[1] AI B,MA G Y,ZHONG Z D.5G技术及其在智能高铁中的应用[J]。中兴通讯,2019,25(6):42-54。 [2] 王天健.铁路5G关键技术分析与发展路线[J]。中国铁路,2020(11):9-11。 [3] 5G系统的安全架构和程序:3GPP TS 33 501[S]。ETSI,2019年。 [4] QIANG Q,WU G,HUANG K Z.5G安全技术研究与标准进展[J]。《中国科学院信息》,2021(51):347-366。 [5] 未来移动通信论坛。2020年世界5G大会综述[EB/OL]。https://w5gc.com/upload/file/20230616168690208865.pdf。 [6] YD/T 3628-2019《5G移动通信网络安全技术要求》[S]。北京:中华人民共和国工业和信息化部,2019年。 [7] 中国信息通信技术研究院&IMT-2020(5G)推广组5G安全报告[R]。北京:2020年。 [8] 5G网络安全标准化白皮书[S]。北京:国家信息安全标准化技术委员会,2021年。 [9] BASIN D,DRIER J,HIRSCHI L等。5G认证的正式分析[C]//2018 ACM SIGSAC计算机与通信安全会议。2018:1383-1396。 [10] HU X X,LIU C X,PENG Y B,等。5G认证和认证协议的安全研究[J]。无线电通信技术,2020,46(4):405-411。 [11] ARKKO J,NORRMAN K,NáSLUND M,et al.一种与USIM兼容的具有完全前向保密性的5G AKA协议[C]//2015 IEEE Trustcom/BigDataSE/ISPA.2015:1205-1209。 [12] 李晓华,刘福伟,齐敏平,等.基于PKI的5G-DHAKA协议的安全性分析[J]。网络空间安全,2020,10(11):1-5。 [13] 段晓英,王晓波.使用软件定义网络的5G hetnet中的身份验证移交和隐私保护[J]。IEEE通信杂志,2015,53(4):28-35。 [14] 方赫,王晓波,托纳辛S.5G及以上无线网络中智能认证的机器学习[J]。IEEE无线通信,2019,26(5):55-61。 [15] GOEL S,NEGI R.使用人工噪声保证保密[J]。IEEE无线通信汇刊,2008年,7(6):2180-2189。 [16] GOEL S,AGGARWAL V,YENER A等。窃听器位置不确定性建模:保密图方法[C]//2010 IEEE国际信息理论研讨会。2010:2627-2631。 [17] 刘伟,李明,田X,等.安全MIMO-OFDM系统中的传输滤波器和人工噪声设计[J].arXiv:1704.080072017。 [18] KHISTI A,WORNELL G W.多天线安全传输:第二部分:MIMOME窃听信道[J]。IEEE信息理论汇刊,2010,56(11):5515-5532。 [19] 朱福成,高福福,姚敏林,等.全双工基站物理层安全的联合信息和干扰波束形成[J]。IEEE Transactionson Signal Processing,2014,62(24):6391-6401。 [20] DONG Y,EL SHAFIE A,HOSSAIN M J,等.全双工SWIPT系统中带环回自干扰消除的安全波束形成[C]//2018 IEEE国际通信会议(ICC).2018:1-6。 [21]HERSHEY J E,HASSAN A A,YARLAGADDA R.非连续加密密钥变量管理[J]。IEEE通讯汇刊,1995年,43(1):3-6。 [22]HASSAN A A,STARK W E,HERSHEY J E,等.移动无线电的密钥协议[J]。数字信号处理,1996,6(4):207-212。 [23]张杰,何斌,DUONG T Q,等.基于相关无线信道的密钥生成[J]。IEEE通信快报,2017,21(4):961-964。 [24]ZHAN F,YAO N,GAO Z,et al.利用MANET的无线信道互惠进行高效密钥生成[J]。《网络与计算机应用杂志》,2018103:18-28。 [25]HUO F,GONG G.XOR加密与相位加密,深入分析[J]。IEEE电磁兼容性汇刊,2015,57(4):903-911。 [26]REILY D,KANTER G S.在OFDM无线电中增强物理层安全加密[C]//2009 IEEE无线电与无线研讨会。IEEE,2009:344-347。 [27]MA R,DAI L,WANG Z,等.基于星座旋转和噪声插入的TDS-OFDM系统安全通信[J]。IEEE消费电子交易,2010,56(3):1328-1332。 [28]OU Y,XIE J,LING J.一种改进的网络终端安全评估指标体系[C]//2014电子商务和电子政务管理国际会议。IEEE,2014:65-69。 [29]魏凤,张明。基于攻击树的智能网终端风险评估方案[C]//2016年第四届国际云计算与智能系统会议(CCIS)。IEEE,2016:67-71。 [30]秦恩利,李斌,姚雪萍.基于国家秘密算法的智能移动终端安全保护技术研究[C]//中国电工学会电力通信专业委员会第十二届学术会议.中国电工学会,2019:386-390。 [31]LI X,ZHI Y,LIU Y,et al.基于等级保护的新型终端安全保护技术[J]。《电子世界》,2020(18):24-25。 [32]SCOTT-HAYWARD S,O'CALLAGHAN G,SEZER S.SDN安全:一项调查[C]//2013 IEEE SDN For Future Networks and Services(SDN4FNS)。IEEE,2013:1-7。 [33]LAL S,TALEB T,DUTTA A.NFV:安全威胁和最佳实践[J]。IEEE通信杂志,2017,55(8):211-217。 [34]毛泽东,陈磊,尤素林,等.5G网络切片安全隔离机制及应用[J]。移动通信,2019,43(10):31-37。 [35]NIU B,YOU W,TANG H,et al.5G网络切片安全信任度计算模型[C]//2017第三届IEEE国际计算机与通信会议(ICCC)。IEEE,2017:1150-1157。 [36]THANTHARATE A,PAROPKARI R,WALUNJ V,et al.Secure5G:面向5G内外安全网络切片的深度学习框架[C]//2020第十届计算与通信研讨会(CCWC)。IEEE,2020:0852-0857。 [37]LI P,XU C,XU H,et al.无线传感器网络中基于冗余切片技术的同态机制数据隐私保护算法研究[J]。中国交通,2019,16(5):158-170。 [38]尹C,XI J,SUN R,等.基于差异隐私策略的工业物联网大数据位置隐私保护[J]。IEEE工业信息学汇刊,2017,14(8):3628-3636。 [39]郑J,AN X,ZOU C,et al.基于cloaking的位置服务中保护位置隐私的方法[C]//第33届中国控制会议的进程。IEEE,2014:5459-5464。 [40]SUGUNA M,ANUSIA R,SHALINIE S M,et al.移动云计算中的安全身份管理[C]//2017 Nextgen Electronic Technologies国际会议:Silicon to Software ICNETS2.IEEE,2017:42-45。 [41]LI H,WANG L.针对5G MEC[C]//2018 IEEE无线通信与网络会议(WCNC)合作防御ddos攻击的在线策划。IEEE,2018:1-6。 [42]惠慧,周C C,邢S,等.一种新的移动边缘计算系统安全资源分配机制[J]。IEEE接入,2019,7:116886-116899。 [43]王Q,胡H,胡R Q.基于NOMA的MEC网络中安全高效的卸载和资源分配[C]//2020 IEEE/ACM边缘计算研讨会(SEC)。IEEE,2020:420-424。 [44]孙强,田磊,FENF C,等.基于5G的专用网络安全研究现状[J]。指挥与控制杂志,2021(4):299-309。 [45]中国移动通信集团有限公司中国移动5G产业专用网技术白皮书[R]。北京,2020年。 [46]中国联合网络通信集团有限公司中国联通5G行业专用网白皮书[R]。北京,2020年。 [47]JI X S,HUANG K Z,JIN L,et al.5G安全技术研究综述[J]。移动通信,2019,43(1):34-39。 [48]张伟杰.铁路通信网络安全管理中心技术解决方案研究[J]。中国安全科学杂志,2019,29(S2):88-92。 [49]唐凯.基于5G[J].垂直产业的新安全特征与对策。中兴通讯,2019,25(4):54-59。 [50]李海英,赵杰,刘碧清,等.高速铁路基础设施检测监控系统技术路线研究[J]。中国铁路,2021(1):98-104。 [51]SONG X D,XU Y,NING Y,et al.铁路安全管理大数据分析平台的设计与应用[J]。中国铁路,2019(8):50-56。 [52]吴伟,马晓恩,刘永杰,等,铁路数据服务平台安全策略研究[J]。中国铁路,2019(8):63-68。 [53]吴建新.网络空间模拟防御原理:泛化破坏控制与内生安全[M]。北京:科学出版社,2018。 [54]YUN T Y,LUO J,PENG B,et al.内生安全工业控制网络的动态防御方法[C]//2018中国自动化大会(CAC)。IEEE,2018:635-639。 [55]胡安庆,方力泰,李涛.基于仿生机制的内源性安全防御系统研究[J]。中国网络与信息安全杂志,2021,7(1):11-19。 [56]周泽,匡晓华,孙立明,等.演绎攻击的内生安全防御:当人工智能遇到在线服务的主动防御时[J]。IEEE通信杂志,2020,58(6):58-64。 [57]蒋维维,刘碧云,王C.内生安全网络架构[J]。电信科学,2019,35(9):20-28。 [58]郭世毅,齐伟毅,戴美林,等.智能共享的内生可信网络体系结构[J]。通讯杂志,2020,41(11):86。 [59]孙毅,杨斯,龚国杰,等.基于可信计算和区块链的分销物联网内生安全研究[J]。华电科技,2020,42(8):61-67。 |