期刊文献+
共找到90,861篇文章
< 1 2 250 >
每页显示 20 50 100
智能家居网络下基于多因子的认证密钥协商方案
1
作者 张敏 冯永强 +1 位作者 许春香 张建华 《信息网络安全》 CSCD 北大核心 2024年第1期133-142,共10页
智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家... 智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家居网络提出轻量级认证密钥协商方案(Wazid-Das方案),经过安全性分析和证明后发现,该方案过于依赖智能家居网关节点(Gateway Node,GWN),系统健壮性不高;该方案将用户和设备密钥存储在GWN中,但GWN面临特权攻击和各种外部网络攻击,并不绝对安全,且没有考虑用户的访问控制。文章在Wazid-Das方案的基础上针对智能家居网络提出一种基于切比雪夫映射(Chebyshev Chaotic Map)和安全略图(Secure Sketch)的多因子认证密钥协商方案。安全性证明和仿真实验结果表明,该方案虽然计算开销有所增加,但安全性显著提高,且通信开销大幅降低。 展开更多
关键词 智能家居 安全略图 多因子认证 切比雪夫映射 密钥协商
下载PDF
基于身份认证的BACnet/IP分析与改进
2
作者 谢鹏寿 朱家锋 +3 位作者 康永平 冯涛 李威 冉玉翔 《通信学报》 EI CSCD 北大核心 2024年第3期227-243,共17页
为了解决BACnet/IP身份认证存在多种可攻击漏洞和密钥泄露带来的安全问题,提出了一种安全增强的BACnet/IP-SA协议认证方案。研究协议身份认证消息流模型,基于着色Petri网理论和CPNTools对身份认证消息流建模,采用Dolev-Yao攻击者模型和... 为了解决BACnet/IP身份认证存在多种可攻击漏洞和密钥泄露带来的安全问题,提出了一种安全增强的BACnet/IP-SA协议认证方案。研究协议身份认证消息流模型,基于着色Petri网理论和CPNTools对身份认证消息流建模,采用Dolev-Yao攻击者模型和形式化分析方法对BACnet/IP进行安全性分析,发现协议漏洞并提出改进方案。BACnet/IP-SA协议使用设备的伪身份来保护真实身份信息,使用PUF响应进行认证,通过多信息集合的验证值来验证端身份的真实性并生成会话密钥。结合BAN逻辑和非形式化方法,对协议的安全性进行了证明。实验结果表明,所提方案能有效抵抗多类攻击和密钥泄露带来的安全威胁,在减少计算开销的同时增强了协议身份认证的安全性。 展开更多
关键词 BACNET/IP 形式化分析 着色PETRI网 BAN逻辑 协议改进
下载PDF
边缘辅助群智感知位置隐私保护多任务分配机制
3
作者 敖山 常现 +3 位作者 王辉 申自浩 刘琨 刘沛骞 《计算机应用研究》 CSCD 北大核心 2024年第4期1208-1213,共6页
为了解决群智感知中隐私泄露和多任务分配的问题,提出了一种边缘辅助群智感知位置隐私保护(EALP)多任务分配机制。首先,考虑群感知任务具有地理相近特征,利用改进的模糊聚类(FCM)算法对任务位置进行聚类组合,改进聚类数目指标,提高多任... 为了解决群智感知中隐私泄露和多任务分配的问题,提出了一种边缘辅助群智感知位置隐私保护(EALP)多任务分配机制。首先,考虑群感知任务具有地理相近特征,利用改进的模糊聚类(FCM)算法对任务位置进行聚类组合,改进聚类数目指标,提高多任务分配的合理性。接着,为了防止云平台和感知用户之间的共谋,在任务分配阶段,提出一种位置隐私保护协议,在感知用户、云服务器和边缘节点之间部署同态加密,云感知平台能够安全地计算感知用户的移动距离,而不知道感知用户的位置和任务聚类中心位置。最后,提出了一种基于蚁群算法多任务分配优化方案,兼顾平台和感知用户两者利益,优化感知用户执行任务路径。实验结果表明,与同类方法相比,所提机制在保护位置隐私的前提下提高了任务完成率,降低了系统的感知成本和用户移动成本。 展开更多
关键词 群智感知 任务分配 位置隐私保护 同态加密 模糊聚类
下载PDF
基于侧链和信任管理模型的数据共享方案
4
作者 吴昊 李贝 +2 位作者 贺小伟 王宾 李思远 《计算机工程与设计》 北大核心 2024年第1期24-31,共8页
为解决在不信任的区块链环境中由于数据转售而造成的用户不愿共享数据等问题,提出一种基于侧链和信任管理模型的数据共享方案。使用信任管理模型量化节点信任值,将节点信任值集成到数据共享智能合约中,为用户提供可信的共享环境和动态... 为解决在不信任的区块链环境中由于数据转售而造成的用户不愿共享数据等问题,提出一种基于侧链和信任管理模型的数据共享方案。使用信任管理模型量化节点信任值,将节点信任值集成到数据共享智能合约中,为用户提供可信的共享环境和动态的访问控制接口。对联盟链进行侧链扩容,使用信任管理模型优化共识算法。规定主链使用具有拜占庭容错能力的T-PBFT算法,侧链使用仅适用于高信任场景的T-Raft算法。用户根据预先设置的阈值动态决定在主链或侧链共享数据。实验就方案的安全性和性能进行分析,表明了该方案的可行性和有效性。 展开更多
关键词 区块链 数据共享 智能合约 信任管理模型 侧链 数据转售 共识算法
下载PDF
基于聚类和深度学习的车联网轨迹隐私保护机制
5
作者 申自浩 唐雨雨 +2 位作者 王辉 刘沛骞 刘琨 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2024年第1期20-28,共9页
针对车联网轨迹发布中用户面临的隐私泄露问题,提出基于聚类和深度学习的轨迹隐私保护机制(PPCDL).考虑轨迹中的时间因素,通过时间戳将轨迹空间划分为多个区域,获取区域中的轨迹分布点.对每个区域进行改进稳定隶属度多峰值聚类,根据区... 针对车联网轨迹发布中用户面临的隐私泄露问题,提出基于聚类和深度学习的轨迹隐私保护机制(PPCDL).考虑轨迹中的时间因素,通过时间戳将轨迹空间划分为多个区域,获取区域中的轨迹分布点.对每个区域进行改进稳定隶属度多峰值聚类,根据区域轨迹密度进行隐私预算矩阵的预分配.利用时间图卷积网络模型提取轨迹数据的时空特征,对隐私预算预分配矩阵进行训练和预测.根据预测结果添加相应的拉普拉斯噪声,在轨迹数据发布前进行扰动.理论分析和实验结果表明,PPCDL相较于对比机制,时间开销更少,能够更精确地预测隐私预算.利用PPCDL可以合理地在轨迹数据中添加拉普拉斯噪声,有效地提高了轨迹数据的可用性. 展开更多
关键词 隐私保护 密度峰值聚类 轨迹隐私 时间图卷积网络 隐私预算
下载PDF
基于区块链的用户自定义位置共享方案
6
作者 申自浩 刘梦珂 +2 位作者 王辉 刘沛骞 刘琨 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2024年第4期655-663,共9页
针对移动社交网络位置共享服务存在的隐私泄漏问题,提出基于区块链的用户自定义位置共享(BUDLS)方案.基于区块链实现位置信息分布式管理,防止中央服务器收集大量用户隐私,增强用户位置信息的可控性.设计基于公钥数字签名和同态加密相结... 针对移动社交网络位置共享服务存在的隐私泄漏问题,提出基于区块链的用户自定义位置共享(BUDLS)方案.基于区块链实现位置信息分布式管理,防止中央服务器收集大量用户隐私,增强用户位置信息的可控性.设计基于公钥数字签名和同态加密相结合的加密机制,防止位置信息被攻击者非法获取.定义灵活的访问控制策略,根据用户需要提供可靠的服务.安全分析验证结果显示,BUDLS方案满足隐私安全目标.仿真实验结果表明,相比传统方案,BUDLS方案降低了时间成本,提高了位置查询的准确性,有效保护了移动社交网络平台用户的位置隐私. 展开更多
关键词 移动社交网络 区块链 位置共享 位置隐私 同态加密
下载PDF
基于分层结构的匹配量隐藏加密多重映射方案
7
作者 陈晶 李瀚星 +3 位作者 何琨 加梦 李雨晴 杜瑞颖 《通信学报》 EI CSCD 北大核心 2024年第1期94-105,共12页
匹配量隐藏的加密多重映射(EMM)方案可以防止攻击者利用匹配量泄露推理搜索的明文,但是现有方案存在查询计算开销较大的问题。基于被检索数据的匹配量往往服从齐夫定律的特性,设计了一种分层结构的匹配量隐藏EMM方案。相对将全部键值匹... 匹配量隐藏的加密多重映射(EMM)方案可以防止攻击者利用匹配量泄露推理搜索的明文,但是现有方案存在查询计算开销较大的问题。基于被检索数据的匹配量往往服从齐夫定律的特性,设计了一种分层结构的匹配量隐藏EMM方案。相对将全部键值匹配量填充至相等的朴素设计,所提方案将对整体数据的填充转为对多块子数据的填充,减少了存储开销,并实现了常数复杂度的查询开销。安全性分析表明,所提方案能够在查询结果无损的情况下实现匹配量隐藏。仿真结果表明,与当前最高效的方案XorMM相比,所提方案能够以增加10%的存储开销为代价,减小90%的查询计算开销,显著提高查询效率。 展开更多
关键词 云存储 可搜索加密 匹配量隐藏 结构化加密 分层结构
下载PDF
基于多视图表征的虚假新闻检测
8
作者 张新有 孙峰 +1 位作者 冯力 邢焕来 《信息网络安全》 CSCD 北大核心 2024年第3期438-448,共11页
社交网络已经成为人们日常生活中获取和分享信息的主要渠道,同时也为虚假新闻的传播提供了捷径。如今,针对网络虚假新闻的检测问题受到学术界的广泛关注,但目前的检测方法缺乏基于新闻多个视角的深度探索或忽视了新闻中不同信息传播方... 社交网络已经成为人们日常生活中获取和分享信息的主要渠道,同时也为虚假新闻的传播提供了捷径。如今,针对网络虚假新闻的检测问题受到学术界的广泛关注,但目前的检测方法缺乏基于新闻多个视角的深度探索或忽视了新闻中不同信息传播方向不同的问题,有待改进。文章提出一种基于新闻内容、用户信息和新闻传播3种视角的多视图表征和检测的模型MVRFD(Multi-View Representations for Fake News Detection),为虚假新闻检测任务提供更全面的视角。首先,利用协同注意力机制表征新闻内容中的多模态信息,使用具有不同方向的图神经网络聚合新闻传播过程中的用户信息和观点信息;然后,利用双协同注意力机制实现多个视角间的信息交互;最后,将新闻内容特征和新闻上下文特征进行融合。在公开数据集上的实验结果表明,文章所提出的模型实现了96.7%的准确率和96.8%的F1值,优于主流的文本处理模型以及基于单视角的检测模型。 展开更多
关键词 虚假新闻检测 图神经网络 多模态表征 注意力机制 多视图表征
下载PDF
一种结合神经网络和敏感位置语义的轨迹隐私保护方法
9
作者 张俊 梁阳罡 +2 位作者 申自浩 王辉 刘沛骞 《小型微型计算机系统》 CSCD 北大核心 2024年第4期991-997,共7页
目前,现有的轨迹隐私保护工作大多数考虑的是敏感位置或敏感区域,未能考虑到敏感位置语义且未能精准的描述出位置语义的敏感程度.针对此问题,本文提出了一个TP-SLS(A trajectory privacy protection method combining neural networks a... 目前,现有的轨迹隐私保护工作大多数考虑的是敏感位置或敏感区域,未能考虑到敏感位置语义且未能精准的描述出位置语义的敏感程度.针对此问题,本文提出了一个TP-SLS(A trajectory privacy protection method combining neural networks and sensitive location semantics)方法.首先,提出了敏感度感知算法,用于量化位置语义敏感度,实现“原子化”保护.其次,为了构建用户的敏感移动场景,建立了一个包含时空信息和位置语义敏感度的四元组并使用差分隐私进行干扰.同时,使用深度神经网络预测轨迹.最后,由于预测的轨迹存在废数据,提出了基于强化学习的优化轨迹算法,用于提高数据质量,完成轨迹数据发布.实验结果表明,TP-SLS方法在隐私保护强度和数据可用性两个方面优于现有的方案. 展开更多
关键词 位置语义敏感度 差分隐私 深度神经网络 强化学习 轨迹数据发布
下载PDF
基于双域标记的视频鲁棒可逆水印算法
10
作者 钮可 梁钰承 +1 位作者 孟逸飞 汪晶晶 《信息网络安全》 CSCD 北大核心 2024年第2期239-251,共13页
针对现有视频水印算法无法兼顾鲁棒性与可逆性的问题,文章提出一种基于双域标记的视频鲁棒可逆水印算法。该算法在H.264视频编码中的量化DCT系数域利用传统鲁棒水印拼接技术,嵌入水印信息;在运动矢量域利用二维直方图迁移技术,嵌入辅助... 针对现有视频水印算法无法兼顾鲁棒性与可逆性的问题,文章提出一种基于双域标记的视频鲁棒可逆水印算法。该算法在H.264视频编码中的量化DCT系数域利用传统鲁棒水印拼接技术,嵌入水印信息;在运动矢量域利用二维直方图迁移技术,嵌入辅助信息,实现解码端的水印提取与原始视频的无损恢复。实验结果表明,文章算法具有良好的不可见性,实验视频的峰值信噪比与结构相似度均值分别为44.7537 dB与0.9902,比特率扩张均在16.74%以下,同时对不同强度的失真攻击均具有强鲁棒性,实验视频的归一化互相关系数均在0.970以上,误码率均在0.068以下。 展开更多
关键词 鲁棒可逆水印 双域标记 H.264编码标准 量化DCT系数 运动矢量
下载PDF
IPv6地址驱动的云网络内生安全机制研究
11
作者 张博文 李冬 +1 位作者 赵贻竹 于俊清 《信息网络安全》 CSCD 北大核心 2024年第1期113-120,共8页
云网络可以根据不同业务场景对云平台虚拟网络资源快速部署与配置,是现代数据中心性能和安全的重要保障。但传统云网架构中IPv4支撑能力有限,无法实现网络端到端的透明传输,多租户特性使得云管理者对租户子网进行流量管理和约束异常困难... 云网络可以根据不同业务场景对云平台虚拟网络资源快速部署与配置,是现代数据中心性能和安全的重要保障。但传统云网架构中IPv4支撑能力有限,无法实现网络端到端的透明传输,多租户特性使得云管理者对租户子网进行流量管理和约束异常困难,外挂式的安全方案缺乏对不同租户流量的追溯能力,无法在源头对攻击行为进行限制。IPv6具有地址空间大、编址能力强、安全性高的特点,基于此,文章提出一种IPv6地址驱动的云网络内生安全机制,包括地址生成层、地址验证层和地址利用层。地址生成层以对称加密算法为基础,将租户身份信息嵌入IPv6地址后64位,修改DHCPv6地址分配策略,并基于Openstack Neutron进行实现。地址验证层设计实现了云网络动态源地址验证方法,针对不同端口状态集合设计针对性转移方法和安全策略。地址利用层基于IPv6真实地址的特性,实现了基于IPv6地址的数据包溯源机制和访问控制策略。 展开更多
关键词 云网络 内生安全 源地址验证 地址生成 IPV6
下载PDF
基于离散时间量子漫步的链路预测算法
12
作者 侍伟敏 梁佳伟 +1 位作者 周艺华 杨宇光 《安徽大学学报(自然科学版)》 CAS 北大核心 2024年第2期34-39,共6页
量子漫步算法能模拟游走粒子在图上的量子相干演化,粒子的运动状态由量子态的相干叠加而成.与经典随机游走算法相比,量子漫步算法具有寻找目标节点时间少和源节点扩散至其他节点时间少的优点.提出一种基于离散时间量子漫步的链路预测(li... 量子漫步算法能模拟游走粒子在图上的量子相干演化,粒子的运动状态由量子态的相干叠加而成.与经典随机游走算法相比,量子漫步算法具有寻找目标节点时间少和源节点扩散至其他节点时间少的优点.提出一种基于离散时间量子漫步的链路预测(link predictionbased on discrete time quantum walk,简称LP-DTQW)算法.研究结果表明:相对于其他7种算法,LP-DTQW算法有更高的预测精度;LP-DTQW算法的时间复杂度远低于经典RWR(random walk with restart)链路预测算法的时间复杂度.因此,LP-DTQW算法具有更强的预测性能. 展开更多
关键词 复杂网络 链路预测 离散时间量子漫步 拓扑相似性
下载PDF
基于场景感知的访问控制模型
13
作者 单棣斌 杜学绘 +2 位作者 王文娟 王娜 刘敖迪 《网络与信息安全学报》 2024年第1期58-78,共21页
动态访问控制模型是构建大数据动态访问控制系统的理论基础,而现有访问控制模型大多只能满足单一情景下的动态访问控制,无法适应大数据上下文环境变化、实体关系变更和客体状态变迁等多类型动态情景中的访问控制。针对上述问题,在现有... 动态访问控制模型是构建大数据动态访问控制系统的理论基础,而现有访问控制模型大多只能满足单一情景下的动态访问控制,无法适应大数据上下文环境变化、实体关系变更和客体状态变迁等多类型动态情景中的访问控制。针对上述问题,在现有访问控制模型的研究的基础上,对大数据动态因素进行分析,提出基于场景感知的访问控制(SAAC,scenario-aware access control)模型。将各类型动态因素转换为属性、关系等基本元素;并引入场景信息对各类组成元素进行统一建模;基于场景信息构建大数据动态访问控制模型,以实现对多类型动态因素、扩展动态因素的支持。设计SAAC模型的工作框架,并提出框架工作流程对应的基于场景感知的访问控制模型规则学习算法和SAAC规则执行算法,以实现访问控制规则自动学习和动态访问控制决策。通过引入非传递无干扰理论,分析并验证了对所提模型的安全性。为验证所提模型访问控制策略挖掘方法的有效性,将SAAC模型与ABAC-L、PBAC-X、DTRM和FB-CAAC等基线模型在4个数据集上进行了实验对比。实验结果表明,SAAC模型及其策略挖掘方法的ROC曲线的线下面积、单调性和陡峭度等指标的结果均优于基线模型,验证了所提模型能够支持多类型动态因素和动态因素扩展,其挖掘算法所得的访问控制规则的综合质量相对较高。 展开更多
关键词 大数据 访问控制 动态因素 场景 无干扰理论
下载PDF
基于高维多目标序贯三支决策的恶意代码检测模型
14
作者 崔志华 兰卓璇 +1 位作者 张景波 张文生 《智能系统学报》 CSCD 北大核心 2024年第1期97-105,共9页
针对传统基于二支决策的恶意代码检测方法在面对动态环境中的复杂海量数据时,没有考虑在信息不充足条件下进行决策产生影响的问题,本文提出了一种基于卷积神经网络的序贯三支决策恶意代码检测模型。通过卷积神经网络对样本数据进行特征... 针对传统基于二支决策的恶意代码检测方法在面对动态环境中的复杂海量数据时,没有考虑在信息不充足条件下进行决策产生影响的问题,本文提出了一种基于卷积神经网络的序贯三支决策恶意代码检测模型。通过卷积神经网络对样本数据进行特征提取并构建多粒度特征集,引入序贯三支决策理论对恶意代码进行检测。为改善检测模型整体性能,避免阈值选取的主观性,本文在上述模型的基础上,同时考虑模型的综合分类性能、决策效率和决策风险代价建立高维多目标序贯三支决策模型,并采用高维多目标优化算法对模型进行求解。仿真结果表明,模型在保证检测性能的同时,有效地提升了决策效率,降低了决策时产生风险代价,更好地拟合了真实动态检测环境。 展开更多
关键词 恶意代码检测 序贯三支决策 卷积神经网络 高维多目标优化 基于参考点的高维多目标进化算法 多粒度 延迟决策 决策阈值
下载PDF
基于损失平滑的对抗样本攻击方法
15
作者 黎妹红 金双 杜晔 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第2期663-670,共8页
深度神经网络(DNNs)容易受到对抗样本的攻击,现有基于动量的对抗样本生成方法虽然可以达到接近100%的白盒攻击成功率,但是在攻击其他模型时效果仍不理想,黑盒攻击成功率较低。针对此,提出一种基于损失平滑的对抗样本攻击方法来提高对抗... 深度神经网络(DNNs)容易受到对抗样本的攻击,现有基于动量的对抗样本生成方法虽然可以达到接近100%的白盒攻击成功率,但是在攻击其他模型时效果仍不理想,黑盒攻击成功率较低。针对此,提出一种基于损失平滑的对抗样本攻击方法来提高对抗样本的可迁移性。在每一步计算梯度的迭代过程中,不直接使用当前梯度,而是使用局部平均梯度来累积动量,以此来抑制损失函数曲面存在的局部振荡现象,从而稳定更新方向,逃离局部极值点。在ImageNet数据集上的大量实验结果表明:所提方法与现有基于动量的方法相比,在单个模型攻击实验中的平均黑盒攻击成功率分别提升了38.07%和27.77%,在集成模型攻击实验中的平均黑盒攻击成功率分别提升了32.50%和28.63%。 展开更多
关键词 深度神经网络 对抗样本 黑盒攻击 损失平滑 人工智能安全
原文传递
适用于智能家居的格上基于身份多方认证密钥协商协议
16
作者 倪亮 刘笑颜 +3 位作者 谷兵珂 张亚伟 周恒昇 王念平 《计算机应用研究》 CSCD 北大核心 2024年第4期1191-1197,共7页
随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用... 随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用户、云、物联网智能集线器(the IoT smart hub,ISH)和智能设备,它们需要多方验证以进行安全通信。由此提出了一种针对智能家居应用的格上基于身份多方认证密钥协商协议,并证明在eCK模型下是安全的。其安全性可以归约到环上带误差学习(ring learning with errors,RLWE)问题的困难性,能够抗量子计算攻击。所提协议由一个格上基于身份的加密方案转换而成,无须公钥证书,避免了部署一个庞大的公钥基础设施(public key infrastructure,PKI)。通过信息交互实现显式认证,且可具有一定的匿名性质,与其他相关的后量子格上多方认证密钥协商协议方案相比,该协议在安全性和执行效率方面更具优势。 展开更多
关键词 智能家居 基于身份密码 环上带误差学习 多方认证密钥协商协议 后量子密码 匿名性
下载PDF
正确性可验证的密文图数据最短路径外包计算方案
17
作者 丁红发 于莹莹 蒋合领 《计算机科学》 CSCD 北大核心 2024年第5期400-413,共14页
地理位置、社交网络等海量图数据应用广泛且包含大量隐私,通常需要安全的外包计算来提供多样化的查询服务。然而,如何设计正确性可验证的图数据外包计算协议仍是公开的难题。为此,提出了加密图数据上正确性可验证的精确最短路径外包计... 地理位置、社交网络等海量图数据应用广泛且包含大量隐私,通常需要安全的外包计算来提供多样化的查询服务。然而,如何设计正确性可验证的图数据外包计算协议仍是公开的难题。为此,提出了加密图数据上正确性可验证的精确最短路径外包计算方案。该方案利用加法同态加密构造密态图数据上的广度优先最短路径计算算法,支持加密图数据的精确最短距离查询外包计算;其次,基于双线性映射累加器构造最短路径外包计算结果的概率正确性验证机制。分析和证明表明,该方案能以概率可靠性实现正确性可验证的精确最短路径的外包计算,具备随机预言模型下的IND-CCA2安全。对比实验结果表明,所提方案相比其他相关方案在安全性、功能性方面有显著优势,性能上较已有可验证图数据外包计算方案在初始化及加密环节、查询环节、验证及解密环节的时间开销分别降低了0.15%~23.19%,12.91%~30.89%和1.13%~18.62%。 展开更多
关键词 图数据外包计算 可验证 最短路径查询 密码累加器 同态加密
下载PDF
混沌密码理论研究与应用新进展
18
作者 赵耿 马英杰 董有恒 《信息网络安全》 CSCD 北大核心 2024年第2期203-216,共14页
混沌密码研究主要包括混沌序列密码、混沌分组密码和混沌公钥密码。混沌序列密码具有软硬件实现简单、加解密处理速度快、没有或只有有限的错误传播等特点。混沌序列密码的设计方面研究成果极为丰硕,但其安全性分析一般停留在统计性验... 混沌密码研究主要包括混沌序列密码、混沌分组密码和混沌公钥密码。混沌序列密码具有软硬件实现简单、加解密处理速度快、没有或只有有限的错误传播等特点。混沌序列密码的设计方面研究成果极为丰硕,但其安全性分析一般停留在统计性验证分析阶段,而对可证明安全性或其他有条件安全性的证明和分析很少,因此证明混沌序列密码的安全性已成为该领域亟需填补的空白。混沌分组密码的研究颇为成熟,但其整体结构一般受限于Feistel结构、SPN结构、Lai-Massey结构及其变形结构。因此,构建突破传统结构的创新性密码架构成为混沌分组密码亟待解决的关键问题之一。混沌公钥密码的研究相对薄弱,利用混沌系统特有的密码特性和公钥密码系统相结合的混沌公钥密码算法不仅具有理论研究意义,而且具有实际应用价值。混沌系统也被广泛应用于通信传输、语音加密、图像加密和扩频通信等保密通信领域。电、光混沌系统实现简便,其计算复杂性不会随着密钥空间的增大而明显增大,能够为无线通信、物理层链路安全、应用层数据安全等不同场景提供安全保护。 展开更多
关键词 保密通信 混沌系统 混沌序列密码 混沌分组密码 混沌公钥密码
下载PDF
基于深度强化学习和隐私保护的群智感知动态任务分配策略
19
作者 傅彦铭 陆盛林 +1 位作者 陈嘉元 覃华 《信息网络安全》 CSCD 北大核心 2024年第3期449-461,共13页
在移动群智感知(Mobile Crowd Sensing,MCS)中,动态任务分配的结果对提高系统效率和确保数据质量至关重要。然而,现有的大部分研究在处理动态任务分配时,通常将其简化为二分匹配模型,该简化模型未充分考虑任务属性与工人属性对匹配结果... 在移动群智感知(Mobile Crowd Sensing,MCS)中,动态任务分配的结果对提高系统效率和确保数据质量至关重要。然而,现有的大部分研究在处理动态任务分配时,通常将其简化为二分匹配模型,该简化模型未充分考虑任务属性与工人属性对匹配结果的影响,同时忽视了工人位置隐私的保护问题。针对这些不足,文章提出一种基于深度强化学习和隐私保护的群智感知动态任务分配策略。该策略首先通过差分隐私技术为工人位置添加噪声,保护工人隐私;然后利用深度强化学习方法自适应地调整任务批量分配;最后使用基于工人任务执行能力阈值的贪婪算法计算最优策略下的平台总效用。在真实数据集上的实验结果表明,该策略在不同参数设置下均能保持优越的性能,同时有效地保护了工人的位置隐私。 展开更多
关键词 群智感知 深度强化学习 隐私保护 双深度Q网络 能力阈值贪婪算法
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部