期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
基于OBE理念的操作系统原理课程教学改革研究——以网络空间安全专业为例
1
作者 张继连 翁嘉思 张银炎 《高教学刊》 2025年第10期148-151,共4页
为保障国家信息安全,提升产业竞争力,我国提出信息技术应用创新战略,旨在构建自主可控的信息技术体系,在IT基础设施、基础软件等方面实现核心技术和产品的自主可控和安全可靠。信创战略的顺利实施离不开对信息技术人才的培养。作为高等... 为保障国家信息安全,提升产业竞争力,我国提出信息技术应用创新战略,旨在构建自主可控的信息技术体系,在IT基础设施、基础软件等方面实现核心技术和产品的自主可控和安全可靠。信创战略的顺利实施离不开对信息技术人才的培养。作为高等院校信息类相关专业的核心课程,现有的操作系统原理课程缺乏国产操作系统的知识体系,难以达到国家对信创人才技能的要求。该文对网络空间安全专业操作系统原理课程教学改革开展研究,运用OBE理念进行教学设计,在培养目标、教学内容等环节纳入国产操作系统知识体系,以利于培养掌握国产操作系统知识体系,并且具备熟练实操技能的网络空间安全专业人才。 展开更多
关键词 OBE理念 反向教学设计 教学改革 操作系统原理课程 国产操作系统
下载PDF
网络空间安全人才培养探讨 被引量:30
2
作者 翁健 魏林锋 张悦 《网络与信息安全学报》 2019年第3期44-53,共10页
网络空间的竞争,归根结底是人才的竞争。当前,世界各国高度重视网络空间安全人才的培养。基于此,首先介绍了网络空间安全人才培养的现状;然后分析了网络空间安全人才的需求特点,并提出了网络空间安全人才培养的若干建议措施;最后给出了... 网络空间的竞争,归根结底是人才的竞争。当前,世界各国高度重视网络空间安全人才的培养。基于此,首先介绍了网络空间安全人才培养的现状;然后分析了网络空间安全人才的需求特点,并提出了网络空间安全人才培养的若干建议措施;最后给出了暨南大学在网络空间安全人才培养方面的一些探索。 展开更多
关键词 网络空间安全 人才培养 人才需求 人才培养建议
下载PDF
网络空间安全人才培养探讨 被引量:31
3
作者 翁健 马昌社 古亮 《网络与信息安全学报》 2016年第2期1-7,共7页
自从2015年6月网络空间安全正式被批准为国家一级学科,如何培养符合国家需要的网络空间安全人才成为了学科建设中一个亟待解决的问题。综合分析了国内外培养相关方面人才的现状与网络空间安全的实际人才需求;结合我国网络空间安全人才... 自从2015年6月网络空间安全正式被批准为国家一级学科,如何培养符合国家需要的网络空间安全人才成为了学科建设中一个亟待解决的问题。综合分析了国内外培养相关方面人才的现状与网络空间安全的实际人才需求;结合我国网络空间安全人才培养的特点,给出了我国网络空间安全人才培养的部分建议。 展开更多
关键词 网络空间安全 人才培养 学科建设
下载PDF
公开可验证的模型遗忘方案
4
作者 翁嘉思 辜燕云 +2 位作者 刘家男 李明 翁健 《计算机学报》 北大核心 2025年第2期477-496,共20页
全球数字化进程的加速伴随着数据主体信息失控现象日益显著。国内外数据安全相关法律相继出台,其中遗忘权(the Right to Be Forgotten)强调了数据主体拥有从数据使用方撤回其数据的权利。模型遗忘(Machine Unlearning)是机器学习领域践... 全球数字化进程的加速伴随着数据主体信息失控现象日益显著。国内外数据安全相关法律相继出台,其中遗忘权(the Right to Be Forgotten)强调了数据主体拥有从数据使用方撤回其数据的权利。模型遗忘(Machine Unlearning)是机器学习领域践行遗忘权的技术,允许模型拥有方(即数据使用方)从已训练的模型中遗忘原本训练数据的指定数据,以满足数据拥有方撤回其数据的需求。现有针对模型遗忘效果的验证方法通常假设存在一个从未使用过被遗忘数据的基准模型,并通过测量遗忘后模型和基准模型的参数分布或输出分布是否足够相似来完成验证。然而,在恶意攻击场景下,模型拥有方容易伪造遗忘后模型的参数和输出分布,且模型参数通常难以归因于特定的训练数据,导致验证方难以有效验证目标模型是否遗忘其数据。本文提出了一种新的公开可验证模型遗忘方案,该方案在数据拥有方和模型拥有方之间执行,并在模型拥有方出现恶意行为时,数据拥有方能够生成任意第三方可验证的不可否认凭证。具体地,数据拥有方先利用动态通用累加器来认证被授权使用的数据或删除不被授权使用的数据;随后,模型拥有方在公开可验证隐蔽模型下证明模型训练使用了被累加数据或没有使用不被累加数据;最后,数据拥有方验证证明的有效性,若发现模型拥有方使用了未授权数据,则其生成公开可验证的凭证来追责模型拥有方的不合法行为。实验评估了不同数据量下证明和验证的计算开销,同时评估了不同数据点删除对模型预测结果的影响。 展开更多
关键词 机器学习 数据安全 遗忘权 模型遗忘 可验证性
下载PDF
小型无人机安全研究综述. 被引量:27
5
作者 刘炜 冯丙文 翁健 《网络与信息安全学报》 2016年第3期39-45,共7页
近年来,随着制造成本的降低和技术的发展,小型无人机正逐渐从军用和高端商用走向大众消费级市场,并引起了学界较为广泛的关注。小型无人机在给人们生活带来便利的同时,也面临日益严峻的安全问题。从小型无人机面临的安全威胁、利用小型... 近年来,随着制造成本的降低和技术的发展,小型无人机正逐渐从军用和高端商用走向大众消费级市场,并引起了学界较为广泛的关注。小型无人机在给人们生活带来便利的同时,也面临日益严峻的安全问题。从小型无人机面临的安全威胁、利用小型无人机发起的攻击以及无人机的认证和溯源等方面总结和分析了国内外无人机安全领域的研究现状,并对小型无人机安全的未来发展趋势进行了展望。 展开更多
关键词 小型无人机 信息安全 安全威胁 隐私侵犯 认证
下载PDF
大数据安全保护技术综述 被引量:32
6
作者 魏凯敏 翁健 任奎 《网络与信息安全学报》 2016年第4期1-11,共11页
目前,大数据受到社会各界的广泛关注。受数据体量大、结构多样化、处理迅速快等因素影响,大多数传统的数据安全保护技术不再适用于大数据环境,着使得大数据安全问题日益严重。为此,近些年提出了大量的大数据安全保护技术。从加密算法、... 目前,大数据受到社会各界的广泛关注。受数据体量大、结构多样化、处理迅速快等因素影响,大多数传统的数据安全保护技术不再适用于大数据环境,着使得大数据安全问题日益严重。为此,近些年提出了大量的大数据安全保护技术。从加密算法、完整性校验、访问控制技术、密文数据去重和可信删除、密文搜索等视角,对当前大数据安全保护关键技术的研究现状进行分类阐述,分析其优缺点,并探讨它们未来发展趋势。 展开更多
关键词 大数据 安全保护技术 算法 搜索
下载PDF
基于多流融合网络的3D骨架人体行为识别 被引量:4
7
作者 陈泯融 彭俊杰 曾国强 《华南师范大学学报(自然科学版)》 CAS 北大核心 2023年第1期94-101,共8页
当前大多基于卷积神经网络的3D骨架人体行为识别模型没有充分挖掘骨架序列所蕴含的几何特征,为了弥补这方面的不足,文章在AIF-CNN模型的基础上进行改进,提出多流融合网络模型(MS-CNN)。在此模型中,新增一种几何特征(kernel特征)作为输入... 当前大多基于卷积神经网络的3D骨架人体行为识别模型没有充分挖掘骨架序列所蕴含的几何特征,为了弥补这方面的不足,文章在AIF-CNN模型的基础上进行改进,提出多流融合网络模型(MS-CNN)。在此模型中,新增一种几何特征(kernel特征)作为输入,起到了丰富原始特征的作用;新增多运动特征,使模型学习到更加健壮的全局运动信息。最后,在NTU RGB+D 60数据集上进行消融实验,分别在NTU RGB+D 60数据集、NTU RGB+D 120数据集上,将MS-CNN模型与19、8个行为识别模型进行对比实验。消融实验结果表明:MS-CNN模型采用joint特征与kernel特征融合,其识别准确率比与core特征融合的高;随着多运动特征的增多,MS-CNN模型的识别准确率有所提高。对比实验结果表明:MS-CNN模型在2个评估策略下的识别准确率超过了大部分对比模型(包括基准AIF-CNN模型)。 展开更多
关键词 人体行为识别 3D骨架 多流融合网络 卷积神经网络
下载PDF
基于颜色通道关联性和熵编码的彩色密文图像可逆信息隐藏
8
作者 高光勇 季驰 夏志华 《计算机研究与发展》 北大核心 2025年第4期1050-1064,共15页
随着云计算领域数据安全和用户隐私的需求发展,密文图像可逆信息隐藏(reversible data hiding in encrypted images,RDHEI)技术已经越来越受到人们的关注,但目前大多数的密文图像可逆信息隐藏都是基于灰度图像,它们与彩色图像相比在应... 随着云计算领域数据安全和用户隐私的需求发展,密文图像可逆信息隐藏(reversible data hiding in encrypted images,RDHEI)技术已经越来越受到人们的关注,但目前大多数的密文图像可逆信息隐藏都是基于灰度图像,它们与彩色图像相比在应用场景上有很大局限性.此外,由于目前关于密文域的可逆信息隐藏方法主要集中于灰度图像,同时针对彩色图像的特性优化较少,往往无法对彩色载体图像实现更好的性能,所以进一步加强对基于彩色密文图像的可逆信息隐藏算法的研究具有很高的价值.首次提出了一种可以用于云计算环境的基于颜色通道相关性和熵编码的高性能彩色密文图像可逆信息隐藏算法(RDHEI-CE).首先,原始彩色图像的RGB通道被分离并分别得出预测误差.接下来,通过自适应熵编码和预测误差直方图生成嵌入空间.之后通过颜色通道相关性进一步扩展嵌入空间,并将秘密信息嵌入加密图像中.最后,对载密图像进行可逆置乱以抵御唯密文攻击.与大多数最先进的可逆信息隐藏方法相比,实验表明RDHEI-CE算法提供了更高的嵌入率和更好的安全性,并且拓宽了可逆信息隐藏在云端的应用场景. 展开更多
关键词 可逆信息隐藏 密文图像 彩色图像 颜色通道相关性 熵编码
下载PDF
基于可逆数字水印的无线传感器网络可恢复数据聚合协议 被引量:2
9
作者 高光勇 韩婷婷 夏志华 《计算机科学》 CSCD 北大核心 2023年第8期333-341,共9页
针对无线传感器网络数据安全认证协议的高能耗与传感器节点资源受限的对立问题,文中提出了一种基于可逆数字水印的聚合协议。一方面,在感知节点处,将水印嵌入到感知数据中,对水印数据进行基于椭圆曲线的同态加密,以此保证数据在传输过... 针对无线传感器网络数据安全认证协议的高能耗与传感器节点资源受限的对立问题,文中提出了一种基于可逆数字水印的聚合协议。一方面,在感知节点处,将水印嵌入到感知数据中,对水印数据进行基于椭圆曲线的同态加密,以此保证数据在传输过程中的私密性;在簇头节点处,对接收的数据只进行聚合和转发操作,以此减小网络通信开销;在基站处,通过提取水印对数据进行完整性认证。另一方面,该协议提出了一种基于环的聚合树,从而降低节点的传输能耗,延长网络生命周期。通过理论分析证明了所提协议将水印技术与数据聚合技术进行了更好的结合,具有较好的安全性和较低的计算开销,且能实现感知数据的完整性认证。此外,与同类算法的对比实验表明该协议在通信开销和时延方面都具有一定的优势。 展开更多
关键词 可逆数字水印 完整性验证 数据聚合 同态加密
下载PDF
在线医疗社交网络中支持用户撤销的数据隐私保护方案
10
作者 张鸿越 郑晓坤 +1 位作者 吴阿新 张应辉 《网络空间安全科学学报》 2023年第2期22-34,共13页
随着在线医疗技术的普及,人们得以享受更便捷的医疗服务。然而在享受这份便捷的同时,也引发了人们对医疗数据安全和患者隐私泄露的担忧。传统的数据隐私保护方案在数据的机密性和真实性等方面依然面临着安全挑战。当医疗社交网络遭受黑... 随着在线医疗技术的普及,人们得以享受更便捷的医疗服务。然而在享受这份便捷的同时,也引发了人们对医疗数据安全和患者隐私泄露的担忧。传统的数据隐私保护方案在数据的机密性和真实性等方面依然面临着安全挑战。当医疗社交网络遭受黑客攻击或用户被腐化时,可能引发严重的医疗事故。为了实现更安全高效的在线医疗问诊,基于匹配加密技术设计出支持用户撤销的数据隐私保护方案。该方案确保患者和医护人员精确控制数据访问,并通过用户撤销机制保障系统中合法数据的安全性。方案首先概述了使用传统技术进行撤销的直接方法,并指出当系统用户规模较大时,直接方法存在一些性能限制。为了进一步提高效率,采用了完全二叉树技术来实现撤销。最后,文章在随机预言模型下基于BDH假设进行安全性证明,验证了所提方案的安全性。 展开更多
关键词 在线医疗社交网络 匹配加密 用户撤销 双边访问控制 数据真实性
下载PDF
网络抖动下移动应用性能测试仿真 被引量:1
11
作者 何美玲 李佩雅 《电子技术与软件工程》 2021年第8期32-34,共3页
本文首先阐述了弱网络测试的理论依据并进行可行性分析,然后进行工具选型和方法探讨,紧接着在优化改造后的实验环境下分别使用单因子和多因子变更方法对抖动网络状态进行模拟仿真并监测应用的性能反馈,对结果进行统计并可视化分析,对未... 本文首先阐述了弱网络测试的理论依据并进行可行性分析,然后进行工具选型和方法探讨,紧接着在优化改造后的实验环境下分别使用单因子和多因子变更方法对抖动网络状态进行模拟仿真并监测应用的性能反馈,对结果进行统计并可视化分析,对未来改进方向做了展望。最后文章对实验过程和结论做了总结,实验中移动应用符合工程标准,且与网络仿真效果接近,说明网络抖动下的测试仿真方案切实可靠。 展开更多
关键词 移动应用 网络仿真 性能测试
下载PDF
机器学习辅助的车联网紧急消息信任评估方案
12
作者 周浩 邵诗韵 +3 位作者 马勇 刘志全 官全龙 王晓明 《西安电子科技大学学报》 CSCD 北大核心 2024年第6期194-203,共10页
车联网是智能交通系统的重要组成部分,能够通过传播车辆消息提高交通安全和效率,近年来得到政府、工业和学术界的广泛研究。然而,在车联网中,恶意车辆广播的虚假紧急消息将对车联网正常运行和交通安全造成极大的威胁。为解决现有车联网... 车联网是智能交通系统的重要组成部分,能够通过传播车辆消息提高交通安全和效率,近年来得到政府、工业和学术界的广泛研究。然而,在车联网中,恶意车辆广播的虚假紧急消息将对车联网正常运行和交通安全造成极大的威胁。为解决现有车联网信任管理方案在高恶意车辆占比下消息信任评估准确性低的问题,提出一种车联网中机器学习辅助的紧急消息信任评估方案。提出的方案对现有方案的消息信任评估算法进行优化,在评估过程中引入随机森林模型以辅助路侧单元对车联网中紧急消息进行分析,并输出消息为真实消息的预测概率;接着,基于随机森林模型输出的预测概率设计可切换缓存机制,并结合智能合约设计信任值查询算法,以平衡现有方案中路侧单元在查询效率和存储空间开销之间的冲突;同时,将预测概率作为参考因子引入消息信任评估算法,以得到更高的消息评估准确率;最后,基于所提方案,与现有方案进行对比。实验结果表明,所提方案的消息信任评估准确率提升约6.2%~21.9%,且在多种恶意车辆占比下表现出较好的鲁棒性。 展开更多
关键词 车联网 紧急消息 机器学习 智能合约 信任评估
下载PDF
医疗场景下基于属性的可净化可协同数据共享方案 被引量:1
13
作者 王政 王经纬 殷新春 《计算机科学》 CSCD 北大核心 2024年第10期416-424,共9页
密文策略属性基加密(Ciphertext Policy Attribute-Based Encryption,CP-ABE)方案能够实现对密文的细粒度访问控制,确保只有经过授权的用户才能访问数据,从而保证数据的安全。然而,随着云计算和物联网技术在医疗行业的广泛应用,传统的CP... 密文策略属性基加密(Ciphertext Policy Attribute-Based Encryption,CP-ABE)方案能够实现对密文的细粒度访问控制,确保只有经过授权的用户才能访问数据,从而保证数据的安全。然而,随着云计算和物联网技术在医疗行业的广泛应用,传统的CP-ABE方案在新型医疗物联网场景下逐渐无法满足数据共享在访问策略表达和密文安全性方面的需求,如多学科会诊、患者隐私数据存储等。为此,文中提出一种基于属性的可净化可协同数据共享方案,通过密文净化机制可以有效应对恶意数据拥有者的威胁。此外,该方案可以在访问结构中指定协助结点,使得具有不同属性的多个用户可以合作进行数据访问。安全分析表明,所提方案在选择明文攻击下具有不可区分安全性;性能分析表明,本文方案与其他方案相比,计算开销更低。 展开更多
关键词 云计算 访问策略 可净化 可协同 恶意数据拥有者
下载PDF
“针灸治疗面瘫的中医临床思维与技能训练”虚拟仿真实训平台开发研究 被引量:1
14
作者 陈思焮 黄雨晴 +4 位作者 陈美婧 马雯轩 罗宇鑫 朱明敏 叶文生 《时珍国医国药》 CAS CSCD 北大核心 2024年第2期477-479,共3页
针对在传统针灸教学模式及面瘫临床实训中所存在的问题,利用虚拟仿真技术,将理论知识数据库与临床虚拟仿真病例结合,开发以互联网为载体的针灸治疗面瘫教学的实训平台。该平台可有效提高学生学习积极性,规避实训风险,锻炼学生的临床诊... 针对在传统针灸教学模式及面瘫临床实训中所存在的问题,利用虚拟仿真技术,将理论知识数据库与临床虚拟仿真病例结合,开发以互联网为载体的针灸治疗面瘫教学的实训平台。该平台可有效提高学生学习积极性,规避实训风险,锻炼学生的临床诊疗思维及实践能力。同时,为中医及至其他医学的虚拟仿真实训平台提供了参考。 展开更多
关键词 虚拟仿真技术 针灸教学 面瘫 中医临床思维
原文传递
基于模型水印的联邦学习后门攻击防御方法 被引量:3
15
作者 郭晶晶 刘玖樽 +5 位作者 马勇 刘志全 熊宇鹏 苗可 李佳星 马建峰 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期662-676,共15页
联邦学习作为一种隐私保护的分布式机器学习方法,容易遭受参与方的投毒攻击,其中后门投毒攻击的高隐蔽性使得对其进行防御的难度更大.现有的多数针对后门投毒攻击的防御方案对服务器或者恶意参与方数量有着严格约束(服务器需拥有干净的... 联邦学习作为一种隐私保护的分布式机器学习方法,容易遭受参与方的投毒攻击,其中后门投毒攻击的高隐蔽性使得对其进行防御的难度更大.现有的多数针对后门投毒攻击的防御方案对服务器或者恶意参与方数量有着严格约束(服务器需拥有干净的根数据集,恶意参与方比例小于50%,投毒攻击不能在学习初期发起等).在约束条件无法满足时,这些方案的效果往往会大打折扣.针对这一问题,本文提出了一种基于模型水印的联邦学习后门攻击防御方法.在该方法中,服务器预先在初始全局模型中嵌入水印,在后续学习过程中,通过验证该水印是否在参与方生成的本地模型中被破坏来实现恶意参与方的检测.在模型聚合阶段,恶意参与方的本地模型将被丢弃,从而提高全局模型的鲁棒性.为了验证该方案的有效性,本文进行了一系列的仿真实验.实验结果表明该方案可以在恶意参与方比例不受限制、参与方数据分布不受限制、参与方发动攻击时间不受限制的联邦学习场景中有效检测恶意参与方发起的后门投毒攻击.同时,该方案的恶意参与方检测效率相比于现有的投毒攻击防御方法提高了45%以上. 展开更多
关键词 联邦学习 投毒攻击 后门攻击 异常检测 模型水印
下载PDF
计算学科课程思政教学指南 被引量:4
16
作者 董荣胜 古天龙 殷建平 《计算机教育》 2024年第1期7-15,共9页
科学思维、科技伦理、大国工匠、品行是理工科专业课程思政教学的核心内容,是提升学生解决复杂工程问题,造福国家和人民的有效途径。如何实施,亟需一个纲领性的教学指南。教育部计算机课程思政虚拟教研室建设试点项目针对这一问题,将认... 科学思维、科技伦理、大国工匠、品行是理工科专业课程思政教学的核心内容,是提升学生解决复杂工程问题,造福国家和人民的有效途径。如何实施,亟需一个纲领性的教学指南。教育部计算机课程思政虚拟教研室建设试点项目针对这一问题,将认知计算学科的世界观和方法论作为最重要的课程思政元素,给出计算学科课程思政的知识层次定位、总体的结构框架以及课程的评估方法,为计算课程思政的教学指明方向。 展开更多
关键词 计算学科 课程思政 世界观 方法论 结构框架 评估方法
下载PDF
递归侧DNSSEC错误配置检测能力大规模探测分析
17
作者 刘林晖 涂菲帆 +4 位作者 陈勇 左鹏 刘东杰 张银炎 耿光刚 《网络与信息安全学报》 2024年第5期81-94,共14页
DNSSEC(domain name system security extensions)是一种域名系统(DNS,domain name system)的安全扩展协议,通过为DNS记录添加签名来增加DNS的安全性。域名递归服务器能否有效验证DNSSEC配置的正确性,并且在配置错误时返回相应的错误类... DNSSEC(domain name system security extensions)是一种域名系统(DNS,domain name system)的安全扩展协议,通过为DNS记录添加签名来增加DNS的安全性。域名递归服务器能否有效验证DNSSEC配置的正确性,并且在配置错误时返回相应的错误类型,对保障整个DNS的安全至关重要。为此,基于RFC 8914标准,选择了8种在权威侧可配置的DNSSEC错误类型,并在8个不同的子域分别配置了相应的DNSSEC错误。接下来,面向全球范围内的公共DNS服务器,筛选出其中支持DNSSEC的递归服务器作为探测对象,针对上述8个子域发起解析请求,对探测结果进行了收集、分析及可视化。探测结果表明,对于部分错误,多数支持DNSSEC的递归服务器可以正确地检测出域名的DNSSEC错误配置,并且返回相应的错误类型,如signature_expired、signature_not_valid、RRSIG_missing、DNSKEY_missing等错误。对当前全球范围内重要递归服务器检测DNSSEC错误配置的能力开展了大规模测量分析,可有效指导未来DNSSEC广泛部署中递归侧的能力建设。 展开更多
关键词 域名系统 域名系统安全扩展 错误配置检测 递归服务器
下载PDF
基于NTRU自举的多密钥全同态加密方案
18
作者 郑俊华 江宏伟 +3 位作者 刘荣 李沂修 李闻 翁健 《网络与信息安全学报》 2024年第6期123-136,共14页
多密钥全同态加密(multi-key fully homomorphic encryption,MK-FHE)技术支持对不同密钥加密的密文进行同态运算,能够直接应用于现实中的多用户数据融合计算场景,如多方协同计算和联邦学习。目前,主流的多密钥全同态加密主要通过自举技... 多密钥全同态加密(multi-key fully homomorphic encryption,MK-FHE)技术支持对不同密钥加密的密文进行同态运算,能够直接应用于现实中的多用户数据融合计算场景,如多方协同计算和联邦学习。目前,主流的多密钥全同态加密主要通过自举技术实现对LWE(learning with error)加密密文的多密钥同态计算。将单密钥密文扩展为多密钥密文的时间效率和存储开销与自举技术密切相关,通常需要大量的同态评估密钥以及复杂的运算。因此,如何结合更优的自举技术设计多密钥全同态加密方案,进而提升计算效率与降低存储开销成为研究的关键问题。基于NTRU(number theory research unit)自举技术,设计了一种针对LWE密文的高效多密钥全同态加密方案。与其他方案相比,所提方案在密文扩展过程中具有更高的计算效率。此外,对所提方案的正确性进行了详细阐述和分析,并在理论上将所提方案与现有主流的多密钥全同态加密方案进行了多维度对比,结果显示所提方案具有更优的计算效率。最后,探索了该方案在多行业多源销售数据跨部门监管场景中的潜在应用,在保护数据隐私的前提下帮助税务部门实现税务核验,有助于推动各行业的数字化转型和健康发展。 展开更多
关键词 多密钥全同态加密 协同计算 自举技术 加密技术
下载PDF
基于区块链的高效无口令认证方案
19
作者 柯宇泓 林超 +2 位作者 黄欣沂 伍玮 陈雨婕 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2514-2525,共12页
数字化时代,数据已成为社会运转的核心资产,而身份认证凭证是其中最关键且敏感的数据要素之一.传统的口令认证方法需在服务器存储账号、口令等凭证信息,面临严重的数据泄露隐患.基于公钥密码体系的无口令认证技术通过公私钥对替代传统口... 数字化时代,数据已成为社会运转的核心资产,而身份认证凭证是其中最关键且敏感的数据要素之一.传统的口令认证方法需在服务器存储账号、口令等凭证信息,面临严重的数据泄露隐患.基于公钥密码体系的无口令认证技术通过公私钥对替代传统口令,用户利用私钥计算认证信息的签名而实现认证,服务器仅存储公钥等公开信息,从而解决了服务器泄露私钥信息的问题.然而,现有无口令认证系统存在多平台认证不互通、在线认证延迟高、设备丢失私钥难恢复等痛点,且系统的透明度和审计能力有待提高.为解决这些问题,提出一种基于区块链的多平台兼容的高效无口令身份认证方案.将FIDO2无口令认证技术与区块链技术相结合,允许用户生成并上传多个账户公钥至区块链网络,供服务方公开验证,同时通过账户线下预注册、签名预计算、链上数据同步等优化手段,实现了可互通、低开销、大规模用户适用的身份认证.还设计了加密备份机制,即使用户设备遗失,也可利用保存的加密密钥恢复备份数据.此外,利用区块链提供不可篡改的数据存证,所有参与方均可查询认证授权状态,提高了系统透明度.最后,全面论述和评估了方案的安全性与系统性能,理论分析和实验结果表明,提出方案较同类型方案降低了89.09%的在线计算开销和85.57%的通信开销,且在高负载测试条件下仍能够保持低延迟的认证响应. 展开更多
关键词 身份认证 FIDO2 区块链 数字签名 数据要素
下载PDF
政务云密码服务基础保障体系及关键技术研究
20
作者 掌晓愚 孟茹 钱程 《信息记录材料》 2024年第6期35-38,共4页
云计算技术的不断发展和成熟促进了各行业数字信息上云的趋势,赋予了传统密码技术崭新的增长机遇,云原生技术重构了密码体系技术路线和体系框架。本文首先分析了传统密码技术上云的局限性,针对云计算技术与密码技术深入融合研究其关键技... 云计算技术的不断发展和成熟促进了各行业数字信息上云的趋势,赋予了传统密码技术崭新的增长机遇,云原生技术重构了密码体系技术路线和体系框架。本文首先分析了传统密码技术上云的局限性,针对云计算技术与密码技术深入融合研究其关键技术,对比了密码资源专用、租用、共享融合三种模式;其次构建基于云原生的密码服务基础设施,其技术路线特点是基于“分层解耦”的设计思想,将密码服务软件和密码运算模块作为不同的密码资源进行管理,实现了云内生的密码服务保障能力和密码管理权责机制,为云租户提供安全合规、集约高效、简单易用的密码资源与密码服务;最后从业务功能性、安全性及性能等方面对政务云密码服务基础保障体系进行了全面评估,并对其未来研究可能面临的挑战进行了展望。 展开更多
关键词 云计算技术 云原生密码服务 密钥隔离 密码资源虚拟化
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部