期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于椭圆曲线的隐私增强认证密钥协商协议 被引量:4
1
作者 曹天杰 雷红 《电子学报》 EI CAS CSCD 北大核心 2008年第2期397-401,共5页
认证密钥协商协议能够为不安全网络中的通信双方提供安全的会话密钥,但是,大多数的认证密钥协商协议并没有考虑保护用户隐私.论文关注网络服务中用户的隐私属性,特别是匿名性和可否认性,规范了增强用户隐私的认证密钥协商协议应满足的... 认证密钥协商协议能够为不安全网络中的通信双方提供安全的会话密钥,但是,大多数的认证密钥协商协议并没有考虑保护用户隐私.论文关注网络服务中用户的隐私属性,特别是匿名性和可否认性,规范了增强用户隐私的认证密钥协商协议应满足的安全需求,即双向认证、密钥控制、密钥确认、会话密钥保密、已知会话密钥安全、会话密钥前向安全、用户身份匿名、用户身份前向匿名、不可关联和可否认,并基于椭圆曲线密码系统设计了一个满足安全需求的隐私增强认证密钥协商协议. 展开更多
关键词 匿名性 可否认性 认证密钥协商 椭圆曲线
在线阅读 下载PDF
基于生成对抗网络的对抗样本集成防御
2
作者 曹天杰 余志坤 +3 位作者 祁韵妍 杨睿 张凤荣 陈秀清 《工程科学与技术》 EI CSCD 北大核心 2022年第2期56-64,共9页
针对现有对抗样本防御方法防御能力不足、时间消耗过高等问题,参考生成对抗网络与集成学习在对抗样本研究中的优势,本文提出一种基于生成对抗网络的对抗样本集成防御方法。该方法使用生成对抗网络训练多个能够消除对抗样本表面对抗扰动... 针对现有对抗样本防御方法防御能力不足、时间消耗过高等问题,参考生成对抗网络与集成学习在对抗样本研究中的优势,本文提出一种基于生成对抗网络的对抗样本集成防御方法。该方法使用生成对抗网络训练多个能够消除对抗样本表面对抗扰动的生成器,使用集成学习方法将多个生成器进行集成作为最终的防御。该方法的生成对抗网络由生成器和判别器组成。生成器以对抗样本作为输入,其目的是消除对抗样本表面的对抗扰动;判别器以良性样本与消除对抗扰动后的样本作为输入,其目的是区分输入的样本;生成器与判别器交替训练,当判别器无法对输入的样本做出区分时,生成器达到最佳状态。集成防御使用平均法作为集成策略,通过平均多个生成器的防御结果,取长补短,提升单个防御的能力;通过预训练生成器来降低防御的时间消耗,通过集成多个生成器来提升单个生成器的防御能力。分别在MNIST数据集与CIFAR10数据集上,用本文的集成防御方法与其他防御方法对常见的对抗样本进行防御,以分类准确率作为评价防御能力的指标,并记录防御的时间消耗。实验结果表明,本文方法能以较低的时间消耗防御多种对抗样本,并且防御能力比已有的防御方法更好。 展开更多
关键词 对抗样本 对抗样本防御 推理模型 生成对抗网络
在线阅读 下载PDF
人脸识别与指纹识别系统接口的设计与实现 被引量:7
3
作者 于本成 曹天杰 《微电子学与计算机》 CSCD 北大核心 2012年第11期87-91,共5页
针对人脸识别系统与指纹识别系统之间的连接问题进行分析来解决两个系统之间的连接问题,主要是数据库当中的报表统一.主要技术是在新数据中建立一个存储过程,构建函数体p_insert_kq以实现两个系统之间的链接.目前针对汉王科技人脸识别... 针对人脸识别系统与指纹识别系统之间的连接问题进行分析来解决两个系统之间的连接问题,主要是数据库当中的报表统一.主要技术是在新数据中建立一个存储过程,构建函数体p_insert_kq以实现两个系统之间的链接.目前针对汉王科技人脸识别系统的还并没有出现同样的项目.因此本文的实践便可更改转型为其他系统之间的连接提供相应的模型,为以后系统之间接口的连接作好推动和铺垫作用. 展开更多
关键词 人脸识别 指纹识别 接口 考勤
在线阅读 下载PDF
改进的基于同态哈希的云存储数据完整性验证方案 被引量:2
4
作者 黄石 刘文卓 曹天杰 《河海大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第3期278-282,共5页
为了解决云存储用户数据完整性验证问题,在分析现有远程数据完整性校验方法的基础上,在标签生成的过程中加入同态哈希与伪随机数,提出一种支持动态数据与无限次挑战的同态哈希的数据完整性验证方案。通过安全性与性能的分析证明该方案... 为了解决云存储用户数据完整性验证问题,在分析现有远程数据完整性校验方法的基础上,在标签生成的过程中加入同态哈希与伪随机数,提出一种支持动态数据与无限次挑战的同态哈希的数据完整性验证方案。通过安全性与性能的分析证明该方案的有效性,在保证远程数据完整性的同时,减少了存储空间的冗余和带宽消耗。 展开更多
关键词 云存储 数据完整性 同态哈希 标签
在线阅读 下载PDF
一种基于历史的密文检索排序方案
5
作者 刘文卓 曹天杰 《北京交通大学学报》 CAS CSCD 北大核心 2013年第5期118-122,共5页
为了解决密文检索实际应用过程中,存在的安全性问题、检索效率低下及检索结果存在冗余,对用户的需求针对性不强等问题,通过对现有的密文检索进行分析与研究.提出改进的密文索引构建策略,提出基于历史的密文检索结果排序方案,设计并实现... 为了解决密文检索实际应用过程中,存在的安全性问题、检索效率低下及检索结果存在冗余,对用户的需求针对性不强等问题,通过对现有的密文检索进行分析与研究.提出改进的密文索引构建策略,提出基于历史的密文检索结果排序方案,设计并实现密文检索原型系统,在保证密文检索安全和检索效率的同时,使检索的结果更加符合用户的需求. 展开更多
关键词 云存储 密文检索 索引技术 排序算法 历史记录
在线阅读 下载PDF
可证明安全的轻量级RFID所有权转移协议 被引量:11
6
作者 陈秀清 曹天杰 翟靖轩 《电子与信息学报》 EI CSCD 北大核心 2016年第8期2091-2098,共8页
设计安全的无线射频识别协议有助于实现"智慧城市"的规划和构建完善的智慧网络。安全的RFID所有权转移协议要求同时具备安全性和隐私性,标签的前向不可追踪性和后向不可追踪性是RFID系统实际应用中需要考量的两个重要的隐私... 设计安全的无线射频识别协议有助于实现"智慧城市"的规划和构建完善的智慧网络。安全的RFID所有权转移协议要求同时具备安全性和隐私性,标签的前向不可追踪性和后向不可追踪性是RFID系统实际应用中需要考量的两个重要的隐私性能。针对现有供应链系统中所有权转移协议存在的各种安全隐私问题,该文改进了原有前向不可追踪性定义的错过密钥更新过程的不合理的假设,提出了强前向不可追踪性的概念。提出了一个基于二次剩余定理的轻量级RFID所有权转移协议,并使用改进的模型和定义形式化证明了协议的安全性和隐私性。证明结果表明新方案既可以抵御内部读卡器恶意假冒攻击,追踪攻击,标签假冒攻击和异步攻击,又满足强前向不可追踪性和后向不可追踪性等隐私性能;新协议在实现低成本和高效率认证的基础上,比其他协议安全性和隐私性更好。 展开更多
关键词 无线射频识别 所有权转移协议 强前向不可追踪性 后向不可追踪性 二次剩余定理
在线阅读 下载PDF
新的基于双难题的带有消息恢复的签名方案 被引量:3
7
作者 梁钰敏 曹天杰 《微电子学与计算机》 CSCD 北大核心 2012年第9期175-178,共4页
为增强安全性,基于双难题的签名方案相继被提出,如基于离散对数和素因子分解问题的签名方案,其安全目标是只要一个难题未被攻破,方案就是安全.分析表明:如果因子分解问题可解,杨刚和李艳俊提出的基于双难题的方案(YL)将被攻破;如果离散... 为增强安全性,基于双难题的签名方案相继被提出,如基于离散对数和素因子分解问题的签名方案,其安全目标是只要一个难题未被攻破,方案就是安全.分析表明:如果因子分解问题可解,杨刚和李艳俊提出的基于双难题的方案(YL)将被攻破;如果离散对数问题可解,LI和CHEN的方案(LC)不能抵抗伪造攻击.文中提出一种新的签名方案,该方案是真正同时基于双难题的,并能将消息恢复.通过分析,与其它方案相比,更加高效. 展开更多
关键词 签名 因子分解 离散对数 二次剩余 伪造攻击 消息恢复
在线阅读 下载PDF
抗特征点匹配识别的滑块式拼图验证码 被引量:1
8
作者 朱理奥 曹天杰 《合肥工业大学学报(自然科学版)》 CAS 北大核心 2020年第11期1463-1468,1537,共7页
随着深度学习技术与图像处理技术的进步,验证码的有效性受到了挑战。文章分析了现有的针对滑块式拼图验证码的攻击方案,对于利用Canny边缘检测算法寻找高于阈值的特征点匹配度来定位目标位置的攻破滑块式拼图验证码的攻击方法,针对性地... 随着深度学习技术与图像处理技术的进步,验证码的有效性受到了挑战。文章分析了现有的针对滑块式拼图验证码的攻击方案,对于利用Canny边缘检测算法寻找高于阈值的特征点匹配度来定位目标位置的攻破滑块式拼图验证码的攻击方法,针对性地提出了一个抹除目标位置部分边缘特征点以降低目标位置特征点匹配分值的验证码生成算法;同时,为抵抗穷举攻击,该算法取消了滑动条,直接以拼图块作为滑块,将拼图块的移动范围从一维扩大至二维。经过安全性分析、易用性分析、人类测试以及攻击实验,该方案所生成的验证码在保证了易用性的情况下,对于特征点匹配攻击行为具有抵抗性。 展开更多
关键词 抹除特征点信息 特征点匹配 CANNY算子 滑块式拼图验证码 验证码生成
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部