期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于联邦学习的动态信任评估身份认证方法
1
作者 石瑞生 付彤 +2 位作者 林子丁 兰丽娜 姜宁 《信息安全学报》 2025年第2期30-47,共18页
随着云计算、BYOD(Bring your own device)的流行,企业信息系统呈现出开放与动态互联的特征,这种趋势使得基于动态信任评估的零信任安全架构开始取代基于边界信任的一次性身份认证模式,成为工业界与学术界关注的研究热点。动态信任评估... 随着云计算、BYOD(Bring your own device)的流行,企业信息系统呈现出开放与动态互联的特征,这种趋势使得基于动态信任评估的零信任安全架构开始取代基于边界信任的一次性身份认证模式,成为工业界与学术界关注的研究热点。动态信任评估模型为零信任架构提供持续信任评估的能力,可以对企业信息系统的安全性和隐私性进行有效的保护。然而,训练动态信任评估模型面临两个现实挑战:1)很多企业的用户异常登录行为数据很少,影响模型的训练效果,导致信任评估模型准确性不高,不利于身份认证系统的可靠性;2)用户行为数据中包含着用户的隐私信息,泄漏用户隐私的法律风险使得企业不愿意共享用户异常登录行为数据。针对这些问题,本文提出了一种基于联邦学习的动态信任评估身份认证方法,使得各个平台在不泄漏原始用户数据的情况下达到联合训练模型的目的,进而提高各平台身份认证系统的安全性。在假设各个平台提供了用户的行为原始数据的前提下,本方案会根据不同特征的实际含义提取离散型用户行为数据的统计学特征,并选取与风险用户相关性高的特征。为了保证数据安全性和训练数据的规模,本方法采用联邦学习技术联合多个企业进行训练,从而得到动态信任评估层的核心模型,其误识率和拒识率相较于单一平台有了一定的提升。通过该方案,身份认证系统可以在不泄露用户敏感信息的情况下,对用户身份进行有效评估,进而提升身份认证系统安全性和用户体验。本文还对不同的支持横向联邦学习的机器学习算法应用于动态信任评估模型的效果进行了比较,实验结果表明了在基于联邦学习的动态身份认证模型中使用SVM作为机器学习训练方法的效果优于其他机器学习训练方法。最后,本文从安全性和隐私性的角度出发还对动态信任评估系统自身以及联邦学习带来的安全性和隐私性的影响做了讨论。 展开更多
关键词 联邦学习 动态信任评估 网络安全 身份认证
在线阅读 下载PDF
发布订阅系统中的隐私保护研究综述 被引量:2
2
作者 石瑞生 冯庆玲 +1 位作者 兰丽娜 时金桥 《密码学报》 CSCD 2022年第1期23-44,共22页
发布订阅系统因其去耦合和异步的特性被广泛用于大规模的信息传输系统中,然而随着云计算和大数据的飞速发展,发布订阅系统的应用环境已经从封闭的可信计算环境转变为开放的不可信计算环境,隐私保护问题开始凸显.因此,总结目前发布订阅... 发布订阅系统因其去耦合和异步的特性被广泛用于大规模的信息传输系统中,然而随着云计算和大数据的飞速发展,发布订阅系统的应用环境已经从封闭的可信计算环境转变为开放的不可信计算环境,隐私保护问题开始凸显.因此,总结目前发布订阅系统在隐私保护方面取得的研究成果、存在的问题以及可能的研究趋势具有重要意义.本文首先介绍了发布订阅系统模型,发布订阅系统中的隐私性定义,威胁模型等.然后介绍了发布订阅系统中实现机密性保护和匿名性保护的研究现状与进展.接着根据发布订阅系统隐私保护技术方法存在的不足展望了未来的研究方向,最后给出了本文的总结. 展开更多
关键词 发布订阅 隐私保护 机密性 匿名性
在线阅读 下载PDF
基于学习行为模型的学习伙伴推荐方法研究 被引量:9
3
作者 兰丽娜 石瑞生 勾学荣 《现代教育技术》 CSSCI 北大核心 2018年第4期67-73,共7页
如何提供合适的学习伙伴进行协作学习,是解决远程学习者学习孤独、提升学习效果的关键问题。文章通过网络教学平台采集数据,提出并建立了六维的学习者学习行为模型,并利用相似度区分相似型学习行为模型和互补型学习行为模型,进而为学习... 如何提供合适的学习伙伴进行协作学习,是解决远程学习者学习孤独、提升学习效果的关键问题。文章通过网络教学平台采集数据,提出并建立了六维的学习者学习行为模型,并利用相似度区分相似型学习行为模型和互补型学习行为模型,进而为学习者推荐相似型学习伙伴和互补型学习伙伴,而学习者也可以自主选择学习伙伴。实验结果验证了学习行为模型和推荐方法的有效性。相比已有的分组方式,基于学习行为模型的学习伙伴推荐方法具有可视化、智能性、个性化等特点,更适合大规模网络学习环境下的学习伙伴推荐。 展开更多
关键词 学习行为 相似度 学习伙伴推荐 协作学习
在线阅读 下载PDF
国内“区块链+教育”研究的可视化分析--以160篇“区块链+教育”相关的核心期刊论文为样本文献 被引量:16
4
作者 兰丽娜 吴芬芬 石瑞生 《现代教育技术》 CSSCI 2021年第10期23-31,共9页
区块链因其独特的分布式、安全性、防篡改、可追溯等特点,助推了教育领域的深刻变革,使教育向更开放、更智能、更高效的方向发展。为了可视化呈现区块链技术在我国教育领域的应用情况,文章以“中国知网”数据库为数据来源,将检索得到的2... 区块链因其独特的分布式、安全性、防篡改、可追溯等特点,助推了教育领域的深刻变革,使教育向更开放、更智能、更高效的方向发展。为了可视化呈现区块链技术在我国教育领域的应用情况,文章以“中国知网”数据库为数据来源,将检索得到的2013~2021年间刊发的160篇“区块链+教育”相关的核心期刊论文作为样本文献:首先,对论文数量进行了分析;随后,利用相关的知识图谱,对“区块链+教育”研究的热点、前沿进行了分析,并进行了聚类分析;最后,梳理了研究结论,在此基础上提出了区块链在我国教育领域的应用前景。文章的研究可为区块链技术在我国教育领域应用的研究和实践提供参考,并推动区块链与教育深度融合。 展开更多
关键词 区块链 “区块链+教育” 知识图谱 可视化分析
在线阅读 下载PDF
ITTDAF:不依赖父权限信息传递的去中心化授权框架
5
作者 罗期丰 石瑞生 《信息安全学报》 CSCD 2022年第2期163-173,共11页
为了解决现有去中心化授权协议在支持传递权限时需要传递父权限信息从而容易导致权限信息泄露的问题以及单个用户信息泄露会威胁到其他用户权限的机密性的问题,本文提出了基于检索树结构和可信平台模块的去中心化授权框架ITTDAF,其核心... 为了解决现有去中心化授权协议在支持传递权限时需要传递父权限信息从而容易导致权限信息泄露的问题以及单个用户信息泄露会威胁到其他用户权限的机密性的问题,本文提出了基于检索树结构和可信平台模块的去中心化授权框架ITTDAF,其核心思想是用户在授予其他用户权限时,需要将授权信息告知提供相关资源的实体,由资源实体基于授权信息生成检索树结构,得知权限的传递关系。当用户在向资源实体请求资源时只提供自己拥有的权限信息即可证明权限有效性,并不需要用户得知父权限的相关信息。避免了用户的权限信息泄露对其他用户的权限信息机密性的破坏,同时降低了权限验证所需传输的数据量并减少权限验证所需要的时间。所有信息通过可信平台模块进行签名,以保证数据的来源的唯一性并实现权限与设备的绑定,使得权限信息不会在非用户设备上得到执行。相较于比对方案,在相同条件下本文所提出的方案在描述权限所需数据量上缩小44.2%,权限验证所需时间减少51.2%,在拥有更高安全性的同时,也有着更好的可用性。 展开更多
关键词 加密与解密 访问控制 去中心化授权 可传递授权 可信平台模块(TPM)
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部