期刊文献+
共找到8,273篇文章
< 1 2 250 >
每页显示 20 50 100
可撤销属性加密的区块链数据访问控制方法 被引量:3
1
作者 李健 戚湧 《计算机工程与设计》 北大核心 2024年第2期348-355,共8页
针对区块链数据共享中存在的粗粒度访问控制问题,提出一种基于属性撤销密文策略属性基加密的区块链数据访问控制方法。在现有方案基础上进行改造,引入预解密过程,结合属性撤销列表实现属性实时撤销;基于非对称群下的DBDH困难问题假设进... 针对区块链数据共享中存在的粗粒度访问控制问题,提出一种基于属性撤销密文策略属性基加密的区块链数据访问控制方法。在现有方案基础上进行改造,引入预解密过程,结合属性撤销列表实现属性实时撤销;基于非对称群下的DBDH困难问题假设进行安全性证明;基于超级账本Fabric进行系统设计,结合星际文件系统采用链上链下存储方式解决区块链容量不足和系统效率问题。实验结果表明,所提方案撤销属性时无需更新密钥密文重复上链,仅需要6次Pairing操作进行预解密和解密,且在大规模属性集下,预解密时间和解密时间平均保持在百毫秒左右的常量级上,实现区块链数据高效、细粒度的访问控制。 展开更多
关键词 区块链 数据共享 访问控制 属性基加密 预解密 属性撤销 星际文件系统
下载PDF
基于增量学习的车联网恶意位置攻击检测研究 被引量:1
2
作者 江荣旺 魏爽 +1 位作者 龙草芳 杨明 《信息安全研究》 CSCD 北大核心 2024年第3期268-276,共9页
近年来,车辆恶意位置攻击检测中主要使用深度学习技术.然而,深度学习模型训练耗时巨大、参数众多,基于深度学习的检测方法缺乏可扩展性,无法适应车联网不断产生新数据的需求.为了解决以上问题,创新地将增量学习算法引入车辆恶意位置攻... 近年来,车辆恶意位置攻击检测中主要使用深度学习技术.然而,深度学习模型训练耗时巨大、参数众多,基于深度学习的检测方法缺乏可扩展性,无法适应车联网不断产生新数据的需求.为了解决以上问题,创新地将增量学习算法引入车辆恶意位置攻击检测中,解决了上述问题.首先从采集到的车辆信息数据中提取关键特征;然后,构建恶意位置攻击检测系统,利用岭回归近似快速地计算出车联网恶意位置攻击检测模型;最后,通过增量学习算法对恶意位置攻击检测模型进行更新和优化,以适应车联网中新生成的数据.实验结果表明,相比SVM,KNN,ANN等方法具有更优秀的性能,能够快速且渐进地更新和优化旧模型,提高系统对恶意位置攻击行为的检测精度. 展开更多
关键词 车联网 恶意位置攻击检测 增量学习 深度学习 机器学习
下载PDF
基于区块链共识激励机制的新型联邦学习系统 被引量:1
3
作者 米波 翁渊 +1 位作者 黄大荣 刘洋 《信息安全学报》 CSCD 2024年第1期15-32,共18页
随着云存储、人工智能等技术的发展,数据的价值已获得显著增长。但由于昂贵的通信代价和难以承受的数据泄露风险迫使各机构间产生了“数据孤岛”问题,大量数据无法发挥它的经济价值。虽然将区块链作为承载联邦学习的平台能够在一定程度... 随着云存储、人工智能等技术的发展,数据的价值已获得显著增长。但由于昂贵的通信代价和难以承受的数据泄露风险迫使各机构间产生了“数据孤岛”问题,大量数据无法发挥它的经济价值。虽然将区块链作为承载联邦学习的平台能够在一定程度上解决该问题,但也带来了三个重要的缺陷:1)工作量证明(Proof of Work,POW)、权益证明(Proof of Stake,POS)等共识过程与联邦学习训练过程并无关联,共识将浪费大量算力和带宽;2)节点会因为利益的考量而拒绝或消极参与训练过程,甚至因竞争关系干扰训练过程;3)在公开的环境下,模型训练过程的数据难以溯源,也降低了攻击者的投毒成本。研究发现,不依靠工作量证明、权益证明等传统共识机制而将联邦学习与模型水印技术予以结合来构造全新的共识激励机制,能够很好地避免联邦学习在区块链平台上运用时所产生的算力浪费及奖励不均衡等情况。基于这种共识所设计的区块链系统不仅仍然满足不可篡改、去中心化、49%拜占庭容错等属性,还天然地拥有49%投毒攻击防御、数据非独立同分布(Not Identically and Independently Distributed,Non-IID)适应以及模型产权保护的能力。实验与论证结果都表明,本文所提出的方案非常适用于非信任的机构间利用大量本地数据进行商业联邦学习的场景,具有较高的实际价值。 展开更多
关键词 联邦学习 区块链 共识算法 模型产权保护 投毒攻击
下载PDF
具有高价值密度的农业物联网数据区块链压缩存储方案 被引量:3
4
作者 景旭 石引娣 《农业工程学报》 EI CAS CSCD 北大核心 2024年第2期273-282,共10页
针对现有区块链物联网体系主要采用链上存储摘要链下保留原始数据的存储方式中链上无法直接获得真实数据的问题,该研究提出了一种具有高价值密度的农业物联网数据区块链压缩存储方案。首先,边缘服务器将收集的同一批数据聚合到同一批事... 针对现有区块链物联网体系主要采用链上存储摘要链下保留原始数据的存储方式中链上无法直接获得真实数据的问题,该研究提出了一种具有高价值密度的农业物联网数据区块链压缩存储方案。首先,边缘服务器将收集的同一批数据聚合到同一批事务中;其次,设计离群值可处理的自适应有损压缩方法,在满足用户保真度要求的前提下降低数据冗余;最后,压缩数据上链,实现区块链上物联网数据的高价值密度存储。与现有方案相比,该方案能提高链上存储真实物联网数据的效率。试验结果表明,在使用自适应压缩方法压缩数据时,针对不同的数据集会自适应选取k值,在满足用户重建精度的前提下,获得良好压缩效果,减少链上存储空间,提高了数据价值密度;相对于风速之类频率较高的数据,温湿度、二氧化碳等变化频率较低的数据可以获得较高的压缩比;当假设正常数据压缩比为10:1时,该方案可节省约85%的链上存储空间,相应的价值密度提高了约85%。该研究可为农产品溯源过程中的物联网数据高效存储提供解决方案,为实现分布式农业物联网数据压缩存储提供技术支持。 展开更多
关键词 数据 压缩 区块链 农产品溯源 链上存储 物联网
下载PDF
基于全同态加密优化的云数据隐私保护方法 被引量:1
5
作者 王雪飞 王鹏 佟良 《计算机仿真》 2024年第5期522-526,共5页
为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差... 为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差分隐私特征。引入PKI对数据所有者和用户身份认证处理,完成密钥的产生和分发,根据差分隐私特征将用户所有者的数据划分为不同类型,获取用户访问特征向量。构建全同态加密机制,同时引入代理重加密机制,通过密钥转换完成数据加密处理,最终实现云数据全同态加密优化。实验对比结果表明,上述加密方案能够快速完成数据加密处理,有效确保数据的安全性。 展开更多
关键词 云数据 隐私保护 全同态加密算法 对抗网络生成 代理重加密机制
下载PDF
前言
6
作者 秦志光 翁健 +1 位作者 熊虎 陈大江 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2401-2403,共3页
作为关键生产要素,数据已成为数字化、网络化和智能化的基础,并推动了生活方式、生产方式和社会治理方式的深刻变革.考虑到数据滥用、数据泄露和权属纷争等风险,从数据流通、交易、使用、分配等环节全方位实现数据安全治理已成为一个至... 作为关键生产要素,数据已成为数字化、网络化和智能化的基础,并推动了生活方式、生产方式和社会治理方式的深刻变革.考虑到数据滥用、数据泄露和权属纷争等风险,从数据流通、交易、使用、分配等环节全方位实现数据安全治理已成为一个至关重要且亟待解决的问题.为打造安全可信数据要素环境,应对区块链和人工智能等应用环境中日益加剧的安全挑战,探索数据要素安全的前沿与进展成为了学术界和工业界广泛关注的热点. 展开更多
关键词 数据安全 人工智能 数据流通 安全可信 区块链 安全挑战 社会治理方式 应用环境
下载PDF
面向动态博弈的k-匿名隐私保护数据共享方案
7
作者 曹来成 后杨宁 +1 位作者 冯涛 郭显 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第4期170-179,共10页
针对训练深度学习模型时,存在缺少大量带标签训练数据和数据隐私泄露等问题,提出了一个面向动态博弈的k-匿名隐私保护数据共享(KPDSDG)方案。首先,引入动态博弈策略设计了最优数据k-匿名方案,在保护数据隐私的同时实现了数据的安全共享... 针对训练深度学习模型时,存在缺少大量带标签训练数据和数据隐私泄露等问题,提出了一个面向动态博弈的k-匿名隐私保护数据共享(KPDSDG)方案。首先,引入动态博弈策略设计了最优数据k-匿名方案,在保护数据隐私的同时实现了数据的安全共享。其次,提出了一个数据匿名化评估框架,以匿名数据的可用性、隐私性和信息丢失评估数据匿名化方案,可以进一步提高数据的隐私性和可用性,以降低重新识别的风险。最后,采用条件生成对抗网络生成数据,解决了模型训练缺少大量带标签样本的问题。安全性分析显示,整个共享过程能够保证数据拥有者隐私信息不被泄露。同时实验表明,该方案隐私化后生成的数据训练的模型准确率高于其他方案,最优情况高出8.83%。且与基于原始数据所训练的模型准确率基本一致,最优情况仅相差0.34%。同时该方案具有更低的计算开销。因此该方案同时满足了数据匿名、数据增广和数据安全共享。 展开更多
关键词 条件生成对抗网络 数据匿名化 隐私评估 隐私保护 数据共享
下载PDF
隐私保护的网约出行的研究综述
8
作者 于海宁 张宏莉 +1 位作者 余翔湛 曲家兴 《信息安全学报》 CSCD 2024年第1期1-14,共14页
为高效利用交通资源,在线网约出行(ORH)服务整合车辆供给和乘客请求信息,派遣符合条件的车辆提供非巡游的出行服务。人们在享受ORH服务带来的便利时,也面临着严重的隐私泄露风险。为此,许多研究利用密码学技术设计隐私保护的ORH服务。首... 为高效利用交通资源,在线网约出行(ORH)服务整合车辆供给和乘客请求信息,派遣符合条件的车辆提供非巡游的出行服务。人们在享受ORH服务带来的便利时,也面临着严重的隐私泄露风险。为此,许多研究利用密码学技术设计隐私保护的ORH服务。首先,本文介绍了隐私保护的ORH服务主要面临的城市动态场景下高效计算密态行程开销、实时动态规划密态行程、安全共享不同ORH服务的运力资源等挑战。然后,回顾了欧式距离、路网距离和行驶时间三类行程开销的安全计算方法,其中,欧式距离计算效率高,但误差大,现有路网距离和行驶时长的安全计算方法多数面向静态路网场景,针对城市动态路网场景的安全计算方法有待进一步研究。分析了面向司机、乘客、ORH平台的行程规划问题的求解方法,现有研究往往仅针对司机、乘客或ORH平台的单一目标进行行程规划,事实上行程规划不但要考虑ORH平台自身收益,更要同时兼顾乘客和司机的用户体验。综述了隐私感知的行程预处理方法,单车单客模式、单车多客模式的行程安全共享方法,并总结了其不足与启示。多车单客、多车多客动态模式的行程安全共享有待进一步研究。最后,从城市动态路网下高效的密态行程开销的安全计算与比较、多方隐私保护的大规模密态行程动态规划与安全保障、跨服务域的去中心化密态行程协作共享、ORH服务的法律法规合规保证四方面展望了隐私保护的ORH服务的未来研究方向。本文旨在保护多方隐私的前提下,提高ORH服务质量、促进多ORH服务合作,使得网约出行更加智慧、更加安全。 展开更多
关键词 位置隐私 多方安全计算 网约出行服务 行程动态共享
下载PDF
以患者为中心基于IPFS和区块链的医疗信息共享方案
9
作者 杜晓玉 刘帅起 +2 位作者 韩志杰 霍振祥 王玉璟 《计算机应用》 CSCD 北大核心 2024年第10期3122-3133,共12页
医疗机构之间的电子病历(EMR)存储与共享,对实现跨院诊断和分级诊疗至关重要,可以有效减轻患者的负担和避免重复检查。针对EMR难以安全存储和共享的问题,提出一种以患者为中心基于星际文件系统(IPFS)和区块链的EMR安全存储与高效共享(PC... 医疗机构之间的电子病历(EMR)存储与共享,对实现跨院诊断和分级诊疗至关重要,可以有效减轻患者的负担和避免重复检查。针对EMR难以安全存储和共享的问题,提出一种以患者为中心基于星际文件系统(IPFS)和区块链的EMR安全存储与高效共享(PCIB-MIS)方案。首先,应用混合加密策略,以安全存储与共享EMR,缩减加解密时间;其次,通过区块链存储EMR的密文索引;再次,结合联盟链与私有链以降低存储压力,EMR索引存于医院私有链;最后,EMR密文存放于IPFS,确保数据安全和不可篡改。当需要跨院调取EMR时,进行以联盟链为中心的跨链调用与代理重加密。安全性分析与实验结果表明,仅被授权医生可获取患者病历;与公钥加密算法RSA相比,将加解密时间降低至毫秒级别;与将EMR单一存放于区块链上的方案相比,节省了98.8%的区块存储空间。所提方案可以实现病历安全存储与共享,大幅压缩EMR加解密时间和减轻区块链存储压力。 展开更多
关键词 区块链 星际文件系统 混合加密 医疗信息共享 可搜索加密
下载PDF
基于联盟式区块链的域名系统根区管理体系
10
作者 张宇 冯禹铭 +1 位作者 张伟哲 方滨兴 《信息安全研究》 CSCD 北大核心 2024年第7期602-615,共14页
当前互联网域名系统的中心化根体系伴随着长期的担忧:一方面担忧国家代码顶级域可能由于根权威职能被破坏而失控;另一方面担忧去中心化的根替代方案会导致域名空间分裂.上述担忧的根源在于当前和替代的根区管理在自治化和透明化上不足,... 当前互联网域名系统的中心化根体系伴随着长期的担忧:一方面担忧国家代码顶级域可能由于根权威职能被破坏而失控;另一方面担忧去中心化的根替代方案会导致域名空间分裂.上述担忧的根源在于当前和替代的根区管理在自治化和透明化上不足,导致对当前的根权威或替代方案的不信任.为解决上述问题,提出一种新的域名系统根区管理体系——根共识链,通过增强互信缓解各方担忧.根共识链中多个自治的注册局共同参与根区管理,每个注册局下辖国家代码顶级域和根服务器运营者,共同构建一个基于联盟式区块链的根区管理体系.根共识链在维护统一域名空间和唯一全球根权威的同时,通过根共识链管理者们建立根共同体提高自治性,通过区块链记录和执行各方协议以及根区操作提高透明性.基于现网科研测试床的实验结果表明,根共识链能够有效应对上述担忧,具有良好的可行性与实用性. 展开更多
关键词 域名系统 根服务器 根区管理 联盟式区块链 注册局
下载PDF
科学数据分类分级保护探索:框架与模式
11
作者 王健 周国民 +2 位作者 张建华 许哲平 刘婷婷 《农业大数据学报》 2024年第3期307-324,共18页
近年来,随着数据安全监管的日益收紧,科学数据管理面临越来越严峻的“安全合规”挑战,数据分类分级保护逐渐成为学术界、数据管理实践者和监管机构共同关注的议题。然而,现有的研究和实践大多局限于对数据合规的解释与反应性应对,缺乏... 近年来,随着数据安全监管的日益收紧,科学数据管理面临越来越严峻的“安全合规”挑战,数据分类分级保护逐渐成为学术界、数据管理实践者和监管机构共同关注的议题。然而,现有的研究和实践大多局限于对数据合规的解释与反应性应对,缺乏对科学数据分类分级保护的系统性和理论性讨论。这种认知不足限制了科学数据安全管理领域理论框架和实用模型的发展。为形成对科学数据分类分级保护的系统性理解,本研究基于对现有实践的广泛调查,提炼出科学数据的六项关键安全特征:多重规制、伦理强规制、学科领域差异性、“规模-风险”帕累托分布、公益性和动态敏感性,以此六项特征为基础,构建了科学数据安全分类和分级框架,并提出了全面、平衡与精简三种保护模式。研究提出了“数据合规-合规成本-数据收益”三角平衡观点,合理解释了三者之间的权衡关系。文中还详细讨论了数据安全分类与安全分级的区别及其相互作用,澄清了科学数据安全分类的复杂性。该研究提出的针对科学数据分类分级保护的理论框架为分析科学数据安全管理中的复杂问题提供了框架性工具,可为相关研究提供有价值的参考,有助于推动科学数据安全保护实践。 展开更多
关键词 科学数据 数据安全 数据保护 数据分类 数据分级 数据伦理
下载PDF
云数据环境下的智慧校园信息安全研究
12
作者 袁爱平 陈畅 +1 位作者 孙士兵 符春 《信息记录材料》 2024年第7期16-19,共4页
随着云计算技术的快速发展,智慧校园建设逐渐转向云数据环境,实现了高效的资源共享、数据管理和服务。然而,由于在云数据环境中用户易于获取数据,智慧校园信息的安全问题也日益突出。从智慧校园的信息安全需求出发,分析云数据环境下智... 随着云计算技术的快速发展,智慧校园建设逐渐转向云数据环境,实现了高效的资源共享、数据管理和服务。然而,由于在云数据环境中用户易于获取数据,智慧校园信息的安全问题也日益突出。从智慧校园的信息安全需求出发,分析云数据环境下智慧校园面临的信息安全威胁,并提出相应的安全策略和技术方案,为智慧校园的建设提供参考和借鉴。 展开更多
关键词 云数据环境 智慧校园 信息安全 技术策略
下载PDF
专题导语:以数据要素为核心——数据安全的理论、政策、管理协同新探索
13
作者 马海群 《现代情报》 CSSCI 北大核心 2024年第8期3-3,共1页
2014年,习近平总书记在中央国家安全委员会第一次全体会议上首次创造性提出“总体国家安全观”,其中提出的14种安全形态包括“信息安全”。信息安全的概念内涵可能存在不同的理解,但“信息安全”衍生出的“数据安全”是总体国家安全观... 2014年,习近平总书记在中央国家安全委员会第一次全体会议上首次创造性提出“总体国家安全观”,其中提出的14种安全形态包括“信息安全”。信息安全的概念内涵可能存在不同的理解,但“信息安全”衍生出的“数据安全”是总体国家安全观的重要组成部分,因此将信息安全理解为一个广义概念,其当前的主要而突出的表现形式为“数据安全”。 展开更多
关键词 信息安全 数据安全 管理协同 总体国家安全观 广义概念 表现形式 创造性 概念内涵
下载PDF
基于自编码器的差分隐私推荐算法
14
作者 王洪涛 杨昌松 +3 位作者 唐紫薇 刘真 丁勇 李春海 《通信技术》 2024年第6期617-625,共9页
随着深度学习技术在推荐系统领域的快速发展,用户隐私保护问题变得愈发突出。针对这一问题,提出了一种新颖的方法,将差分隐私及自编码器技术应用于深度学习模型训练中,并设计了DPAutoRec算法。该算法通过向梯度中添加符合差分隐私条件... 随着深度学习技术在推荐系统领域的快速发展,用户隐私保护问题变得愈发突出。针对这一问题,提出了一种新颖的方法,将差分隐私及自编码器技术应用于深度学习模型训练中,并设计了DPAutoRec算法。该算法通过向梯度中添加符合差分隐私条件的噪声,有效实现了用户隐私的保护。在Movielens-1M数据集上进行了广泛的实验验证,并与传统的AutoRec算法进行了对比,结果表明,在确保差分隐私的前提下,DPAutoRec能够提供有价值的预测结果,为用户隐私和个性化推荐的平衡提供了新的思路与解决方案。 展开更多
关键词 深度学习 推荐系统 差分隐私 自编码器
下载PDF
基于数据特征相关性和自适应差分隐私的深度学习方法研究
15
作者 康海燕 王骁识 《电子学报》 EI CAS CSCD 北大核心 2024年第6期1963-1976,共14页
基于差分隐私的深度学习隐私保护方法中,训练周期的长度以及隐私预算的分配方式直接制约着深度学习模型的效用.针对现有深度学习结合差分隐私的方法中模型训练周期有限、隐私预算分配不合理导致模型安全性与可用性差的问题,提出一种基... 基于差分隐私的深度学习隐私保护方法中,训练周期的长度以及隐私预算的分配方式直接制约着深度学习模型的效用.针对现有深度学习结合差分隐私的方法中模型训练周期有限、隐私预算分配不合理导致模型安全性与可用性差的问题,提出一种基于数据特征相关性和自适应差分隐私的深度学习方法(deep learning methods based on data feature Relevance and Adaptive Differential Privacy,RADP).首先,该方法利用逐层相关性传播算法在预训练模型上计算出原始数据集上每个特征的平均相关性;然后,使用基于信息熵的方法计算每个特征平均相关性的隐私度量,根据隐私度量对特征平均相关性自适应地添加拉普拉斯噪声;在此基础上,根据加噪保护后的每个特征平均相关性,合理分配隐私预算,自适应地对特征添加拉普拉斯噪声;最后,理论分析该方法(RADP)满足ε-差分隐私,并且兼顾安全性与可用性.同时,在三个真实数据集(MNIST,Fashion-MNIST,CIFAR-10)上的实验结果表明,RADP方法的准确率以及平均损失均优于AdLM(Adaptive Laplace Mechanism)方法、DPSGD(Differential Privacy with Stochastic Gradient Descent)方法和DPDLIGDO(Differentially Private Deep Learning with Iterative Gradient Descent Optimization)方法,并且RADP方法的稳定性仍能保持良好. 展开更多
关键词 差分隐私 深度学习 逐层相关性传播 信息熵 隐私度量 隐私预算 拉普拉斯机制
下载PDF
基于联盟区块链和星际文件系统的安全租房方案
16
作者 孙瑾 苏文娟 +1 位作者 王璐 叶克鑫 《计算机工程》 CAS CSCD 北大核心 2024年第11期187-196,共10页
近年来租房市场蓬勃发展,各种租房平台应运而生。但现有的租房平台中心化问题严重,一旦中心服务器遭到破坏,容易引起单点失败问题,同时泄露用户的隐私。联盟区块链以分布式方式存储数据和执行合约,不依赖单个节点的可用性,即使某个中心... 近年来租房市场蓬勃发展,各种租房平台应运而生。但现有的租房平台中心化问题严重,一旦中心服务器遭到破坏,容易引起单点失败问题,同时泄露用户的隐私。联盟区块链以分布式方式存储数据和执行合约,不依赖单个节点的可用性,即使某个中心节点失效,其他节点仍然可以继续运行和验证交易,确保系统的持续稳定性和安全性。提出一个基于联盟区块链和星际文件系统(IPFS)的安全租房方案。在方案中,房东通过预设访问策略对房源数据进行属性基加密,以实现数据的机密性和安全的细粒度访问控制。采用多关键词排序搜索,只返回最符合用户需求的前k个文件,从而提高搜索精度,同时节省网络带宽资源。最后,在区块链节点上部署搜索智能合约和验证智能合约用于陷门与索引的匹配以及搜索结果正确性的检验,同时为用户引入信誉智能合约和支付智能合约,前者用于量化信誉度,后者用于实现自动化执行租赁合约。安全性证明和性能分析表明,该方案达到了选择明文安全性及较高的搜索效率。 展开更多
关键词 属性基加密 联盟区块链 星际文件系统 多关键词排序搜索 智能合约
下载PDF
基于Websocket协议的车联网隐蔽信道构建
17
作者 赵辉 彭建友 +1 位作者 秦玉林 韩利利 《计算机科学》 CSCD 北大核心 2024年第8期364-370,共7页
针对传统车联网协议下的隐蔽信道构建方式单一、无法适用于复杂网络环境的问题,通过分析轻量级物联网应用层协议Websocket的数据帧格式和通信机制,提出了一种基于Websocket协议的车联网隐蔽信道构建方法。该方法利用信息分离聚合算法将... 针对传统车联网协议下的隐蔽信道构建方式单一、无法适用于复杂网络环境的问题,通过分析轻量级物联网应用层协议Websocket的数据帧格式和通信机制,提出了一种基于Websocket协议的车联网隐蔽信道构建方法。该方法利用信息分离聚合算法将待发送的隐蔽信息进行多维传输,以提升隐蔽信道的传输速率和抗暴露性。同时,考虑到车联网网络的动态拓扑特性,基于跳频技术自适应变换信息分离聚合方式和编码映射表。为了提高信道的隐蔽性,通过最小二乘算法模拟了正常网络流量的传输特性。仿真实验结果表明,所构建的隐蔽信道在面对较差的网络环境时,受到的网络波动影响较小,具有较好的鲁棒性;并且相较于单一维度传输的隐蔽信道,在隐蔽性和传输速率方面有一定的提升。 展开更多
关键词 车联网 Websocket 信息分离聚合 跳频技术 最小二乘
下载PDF
边缘计算下差分隐私的应用研究综述
18
作者 孙剑明 赵梦鑫 《计算机科学》 CSCD 北大核心 2024年第S01期884-892,共9页
为了解决传统云计算模式的延迟和带宽限制,应对物联网和大数据时代的需求,边缘计算开始崭露头角并逐渐受到广泛关注。在边缘计算环境下,用户数据的隐私问题成为了一个重要的研究热点。差分隐私技术有着坚实的数学基础,它作为一种有效的... 为了解决传统云计算模式的延迟和带宽限制,应对物联网和大数据时代的需求,边缘计算开始崭露头角并逐渐受到广泛关注。在边缘计算环境下,用户数据的隐私问题成为了一个重要的研究热点。差分隐私技术有着坚实的数学基础,它作为一种有效的隐私保护算法,已经被广泛应用于边缘计算中,两者的结合有效缓解了隐私保护低和计算成本高的问题。首先介绍了互联网发展带来的问题,其次介绍了边缘计算的基本概念、特点和组成部分,并概括了与传统云计算相比的优势,然后对差分隐私的基本概念和原理进行了概括,进而详细阐述了差分隐私的3种扰动方式和常用的实现机制,最后对边缘计算下差分隐私的应用研究进行了综述,并指出了未来的研究方向。总之,将差分隐私技术应用于边缘计算场景对隐私保护和数据分享都是一种有效保护手段。 展开更多
关键词 边缘计算 差分隐私 本地化差分隐私 隐私保护 实时数据处理
下载PDF
基于节点识别的改进拜占庭容错共识算法
19
作者 张学旺 罗欣悦 +1 位作者 雷志滔 陈思宇 《信息安全研究》 CSCD 北大核心 2024年第9期818-823,共6页
实用拜占庭容错(practical Byzantine fault tolerance, PBFT)算法应用于联盟链中,存在主节点选取随意、通信开销大等问题.为了解决这些问题,提出了基于节点识别的改进拜占庭容错共识算法(NR-PBFT).首先,通过引入BLS聚合签名优化一致性... 实用拜占庭容错(practical Byzantine fault tolerance, PBFT)算法应用于联盟链中,存在主节点选取随意、通信开销大等问题.为了解决这些问题,提出了基于节点识别的改进拜占庭容错共识算法(NR-PBFT).首先,通过引入BLS聚合签名优化一致性过程;其次,利用CatBoost算法识别节点,选择高信誉节点为主节点,并动态处理低信誉节点.实验结果显示NR-PBFT在安全性、吞吐量和时延等方面优于PBFT和ABFT算法. 展开更多
关键词 区块链 共识算法 节点识别 CatBoost BLS
下载PDF
可追溯高安全的高效访问控制模型
20
作者 董国芳 鲁烨堃 +1 位作者 张楚雯 刘兵 《计算机工程与设计》 北大核心 2024年第5期1329-1336,共8页
为有效解决现有的支持外包的属性基加密(CP-ABE)方案中不可信云服务商以及恶意用户对系统带来的安全隐患,提出一种可追溯高安全的高效CP-ABE方案。为追踪恶意用户以及预防云服务商为寻求利益从而作恶的可能,搭建双层架构的区块链并分别... 为有效解决现有的支持外包的属性基加密(CP-ABE)方案中不可信云服务商以及恶意用户对系统带来的安全隐患,提出一种可追溯高安全的高效CP-ABE方案。为追踪恶意用户以及预防云服务商为寻求利益从而作恶的可能,搭建双层架构的区块链并分别存储相关加密验证数据以及用户访问记录。引入用户交互和属性结合的双重信任管理机制,增强整个系统的安全性和细粒度。通过外包解密以及数据公开撤销机制提升用户解密速率的同时节省不知情用户因访问撤销数据花费的通信开销。安全性分析结果表明,该方案具有机密性、完整性、问责性以及抗共谋攻击功能,用仿真实验与其它方案对比分析验证了该方案计算开销的优势。 展开更多
关键词 属性基加密 信任 可追溯 高安全 外包解密 数据撤销 访问控制
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部