陈世康 1郭爽 1唐晋 1袁健 1[ ... ]刘丹 2
作者单位
摘要
1 中国电子科技集团公司第三十研究所, 四川 成都 610000
2 电子科技大学电子科学技术研究院, 四川 成都 611731
基于信息数据碎片化的多道隔离传输, 是在信息传输过程中保证其安全性的常用方法之一, 但其缺乏可证明安全性理论和测评方法。本文形式化地定义了一个多道碎片化传输系统, 包括数据的加密、碎片切分多道传输和重组功能。从多信道传输过程中数据泄露概率分析, 定义多道碎片化传输技术的可证明安全等级。建立一套多信道数据碎片化传输的安全等级评估方法, 从理论角度对于安全等级评估方法的有效性加以验证, 为多信道数据碎片化传输技术的实现提供理论指导, 同时为多信道数据碎片化传输系统的安全评测提供借鉴。该方法也适用于数据碎片化存储及传输相关领域的安全性分析。
网络安全 可证明安全性 多信道传输系统 碎片化技术 cyber security provable security multi-channel fragmentation technology 
太赫兹科学与电子信息学报
2023, 21(3): 371
陈毓锴 1,2蒲涛 2李云坤 2,3赵勇 1[ ... ]李晋 2
作者单位
摘要
1 中国人民解放军61623部队, 北京 100840
2 中国人民解放军陆军工程大学 通信工程学院, 南京 210007
3 中国人民解放军31106部队, 南京 210016
针对光网络安全防护问题, 从物理层安全性评估、实验验证2个层面深入研究量子噪声随机加密(QNRC)物理层抗截获传输技术。首先, 介绍了国内外QNRC的发展现状, 凝练了一套物理层安全性评估通用方法。然后, 提出一种基于光域解密的强度移位键控-量子噪声随机加密(ISK-QNRC)实验方案, 针对该方案中高分辨率、高采样速率的数/模转换器制造工艺问题, 提出一种并联ISK-QNRC方案并进行了验证, 结果表明该方案信息传输安全、有效。最后, 分析了QNRC技术的典型应用场景及发展趋势。
网络安全防护 量子噪声随机加密 安全性评估方法 并联强度调制 应用场景 optical network security protection, quantum-noise 
光通信技术
2022, 46(6): 61
作者单位
摘要
1 空军工程大学,a.研究生院
2 空军工程大学,b.防空反导学院, 西安 710000
针对网络安全态势预测, 为提高预测的精确度和预测算法的收敛速度, 提出一种改进遗传粒子群算法优化极限学习机(IGAPSO-ELM)的预测方法。首先, 改进GAPSO中的惯性权重和学习因子, 通过定义动态指数函数使算法在执行的不同阶段实现两种参数自适应; 其次, 针对GAPSO中人为设定的固定交叉率和变异率, 提出一种自适应交叉和变异策略; 最后, 以IGAPSO优化ELM的初始权值和偏差。IGAPSO既保证了种群的多样性, 又提高了算法的收敛速度。通过仿真实验对比得出: IGAPSO-ELM对网络安全态势预测拟合度可达0.99, 收敛速度相较于对比算法有大幅度提升。
网络安全态势预测 遗传粒子群算法 极限学习机 自适应调整 network security situation prediction Genetic Algorithm and Particle Swarm Optimization Extreme Learning Machine (ELM) adaptive adjustment 
电光与控制
2022, 29(2): 30
作者单位
摘要
1 商洛学院 数学与计算机应用学院,陕西 商洛 726000
2 西安理工大学 计算机科学与工程学院,陕西 西安 710048
为了提高企业竞争力和经济效益,以中小型企业为例,分析了网络安全的相关理论技术,探讨了中小型企业网络安全需求,理清现有中小型企业整个网络结构和网络拓扑图,对其存在的问题进行了梳理,然后设计了一个较为完善的企业网络拓扑图。从物理环境安全、网络边界安全、网络内部安全等方面进行了加固和规划,提高中小型企业的网络安全等级。
网络安全 防火墙 拓扑图 设计方案 network security firewall topology design 
太赫兹科学与电子信息学报
2019, 17(1): 158
作者单位
摘要
陆军工程大学(石家庄校区) 信息工程系,河北 石家庄 050003
针对网络安全加密协议(SNEP)存在过于依赖基站、密钥计算耗能大、密钥分发安全性较低的问题,采用了分簇式结构,引入矩阵与多密钥空间理论对SNEP进行改进。节点之间可利用加载的矩阵信息自主进行通信密钥计算。通过分析可知,该方案可降低基站依赖性,防范女巫攻击,并对基站的计算、存储需求降低,节点计算与存储开销没有明显增加,网络具有较高的安全性,可扩展性较好。
无线传感器网络 网络安全加密协议 矩阵 多密钥空间 wireless sensor network Secure Network Encryption Protocol matrix multi-key space 
太赫兹科学与电子信息学报
2018, 16(6): 1072
作者单位
摘要
中国电子科技集团公司电子科学研究院,北京 100041
当前互联网上出现越来越多的基于源地址欺骗的网络攻击,这类攻击很难被追查,对网络安全造成巨大威胁。在传统网络条件的限制下,实现源地址验证会遇到很多困难。得益于软件定义网络(SDN)带来的网络革新,网络控制变得更加便捷。面向SDN架构,利用可编程控制器对源地址验证方法进行重新设计和实现,提出两种面向SDN的源地址验证方法:一种是将无状态的IP地址与底层不可变标记如MAC地址、端口号绑定起来,在交换机中形成(MAC地址,端口号,源IP地址)三元组流表的过滤规则;另一种是利用最短路径算法计算路由路径,向路径上交换机下发(源IP地址,目的IP地址,入端口,出端口)四元组流表作为过滤准则。最后进行仿真实验,比较两种方案的实验结果。
网络安全 软件定义网络 源地址验证 network security Software-Defined Networking (SDN) source address validation 
电光与控制
2016, 23(3): 49
作者单位
摘要
1 武汉邮电科学研究院, 武汉 430074
2 武汉烽火网络有限责任公司, 武汉 430074
在网络安全接入技术中, 基于IEEE 802.1x协议的认证方法相对于其他认证技术来说有着较大的优势, 但在实际运用中仍存在一些不足。文章简要分析了IEEE 802.1x协议的安全性, 对存在的安全缺陷进行了分析并提出改进流程及解决办法, 通过改进协议包报文中的Type-Data域, 有效地避免了中间人攻击以及DoS(拒绝服务)攻击。实验结果表明, 虽然改进协议会导致交换机CPU(中央处理器)利用率小幅升高, 但在大量报文攻击时仍能达到高达86.3%的过滤率并能有效避免攻击。
802.1x协议 中间人攻击 DoS攻击 认证 网络安全 IEEE 802.1x protocol middle-man attack DoS attack authentication network security 
光通信研究
2015, 41(1): 23
作者单位
摘要
1 河北师范大学 数学与信息科学学院, 石家庄 050000
2 河北师范大学 信息技术学院, 石家庄 050000
3 空军第一航空学院航空军械系, 河南 信阳 464000
通过对复合式攻击预测方法的研究,将关联规则、模糊评价法和隐马尔可夫模型相结合,提出了基于模糊—隐马尔可夫模型的复合式攻击预测方法。该方法首先将原始报警信息融合为超级报警信息,进而基于攻击行为的初始概率分布确定初始状态矩阵,根据关联规则确定状态转移矩阵,应用模糊判别法确定观察矩阵,最后应用隐马尔可夫模型中的Forward算法对报警信息隶属的攻击场景进行了识别,Viterbi算法对攻击意图序列进行了预测。仿真实验验证了该方法的有效性。
网络安全 模糊评价 隐马尔可夫模型 复合攻击 报警信息 network security fuzzy evaluation hidden Markov model multi-stage attack alarm information 
电光与控制
2015, 22(1): 39
作者单位
摘要
1 空军工程大学防空反导学院, 西安710051
2 中国人民解放军93942部队, 陕西 咸阳712000
3 宝鸡石油机械有限责任公司, 陕西 宝鸡721002
精确预测网络安全态势, 对分析网络安全态势和趋势、调整安全策略具有重要意义。针对复杂网络系统规模变化, 建立了层次化网络安全态势评估模型; 在分析小波神经网络(WNN)基本原理及优缺点的基础上, 将具有寻优能力强、收敛速度快的自适应局部增强微分进化算法(ADMPDE)与WNN算法相结合, 提出了基于ADMPDEWNN的态势预测方法。通过仿真实验分析, ADMPDEWNN算法大大减小了训练误差和预测误差, 提高了网络安全态势预测精度。基于ADMPDEWNN的网络安全态势预测是一种科学、合理的预测方法, 具有一定的理论意义和应用价值。
网络安全 态势预测 态势感知 微分进化算法 小波神经网络 network security situation prediction situation awareness differential evolution algorithm wavelet neural network 
电光与控制
2013, 20(5): 10
作者单位
摘要
南京邮电大学 光电工程学院, 江苏 南京210003
全光网络通过波长路由为用户提供一个透明的光路, 因此带来了许多安全性问题。袭击者往往根据全光网的弱点进行业务干扰和分光窃取信号。文章主要探讨了与全光网络的光层有关的安全管理问题。在对全光网络的安全特征进行分析的基础上,介绍了全光网可能遭到的恶意攻击的3种方式。针对不同的攻击方式提出了一些解决办法, 并对这些方法的优缺点作了分析比较。
全光网 网络安全 攻击 保护 AON networks security attack protection 
光通信研究
2009, 35(2): 35

关于本站 Cookie 的使用提示

中国光学期刊网使用基于 cookie 的技术来更好地为您提供各项服务,点击此处了解我们的隐私策略。 如您需继续使用本网站,请您授权我们使用本地 cookie 来保存部分信息。
全站搜索
您最值得信赖的光电行业旗舰网络服务平台!