期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
一个保护私有信息的布尔关联规则挖掘算法 被引量:33
1
作者 罗永龙 黄刘生 +2 位作者 荆巍巍 姚亦飞 陈国良 《电子学报》 EI CAS CSCD 北大核心 2005年第5期900-903,共4页
 本文基于随机响应技术,提出了一种在保护隐私的关联规则挖掘中对数据进行伪装的方法;设计了在伪装的数据集上进行挖掘的算法;分析了算法的效率.实验结果表明,该算法在伪装的数据集上挖掘出的规则与原始规则相比,相对误差不超过2%,并...  本文基于随机响应技术,提出了一种在保护隐私的关联规则挖掘中对数据进行伪装的方法;设计了在伪装的数据集上进行挖掘的算法;分析了算法的效率.实验结果表明,该算法在伪装的数据集上挖掘出的规则与原始规则相比,相对误差不超过2%,并给出了使得相对误差最小时相关参数的取值. 展开更多
关键词 数据挖掘 关联规则 随机响应
在线阅读 下载PDF
一个保护私有信息的多边形相交判定协议 被引量:26
2
作者 罗永龙 黄刘生 +1 位作者 徐维江 荆巍巍 《电子学报》 EI CAS CSCD 北大核心 2007年第4期685-691,共7页
安全多方计算是信息安全领域的研究热点问题之一.保护私有信息的多边形相交判定是一个特殊的安全多方计算问题,在军事、商业等领域有着重要的应用前景.现有多边形相交判定算法的主要操作是执行点积协议,而目前的点积协议在安全性和计算... 安全多方计算是信息安全领域的研究热点问题之一.保护私有信息的多边形相交判定是一个特殊的安全多方计算问题,在军事、商业等领域有着重要的应用前景.现有多边形相交判定算法的主要操作是执行点积协议,而目前的点积协议在安全性和计算效率上均难以同时满足该判定算法的要求.本文首先设计了一个常数时间的线段相交判定协议,在此基础上提出了一个保护私有信息的判定多边形相交的概率算法;证明了该算法是一个蒙特卡洛偏真算法,理论分析与实验结果均表明,该方法性能优于现有算法. 展开更多
关键词 安全多方计算 计算几何 点积协议 算法
在线阅读 下载PDF
具有统计特性的不经意传输协议 被引量:6
3
作者 石润华 仲红 +3 位作者 崔杰 许艳 张顺 黄刘生 《电子学报》 EI CAS CSCD 北大核心 2014年第11期2273-2279,共7页
不经意传输协议是安全多方计算中的基础协议,在保护用户隐私方面有着非常重要的应用.已有的不经意传输协议缺少统计分析能力.对此,引入多方安全求和及同态加密技术,并借助一种巧妙的编码方法,提出了一种具有统计特性的不经意传输协议.... 不经意传输协议是安全多方计算中的基础协议,在保护用户隐私方面有着非常重要的应用.已有的不经意传输协议缺少统计分析能力.对此,引入多方安全求和及同态加密技术,并借助一种巧妙的编码方法,提出了一种具有统计特性的不经意传输协议.在保证协议原有正确性与安全性的基础上,增加了发送者的统计特性.即在一个执行周期后发送者能够统计出各个秘密消息发送出的总次数.理论分析表明该协议安全有效,在电子商务,医疗卫生等领域有着很好的应用前景. 展开更多
关键词 密码编码学 安全多方计算 不经意传输 统计分析
在线阅读 下载PDF
一种可证安全的紧致无证书聚合签名方案 被引量:8
4
作者 许艳 黄刘生 +2 位作者 田苗苗 仲红 崔杰 《电子学报》 EI CAS CSCD 北大核心 2016年第8期1845-1850,共6页
聚合签名能够实现批验证,特别适用于资源受限的无线网络中批量身份认证.无证书密码体制能够解决聚合签名的证书管理或私钥托管问题.本文首先对一个无证书聚合签名方案进行分析,随后提出更加安全高效的无证书聚合签名方案,方案验证时需... 聚合签名能够实现批验证,特别适用于资源受限的无线网络中批量身份认证.无证书密码体制能够解决聚合签名的证书管理或私钥托管问题.本文首先对一个无证书聚合签名方案进行分析,随后提出更加安全高效的无证书聚合签名方案,方案验证时需要更少的双线性对操作.最后在随机预言模型下证明方案具有不可伪造性,其安全性等价于求解CDH(Computation Diffie-Hellman)困难问题. 展开更多
关键词 无证书密码学 聚合签名 随机预言模型
在线阅读 下载PDF
可证安全的高效无证书有序多重签名方案 被引量:7
5
作者 许艳 黄刘生 +1 位作者 田苗苗 仲红 《通信学报》 EI CSCD 北大核心 2014年第11期126-131,共6页
无证书有序多重签名可用于解决信任链推荐信息的认证问题。秦艳琳等提出一个高效的无证书有序多重签名方案,并在随机语言机模型下证明方案的安全性可归约为CDH(computational Diffie-Hellman)困难问题。对该方案的安全性证明过程进行分... 无证书有序多重签名可用于解决信任链推荐信息的认证问题。秦艳琳等提出一个高效的无证书有序多重签名方案,并在随机语言机模型下证明方案的安全性可归约为CDH(computational Diffie-Hellman)困难问题。对该方案的安全性证明过程进行分析,指出方案难以抵抗伪造攻击:攻击者已知某个多重签名,则可以伪造其他消息的多重签名。随后构造一个更加高效的无证书有序多重签名方案,方案使用更少的双线性对,且只有一个签名消息,占用更小的计算代价和通信代价。最后证明方案在随机预言机模型下具有不可伪造性。 展开更多
关键词 无证书 多重签名 安全性分析 伪造攻击
在线阅读 下载PDF
基于双文本段的信息隐藏算法 被引量:5
6
作者 陈志立 黄刘生 +2 位作者 余振山 杨威 陈国良 《电子与信息学报》 EI CSCD 北大核心 2009年第11期2725-2730,共6页
信息隐藏是一种在传输或存储过程中将隐秘信息隐藏在特定载体中,以保证隐秘信息安全性的技术。常用的载体有图像、音频、视频、文本等类型文档。由于文本文档特别是纯文本文档中的冗余信息非常少,基于纯文本文档的信息隐藏具有很大的挑... 信息隐藏是一种在传输或存储过程中将隐秘信息隐藏在特定载体中,以保证隐秘信息安全性的技术。常用的载体有图像、音频、视频、文本等类型文档。由于文本文档特别是纯文本文档中的冗余信息非常少,基于纯文本文档的信息隐藏具有很大的挑战性。现存的基于纯文本文档的算法都是基于单文本段的,在安全性方面还存在许多难以克服的缺陷。该文提出了一种新的基于双文本段的信息隐藏算法,通过在多种隐藏形式中选择适当的隐藏形式和信息分散存储,大大地提高信息隐藏的隐蔽性、安全性。另外,算法具有很高的灵活度,可以根据具体的应用情景进行适当的变形或调整,以便更好地适用于实际需求。 展开更多
关键词 信息隐藏 同义词替换 双文本段 异或分解
在线阅读 下载PDF
新型有效的秘密共享方案 被引量:4
7
作者 石润华 黄刘生 +1 位作者 杨威 仲红 《通信学报》 EI CSCD 北大核心 2012年第1期10-16,共7页
提出了一种新的秘密共享方案。该方案分两层实现:上层,基于Stern-Brocot树把一个大的秘密拆分为t个小整数(子秘密);底层,借鉴一维元胞自动机模型中的进化方法,把上层的t个子秘密作为初始状态,动态生成各参与者的共享。特别地,该方案能... 提出了一种新的秘密共享方案。该方案分两层实现:上层,基于Stern-Brocot树把一个大的秘密拆分为t个小整数(子秘密);底层,借鉴一维元胞自动机模型中的进化方法,把上层的t个子秘密作为初始状态,动态生成各参与者的共享。特别地,该方案能够动态扩展参与者,动态调整门限值,动态更新秘密和共享。另外,还具有计算简单,各参与者共享份额短的优点。分析结果表明,该方案安全、有效。 展开更多
关键词 秘密共享 门限 动态 Stern—Brocot树
在线阅读 下载PDF
非平稳信号的双重中值容错平滑算法 被引量:2
8
作者 胡绍林 黄刘生 +1 位作者 王敏 张军红 《中国空间科学技术》 EI CSCD 北大核心 2004年第4期6-10,23,共6页
平滑是消除或削弱测量数据随机误差时常用的数据处理手段。文章建立了一组新的非平稳数据序列容错平滑算法 ,其采用两阶段两次滑动中值与滑动均值平滑组合 ,实现了数据简化与平滑的统一。理论分析和仿真计算结果证实 ,算法可有效避免斑... 平滑是消除或削弱测量数据随机误差时常用的数据处理手段。文章建立了一组新的非平稳数据序列容错平滑算法 ,其采用两阶段两次滑动中值与滑动均值平滑组合 ,实现了数据简化与平滑的统一。理论分析和仿真计算结果证实 ,算法可有效避免斑点型异常数据的不利影响 ,有效削弱随机误差的影响 ,改进数据处理精度和数据处理结果可靠性。 展开更多
关键词 容错 平滑算法 数据简化 数据处理 两阶段 数据序列 随机误差 中值 均值 异常数据
在线阅读 下载PDF
公开可验证的门限秘密共享方案 被引量:5
9
作者 石润华 仲红 黄刘生 《微电子学与计算机》 CSCD 北大核心 2008年第1期29-33,共5页
提出了一种非交互式的公开可验证的门限秘密共享方案。该方案借鉴自然进化的思想,由分享的秘密进化出所有参与者的共享,并且采用知识签名的方法保证任何一方都能公开地验证共享的正确性;反过来,基于线性方程组的求解理论,任意k个被验证... 提出了一种非交互式的公开可验证的门限秘密共享方案。该方案借鉴自然进化的思想,由分享的秘密进化出所有参与者的共享,并且采用知识签名的方法保证任何一方都能公开地验证共享的正确性;反过来,基于线性方程组的求解理论,任意k个被验证有效的共享可以恢复秘密。新方案是信息论安全的,易于扩展与更新。 展开更多
关键词 秘密共享 门限方案 知识签名 公钥密码 Diffie-Hellman假定
在线阅读 下载PDF
基于翻译的信息隐藏分析检测 被引量:2
10
作者 孟朋 黄刘生 +2 位作者 陈志立 杨威 杨明 《电子学报》 EI CAS CSCD 北大核心 2010年第8期1748-1752,共5页
基于翻译的信息隐藏(Translation-Based Steganography,TBS)是一类文本信息隐藏算法,它利用不同的翻译机对同一个句子翻译产生的结果一般不同这一特性,使用多台翻译机翻译同一段文本,最终译文的每个句子根据隐藏信息来选择不同翻译机的... 基于翻译的信息隐藏(Translation-Based Steganography,TBS)是一类文本信息隐藏算法,它利用不同的翻译机对同一个句子翻译产生的结果一般不同这一特性,使用多台翻译机翻译同一段文本,最终译文的每个句子根据隐藏信息来选择不同翻译机的翻译结果以形成隐藏文本.这种方法基本保证了隐藏文本语法的正确性和语义的连贯性,传统的检测算法很难发现隐藏文本.本文研究发现,在知道TBS算法所使用的翻译机集合的条件下存在一种TBS检测算法,因此对TBS算法所使用的翻译机集合保密是TBS算法安全的关键.文章从理论上分析了检测算法的有效性,并给出了算法的过程和实验结果.另外,我们还给出了增强TBS安全性的方法. 展开更多
关键词 信息隐藏 信息隐藏检测 机器翻译 机器可逆度 机器倾向度 机器生成度
在线阅读 下载PDF
基于Grobner基的Rijndae-l192代数攻击方案 被引量:2
11
作者 崔杰 黄刘生 +1 位作者 仲红 杨威 《电子学报》 EI CAS CSCD 北大核心 2013年第5期833-839,共7页
由于对Rijndael算法实施Grobner基攻击的一个关键环节是构造出其零维Grobner基,本文对Rijndae-l192密码的线性变换和多变元方程系统进行了深入研究,通过选择合理的项序及变量次序,提出了Rijndae-l 192零维Grobner基的构造方法.文中详述... 由于对Rijndael算法实施Grobner基攻击的一个关键环节是构造出其零维Grobner基,本文对Rijndae-l192密码的线性变换和多变元方程系统进行了深入研究,通过选择合理的项序及变量次序,提出了Rijndae-l 192零维Grobner基的构造方法.文中详述了该Grobner基的构造方法,并给出了相关性质的理论证明.此外,本文提出了一种Rijndae-l 192的Grobner基攻击方案,攻击复杂度低于穷举攻击. 展开更多
关键词 RIJNDAEL算法 GROBNER基 代数攻击 多变元方程系统
在线阅读 下载PDF
距离感知基于CAN的云计算网络路由机制 被引量:2
12
作者 韩志杰 黄刘生 +2 位作者 王汝传 孙力娟 盛明 《通信学报》 EI CSCD 北大核心 2011年第7期29-39,共11页
以结构化拓扑为基础,采用CAN(content addressable network)协议,提出了一种新的云计算网络路由算法。该算法以M-CRP技术为基础,改进传统CAN协议,组网时在物理上相近的节点会处于逻辑上相邻的位置;相应的路由机制也对物理拓扑结构给予... 以结构化拓扑为基础,采用CAN(content addressable network)协议,提出了一种新的云计算网络路由算法。该算法以M-CRP技术为基础,改进传统CAN协议,组网时在物理上相近的节点会处于逻辑上相邻的位置;相应的路由机制也对物理拓扑结构给予充分的考虑,优先考虑物理临近并且通信成本较低的节点;自适应机制网络状态不断变化,M-CRP-CAN(multiple-CDN-based relative network positioning)在组网、路由、自适应等机制都有较强底层物理拓扑结构感知性。实验表明,算法能够提高数据的交换效率,减少了网络中不必要的跨域流量,减少骨干链路的负载,提高了云计算网络性能。 展开更多
关键词 云计算 路由 CAN
在线阅读 下载PDF
保护私有信息的文本信息隐藏检测算法 被引量:2
13
作者 朱友文 黄刘生 +1 位作者 李栋 杨威 《电子与信息学报》 EI CSCD 北大核心 2011年第2期278-283,共6页
文本信息隐藏检测算法可以区分正常文本和含有隐藏信息的生成文本,如何安全地实现多方合作的文本信息隐藏检测是个尚未解决的重要问题。为此,该文提出了基于同态加密系统的保护私有信息的文本信息隐藏检测算法。该算法安全地实现了文本... 文本信息隐藏检测算法可以区分正常文本和含有隐藏信息的生成文本,如何安全地实现多方合作的文本信息隐藏检测是个尚未解决的重要问题。为此,该文提出了基于同态加密系统的保护私有信息的文本信息隐藏检测算法。该算法安全地实现了文本信息隐藏的两方合作检测过程。合作执行该算法,检测算法的参数持有者和待测样本持有者可以使后者安全地得到待测样本的检测判定结果,并且在合作的过程中,双方的私有信息都不会泄漏。分析显示在多次合作的情况下,算法仍然是安全的;该算法的通信复杂度和计算复杂度都是O(m 2),这里m是其所使用的常用词词典中词语个数。实验结果证实了新算法的运行效率。 展开更多
关键词 信息隐藏 保护私有信息 词间相关度 N窗互信息
在线阅读 下载PDF
一种新的门限秘密共享方案 被引量:4
14
作者 石润华 黄刘生 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第2期164-168,共5页
一个(k,n)门限秘密共享方案允许把一个秘密S分成n份Si(1≤i≤n),每一份交由一个用户Pi,使得任意k个或多于k个用户联合起来可以恢复秘密S,而任意少于k个用户却不能。在现实生活中,它有着非常广泛的应用。文章介绍了Shamir秘密共享方案,... 一个(k,n)门限秘密共享方案允许把一个秘密S分成n份Si(1≤i≤n),每一份交由一个用户Pi,使得任意k个或多于k个用户联合起来可以恢复秘密S,而任意少于k个用户却不能。在现实生活中,它有着非常广泛的应用。文章介绍了Shamir秘密共享方案,并设计了一种新的基于线性方程组求解的门限秘密共享方案。该方案满足完备、理想特性;与Shamir门限方案相比,其安全性相当;但在计算、重构以及更新共享时更有效。 展开更多
关键词 门限方案 秘密共享 信息率 完备
在线阅读 下载PDF
基于椭圆曲线的三方比特承诺 被引量:3
15
作者 杨威 黄刘生 王启研 《电子与信息学报》 EI CSCD 北大核心 2009年第5期1049-1053,共5页
比特承诺是安全多方计算中最重要的基础协议之一,对构建更复杂的多方协议起着重要作用。该文提出了三方比特承诺模型,在该模型中,由两个证明者共同向一个验证者作出承诺。给出了基于椭圆曲线的三方比特承诺方案,经证明,尽管该方案完全... 比特承诺是安全多方计算中最重要的基础协议之一,对构建更复杂的多方协议起着重要作用。该文提出了三方比特承诺模型,在该模型中,由两个证明者共同向一个验证者作出承诺。给出了基于椭圆曲线的三方比特承诺方案,经证明,尽管该方案完全基于经典计算环境,但是并不需要对协议参与方的计算能力作任何限制性假设,具有无条件安全性且对信道窃听免疫。该方案同时可以推广到比特串承诺协议。 展开更多
关键词 密码学 比特承诺 三方模型 椭圆曲线 无条件绑定 无条件保密
在线阅读 下载PDF
自旋稳定卫星姿态参数的容错Kalman滤波 被引量:3
16
作者 胡绍林 黄刘生 《中国空间科学技术》 EI CSCD 北大核心 2003年第1期66-71,共6页
Kalman滤波是一组用递推关系给出的动态 测量系统状态向量的最优线性无偏滤波 ,它在航天测控领域中有广泛应用。以自旋稳定型卫星姿态确定为研究对象 ,探讨Kalman滤波算法的实现途径 ,并对Kalman滤波算法本身进行适当改进 ,建立一组对... Kalman滤波是一组用递推关系给出的动态 测量系统状态向量的最优线性无偏滤波 ,它在航天测控领域中有广泛应用。以自旋稳定型卫星姿态确定为研究对象 ,探讨Kalman滤波算法的实现途径 ,并对Kalman滤波算法本身进行适当改进 ,建立一组对测量数据野值点具有容错能力的修正型滤波算法 ;此外 。 展开更多
关键词 自旋稳定卫星 姿态参数 卡尔曼滤波 容错技术
在线阅读 下载PDF
关于信息安全专业课程设置的探讨 被引量:8
17
作者 顾乃杰 黄刘生 刘小虎 《北京电子科技学院学报》 2006年第1期13-16,共4页
信息安全是一门新兴学科,随着社会对信息技术的需求增加而发展起来。为了提高信息安全教育水平,使得信息安全专业的培养目标与社会的需求相一致,本文在调查了国内外著名大学的信息安全课程设置情况的基础上,针对已有课程设置的特点和不... 信息安全是一门新兴学科,随着社会对信息技术的需求增加而发展起来。为了提高信息安全教育水平,使得信息安全专业的培养目标与社会的需求相一致,本文在调查了国内外著名大学的信息安全课程设置情况的基础上,针对已有课程设置的特点和不足,提出了关于信息安全专业课程设置的一点设想。希望本文能够起到抛砖引玉的作用,让国内同行加强交流,以满足国家对信息安全课程设置的要求。 展开更多
关键词 信息安全专业 课程设置 教育
在线阅读 下载PDF
消息传递并行环境中全文换操作的发送接收序 被引量:1
18
作者 苗浩 黄刘生 +1 位作者 张国义 陈国良 《电子学报》 EI CAS CSCD 北大核心 2004年第12期2109-2112,共4页
传统的全交换操作实现未考虑消息的发送接收序对进程阻塞数目的影响 .本文通过理论推导 ,证明其将导致单进程平均阻塞数、单进程最大阻塞数、所有进程平均阻塞数、所有进程最大阻塞数的量级分别为O(logN)、O(N)、O(NlogN)、O(N2 ) ;接... 传统的全交换操作实现未考虑消息的发送接收序对进程阻塞数目的影响 .本文通过理论推导 ,证明其将导致单进程平均阻塞数、单进程最大阻塞数、所有进程平均阻塞数、所有进程最大阻塞数的量级分别为O(logN)、O(N)、O(NlogN)、O(N2 ) ;接着按优化程度提出了三种改进的发送接收序 :任意发送层次接收、单一集中控制、层次多集中控制 ,其中层次多集中控制的后三个参数的量级分别减少至O(logN)、O(N)、O(N) 展开更多
关键词 消息传递模型 全交换 发送接收序
在线阅读 下载PDF
无条件安全的量子茫然传送
19
作者 杨威 黄刘生 +1 位作者 罗永龙 陈国良 《电子学报》 EI CAS CSCD 北大核心 2007年第8期1543-1547,共5页
茫然传送作为安全多方计算的基础协议具有重要的理论研究和实用价值.目前已有的经典环境中的各茫然传送协议大都基于公钥密码学或一些附加的计算困难性假设,而这些基础在量子计算机制下将变得相当脆弱.本文根据量子贝尔态的特性,提出了... 茫然传送作为安全多方计算的基础协议具有重要的理论研究和实用价值.目前已有的经典环境中的各茫然传送协议大都基于公钥密码学或一些附加的计算困难性假设,而这些基础在量子计算机制下将变得相当脆弱.本文根据量子贝尔态的特性,提出了一种新的量子茫然传送协议,对其正确性与安全性进行了分析与证明.该协议可同时抵抗通信信道中噪声和可能存在的窃听,在安全性、健壮性、窃听检测等方面均优于经典计算环境下的各种茫然传送协议. 展开更多
关键词 茫然传送 保密增强 贝尔态 无条件安全
在线阅读 下载PDF
一种有效的多重秘密共享方案
20
作者 石润华 仲红 黄刘生 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第5期701-704,共4页
文章提出了一般接入结构上的多重秘密共享方案。该方案可以动态地添加或删除参与者,动态地更新多重秘密;理论分析表明该方案满足秘密共享的安全性要求,是计算安全的;而实验结果证实该方案操作简单,非常有效;另外,为了防止分发者与参与... 文章提出了一般接入结构上的多重秘密共享方案。该方案可以动态地添加或删除参与者,动态地更新多重秘密;理论分析表明该方案满足秘密共享的安全性要求,是计算安全的;而实验结果证实该方案操作简单,非常有效;另外,为了防止分发者与参与者的欺诈,提出了可验证的方案;在可验证方案中,基于离散对数问题,各参与者可以检验属于自己份额的共享的正确性。 展开更多
关键词 多重秘密共享 接入结构 可验证方案 离散对数
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部