,语义通信技术的发展尚处于起步阶段,其在应用过程中面临的安全问题尚未得到系统梳理和全面分析.为进一步推动语义通信技术的发展与应用,首先对语义通信系统中存在的各类安全威胁进行了分类阐述;然后,详细介绍了语义通信系统中模型安全和数据安全的研究现状;最后,总结了语义通信安全研究所面临的挑战,并对未来发展趋势进行了展望. 展开更多
关键词 语义通信 数据安全 隐私保护 无线通信安全
在线阅读 下载PDF
时间反转短参考正交双倍速DCSK调制方案
8
作者 隋涛 李宏达 《沈阳理工大学学报》 CAS 2025年第1期25-30,38,共7页
为解决传统差分混沌移位键控(differential chaotic shift keying,DCSK)通信系统传输数据速率低以及安全性差的问题,提出一种时间反转短参考正交双倍速差分混沌移位键控通信系统(time-reversal short reference orthogonal double speed... 为解决传统差分混沌移位键控(differential chaotic shift keying,DCSK)通信系统传输数据速率低以及安全性差的问题,提出一种时间反转短参考正交双倍速差分混沌移位键控通信系统(time-reversal short reference orthogonal double speed DCSK,TR-SR-ODBR-DCSK)。该方案利用Walsh函数产生两路正交的混沌信号调制两位数据信息,在同一个时隙内同时传输两个比特信息,信息传输速率提高了一倍,同时提高了通信系统的能量利用率;在此基础上将系统中传输的参考信号进行时间反转,消除同一时隙信号间的相关性,提高系统安全性及信号保密性。利用通用软件无线电外设(universal software radio peripheral,USRP)和LabVIEW仿真软件搭建半实物的仿真平台,仿真结果验证了混沌通信系统的可行性和有效性。 展开更多
关键词 差分混沌移位键控 时间反转 传输速率 通用软件无线电外设
在线阅读 下载PDF
多天线半双工中继系统的隐蔽通信
9
作者 尹黄江 杨玲 +1 位作者 胡久松 贺正芸 《湖南工业大学学报》 2025年第3期39-47,共9页
基于译码转发中继探究了多天线半双工中继系统的隐蔽通信,即以装配有多天线的源节点分别在两个阶段中以迫零波束赋形(ZFB)和随机选择干扰(RSJ)的传输方案扰乱Willie检测,从而保护隐蔽信息的传输。首先,推导了Willie在两个阶段中的最优... 基于译码转发中继探究了多天线半双工中继系统的隐蔽通信,即以装配有多天线的源节点分别在两个阶段中以迫零波束赋形(ZFB)和随机选择干扰(RSJ)的传输方案扰乱Willie检测,从而保护隐蔽信息的传输。首先,推导了Willie在两个阶段中的最优检测阈值和最小检测错误概率;其次,基于平均最小检测错误概率约束的情况下,推导、分析和优化了第一阶段源节点的发射功率和第二阶段中继节点的转发功率,并获取了各阶段的最大有效隐蔽速率;最后,根据各阶段的隐蔽性能指标,推导了系统总的传输中断概率和最大有效隐蔽速率。实验结果表明,当天线数量n≥3时,系统总的传输中断概率随着天线数量的增加而减小,并且系统总的最大有效隐蔽速率同第二阶段相同。 展开更多
关键词 迫零波束赋形 随机选择干扰 多天线 传输中断概率 最大有效隐蔽速率
在线阅读 下载PDF
水下无线通信安全研究新进展
10
作者 马猛飞 贾东宁 +3 位作者 桂琳 黄贤青 姜善宸 孙娜 《微电子学与计算机》 2025年第2期1-19,共19页
随着透明海洋、智慧海洋战略的提出及海洋资源开发的不断推进,水下无线通信技术的重要性愈发凸显。然而,鉴于本身条件所限及水下恶劣环境的作用,水下无线通信网络面临着多种攻击和威胁的风险。因通信方式的限制,陆上的安全技术不适用于... 随着透明海洋、智慧海洋战略的提出及海洋资源开发的不断推进,水下无线通信技术的重要性愈发凸显。然而,鉴于本身条件所限及水下恶劣环境的作用,水下无线通信网络面临着多种攻击和威胁的风险。因通信方式的限制,陆上的安全技术不适用于水下复杂的环境,因此,如何提高水下无线通信的可靠性和安全性成为该领域的关键问题。本文对近年来国内外水下通信安全领域的研究成果进行了梳理,首先总结了水下通信的主要方式和特点,并从物理攻击、传输攻击、网络拓扑攻击以及拒绝服务攻击等方面所面临的安全威胁进行详细分析;然后,从物理防护、信任与认证、保密性和完整性、路由协议安全、定位与同步安全以及主动防御等方面对近年来水下通信安全防护技术成果进行了分类和总结,并进一步梳理了人工智能在水下无线通信安全的应用;最后,针对潜在的安全威胁,展望了未来的发展方向。 展开更多
关键词 水下通信 网络安全 水声通信 人工智能 主动防御
在线阅读 下载PDF
高速铁路信号系统中无线通信技术的应用解析
11
作者 朱志红 《信息记录材料》 2025年第2期135-137,共3页
高速铁路的信号系统是铁路安全运输的重要保障,随着科学技术的日益发展,信息化、智能化技术在高速铁路运行系统中的运用越来越广泛,对于无线通信技术的运用提出了新要求。基于此,本文从高速铁路信号系统以及无线通信技术的概念出发,探... 高速铁路的信号系统是铁路安全运输的重要保障,随着科学技术的日益发展,信息化、智能化技术在高速铁路运行系统中的运用越来越广泛,对于无线通信技术的运用提出了新要求。基于此,本文从高速铁路信号系统以及无线通信技术的概念出发,探讨其在高速铁路信号系统中的具体应用,分析无线通信技术在提升高速铁路运行效率和管理水平方面的潜力,通过具体的应用案例探究无线通信技术运用对推动高速铁路信号系统的技术创新和发展的意义。 展开更多
关键词 高速铁路 信号系统 无线通信技术 应用解析
在线阅读 下载PDF
三类基于二对一函数构造的二元极小线性码
12
作者 刘芳芳 卓泽朋 陈国龙 《西北师范大学学报(自然科学版)》 2025年第1期125-130,共6页
极小线性码在秘密共享方案和两方安全计算中具有重要作用.基于具有良好密码学性质的二对一函数,构造了三类线性码;利用函数的Walsh谱值分布,确定了三类线性码的参数及其精确的重量分布.结果表明,构造的三类线性码满足Ashikhmin-Barg条件... 极小线性码在秘密共享方案和两方安全计算中具有重要作用.基于具有良好密码学性质的二对一函数,构造了三类线性码;利用函数的Walsh谱值分布,确定了三类线性码的参数及其精确的重量分布.结果表明,构造的三类线性码满足Ashikhmin-Barg条件,均为极小线性码. 展开更多
关键词 二元线性码 极小码 二对一函数 Ashikhmin-Barg条件
在线阅读 下载PDF
无人机网络中基于无证书的群组认证密钥协商协议
13
作者 王钺程 朱友文 张志强 《工程科学与技术》 北大核心 2025年第1期213-224,共12页
随着无人机技术在物流行业等场景下的应用越来越广泛,在一些需要多无人机协同工作的场景下无人机之间需要对收集的数据进行交换,使用对称密钥进行加密和解密操作时,由于网络的通信环境是开放的,极易遭到第三方的窃听,通信前无人机协商... 随着无人机技术在物流行业等场景下的应用越来越广泛,在一些需要多无人机协同工作的场景下无人机之间需要对收集的数据进行交换,使用对称密钥进行加密和解密操作时,由于网络的通信环境是开放的,极易遭到第三方的窃听,通信前无人机协商的会话密钥也容易遭到泄露。因此,本文面向无人机网络通信中的身份认证及数据隐私需求,提出一种基于无证书密钥体系的群组认证密钥协商协议。本文协议将无人机群组分为一个高算力的中心节点和多个低算力的节点,以降低通信开销及计算开销。协议共分为注册、协商、加入/退出3个阶段。注册阶段会为每个节点生成密钥对;协商阶段进行会话密钥的计算,群组中高算力中心节点是中枢节点,承担大部分的计算与通信任务,所有节点在注册阶段计算好密钥对后,只需进行高算力的中心节点与低算力节点的两轮交互即可完成密钥协商;此外,在有无人机退出或加入群组的情况下,该协议支持无人机单元及群组密钥的动态变更。本文对所提协议进行了安全性分析并在eCK模型下进行了安全证明,分析结果表明,该协议满足不可否认性、前后向保密性以及抗公钥替换攻击。在模拟实验中与同类型协议进行了计算开销和通信开销的对比,实验结果表明,该协议具有较低的计算开销和通信开销。由于该协议不基于双线性配对构造,所以更适合轻量化的无人机通信场景。 展开更多
关键词 无人机 无证书公钥体系 身份认证 群密钥协商 椭圆曲线加密
在线阅读 下载PDF
一种面向非合作空间辐射源的自扩展识别方法
14
作者 陈仕凯 冀金金 荆有波 《北京航空航天大学学报》 北大核心 2025年第2期644-654,共11页
关于辐射源射频指纹识别(RFFI)研究通常被视为一个典型的闭集分类问题,但在非合作空间中,辐射源都是事先未知的,所以闭集分类算法很难适用。针对这一问题,本文提出一种面向非合作空间辐射源专家模型自扩展的开集识别方法,可自扩展识别... 关于辐射源射频指纹识别(RFFI)研究通常被视为一个典型的闭集分类问题,但在非合作空间中,辐射源都是事先未知的,所以闭集分类算法很难适用。针对这一问题,本文提出一种面向非合作空间辐射源专家模型自扩展的开集识别方法,可自扩展识别非合作空间中的未知辐射源。首先利用开集方法对已知/未知辐射源样本进行识别,通过样本库构建形成若干独立辐射源识别专家模型;其次提出一种模型解耦式联邦策略,用于辐射源识别专家模型自扩展,使得专家模型能够在线持续学习(CL)空间中的辐射源样本,有效克服了传统辐射源识别模型设计中出现的无法自动学习识别新辐射源样本和易发生灾难性遗忘等问题;最后,采用样本均衡和交织技术提升专家模型对辐射源指纹特征的特异性,从而确保各专家模型快速收敛和保持对特定辐射源识别高泛化能力。实验表明:所提方法在5 dB信噪比(SNR)环境下对辐射源设备的分类准确率达到97.8%以上,27 dB信噪比环境下可达到100%的准确率。 展开更多
关键词 射频指纹识别 开集识别 模型解耦式联邦策略 专家模型自扩展 持续学习
在线阅读 下载PDF
光纤网络入侵链路工控安全防御关键技术研究
15
作者 赵志刚 廖北北 《信息记录材料》 2025年第1期53-55,共3页
针对工控系统面临的光纤网络入侵威胁,本文提出了一种基于信号分帧、特征提取和多分类器集成的入侵检测方法。该方法首先对光信号进行采集和分帧,提取出时频域特征;然后使用支持矢量机(support vector machine,SVM)、长短期记忆网络等... 针对工控系统面临的光纤网络入侵威胁,本文提出了一种基于信号分帧、特征提取和多分类器集成的入侵检测方法。该方法首先对光信号进行采集和分帧,提取出时频域特征;然后使用支持矢量机(support vector machine,SVM)、长短期记忆网络等多种分类器实现入侵行为识别;最后通过加权投票完成对信号的实时检测与告警。实验结果表明,该方法能够有效检测多种类型的光纤网络入侵行为,在最优配置下检测率达98.7%,误报率低至1.2‰,为工控系统安全防护提供了新的思路和方法。 展开更多
关键词 光纤网络 入侵检测 信号分帧 机器学习 工控安全
在线阅读 下载PDF
企业管理系统安全入侵风险的特征挖掘与自适应监测技术研究
16
作者 吴俊雄 《电子设计工程》 2025年第5期45-50,共6页
高级持续性威胁攻击会长时间潜伏在企业管理系统中,逐步渗透和窃取数据,导致系统入侵风险特征挖掘效果下降,难以精准识别入侵风险。为此,提出企业管理系统安全入侵风险的特征挖掘与自适应监测技术研究。采用网络嗅探器结合Libpcap库实... 高级持续性威胁攻击会长时间潜伏在企业管理系统中,逐步渗透和窃取数据,导致系统入侵风险特征挖掘效果下降,难以精准识别入侵风险。为此,提出企业管理系统安全入侵风险的特征挖掘与自适应监测技术研究。采用网络嗅探器结合Libpcap库实时捕获并分析网络流量,以识别企业管理系统中的安全入侵风险源,挖掘出潜在的入侵风险特征。同时,对捕获的特征数据进行归一化和Z-score规范化处理,通过聚类分析,将特征数据划分为正常行为和入侵行为。计算安全入侵风险源与入侵行为的关联度,并引入系统网络信息修正处理机制,动态调整风险因素间的关联强度,全面评估风险特征的整体关联程度。基于关联度的计算结果,构建自适应监测模型,依据系统实时状态动态调整权值,实现对企业管理系统安全入侵风险的自适应监测。实验结果表明,研究技术通过动态调整监测策略,能够精准识别入侵行为,显著提升监测覆盖率。 展开更多
关键词 企业管理系统 安全入侵风险 特征挖掘 自适应监测 关联度
在线阅读 下载PDF
低空经济安全防护研究与应用
17
作者 赵刚 《电信工程技术与标准化》 2025年第2期1-6,18,共7页
近年来,低空经济的快速发展在物流配送、应急救援和农业物联等多个领域展现出巨大潜力。然而,这一新兴领域的快速兴起也伴随着安全隐患,如无人机“黑飞”和劫持等问题,对公共安全构成潜在威胁。本文依据低空经济的规划与进展,剖析曾发... 近年来,低空经济的快速发展在物流配送、应急救援和农业物联等多个领域展现出巨大潜力。然而,这一新兴领域的快速兴起也伴随着安全隐患,如无人机“黑飞”和劫持等问题,对公共安全构成潜在威胁。本文依据低空经济的规划与进展,剖析曾发生的安全事件和突出风险,探讨安全解决方案的思路和实践案例,展望未来低空经济安全保障优化方向,以推动低空经济在妥善应对安全挑战中持续稳健前行,实现可持续发展。 展开更多
关键词 低空经济 安全 5G-A 无人机
在线阅读 下载PDF
基于时序分析与异构图建模的智能预警技术研究与应用
18
作者 温暖 刘冬 +2 位作者 李海传 罗琼 王晨 《电信工程技术与标准化》 2025年第2期7-13,共7页
随着电信网络新型违法犯罪技术和手法的不断升级与演变,防范治理电信网络新型违法犯罪工作已转变为一场技术驱动的艰巨战役。本文基于时序分析与异构图建模的智能预警技术,以多源数据、AI分析技术和实时数据处理能力为基础,建设一套坚... 随着电信网络新型违法犯罪技术和手法的不断升级与演变,防范治理电信网络新型违法犯罪工作已转变为一场技术驱动的艰巨战役。本文基于时序分析与异构图建模的智能预警技术,以多源数据、AI分析技术和实时数据处理能力为基础,建设一套坚实的数据智能技术底座,实现风险网络资源识别与潜在受害者智能预警两类技术能力,建立省、市、区、社区多级态势感知与智能预警触达的闭环机制,大幅提升风险网络信息预警的准确率和覆盖率,为新质生产力发展构筑信息安全有力屏障。 展开更多
关键词 大数据 时序分析 异构图建模 信息安全
在线阅读 下载PDF
基于Web渗透测试的信息泄露防御方法研究
19
作者 董馨 《移动信息》 2025年第1期160-162,共3页
随着互联网的快速发展,信息泄露问题日益严重,对企业和个人带来了巨大的风险和损失。信息泄露主要包括直接信息泄露和间接信息泄露,常见原因包括配置错误、编码漏洞和社会工程学攻击。为了有效防范信息泄露,Web渗透测试作为一种主动的... 随着互联网的快速发展,信息泄露问题日益严重,对企业和个人带来了巨大的风险和损失。信息泄露主要包括直接信息泄露和间接信息泄露,常见原因包括配置错误、编码漏洞和社会工程学攻击。为了有效防范信息泄露,Web渗透测试作为一种主动的安全评估手段,逐渐受到重视。文中从信息泄露的类型及原因、Web渗透测试的概述、渗透分析方法以及预防和控制措施等方面,探讨了如何通过合理的配置、安全的编码和防范社会工程学攻击,减少信息泄露的风险,提高Web应用程序的安全性。 展开更多
关键词 WEB 渗透测试 信息泄露 防御方法
在线阅读 下载PDF
融合内容和逻辑特征的强干扰垃圾短消息识别技术研究
20
作者 王红雨 杜刚 +2 位作者 于少中 刘胜兰 平亦安 《电信工程技术与标准化》 2025年第2期14-18,共5页
强干扰垃圾短消息除了包含特殊字符和敏感关键词等内容特征,还呈现出多维逻辑特征。虽然其包含的特殊字符变化快、变种多,但其表现出的逻辑特征较为稳定。对此,本文提出了一种融合内容特征和逻辑特征的强干扰垃圾短消息识别策略,相比于... 强干扰垃圾短消息除了包含特殊字符和敏感关键词等内容特征,还呈现出多维逻辑特征。虽然其包含的特殊字符变化快、变种多,但其表现出的逻辑特征较为稳定。对此,本文提出了一种融合内容特征和逻辑特征的强干扰垃圾短消息识别策略,相比于传统的关键词组合策略,提出的融合策略从强干扰垃圾短消息的内容特征和逻辑特征两个角度对其进行识别,有效提高强干扰垃圾短消息识别准确率。此外,由于逻辑特征的稳定性,使得无需频繁更新策略,从而显著节省人力成本。 展开更多
关键词 强干扰垃圾短消息 内容特征 逻辑特征 融合策略
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部