期刊文献+
共找到8,212篇文章
< 1 2 250 >
每页显示 20 50 100
基于YOLOv8目标检测器的对抗攻击方案设计 被引量:3
1
作者 李秀滢 赵海淇 +2 位作者 陈雪松 张健毅 赵成 《信息安全研究》 北大核心 2025年第3期221-230,共10页
目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器... 目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器并不能取得很好的攻击效果.为解决这一问题,针对YOLOv8目标检测器设计了一个全新的对抗补丁攻击方案.该方案在最小化置信度输出的基础上,引入了EMA注意力机制强化补丁生成时的特征提取,进而增强了攻击效果.实验证明该方案具有较优异的攻击效果和迁移性,将该方案形成的对抗补丁打印在衣服上进行验证测试,同样获得较优异的攻击效果,表明该方案具有较强的实用性. 展开更多
关键词 深度学习 对抗样本 YOLOv8 目标检测 对抗补丁
在线阅读 下载PDF
面向电商联盟的区块链营销标签交易系统 被引量:1
2
作者 代炜琦 李铭 +4 位作者 赵珂轩 姜文超 周蔚林 邹德清 金海 《计算机研究与发展》 北大核心 2025年第1期269-280,共12页
大数据电商时代,数据交易可使彼此孤立的数据资源得到协同共享与价值利用,营销标签作为电商业务中数据交易的主要形式,拥有巨大的潜在价值.然而传统数据交易市场面临3个主要问题:1)中心化平台信息不透明导致信任危机和恶意竞价排名;2)... 大数据电商时代,数据交易可使彼此孤立的数据资源得到协同共享与价值利用,营销标签作为电商业务中数据交易的主要形式,拥有巨大的潜在价值.然而传统数据交易市场面临3个主要问题:1)中心化平台信息不透明导致信任危机和恶意竞价排名;2)缺乏合理的激励机制来打破数据孤岛导致数据不流通和共享困难;3)数据安全威胁导致隐私泄露和数据倒卖盗卖等问题.为解决这些问题,设计了一种面向电商联盟的区块链营销标签交易机制DSTS(decentralized data security transaction system),以去中心化为基础设计上层共识激励机制,结合可信执行环境完成系统各项数据交易和计算业务,从而实现了一个安全完备的数据交易生态.通过真实性验证机制确保营销标签有效性,设计共识激励机制使用户积极共享数据,利用智能合约对角色行为按照系统设计规范进行有效约束;随后通过SGX(software guard extensions)远程认证实现密钥传输和数据安全存储,实现了智能合约安全调用来保障用户隐私和数据安全;最后,通过可信计算机制和系统设计思想,实现了数据交易结果的可靠交付.为验证系统的安全性和实用性,采用某电商公司提供的35万条真实数据进行性能测试,测试结果表明系统能够同时保证安全和性能需求,其额外开销主要来自远程认证模块且在可接受范围内. 展开更多
关键词 区块链 数据交易 电商联盟 可信执行环境 共识机制
在线阅读 下载PDF
基于区块链的可搜索加密电子病历共享方案 被引量:1
3
作者 高改梅 王娜 +2 位作者 刘春霞 党伟超 史旭 《计算机工程与应用》 北大核心 2025年第4期289-298,共10页
针对电子病历共享效率低与隐私易泄露的问题,提出一种基于区块链的可搜索加密电子病历共享方案。方案采用链上链下相结合的模式存储数据,实现电子病历的安全共享,云服务器存储电子病历密文,区块链存储密文哈希值、病历标识符及关键字索... 针对电子病历共享效率低与隐私易泄露的问题,提出一种基于区块链的可搜索加密电子病历共享方案。方案采用链上链下相结合的模式存储数据,实现电子病历的安全共享,云服务器存储电子病历密文,区块链存储密文哈希值、病历标识符及关键字索引等。设计了一种动态倒排索引结构,采用键值形式存储索引,利用可搜索加密技术在倒排索引中完成密文搜索。区块链节点在检索密文关键字的同时建立搜索索引,提高区块链节点的搜索效率。实验分析表明,该方案相比其他同类方案具有更高的效率,平均搜索时间减少了19.8%,陷门生成时间减少了12.14%,即在保证数据安全的前提下,该方案能够更快速地进行电子病历的搜索和共享。 展开更多
关键词 电子病历共享 可搜索加密 区块链 倒排索引 云服务器
在线阅读 下载PDF
自适应聚类中心个数选择:一种联邦学习的隐私效用平衡方法 被引量:1
4
作者 宁博 宁一鸣 +3 位作者 杨超 周新 李冠宇 马茜 《电子与信息学报》 北大核心 2025年第2期519-529,共11页
联邦学习是一种分布式机器学习方法,它使多个设备或节点能够协作训练模型,同时保持数据的本地性。但由于联邦学习是由不同方拥有的数据集进行模型训练,敏感数据可能会被泄露。为了改善上述问题,已有相关工作在联邦学习中应用差分隐私对... 联邦学习是一种分布式机器学习方法,它使多个设备或节点能够协作训练模型,同时保持数据的本地性。但由于联邦学习是由不同方拥有的数据集进行模型训练,敏感数据可能会被泄露。为了改善上述问题,已有相关工作在联邦学习中应用差分隐私对梯度数据添加噪声。然而在采用了相应的隐私技术来降低敏感数据泄露风险的同时,模型精度和效果因为噪声大小的不同也受到了部分影响。为解决此问题,该文提出一种自适应聚类中心个数选择机制(DP-Fed-Adap),根据训练轮次和梯度的变化动态地改变聚类中心个数,使模型可以在保持相同性能水平的同时确保对敏感数据的保护。实验表明,在使用相同的隐私预算前提下DP-Fed-Adap与添加了差分隐私的联邦相似算法(FedSim)和联邦平均算法(FedAvg)相比,具有更好的模型性能和隐私保护效果。 展开更多
关键词 联邦学习 差分隐私保护 梯度聚类 自适应选择
在线阅读 下载PDF
基于Huffman编码的移动终端本地差分隐私位置保护 被引量:3
5
作者 晏燕 吕雅琴 李飞飞 《计算机科学与探索》 北大核心 2025年第3期802-817,共16页
移动终端的位置信息与个人隐私紧密相连,一旦泄露可能威胁用户的生命和财产安全。本地化差分隐私模型提供了严格的隐私保护效果,允许用户根据个人需求处理和保护敏感信息,避免了对第三方服务器的依赖。针对现有本地化差分隐私位置保护... 移动终端的位置信息与个人隐私紧密相连,一旦泄露可能威胁用户的生命和财产安全。本地化差分隐私模型提供了严格的隐私保护效果,允许用户根据个人需求处理和保护敏感信息,避免了对第三方服务器的依赖。针对现有本地化差分隐私位置保护方法用户端灵活性差、扰动位置质量损失严重等问题,提出了一种基于Huffman编码的移动终端本地差分隐私位置保护方法。移动用户根据个性化隐私需求提交位置隐私保护范围,服务器端按需进行位置编码并返回给用户。用户端选择所在区域的Huffman编码,并对其进行本地化差分隐私扰动以实现对原始位置的隐私保护。服务器端通过对接收的扰动位置进行解码来判断用户所处的区域,并据此提供基于位置的服务(location-based services,LBS)。在实际位置数据集合上的实验证明,所提方法能够在实现用户位置本地化差分隐私保护的基础上,提供更好的位置数据可用性和运行效率。 展开更多
关键词 位置隐私保护 本地化差分隐私 HUFFMAN编码 随机响应
在线阅读 下载PDF
标准模型安全的线性同态聚合签名
6
作者 韩益亮 李瑞峰 +2 位作者 周潭平 汪晶晶 杨晓元 《通信学报》 北大核心 2025年第10期75-86,共12页
现有格基线性同态签名方案难以兼顾多用户聚合与标准模型下的可证安全,限制了其在实际分布式场景中的应用。基于此,提出一种标准模型下可证安全的线性同态聚合签名方案。该方案采用格基左扩展(Left‐Ext)算法将多用户独立公钥整合为统... 现有格基线性同态签名方案难以兼顾多用户聚合与标准模型下的可证安全,限制了其在实际分布式场景中的应用。基于此,提出一种标准模型下可证安全的线性同态聚合签名方案。该方案采用格基左扩展(Left‐Ext)算法将多用户独立公钥整合为统一全局公钥矩阵,提供了聚合签名所需的密钥同态性;引入满秩差分哈希函数与格基右扩展(RightExt)算法,实现了标准模型下的签名模拟。所提方案可抵抗适应性选择消息攻击,将敌手的攻击优势严格规约至格上短整数解问题的困难性,为多源数据协同计算提供了更安全的保障。 展开更多
关键词 格密码 同态签名 聚合签名 标准模型
在线阅读 下载PDF
轻量级LEA的代数统计故障分析
7
作者 李玮 张爱琳 +2 位作者 王弈 谷大武 李诗雅 《通信学报》 北大核心 2025年第8期66-77,共12页
针对LEA的实现安全,结合其结构和实现特点,提出了一种新型唯密文故障分析方法,即代数统计故障分析。该方法基于随机半字节故障模型,分析和构造代数关系并结合注入故障前后的统计分布变化来破译LEA,设计了Hellinger距离、Hellinger距离-... 针对LEA的实现安全,结合其结构和实现特点,提出了一种新型唯密文故障分析方法,即代数统计故障分析。该方法基于随机半字节故障模型,分析和构造代数关系并结合注入故障前后的统计分布变化来破译LEA,设计了Hellinger距离、Hellinger距离-汉明重量和Hellinger距离-极大似然3种新型区分器。实验结果表明,所提方法使故障注入轮数更深一轮,新型区分器最少仅需72个故障即可破译LEA的128 bit原始密钥,为智能小型设备中密码算法的安全性评估提供了有价值的参考。 展开更多
关键词 LEA 轻量级密码 密码分析 代数关系 智能小型设备
在线阅读 下载PDF
基于正规基的大规模S盒FPGA设计与实现
8
作者 张磊 李国元 +2 位作者 洪睿鹏 王建新 肖超恩 《密码学报(中英文)》 北大核心 2025年第4期854-869,共16页
传统上的分组密码S盒硬件实现采用查表法,其实现效果受到芯片资源的限制.针对16-bit大规模S盒在FPGA硬件实现中资源消耗大的问题,本文提出了基于复合域中正规基的S盒构造方法,研究使用较少的硬件资源实现16-bit S盒.首先,设计了基于复... 传统上的分组密码S盒硬件实现采用查表法,其实现效果受到芯片资源的限制.针对16-bit大规模S盒在FPGA硬件实现中资源消耗大的问题,本文提出了基于复合域中正规基的S盒构造方法,研究使用较少的硬件资源实现16-bit S盒.首先,设计了基于复合域的16-bit S盒构造实现方案,构建了线性的同构映射矩阵及其逆矩阵.其次,通过映射矩阵使有限域GF(2^(16))的乘法逆转换到复合域GF((((2^(2))^(2))^(2))^(2))上,进而将非线性的高维乘法逆简化为低维子域运算.然后,通过分析各级复合域不同参数对S盒实现的影响,筛选最优参数.最后,结合所提出的16-bit S盒构造实现框架,本文利用Xilinx公司的Vivado开发工具,以MK-3算法的16-bit S盒为例进行了FPGA仿真验证与性能分析.结果表明,本文构造方法实现的MK-3算法S盒需要186个LUT,时钟频率为114.129 MHz,在时钟频率/LUT的性能指标下达到了0.61360.同目前已公开文献同类方法中的最优实现性能0.43538相比,性能提升了40.93%.本文的16-bit S盒实现方案能够在降低硬件资源消耗的同时保持密码算法较高的运行频率,对有基于有限域构造的S盒的高效软硬件实现具有一定的参考价值. 展开更多
关键词 大规模S盒 复合域 正规基 MK-3算法 FPGA
在线阅读 下载PDF
基于SM2可链接环签名的联盟链隐私保护方法
9
作者 高改梅 杜苗莲 +3 位作者 刘春霞 杨玉丽 党伟超 邸国霞 《计算机应用》 北大核心 2025年第5期1564-1572,共9页
为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份... 为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份隐私保护的同时还能够追溯作恶的交易用户;其次,基于优化后的Paillier同态加密算法提出一种分级加密策略,实现隐私数据的“可见不可用”,以提高联盟链中交易数据验证的隐私性和机密性。安全性分析表明,所提方法具备正确性、不可伪造性、条件匿名性和可链接性。实验结果表明,与同类型LRS方案相比,PPMCB-SM2LRS具有更小的计算开销,且在签名生成与确认阶段的平均耗时有显著降低,同时符合密码技术发展的自主可控性原则。 展开更多
关键词 隐私保护 联盟链 SM2数字签名 可链接环签名 Paillier同态加密
在线阅读 下载PDF
函数隐私保护的批量可验证边缘计算方案
10
作者 陈莹 周俊 +1 位作者 董晓蕾 曹珍富 《密码学报(中英文)》 北大核心 2025年第5期1061-1080,共20页
边缘计算作为一种新的分布式计算模式,由多个位于云服务器和本地用户之间的边缘节点合作完成外包存储与外包计算等任务.然而,在不可信的环境下,边缘节点可以破坏用户数据和外包函数的隐私性,通过任意行为破坏协议的正确执行,返回错误的... 边缘计算作为一种新的分布式计算模式,由多个位于云服务器和本地用户之间的边缘节点合作完成外包存储与外包计算等任务.然而,在不可信的环境下,边缘节点可以破坏用户数据和外包函数的隐私性,通过任意行为破坏协议的正确执行,返回错误的计算结果.目前,具有数据隐私和函数隐私保护的边缘计算结果的正确性验证方案主要通过双线性配对或聚合签名技术实现,计算和通信开销巨大,且不能同时满足多用户、多输入和多任务的批量可验证需求.为解决上述问题,本文提出一种轻量级批量可验证边缘计算方案,在多用户、多输入、多任务的场景下,通过基于有限集合理论的(k,n)均匀拆分法拆分函数和秘密碎片,实现对边缘节点返回的计算结果的高效批量私有验证和公开验证.本文提出的方案在保护输入隐私和函数隐私的前提下,其验证开销仅与外包计算多项式的变元个数、次数呈线性关系,使得验证的开销远远小于边缘计算的开销. 展开更多
关键词 边缘计算 批量验证 可验证计算 隐私保护
在线阅读 下载PDF
基于合约调用掩盖的区块链隐蔽通信方法
11
作者 佘维 马天祥 +2 位作者 冯海格 田钊 刘炜 《计算机应用》 北大核心 2025年第9期2865-2872,共8页
为解决现有区块链隐蔽通信方案隐蔽性不足、提取隐蔽信息时间过长、隐藏容量较低和应用场景单一等问题,提出一种基于以太坊智能合约与星际文件系统(IPFS)技术的区块链隐蔽通信方法。首先,使用IPFS存储较长的密文,通过链上链下联合存储... 为解决现有区块链隐蔽通信方案隐蔽性不足、提取隐蔽信息时间过长、隐藏容量较低和应用场景单一等问题,提出一种基于以太坊智能合约与星际文件系统(IPFS)技术的区块链隐蔽通信方法。首先,使用IPFS存储较长的密文,通过链上链下联合存储弥补区块链存储效率低且成本高的缺点;其次,引用派生关系和密码本的思想实现秘密信息与通信信息的分离,即上链的为密文hash的索引信息而非密文hash本身,进一步增强安全性;再次,根据索引信息自定义适用的智能合约,并将索引信息伪装成正常的合约调用参数,以保证隐蔽性和安全性,而且合约调用交易的数据字段存储容量较大,能进一步提升交易的信息嵌入量;最后,把群加密技术引入区块链隐蔽通信模型中,以很好地满足多用户交互的场景。实验结果表明,所提方法可进一步提高时间效率和信息嵌入量,极大地提升隐蔽性和安全性,并适用于多接收用户的交互场景。 展开更多
关键词 隐蔽通信 区块链 以太坊 智能合约 派生关系 群加密
在线阅读 下载PDF
CRT-RSA的小d_(p),d_(q)实际攻击研究
12
作者 李强 郑群雄 戚文峰 《密码学报(中英文)》 北大核心 2025年第3期604-626,共23页
CRT-RSA是由Quisquater和Couvreur于1982年提出的RSA变种,广泛应用于数据加密、数字签名、协议、身份认证等领域.小d_(p),d_(q)攻击是分析CRT-RSA应用安全性的一种重要方法,其目前最好的理论攻击结果是2019年由Takayasu、Lu和Peng给出的... CRT-RSA是由Quisquater和Couvreur于1982年提出的RSA变种,广泛应用于数据加密、数字签名、协议、身份认证等领域.小d_(p),d_(q)攻击是分析CRT-RSA应用安全性的一种重要方法,其目前最好的理论攻击结果是2019年由Takayasu、Lu和Peng给出的d_(p),d_(q)<N^(0.122),其中N为模数.然而,由于格基约化算法在高维格中约化效率和输出格基质量的下降,实际攻击很难达到该理论界.目前已知最好的实际攻击结果为d_(p),d_(q)≤N^(0.062)(N为1000 bits)和d_(p),d_(q)≤N^(0.0645)(N为2000 bits),与理论界尚有不小的差距.本文在Takayasu等人攻击的基础上,探索CRT-RSA小dp,dq攻击的实际可攻击上界以及如何在实际攻击中进一步提升该攻击上界.第一,对2019年Takayasu等人的格(简记为TLP2019格)进行优化,在确保TLP2019格仍为方阵的条件下去掉了两个unhelpful多项式,使得TLP2019格降低了两维.第二,针对当前缺乏CRT-RSA小d_(p),d_(q)实际可攻击上界的有效估计方法这一现状,结合实验中发现的TLP2019格约化输出的前三向量长度远远小于随机格中最短向量长度这一事实,给出了一种基于参数拟合的可攻击上界的估计方法,其估计结果与实验结果很好地吻合.第三,根据实验中与RSA小解密指数实际攻击类似的“多值现象”,提出了基于二分搜索的小d_(p),d_(q)实际攻击方法,提升了实际可攻击的上界.具体而言,对于模数1000 bits和2000 bits的CRT-RSA,在两周内分别实现了d_(p),d_(q)≤N^(0.067)和d_(p),d_(q)≤N^(0.0665)的实际攻击;对于某些特殊情形,甚至能够能将实际可攻击上界提升至N^(0.07)以上.相信本文的实际攻击探索能为后续CRT-RSA的小d_(p),d_(q)攻击研究带来启发和帮助. 展开更多
关键词 CRT-RSA 小d_(p) d_(q)攻击 实际攻击 高比特猜测 多值现象 二分搜索
在线阅读 下载PDF
基于动态时间型二叉树的隐蔽通信模型
13
作者 佘维 马佳伟 +3 位作者 张淑慧 程孔 刘炜 田钊 《通信学报》 北大核心 2025年第2期147-165,共19页
针对区块链隐蔽通信效率与安全问题,提出一种基于动态时间型二叉树的隐蔽通信模型。通过特定时刻动态生成时间型二叉树,利用根哈希提取随机因子为树节点分配不同的路径编码,将通信信息字符映射为编码路径及索引字段。通过将特定时刻嵌... 针对区块链隐蔽通信效率与安全问题,提出一种基于动态时间型二叉树的隐蔽通信模型。通过特定时刻动态生成时间型二叉树,利用根哈希提取随机因子为树节点分配不同的路径编码,将通信信息字符映射为编码路径及索引字段。通过将特定时刻嵌入路径编码空置位并整合至区块链交易实现隐蔽传输,接收端通过解析特定时刻重构时间型二叉树完成解码。实验结果表明,相较于同类模型,所提模型在保证安全性的同时提升了通信效率,并避免了预协商过程带来的安全隐患。 展开更多
关键词 区块链 动态时间型二叉树 路径编码 隐蔽通信
在线阅读 下载PDF
多接收者多消息自适应广播签密机制
14
作者 李颖 方光伟 王前莉 《信息安全研究》 北大核心 2025年第7期636-644,共9页
针对多接收者广播签密中用户隐私保护和消息数量自适应等问题,提出一种无证书多接收者多消息自适应广播签密机制.接收者身份ID输入拉格朗日插值多项式计算密文索引,接收者唯一定位签密密文,解决广播签密中消息数量自适应问题;基于椭圆... 针对多接收者广播签密中用户隐私保护和消息数量自适应等问题,提出一种无证书多接收者多消息自适应广播签密机制.接收者身份ID输入拉格朗日插值多项式计算密文索引,接收者唯一定位签密密文,解决广播签密中消息数量自适应问题;基于椭圆曲线密码体制,将用户解密密钥关联群上1个随机元素,解决多接收者用户的隐私保护问题;在随机Oracle模型下,基于椭圆曲线加法循环群上离散对数假设和计算性Diffie-Hellman假设,证明方案满足机密性和不可伪造性.功能效率分析表明,该方案优于传统多接收者签密方案. 展开更多
关键词 椭圆曲线密码体制 多接收者 签密 随机Oracle模型 无证书
在线阅读 下载PDF
基于RLWE问题的组密钥交换协议的参数分析
15
作者 洪亮 黄海燕 胡伟 《密码学报(中英文)》 北大核心 2025年第2期370-383,共14页
随着量子计算技术的发展,基于格的组密钥交换协议逐渐成为近年来的研究热点.从现有研究工作来看,基于格的组密钥交换协议中的参数选择与协议的安全性以及运行效率等密切相关.为了揭示这一关系,本文提出了一种基于RLWE问题的组密钥交换... 随着量子计算技术的发展,基于格的组密钥交换协议逐渐成为近年来的研究热点.从现有研究工作来看,基于格的组密钥交换协议中的参数选择与协议的安全性以及运行效率等密切相关.为了揭示这一关系,本文提出了一种基于RLWE问题的组密钥交换协议的参数分析方法,重点分析了模q、计算安全参数λ与高斯参数s_(1)、s_(2)之间的关系,通过安全性、正确性等限制条件计算了参数的理论边界,给出了取值范围.并将参数分析方法应用到采样模块中,利用所得参数计算逆采样方法所需的预计算表尺寸.最后利用该方法给出了两个基于RLWE问题的组密钥交换协议的具体参数,并对协议进行了实现,实验结果显示两个组密钥协议均可协商出一致的会话密钥,验证了该参数分析方法的正确性和有效性. 展开更多
关键词 环上学习误差问题 密钥交换 参数分析
在线阅读 下载PDF
支持t-DNF的受限伪随机函数及其在属性加密中的应用
16
作者 马超 高海英 胡斌 《密码学报(中英文)》 北大核心 2025年第3期662-678,共17页
在公钥加密和密钥交换等场景中,受限伪随机函数普遍被认为是一种提高密码系统安全性的有效工具.本文首先设计了一种支持t-DNF的受限伪随机函数,并证明了该函数具有单密钥适应安全性和密钥模拟安全性;然后基于该类受限伪随机函数设计了... 在公钥加密和密钥交换等场景中,受限伪随机函数普遍被认为是一种提高密码系统安全性的有效工具.本文首先设计了一种支持t-DNF的受限伪随机函数,并证明了该函数具有单密钥适应安全性和密钥模拟安全性;然后基于该类受限伪随机函数设计了一个支持t-DNF访问结构的密文策略属性加密方案,给出了方案的适应安全性证明,分析比较了该属性加密方案与同类方案的参数大小和算法复杂度,并给出了方案在不同参数下的仿真实验结果.与现有支持DNF访问结构的属性加密方案相比,本文方案具有两个明显提高:一是具有标准安全模型下的适应安全性,二是支持访问结构中的属性否定,即本文方案的安全性更高、访问控制更加灵活. 展开更多
关键词 t-DNF 受限伪随机函数 属性加密
在线阅读 下载PDF
基于区块链的MEC环境身份认证与密钥协商
17
作者 邓昀 刘瑾 陈守学 《计算机工程与设计》 北大核心 2025年第7期1959-1966,共8页
针对移动边缘计算环境中存在的边缘安全和用户隐私问题,提出一种基于区块链的轻量级密钥身份认证协议。结合区块链技术和预分配密钥方法,采用椭圆曲线加密算法和哈希消息认证码,解决用户与边缘端之间的相互认证与密钥协商问题。充分考... 针对移动边缘计算环境中存在的边缘安全和用户隐私问题,提出一种基于区块链的轻量级密钥身份认证协议。结合区块链技术和预分配密钥方法,采用椭圆曲线加密算法和哈希消息认证码,解决用户与边缘端之间的相互认证与密钥协商问题。充分考虑边缘服务器低安全性问题,边缘密钥的存储与认证都在区块链完成,通过智能合约实现对密钥的高效安全管理。实验结果表明,该协议不仅满足基本的安全要求,提高了边缘安全性,相对于现有方案还具有一定效率优势。 展开更多
关键词 移动边缘计算 区块链 智能合约 椭圆曲线加密算法 智能移动设备 身份认证 边缘安全
在线阅读 下载PDF
基于敏感轨迹段的个性化差分隐私保护方法
18
作者 褚治广 刘艺菲 +1 位作者 王晴阳 张兴 《计算机工程与设计》 北大核心 2025年第7期1973-1979,共7页
针对传统的轨迹隐私保护方法中忽略敏感位置的时空相关性问题,提出一种基于敏感轨迹段的个性化差分隐私保护方法。针对敏感位置所在的轨迹段进行匿名能够有效避免时空攻击,综合考虑敏感轨迹段的形状相似性和语义类型多样性,构造满足用... 针对传统的轨迹隐私保护方法中忽略敏感位置的时空相关性问题,提出一种基于敏感轨迹段的个性化差分隐私保护方法。针对敏感位置所在的轨迹段进行匿名能够有效避免时空攻击,综合考虑敏感轨迹段的形状相似性和语义类型多样性,构造满足用户个性化隐私需求的匿名集合,为用户提供更好的隐私保护效果。在此基础上优化匿名区域,通过扰动敏感轨迹段来降低匿名区域面积,对匿名集合中的广义轨迹数添加差分隐私扰动,降低数据损失率。实验结果表明,与现有的轨迹匿名性方法相比,该方法在隐私保护和数据可用性方面更优。 展开更多
关键词 时空相关性 个性化 隐私保护 轨迹数据发布 k匿名 差分隐私 轨迹匿名性
在线阅读 下载PDF
基于多维度动态加权alpha图像融合与特征增强的恶意软件检测方法
19
作者 谢丽霞 魏晨阳 +2 位作者 杨宏宇 胡泽 成翔 《电子学报》 北大核心 2025年第3期849-863,共15页
针对现有恶意软件检测方法缺乏对样本特征的有效提取、过度依赖领域专家知识和运行行为监控,导致严重影响检测分类性能的问题,提出一种基于多维度动态加权alpha图像融合与特征增强的恶意软件检测方法 .通过无效样本清洗与异常值处理获... 针对现有恶意软件检测方法缺乏对样本特征的有效提取、过度依赖领域专家知识和运行行为监控,导致严重影响检测分类性能的问题,提出一种基于多维度动态加权alpha图像融合与特征增强的恶意软件检测方法 .通过无效样本清洗与异常值处理获得标准化样本集,利用三通道图像生成与多维度动态加权alpha图像融合方法生成高质量融合图像样本.采用傀儡优化算法进行数据重构,减少因数据类不平衡对检测结果造成的影响,并对重构数据样本进行图像增强.通过基于双分支特征提取与融合通道信息表示的空间注意力增强网络,分别提取图像特征和文本特征并进行特征增强,提高特征表达能力.通过加权融合的方法将增强的图像特征与文本特征进行融合,实现恶意软件家族的检测分类.实验结果表明,本文所提方法在BIG2015数据集上的恶意软件检测分类准确率为99.72%,与现有检测方法相比提升幅度为0.22~2.50个百分点. 展开更多
关键词 恶意软件检测 图像融合 傀儡优化算法 双分支特征提取 数据重构 特征增强
在线阅读 下载PDF
物联网混合传感节点数据存储二次增强加密方法设计
20
作者 龚发根 何拥军 钟少宏 《传感技术学报》 北大核心 2025年第11期2088-2093,共6页
物联网混合传感节点涵盖多个传感器,每个传感器的数据量庞大,且易包含大量敏感信息。为了提高物联网混合传感节点数据存储的安全性,提出一种物联网混合传感节点数据存储二次增强加密方法。采用神经网络和复合离散混沌系统,初始加密传感... 物联网混合传感节点涵盖多个传感器,每个传感器的数据量庞大,且易包含大量敏感信息。为了提高物联网混合传感节点数据存储的安全性,提出一种物联网混合传感节点数据存储二次增强加密方法。采用神经网络和复合离散混沌系统,初始加密传感器节点数据,结合AES算法和ECC算法,二次加密传感器节点数据。将密文、AES密钥块和签名块直接传输至接收端,实现物联网混合传感节点数据二次增强加密。仿真结果表明,所提方法的密钥生成时间和加密时间始终在280 ms以下,存储开销低于1.6×10^(4) byte,信息泄露比低于0.13,能够有效降低加密过程执行时间、数据存储开销和信息泄露比,保护物联网混合传感节点数据,提高物联网混合传感节点数据存储安全性。 展开更多
关键词 混合传感节点 增强加密 AES算法 ECC算法 物联网 数据存储
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部