期刊文献+
共找到1,874篇文章
< 1 2 94 >
每页显示 20 50 100
基于动态时间型二叉树的隐蔽通信模型
1
作者 佘维 马佳伟 +3 位作者 张淑慧 程孔 刘炜 田钊 《通信学报》 北大核心 2025年第2期147-165,共19页
针对区块链隐蔽通信效率与安全问题,提出一种基于动态时间型二叉树的隐蔽通信模型。通过特定时刻动态生成时间型二叉树,利用根哈希提取随机因子为树节点分配不同的路径编码,将通信信息字符映射为编码路径及索引字段。通过将特定时刻嵌... 针对区块链隐蔽通信效率与安全问题,提出一种基于动态时间型二叉树的隐蔽通信模型。通过特定时刻动态生成时间型二叉树,利用根哈希提取随机因子为树节点分配不同的路径编码,将通信信息字符映射为编码路径及索引字段。通过将特定时刻嵌入路径编码空置位并整合至区块链交易实现隐蔽传输,接收端通过解析特定时刻重构时间型二叉树完成解码。实验结果表明,相较于同类模型,所提模型在保证安全性的同时提升了通信效率,并避免了预协商过程带来的安全隐患。 展开更多
关键词 区块链 动态时间型二叉树 路径编码 隐蔽通信
在线阅读 下载PDF
现代医院绩效管理中的数据安全与隐私保护
2
作者 高宇 朱雪洁 路丽 《无线互联科技》 2025年第10期111-114,123,共5页
数据显示,医疗行业数据泄露事件占比达25%,我国超60%三级医院存在技术防护薄弱、管理制度缺失及员工隐私意识不足等问题。文章通过实证研究提出“技术-制度-意识”三维防护体系:技术层面实施动态访问控制与区块链加密,制度层面构建医院... 数据显示,医疗行业数据泄露事件占比达25%,我国超60%三级医院存在技术防护薄弱、管理制度缺失及员工隐私意识不足等问题。文章通过实证研究提出“技术-制度-意识”三维防护体系:技术层面实施动态访问控制与区块链加密,制度层面构建医院-政府-第三方协同治理机制,意识层面开展常态化培训。研究证实该体系可提升数据防护效能38%,尤其使非法访问风险降低45%,有效满足法规要求,为医疗机构建立数据安全生态提供系统性解决方案。 展开更多
关键词 现代医院 绩效管理 数据安全 隐私保护
在线阅读 下载PDF
基于非平衡数据的深度再分片算法
3
作者 赵鹏 李军 +2 位作者 卢波 郭赟泽 陈伟 《现代信息科技》 2025年第7期114-119,共6页
随着区块链技术普及,交易量激增对网络性能提出挑战,传统基于账号交易的分片方法在处理不平衡数据时表现不佳,导致跨分片交易增加,影响性能。对此,提出了一种基于交易频率的深度遍历再分片算法。该算法通过初步分片减少跨分片交易,再对... 随着区块链技术普及,交易量激增对网络性能提出挑战,传统基于账号交易的分片方法在处理不平衡数据时表现不佳,导致跨分片交易增加,影响性能。对此,提出了一种基于交易频率的深度遍历再分片算法。该算法通过初步分片减少跨分片交易,再对交易密集的分片进行深度遍历再分片,解决数据不平衡问题。通过计算账号交易频率,确保负载平衡,并将频繁交易的账号尽量分配在同一分片。实验结果表明,该算法能有效平衡负载、减少跨分片交易,提升网络吞吐量和效率。 展开更多
关键词 区块链技术 深度遍历再分片算法 交易频率 跨分片交易
在线阅读 下载PDF
基于联盟链和CP-ABE的学生信息安全共享方案
4
作者 赵鹏 亓童颜 +1 位作者 卢波 赵捷 《现代信息科技》 2025年第7期168-172,178,共6页
针对目前学生信息所存在的访问控制问题,文章提出了一种基于联盟链与CP-ABE的学生信息安全共享方案。该方案通过链上链下协同存储机制,将访问策略存储于联盟链,而把加密后的学生信息保存在云服务中,这样既能减少链上存储成本,又能确保... 针对目前学生信息所存在的访问控制问题,文章提出了一种基于联盟链与CP-ABE的学生信息安全共享方案。该方案通过链上链下协同存储机制,将访问策略存储于联盟链,而把加密后的学生信息保存在云服务中,这样既能减少链上存储成本,又能确保学生信息的安全存储与有效共享。同时,将CP-ABE技术与智能合约结合,利用智能合约的自动化执行能力,自动处理CP-ABE的密钥生成及访问控制策略,实现对学生信息的即时、自动化和细粒度访问管理。通过对方案进行安全分析与实验验证,结果表明该方案具有良好的安全性和可用性,能够有效解决学生信息的访问控制问题,为教育领域的信息安全共享提供了一种新的思路和方法。 展开更多
关键词 数据共享 联盟链 CP-ABE 智能合约 访问控制
在线阅读 下载PDF
基于国密算法的跨网数据安全交换技术研究 被引量:2
5
作者 杨芝 宗欣 +1 位作者 徐晓东 是建荣 《中国标准化》 2025年第1期41-45,共5页
跨网数据交换是企业和政府日常工作中极其重要的一部分。本文首先概括了现有数据交换技术和国密算法的情况,其次提出一种基于国密算法的跨网数据交换技术及设计相应算法,运用动态混合加密、数字签名、备案机制、授权和鉴权等技术或手段... 跨网数据交换是企业和政府日常工作中极其重要的一部分。本文首先概括了现有数据交换技术和国密算法的情况,其次提出一种基于国密算法的跨网数据交换技术及设计相应算法,运用动态混合加密、数字签名、备案机制、授权和鉴权等技术或手段实现跨网数据交换,最后通过算法实验从并发、时间维度评价算法的性能,对未来的研究方向提出了建议。 展开更多
关键词 数据交换 国密算法 数字签名 备案机制
在线阅读 下载PDF
基于区块链的电子病历安全高效共享方法
6
作者 谷占新 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 北大核心 2025年第1期74-80,共7页
针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存... 针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存储与检索的分离;另一方面加入混淆陷门集合,从而显著降低了关键字猜测攻击的风险.其次,考虑到医疗数据的特殊性,提出一种优化的倒排索引结构,有效解决了处理大量电子病历时的检索效率问题.最后,基于此索引结构,开发了一种密文检索算法,该算法通过结合可搜索加密中的陷门技术和倒排索引中的关键字密文,实现了高效的密文检索.实验结果显示,该方案在实现隐私保护的前提下,成功解决了医疗行业电子病历共享的问题,同时显著提升了系统的运行效率. 展开更多
关键词 区块链 可搜索加密 隐私保护 国密算法 数据共享
在线阅读 下载PDF
基于简短可验证环签名的区块链版权存证协议
7
作者 王杰昌 刘玉岭 +2 位作者 张平 刘牧华 王小伟 《北京航空航天大学学报》 北大核心 2025年第1期120-132,共13页
在现有区块链版权存证系统中,各种环签名占用过多存储空间,数据共识算法效率有待提高。针对此问题,使用动态累加器对环成员公钥进行累加,分别设计初始化、系统选取、密钥生成、签名生成、签名验证等算法,构造多私钥生成器(PKG)的身份基... 在现有区块链版权存证系统中,各种环签名占用过多存储空间,数据共识算法效率有待提高。针对此问题,使用动态累加器对环成员公钥进行累加,分别设计初始化、系统选取、密钥生成、签名生成、签名验证等算法,构造多私钥生成器(PKG)的身份基简短可验证环签名方案;为主节点选取设置信用阈值,降低允许参与共识的最大节点数,改进已有的联盟链共识算法;利用所构环签名方案及改进的共识算法,提出一种新的区块链版权存证协议。对所构签名方案的不可伪造性及匿名性进行形式化证明;对所构签名方案的计算效率及存储空间进行分析和仿真,对存证系统的共识算法和容错性进行实验评估。结果显示:所提协议节省了签名时间开销和存储空间,提高了共识效率和容错性。 展开更多
关键词 多私钥生成器 身份基 简短可验证环签名 联盟链 版权存证 共识算法 容错性
在线阅读 下载PDF
自适应聚类中心个数选择:一种联邦学习的隐私效用平衡方法
8
作者 宁博 宁一鸣 +3 位作者 杨超 周新 李冠宇 马茜 《电子与信息学报》 北大核心 2025年第2期519-529,共11页
联邦学习是一种分布式机器学习方法,它使多个设备或节点能够协作训练模型,同时保持数据的本地性。但由于联邦学习是由不同方拥有的数据集进行模型训练,敏感数据可能会被泄露。为了改善上述问题,已有相关工作在联邦学习中应用差分隐私对... 联邦学习是一种分布式机器学习方法,它使多个设备或节点能够协作训练模型,同时保持数据的本地性。但由于联邦学习是由不同方拥有的数据集进行模型训练,敏感数据可能会被泄露。为了改善上述问题,已有相关工作在联邦学习中应用差分隐私对梯度数据添加噪声。然而在采用了相应的隐私技术来降低敏感数据泄露风险的同时,模型精度和效果因为噪声大小的不同也受到了部分影响。为解决此问题,该文提出一种自适应聚类中心个数选择机制(DP-Fed-Adap),根据训练轮次和梯度的变化动态地改变聚类中心个数,使模型可以在保持相同性能水平的同时确保对敏感数据的保护。实验表明,在使用相同的隐私预算前提下DP-Fed-Adap与添加了差分隐私的联邦相似算法(FedSim)和联邦平均算法(FedAvg)相比,具有更好的模型性能和隐私保护效果。 展开更多
关键词 联邦学习 差分隐私保护 梯度聚类 自适应选择
在线阅读 下载PDF
网格谱系数下不可见性指导的鲁棒水印算法
9
作者 吴肖 黄樱 +2 位作者 宋春花 关虎 牛保宁 《应用科学学报》 北大核心 2025年第3期370-386,共17页
在版权保护领域,网格水印技术是保护3D模型在传输过程中免受恶意攻击的关键技术,然而现有的网格水印算法并未充分联系空域和频域,对水印嵌入强度的设置规则不够清晰。针对此问题,本文提出了一种受不可见性指导的鲁棒水印算法(robust wat... 在版权保护领域,网格水印技术是保护3D模型在传输过程中免受恶意攻击的关键技术,然而现有的网格水印算法并未充分联系空域和频域,对水印嵌入强度的设置规则不够清晰。针对此问题,本文提出了一种受不可见性指导的鲁棒水印算法(robust watermarking algorithm guided by invisibility,RWGI)。以三维网格的拉普拉斯变换为对象,在水印嵌入过程中对空域不可见性评价指标与频谱域嵌入强度的关系进行建模,使水印的嵌入受到不可见性指标的调控,保证了水印嵌入强度的按需量化;针对该指导的实施过程,设计了一种基于绝对值的谱系数寻优策略和一种简单高效的网格分块算法。实验表明,本文提出的算法具有良好的不可见性和对常见攻击的鲁棒性,且能保证水印嵌入强度对模型尺度的自适应。 展开更多
关键词 3D版权保护 不可见性 网格谱水印 网格拉普拉斯变换
在线阅读 下载PDF
基于图像增强的模型防窃取研究
10
作者 武于新 陈伟 +2 位作者 杨文馨 张怡婷 范渊 《信息安全研究》 北大核心 2025年第3期214-220,共7页
卷积神经网络(convolutional neural network,CNN)模型被广泛应用于图像分类任务,并取得较好的成果,但是这些模型也会成为被窃取的对象.针对现有防窃取措施中高度依赖算法的检测准确性和事后知识产权验证的问题,提出了一种新型的避免图... 卷积神经网络(convolutional neural network,CNN)模型被广泛应用于图像分类任务,并取得较好的成果,但是这些模型也会成为被窃取的对象.针对现有防窃取措施中高度依赖算法的检测准确性和事后知识产权验证的问题,提出了一种新型的避免图像分类任务中的CNN模型被窃取的方法,利用图像增强技术提高私有模型的泛化能力.然后使用宽松的可疑行为检测规则检测查询行为,对于可疑的查询图像使用增强图像技术进行处理,再将处理后的图像输入到增强模型中进行预测.最后输出模型的预测类别置信度组成的向量,实现了输入输出不对等,这个过程中将阻止可疑用户获得其输入图像对应的模型预测信息,以达到模型防窃取的目的.使用3种常见的图像数据集和4种卷积神经网络结构进行实验,发现该方法可以实现模型防窃取的目的,并且保证私有模型可以正常完成其分类任务. 展开更多
关键词 人工智能 卷积神经网络 模型窃取 模型防窃取 图像增强
在线阅读 下载PDF
区块链安全监管研究综述
11
作者 高昊昱 曹春杰 +5 位作者 白伊瑞 马琪舜 雷虹 孙鸿宇 裴庆祺 芦翔 《通信学报》 北大核心 2025年第4期49-70,共22页
区块链是一种安全和可信的新型分布式计算范式,在众多领域得到了广泛应用,但安全问题日渐凸显,监管需求日益迫切。简要介绍区块链生态现状和主要国家的监管政策背景,结合区块链技术和应用架构将相关文献进行划分,从链内、链间和链外3个... 区块链是一种安全和可信的新型分布式计算范式,在众多领域得到了广泛应用,但安全问题日渐凸显,监管需求日益迫切。简要介绍区块链生态现状和主要国家的监管政策背景,结合区块链技术和应用架构将相关文献进行划分,从链内、链间和链外3个方面分析现有的监管技术及方案的特点。首先将链内监管进一步划分为基础设施层监管、核心功能层监管和用户层监管3个层次,并分别详细探讨了各个层次下不同监管技术的优势和不足。随后将链间监管划分为基于“以链治链”思想的监管和跨链安全监管两类,分别简要讨论相关研究的特点,并简要介绍了链外监管的一些代表性案例。最后分析了当前区块链安全监管的共性问题并指出了可能的改进方向以及待监管的新领域,填补区块链监管综述方面的空白,为区块链监管方案设计提供了参考。 展开更多
关键词 区块链 区块链安全 区块链监管
在线阅读 下载PDF
基于注意力机制和多尺度卷积神经网络的容器异常检测
12
作者 李为 袁泽坤 +1 位作者 吴克河 程瑞 《信息安全研究》 北大核心 2025年第1期35-42,共8页
容器因为其轻量、灵活和便于部署等优点被广泛使用,成为云计算不可或缺的技术,但也因为其共享内核、相对虚拟机更弱的资源隔离的特性受到安全性方面的担忧.基于注意力机制和卷积神经网络提出一种基于系统调用序列的容器内进程异常检测方... 容器因为其轻量、灵活和便于部署等优点被广泛使用,成为云计算不可或缺的技术,但也因为其共享内核、相对虚拟机更弱的资源隔离的特性受到安全性方面的担忧.基于注意力机制和卷积神经网络提出一种基于系统调用序列的容器内进程异常检测方法,使用容器进程运行产生的数据对进程行为进行异常分析判断.在公开数据集和模拟攻击场景下的实验结果表明,该方法能检测出容器内进程行为的异常,并且在精确率、准确率等指标上高于随机森林、LSTM等对比方法. 展开更多
关键词 系统调用 容器 异常检测 深度学习 注意力机制
在线阅读 下载PDF
内部威胁分析与防御综述
13
作者 孙德刚 刘美辰 +4 位作者 李梅梅 王旭 石志鑫 刘鹏程 李楠 《信息安全学报》 2025年第1期176-193,共18页
内部威胁攻击是由可信的内部人员发起的,相比较外部威胁更具有透明性、隐蔽性和高危性,是当今最具有挑战的网络安全问题之一,因此需要十分重视且关注该领域的研究成果和发展趋势。本文对内部威胁研究范畴内的成果进行了概述,并使用扎根... 内部威胁攻击是由可信的内部人员发起的,相比较外部威胁更具有透明性、隐蔽性和高危性,是当今最具有挑战的网络安全问题之一,因此需要十分重视且关注该领域的研究成果和发展趋势。本文对内部威胁研究范畴内的成果进行了概述,并使用扎根理论的方法进行严格的文献归纳和分析,通过全景视图下的内部威胁系统性研究,帮助组织减轻和消除内部威胁事件并根据自身实际情况快速制定防御方案。本文的研究对内部威胁领域有重要意义,因为它(1)概括了内部威胁的研究范畴,包含定义与分类、数据集分析、事件分析、威慑、缓解和预防、检测、响应七个方面,旨在建立内部威胁的研究框架,该框架遵循从事件到解决方案的方向描绘了内部威胁研究的工作流;(2)从定义与分类、数据集以及事件的角度对内部威胁进行了全面的分析,提出了针对内部威胁的结构化分析与分类方法,将威胁事件的重要特征维持一个易于维护和清晰的状态,便于扩展、整合以及修改;(3)基于内部威胁分析提出一个包含威慑、预防/缓解、检测和响应的分步防御框架,该框架概括了用户行为、心理和犯罪学对于事件的影响,并对防御框架内每一步包含的方法进行归纳分析;(4)通过分析内部威胁案例和当前研究进展,讨论现有研究的不足并从数据集、事件分析、防御三个方面展望进一步的研究方向。 展开更多
关键词 网络安全 内部威胁 分析与防御 文献归纳 结构化分类 综述
在线阅读 下载PDF
P4SinoCrypt:基于可编程数据平面的国密数据加密系统
14
作者 陈凯 张伟 《北京信息科技大学学报(自然科学版)》 2025年第2期58-65,共8页
针对现有终端信源加密方式以及专用加密网关方式存在的终端资源消耗大、加密网关部署不灵活等问题,设计了一套基于可编程数据平面的国密数据加密系统P4SinoCrypt,其核心是操作查找表(operation lookup table,OLT)。系统提前处理加密算... 针对现有终端信源加密方式以及专用加密网关方式存在的终端资源消耗大、加密网关部署不灵活等问题,设计了一套基于可编程数据平面的国密数据加密系统P4SinoCrypt,其核心是操作查找表(operation lookup table,OLT)。系统提前处理加密算法的密钥,将其制作成表放在可编程交换机中的匹配动作表(match-action table,MAT)中,当加密时通过该表进行直接查找,从而简化加密运算过程。在虚拟可编程软件交换机bmv2(behavioral model version2)及通用服务器上进行了实验。实验结果表明,在bmv2中,通过OLT技术优化后,SM4性能较服务器中提升明显,与高级加密标准(advanced encryption standard,AES)算法的差距大幅缩小,且P4SinoCrypt仅占用不到12%的可编程交换机内存。 展开更多
关键词 网络安全 数据加密 可编程数据平面 可编程交换机 SM4算法
在线阅读 下载PDF
一种支持动态验证的可搜索代理重加密方案
15
作者 韩刚 杨甜甜 罗维 《信息安全研究》 北大核心 2025年第4期311-317,共7页
传统可搜索代理重加密方案中经常假设云服务器诚实且好奇,但这种假定在现实场景并不适用.因此设计了一种支持动态验证的可搜索代理重加密方案(dynamic verifiable searchable proxy re-encryption scheme,DVSPRE).采用3层计数布隆过滤器... 传统可搜索代理重加密方案中经常假设云服务器诚实且好奇,但这种假定在现实场景并不适用.因此设计了一种支持动态验证的可搜索代理重加密方案(dynamic verifiable searchable proxy re-encryption scheme,DVSPRE).采用3层计数布隆过滤器,为用户节省查询成本且支持删除操作.同时,引入区块链技术对搜索结果进行验证,并且提出了一种创新的验证标签,利用异或性质进一步增强验证过程的灵活性.此外,结合区块链的不可篡改特性,确保了验证过程的公正性和可信度.通过实验对比和安全性分析,验证了该方案的可行性和安全性. 展开更多
关键词 可搜索代理重加密 多层计数布隆过滤器 动态更新 可验证 区块链
在线阅读 下载PDF
数据跨境流动规制综述 被引量:1
16
作者 葛平原 陈永强 +3 位作者 郭伟豪 荣景峰 刘美琦 张玉清 《信息安全研究》 北大核心 2025年第2期164-172,共9页
数字经济的发展使数据跨境流动成为一种必然趋势,在带来经济效益的同时,数据跨境流动安全问题不容忽视.由于数据跨境流动过程涉及主体和场景复杂,同时过程具有不可控性,如何规制数据跨境流动过程中可能存在的安全问题已经成为世界各国... 数字经济的发展使数据跨境流动成为一种必然趋势,在带来经济效益的同时,数据跨境流动安全问题不容忽视.由于数据跨境流动过程涉及主体和场景复杂,同时过程具有不可控性,如何规制数据跨境流动过程中可能存在的安全问题已经成为世界各国关注的重点.世界范围内至今没有形成统一数据跨境治理规则体系,同时各国在数据跨境相关立法中也存在巨大的差异,造成了世界范围内数据跨境规制的复杂局面.从法律法规、双边协定和标准角度阐述当前的数据跨境现状,并以此展开横向对比,梳理存在的规制差异,分析当前趋势下中国面临的挑战与机遇,并给出合理的应对方式. 展开更多
关键词 数据跨境流动 数字经济 数据治理 数据安全 数据主权
在线阅读 下载PDF
主动Tor网站指纹识别
17
作者 朱懿 蔡满春 +2 位作者 姚利峰 陈咏豪 张溢文 《信息安全研究》 北大核心 2025年第5期439-446,共8页
匿名通信系统洋葱路由(the onion router, Tor)易被不法分子利用,破坏网络环境和社会稳定,网站指纹识别能对其有效监管.Tor用户行为和网站内容随时间变化,产生概念漂移问题,使模型性能下降,且现有模型参数量大、效率低.针对上述问题,提... 匿名通信系统洋葱路由(the onion router, Tor)易被不法分子利用,破坏网络环境和社会稳定,网站指纹识别能对其有效监管.Tor用户行为和网站内容随时间变化,产生概念漂移问题,使模型性能下降,且现有模型参数量大、效率低.针对上述问题,提出基于主动学习的Tor网站指纹识别模型TorAL(Tor active learning),将图像分类模型ShuffleNetV2用于特征提取和分类,使用Haar小波变换改进其下采样模块,以无损降低图像分辨率,模型识别准确率优于现有模型.此外,结合主动学习,用少量对模型贡献较大的数据进行训练,有效应对概念漂移问题. 展开更多
关键词 洋葱路由 网站指纹识别 暗网 卷积神经网络 主动学习
在线阅读 下载PDF
基于区块链的可审计隐私保护机密交易
18
作者 盖珂珂 陈思源 祝烈煌 《电子学报》 北大核心 2025年第2期460-473,共14页
隐私保护和交易数据审计是区块链系统相关方较为冲突的两个需求.比特币采用未花费交易输出(Unspent Transaction Output,UTXO)的方式,保证用户能迅速查询到每笔交易的资金来源和去向,具有天然的可溯源性,确保了资金不会被“双花”.然而... 隐私保护和交易数据审计是区块链系统相关方较为冲突的两个需求.比特币采用未花费交易输出(Unspent Transaction Output,UTXO)的方式,保证用户能迅速查询到每笔交易的资金来源和去向,具有天然的可溯源性,确保了资金不会被“双花”.然而,由于每笔交易的交易金额及交易双方的地址都公开存储于账本,用户的交易行为变得公开可追溯,导致用户面临隐私风险.对交易数据进行加密是一种简单有效的隐私保护手段,但也给交易的验证和审计带来不便.本文提出了一种可审计的隐私保护机密交易方案,利用Pederson承诺实现交易合理性的公开可验证而不泄露交易的具体金额;支持交易发起方独立发起交易而无需经过接收方许可,与其他需要交易双方进行通信的机密交易方案相比,更符合实际情况同时节约了通信开销;引入陷门机制,账本和监管方外其他用户无法辨认交易发起方身份,保护了用户身份隐私;实现了多种审计功能,并根据监管方和私人审计者给出不同的审计方式;本文给出了一种新的范围证明方法,在适用于大数时较Prcash具有一定优势:对于256位大数的范围证明生成时间与Prcash基本相同,对于512位大数的范围证明生成时间节省29.78%,对于1 024位大数的范围证明生成时间节省56.86%. 展开更多
关键词 可审计 零知识证明 Pederson承诺 同态加密 范围证明
在线阅读 下载PDF
基于国密SM9的边云协同属性基签密方案
19
作者 万云飞 彭长根 +1 位作者 谭伟杰 杨昊煊 《信息安全研究》 北大核心 2025年第2期115-121,共7页
为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现... 为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现方案部分外包解密.实验分析结果表明,该方案在提供灵活访问控制的同时,实现了边云协同模式下高效、可靠的安全防护,适用于需求动态、复杂的云应用场景. 展开更多
关键词 属性基签密 访问控制 边云协同 外包计算 国密SM9算法
在线阅读 下载PDF
一种基于同态加密的密文符号函数计算优化方法 被引量:1
20
作者 李晓东 周苏雅 +3 位作者 赵炽野 李慧 袁文博 张健毅 《信息安全研究》 北大核心 2025年第2期100-106,共7页
同态加密方案的比较运算是深度学习等多种应用中常见的操作之一.已有研究专注于同态比较运算,以有效评估同态加密方案.在仅支持加法和乘法运算的同态加密环境中,对数据执行比较操作一直是具有挑战性的非算术任务.对之前(2023 CNS)的动... 同态加密方案的比较运算是深度学习等多种应用中常见的操作之一.已有研究专注于同态比较运算,以有效评估同态加密方案.在仅支持加法和乘法运算的同态加密环境中,对数据执行比较操作一直是具有挑战性的非算术任务.对之前(2023 CNS)的动态多项式比较方法进行改进,即多项式波动范围能够落在(-2,2),找到全新的方程组求解动态多项式.同时利用有限3次和5次多项式构建新的复合多项式,以更加精确和高效地逼近符号函数.分析该近似方法的深度消耗和计算复杂性方面的最优性,在平摊运行时间内(对于ε=2^(-α),α=20)需要0.69 ms,相比之前(2023 CNS)最优方法减少了约32%的运行时间. 展开更多
关键词 全同态加密 同态比较 符号函数 动态多项式 深度消耗
在线阅读 下载PDF
上一页 1 2 94 下一页 到第
使用帮助 返回顶部