期刊文献+
共找到1,880篇文章
< 1 2 94 >
每页显示 20 50 100
Neuro-Computing Applications in Security of Network Information Systems
1
作者 Yao, Min Sun, Qiaoping 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 1999年第2期65-68,共4页
Currently computing information systems have entered a new stage and the security of systems is more and more serious, and the research on system security is developing in depth. This paper discusses neuro-computing a... Currently computing information systems have entered a new stage and the security of systems is more and more serious, and the research on system security is developing in depth. This paper discusses neuro-computing applications in security of network information systems. 展开更多
关键词 Information system security mechanism Neuro-computing.
在线阅读 下载PDF
Current Cloud Computing Security Concerns from Consumer Perspective
2
作者 Hafiz Gulfam Ahmad Zeeshan Ahmad 《机床与液压》 北大核心 2013年第24期1-5,共5页
In recent years cloud computing is the subject of extensive research in the emerging field of information technology and has become a promising business.The reason behind this widespread interest is its abilityto incr... In recent years cloud computing is the subject of extensive research in the emerging field of information technology and has become a promising business.The reason behind this widespread interest is its abilityto increase the capacity and capability of enterprises,having no investment for new infrastructure,no software license requirement and no need of any training.Security concern is the main limitation factor in the growth of this new born technology.The security responsibilities of both,the provider and the consumer greatly differ between cloud service models.In this paper we discuss a variety of security risks,authentication issues,trust,and legal regularity in cloud environment with consumer perspective.Early research focused only on technical and business consequences of cloud computing and ignored consumer perspective.Therefore,this paper discusses the consumer security and privacy preferences. 展开更多
关键词 云计算 电子商务 信息化建设 供应商
在线阅读 下载PDF
基于深度强化学习的移动边缘计算安全传输策略研究 被引量:1
3
作者 王义君 李嘉欣 +2 位作者 闫志颖 吕婧莹 钱志鸿 《通信学报》 北大核心 2025年第4期272-281,共10页
在移动边缘计算中,任务卸载过程中会面临信息泄露和被窃听等安全问题。为了提高移动边缘计算系统的安全传输效率,提出了无人机辅助物理层安全传输策略。首先,构建了无人机(UAV)搭载的移动边缘计算系统,由I个用户设备、M架合法无人机(L-U... 在移动边缘计算中,任务卸载过程中会面临信息泄露和被窃听等安全问题。为了提高移动边缘计算系统的安全传输效率,提出了无人机辅助物理层安全传输策略。首先,构建了无人机(UAV)搭载的移动边缘计算系统,由I个用户设备、M架合法无人机(L-UAV)和N架窃听无人机(E-UAV)构成;其次,保证L-UAV在规定周期内完成卸载任务的同时,以通信系统安全传输效率最大化为目标,采用引入注意力机制的多智能体深度确定性策略梯度(A-MADDPG)算法进行问题求解与优化;最后,在保证卸载前提下实现用户的机密信息不被窃听者窃听和安全计算效率最大化,保障系统整体安全性。仿真结果表明,所提算法相较于其他基准算法展现了更佳性能,在安全传输效率方面表现优越。 展开更多
关键词 移动边缘计算 物理层安全 深度强化学习 无人机辅助卸载
在线阅读 下载PDF
边缘计算场景下基于PSI的多方共享缓存隐私保护方案
4
作者 赖成喆 杨婷 +1 位作者 秦宝东 曹进 《通信学报》 北大核心 2025年第7期78-91,共14页
针对多方共享缓存中的数据隐私问题,提出了一个支持高效数据共享的多方隐私集合交集(PSI)协议。该协议基于高效的多点不经意伪随机函数(OPRF),且易于扩展到多方环境中。此外,引入了可信的第三方云服务器多关键字检索Top-k算法,为用户提... 针对多方共享缓存中的数据隐私问题,提出了一个支持高效数据共享的多方隐私集合交集(PSI)协议。该协议基于高效的多点不经意伪随机函数(OPRF),且易于扩展到多方环境中。此外,引入了可信的第三方云服务器多关键字检索Top-k算法,为用户提供精确的查询结果。通过安全性分析和效率对比,证明所提协议在半诚实安全模型下实现了计算和通信开销的平衡。 展开更多
关键词 隐私集合交集 不经意伪随机函数 边缘计算 多方共享缓存 安全多方计算
在线阅读 下载PDF
数字孪生黄河数据治理管理研究与实践
5
作者 于海泓 许志辉 陈峰 《人民黄河》 北大核心 2025年第8期5-9,共5页
为了做好数字孪生黄河数据治理管理工作,夯实数字孪生黄河数据基础,在总结分析黄河数据存储与管理情况基础上,针对存在的主要问题,从数据治理体系、算力支撑体系、安全保障措施等方面进行了分析和研究,依据“一数一源一路径、一数多用... 为了做好数字孪生黄河数据治理管理工作,夯实数字孪生黄河数据基础,在总结分析黄河数据存储与管理情况基础上,针对存在的主要问题,从数据治理体系、算力支撑体系、安全保障措施等方面进行了分析和研究,依据“一数一源一路径、一数多用”原则,构建数字孪生黄河数据治理体系,按照“整合已建、统筹在建、规范新建”原则构建“1+X+1”数字孪生黄河算力支撑体系,完善容灾备份体系和数据安全防护措施。以黄河流域(片)水库数据为例,开展了数据治理实践,形成了涵盖黄河流域(片)3 673座水库的治理成果数据,表明开展数字孪生黄河数据治理是可行的。 展开更多
关键词 数据资源 数据治理管理 算力 数据安全 数字孪生黄河
在线阅读 下载PDF
基于区块链的MEC环境身份认证与密钥协商
6
作者 邓昀 刘瑾 陈守学 《计算机工程与设计》 北大核心 2025年第7期1959-1966,共8页
针对移动边缘计算环境中存在的边缘安全和用户隐私问题,提出一种基于区块链的轻量级密钥身份认证协议。结合区块链技术和预分配密钥方法,采用椭圆曲线加密算法和哈希消息认证码,解决用户与边缘端之间的相互认证与密钥协商问题。充分考... 针对移动边缘计算环境中存在的边缘安全和用户隐私问题,提出一种基于区块链的轻量级密钥身份认证协议。结合区块链技术和预分配密钥方法,采用椭圆曲线加密算法和哈希消息认证码,解决用户与边缘端之间的相互认证与密钥协商问题。充分考虑边缘服务器低安全性问题,边缘密钥的存储与认证都在区块链完成,通过智能合约实现对密钥的高效安全管理。实验结果表明,该协议不仅满足基本的安全要求,提高了边缘安全性,相对于现有方案还具有一定效率优势。 展开更多
关键词 移动边缘计算 区块链 智能合约 椭圆曲线加密算法 智能移动设备 身份认证 边缘安全
在线阅读 下载PDF
面向老年用户体验的智慧社区安防系统人机交互优化设计研究
7
作者 邵巍巍 《包装工程》 北大核心 2025年第12期557-565,578,共10页
目的随着智慧社区建设的深入推进,老年人在使用智能安防系统过程中频繁遭遇操作复杂、反馈不明等问题,严重影响其使用意愿与安全感。本文基于人机交互设计视角,聚焦智慧社区安防系统中老年用户的使用体验。方法通过文献调研、问卷调查... 目的随着智慧社区建设的深入推进,老年人在使用智能安防系统过程中频繁遭遇操作复杂、反馈不明等问题,严重影响其使用意愿与安全感。本文基于人机交互设计视角,聚焦智慧社区安防系统中老年用户的使用体验。方法通过文献调研、问卷调查和访谈收集老年人群体在使用安防系统时的需求与反馈,结合人机交互设计理论,提出针对老年用户的界面与功能优化方案。进行原型设计并通过用户测试收集反馈,采用定量与定性分析方法评估系统的可用性和用户满意度。随后,结合典型任务场景开展交互流程重构与界面原型设计,并通过用户测试与语义差异量表等方式进行定量与定性评估。结果优化后的系统在操作成功率、理解准确率、情感满意度等多个维度均显著提升,老年用户的技术焦虑感显著下降。结论智慧社区安防系统应强化适老化交互逻辑,重视界面中的文化语义与脆弱性关怀机制,以实现技术普惠与代际共生的双重目标。 展开更多
关键词 人机交互 智慧社区 安防系统 老年人 用户体验
在线阅读 下载PDF
基于矩阵的安全多方计算同态加密方案
8
作者 陈虹 马博宇 +1 位作者 金海波 武聪 《计算机应用研究》 北大核心 2025年第4期1211-1216,共6页
针对现有同态加密方案效率低,同态运算噪声增长速率高影响解密正确性的问题进行了研究,提出了一种格上基于整数矩阵的安全多方计算同态加密方案。方案采用了矩阵存储方式来处理明文数据并减小了密钥尺寸,与传统的比特或向量存储方式相比... 针对现有同态加密方案效率低,同态运算噪声增长速率高影响解密正确性的问题进行了研究,提出了一种格上基于整数矩阵的安全多方计算同态加密方案。方案采用了矩阵存储方式来处理明文数据并减小了密钥尺寸,与传统的比特或向量存储方式相比,矩阵存储方法在处理大规模数据时更为高效。为了控制噪声增长并提高解密结果的准确性,引入了比例降噪技术,可以有效地减缓噪声的累积。运用密文打包并对自举技术进行改进削减了噪声增长速率,为实现安全多方计算提供了条件。通过严格的理论证明,验证了方案的正确性和安全性。实验结果表明本方案加密、解密时间相较于对比方案至少降低了66.97%、33.04%,表现出了显著的性能优势。 展开更多
关键词 同态加密 矩阵运算 安全多方计算 数据隐私
在线阅读 下载PDF
云计算环境下多模态异构网络数据安全存储方法
9
作者 李晓静 杨秀杰 《现代电子技术》 北大核心 2025年第6期63-67,共5页
为了快速、准确地存储多模态异构网络数据,提出一种云计算环境下多模态异构网络数据安全存储方法。采用编译套件部署多模态异构网络,利用后端编译模组生成网络的初始化配置,再利用前端编译模组分析与优化网络。针对多模态异构网络,构建... 为了快速、准确地存储多模态异构网络数据,提出一种云计算环境下多模态异构网络数据安全存储方法。采用编译套件部署多模态异构网络,利用后端编译模组生成网络的初始化配置,再利用前端编译模组分析与优化网络。针对多模态异构网络,构建包括客户端、服务器端、云存储服务插件、元数据存储的私有云存储架构。私有云存储架构采用虚拟化加解密方式,运行基于匿名广播加密的数据加密算法,引入拉格朗日插值方法,利用数据对应的会话密钥实现多模态异构网络数据的安全存储。实验结果表明,所提方法能够高效地存储多模态异构网络数据,数据传输的吞吐量高于3 Mb/s,加解密耗时低,存储的完整性高。 展开更多
关键词 云计算环境 多模态 异构网络 数据安全 存储方法 匿名广播加密 云存储架构
在线阅读 下载PDF
车联网中云链融合隐私保护分布式计算卸载方案 被引量:1
10
作者 王强 赵全 +2 位作者 王颖 周福才 徐剑 《计算机学报》 北大核心 2025年第2期433-450,共18页
随着车联网技术的迅猛发展,智能汽车中的车载应用越来越多地面临处理时延敏感且计算密集型任务的挑战。尽管车载计算单元具有一定的计算能力,但其有限的资源无法应对时延敏感的复杂任务。针对上述问题,计算卸载至资源丰富的云端是一种... 随着车联网技术的迅猛发展,智能汽车中的车载应用越来越多地面临处理时延敏感且计算密集型任务的挑战。尽管车载计算单元具有一定的计算能力,但其有限的资源无法应对时延敏感的复杂任务。针对上述问题,计算卸载至资源丰富的云端是一种可行的解决方案。然而,远程云服务器的传输成本和通信延迟成为卸载时延敏感任务的主要瓶颈。随着移动边缘计算(MEC)兴起,计算能力从中心化的云端转移至网络边缘,降低了延迟,但现有方案仍存在容错性弱、隐私泄露和计算效率低等问题。本文针对这些不足,提出了一种云链融合的隐私保护分布式计算卸载方案(FCOS)。FCOS通过设计冗余分布式计算机制显著提升了容错性,有效减少了单点故障对计算的影响;利用区块链中的智能合约确保计算卸载过程的可验证性与公平性,增强了卸载的安全性;在隐私保护方面,结合同态加密和盲化因子技术,实现了在智能汽车端低计算开销下的数据隐私保护。与现有技术相比,FCOS在云计算阶段处理5000次以内多项式时,计算用时平均降低90.4%;在单点故障率为0%~60%时,10000次以内的多项式计算用时平均降低了92.9%~96.7%。理论分析与实验结果验证了该方案的高效性、安全性和可靠性。 展开更多
关键词 车联网 安全计算卸载 区块链 隐私保护 分布式计算
在线阅读 下载PDF
基于安全多方计算和区块链技术的中医药临床数据共享方法研究:以频数分析和描述性统计为例 被引量:3
11
作者 何畅 赵冉 +5 位作者 张雯 张泽丹 温宵宵 古欣怡 庄荟瑛 王斌 《中华中医药学刊》 北大核心 2025年第4期18-25,共8页
区块链和安全多方计算协议可以解决数据共享时的安全隐私问题。区块链确保计算过程的可追溯性,防止恶意节点篡改上传数据;安全多方计算协议将互不可信的用户作为参与方整合起来,建立安全可靠的合作机制。基于区块链和安全多方计算协议... 区块链和安全多方计算协议可以解决数据共享时的安全隐私问题。区块链确保计算过程的可追溯性,防止恶意节点篡改上传数据;安全多方计算协议将互不可信的用户作为参与方整合起来,建立安全可靠的合作机制。基于区块链和安全多方计算协议设计中医药临床数据分布式算法能整合来自多方的临床数据,扩大研究样本量,解决目前中医药临床数据共享存在的“不愿,不敢,不能”问题,促进中医药真实世界研究的发展。创造性地将频数分析与描述性统计融入安全多方计算协议,融合了区块链技术增强数据共享的安全性和透明度,为中医药临床数据设计了一套高效且保护隐私的分布式计算方案。分析了该方案相较于集中式计算在数据安全和隐私保护方面的优势,还设计实验证明了该方案在计算真实中医临床数据时的准确性和可行性。该方案为中医药领域的数据共享开创了新方向,既保障了患者隐私,又实现了临床数据的有效聚合,加速了中医药现代化和科学化进程。 展开更多
关键词 中医药临床数据 数据共享 区块链 安全多方计算 分布式算法
在线阅读 下载PDF
风暴潮灾害下沿海城市变电站断电预警 被引量:1
12
作者 尹奕堃 陈厚合 +3 位作者 胡枭 高扬 马溯 陈好杰 《电网技术》 北大核心 2025年第2期481-489,I0029,共10页
风暴潮灾害会导致停电,需要先进的态势感知技术确保风暴潮期间的电网安全。以往的研究都是针对台风灾害而设计的,并没有考虑到风暴潮对变电站的影响。为了解决以上问题,提出一个能够感知风暴潮期间电网安全态势的框架,利用地理、气象数... 风暴潮灾害会导致停电,需要先进的态势感知技术确保风暴潮期间的电网安全。以往的研究都是针对台风灾害而设计的,并没有考虑到风暴潮对变电站的影响。为了解决以上问题,提出一个能够感知风暴潮期间电网安全态势的框架,利用地理、气象数据和电力设备信息,对变电站发出停电警告。首先,采用ArcGIS 10.8地理信息系统收集沿海城市的高分辨率激光雷达数据,从而构建能够实现镜像计算的数字孪生体。然后,将地理、气象数据和电力设备信息输入Stacking模型,实现确定性和概率性的停电预警。最后,将该框架应用于一个中国沿海城市。结果表明,上述框架在不同尺度的数据集上都具备有效性和准确性。 展开更多
关键词 镜像计算 人工智能 风暴潮灾害 电网安全
在线阅读 下载PDF
基于无服务器计算的多方数据库安全计算系统 被引量:1
13
作者 马旭阳 周小凯 +5 位作者 郑浩宇 崔斌 徐泉清 杨传辉 晏潇 江佳伟 《软件学报》 北大核心 2025年第3期1084-1106,共23页
联合多方数据库的安全计算可以在保护数据隐私的情况下,对多个数据库的私有数据进行联合查询或联合建模.这样的联合体通常是一个松散的组织,各参与的数据库可以随时离线,然而现有多方安全计算系统通常采用秘密共享等隐私计算方案,需要... 联合多方数据库的安全计算可以在保护数据隐私的情况下,对多个数据库的私有数据进行联合查询或联合建模.这样的联合体通常是一个松散的组织,各参与的数据库可以随时离线,然而现有多方安全计算系统通常采用秘密共享等隐私计算方案,需要参与者保持在线状态,导致系统的可用性较差.此外,现有系统对外提供服务时无法预知用户的数量以及请求速度,如果将系统部署在私有集群或者租用云计算平台的虚拟机,面对爆发式请求时系统延迟增大,在请求较少时又造成资源浪费,表现出较差的可扩展性.随着云计算技术的发展,无服务器计算(serverless computing)作为一种新的云原生部署范式出现,具有良好的弹性资源伸缩能力.在该工作中,提出了基于无服务器计算环境的系统架构和间接通信方案,实现了一套高可扩展、高可用的多方数据库安全计算系统,可以容忍数据库节点掉线,并且在用户请求流量发生变化时自动伸缩系统资源.基于阿里云和OceanBase数据库实现了系统原型并进行了充分的实验对比,结果显示该系统在低频查询、横向建模等任务上,在计算成本、系统性能和可扩展性方面优于现有系统,最高能够节省78%的计算成本、提升系统性能1.6倍,同时也分析了本系统对于复杂查询、纵向建模等任务存在的不足. 展开更多
关键词 云原生系统 无服务器计算 多方数据库安全计算
在线阅读 下载PDF
基于谷歌地球引擎大数据支撑的自然资源生态安全应用研究进展 被引量:1
14
作者 蔡文博 王薇 +3 位作者 朱青 张智舵 彭婉婷 蔡永立 《生态学报》 北大核心 2025年第7期3544-3554,共11页
随着工业革命和城市化进程,全球资源消耗和生态环境恶化加剧,保障自然资源生态安全成为关注焦点。谷歌地球引擎(GEE)作为地球大数据云计算平台,为自然资源生态安全研究提供了新引擎,涵盖评价、预测预警及预案制定等全过程管理。系统梳理... 随着工业革命和城市化进程,全球资源消耗和生态环境恶化加剧,保障自然资源生态安全成为关注焦点。谷歌地球引擎(GEE)作为地球大数据云计算平台,为自然资源生态安全研究提供了新引擎,涵盖评价、预测预警及预案制定等全过程管理。系统梳理了GEE在自然资源生态安全评价、预测预警及预案制定等方面的应用进展,展示了其在森林资源、耕地资源、草地资源等多种自然资源管理中的广泛应用和显著成效。同时,也指出了GEE在数据源、研究深度及预警应用方面存在的不足和挑战。为了进一步提升自然资源生态安全研究水平,提出了基于大数据和云计算技术的自然资源生态安全研究框架,明确了大数据采集、处理、分析及决策支持等关键环节,并强调了自主研发、数据共享与开放的重要性。本研究不仅为当前自然资源生态安全研究提供了理论参考和实践指导,也为未来相关领域的深入探索和创新发展奠定了坚实基础。 展开更多
关键词 自然资源 生态安全 谷歌地球引擎(GEE) 大数据 云计算平台
在线阅读 下载PDF
面向深度学习的高效安全推理研究综述
15
作者 胡鹏 孙磊 +4 位作者 胡翠云 郭松 王晶雯 王志鸿 姚敬怡 《通信学报》 北大核心 2025年第5期238-257,共20页
基于同态加密、安全多方计算等隐私保护密码技术实现深度学习模型安全推理的同时,也引入了巨大的计算和通信开销。针对如何加速安全推理,对现有研究成果进行了总结与梳理。首先,对实现安全推理的2个关键环节——安全协议和推理模型的技... 基于同态加密、安全多方计算等隐私保护密码技术实现深度学习模型安全推理的同时,也引入了巨大的计算和通信开销。针对如何加速安全推理,对现有研究成果进行了总结与梳理。首先,对实现安全推理的2个关键环节——安全协议和推理模型的技术路线和优化方法进行了系统性对比分析。针对安全协议,区分底层的线性和非线性运算,对不同密码原语方案的性能和效率进行对比分析;针对推理模型,就如何平衡安全推理的性能和效率,讨论分析了现有的主要优化方法。其次,增加了对安全推理方案构建成本和主流隐私保护框架的讨论分析,从实际应用角度出发进一步充实了高效安全推理研究的关注范畴。最后,通过分析安全推理面临的问题挑战,面向实际应用需求提出未来深度学习安全推理的探索方向。 展开更多
关键词 深度学习 隐私保护 安全推理 同态加密 安全多方计算
在线阅读 下载PDF
面向算力网络的跨集群数据迁移系统的设计和实现
16
作者 李俊哲 付振新 +3 位作者 杨宏辉 马银萍 李若淼 樊春 《计算机工程与科学》 北大核心 2025年第5期775-786,共12页
在算力网络的建设中,如何在不同地域算力中心的集群之间进行高效可靠的数据迁移,是影响算力网络建设成功与否的关键研究课题。鉴于此,设计并实现了基于RSYNC的高性能传输软件SCOW-SYNC。首先,SCOW-SYNC采用队列和线程池架构,对传统的RS... 在算力网络的建设中,如何在不同地域算力中心的集群之间进行高效可靠的数据迁移,是影响算力网络建设成功与否的关键研究课题。鉴于此,设计并实现了基于RSYNC的高性能传输软件SCOW-SYNC。首先,SCOW-SYNC采用队列和线程池架构,对传统的RSYNC进行了优化,通过并行建立多个TCP连接和并行传输,提高了带宽利用率。此外,SCOW-SYNC还支持大文件自动切分、动态压缩、后台运行、进度实时查询和SSH连接池管理等功能。经测试,SCOW-SYNC相比RSYNC能够达到125%~130%的加速比。其次,为了提高传输的安全性,面向算力中心提出了一套可靠的跨集群传输系统架构,数据传输仅在“传输节点”之间发起,使用“传输密钥”进行加密,该密钥由“管理节点”负责动态检查、生成和分发。最后,将SCOW-SYNC集成到高性能计算门户和管理平台SCOW中,实现了SCOW的跨集群传输模块,使得用户可以通过浏览器在不同集群之间进行高性能的数据迁移,并通过容器化技术部署到了北京大学跨集群环境中,提高了生产效率。 展开更多
关键词 高性能计算系统软件 算力网络 并行传输 RSYNC 集群安全
在线阅读 下载PDF
安全驱动的空地协同边缘计算网络中的服务缓存与计算卸载策略
17
作者 吴梦如 孔亚威 +4 位作者 韩会梅 陆海全 斯沛远 卢为党 郭磊 《通信学报》 北大核心 2025年第7期132-144,共13页
在空地协同边缘计算网络中,无人机与地面用户之间的视距链路虽然有助于提升计算卸载的性能,但是无线信道的广播特性使计算任务中的敏感信息极易遭受安全威胁。针对此问题,提出了一种安全驱动的多域资源协同优化方案。该方案在考虑双重... 在空地协同边缘计算网络中,无人机与地面用户之间的视距链路虽然有助于提升计算卸载的性能,但是无线信道的广播特性使计算任务中的敏感信息极易遭受安全威胁。针对此问题,提出了一种安全驱动的多域资源协同优化方案。该方案在考虑双重安全卸载速率限制以及无人机资源约束的基础上,联合优化了无人机服务缓存决策、地面设备计算卸载决策、资源分配和无人机位置部署,以最小化地面设备计算任务处理时延。上述问题是一个难以处理的混合整数非线性规划问题,因此设计了基于内层交替优化和外层交叉熵的双层优化算法以对该问题进行求解。仿真结果表明,所提方案具有较快的收敛速度,并且与基准方案相比能够降低计算任务的处理时延。 展开更多
关键词 无人机 移动边缘计算 服务缓存 计算卸载 物理层安全
在线阅读 下载PDF
面向量子安全的6G网络分析与展望
18
作者 王骞然 王锦华 +1 位作者 黄铖斌 王靖然 《电讯技术》 北大核心 2025年第7期1102-1109,共8页
随着量子计算的不断发展,其对现有密码系统的影响不容忽视,将对下一代6G网络安全产生实际威胁。首先,分析了6G网络典型场景的安全需求,包括用户隐私保护、身份认证和传输安全等。接着,提出了两种6G网络量子安全解决方案,在抵御抗量子计... 随着量子计算的不断发展,其对现有密码系统的影响不容忽视,将对下一代6G网络安全产生实际威胁。首先,分析了6G网络典型场景的安全需求,包括用户隐私保护、身份认证和传输安全等。接着,提出了两种6G网络量子安全解决方案,在抵御抗量子计算攻击的前提下,稳固了6G网络的安全体系。最后,对方案进行可行性分析,并给出阶段式应用建议及未来发展方向。 展开更多
关键词 6G网络 量子通信 网络安全 抗量子计算
在线阅读 下载PDF
高精度可扩展的密态隐私保护语音分类
19
作者 王雷蕾 宋考 +2 位作者 张媛媛 毕仁万 熊金波 《计算机科学与探索》 北大核心 2025年第2期528-538,共11页
为解决现有全同态加密技术在语音分类任务中计算效率和分类准确率均较低的挑战,提出一种高精度可扩展的密态隐私保护语音分类PPSC方案。设计基于CKKS全同态加密技术两方服务器协同的安全乘法协议,因避免使用昂贵的自举操作,可有效提升... 为解决现有全同态加密技术在语音分类任务中计算效率和分类准确率均较低的挑战,提出一种高精度可扩展的密态隐私保护语音分类PPSC方案。设计基于CKKS全同态加密技术两方服务器协同的安全乘法协议,因避免使用昂贵的自举操作,可有效提升深层次密文乘法的计算效率,从而使得方案可扩展到更深层次的神经网络;基于上述架构设计安全指数、安全倒数以及安全比较等安全非多项式协议,相较于多项式近似拟合非多项式运算的方法,在提高计算精度的同时,降低了计算开销。安全实现卷积层、ReLU层、平均池化层、全连接层、Softmax层等PPSC方案的基本模块,确保语音数据、语音模型和中间计算结果的隐私性。从有效性和安全性等维度对PPSC方案进行了详尽的理论分析,证明安全乘法协议在更深层次的乘法运算中具有更高的运算效率。在Speech Command Database语音数据集上的实验结果表明,PPSC方案可以在保护数据和模型参数隐私的情况下实现有效的语音分类,其准确率相比于HEKWS方案提高3.57个百分点。 展开更多
关键词 全同态加密 隐私保护 两方协同 语音分类 安全计算协议
在线阅读 下载PDF
基于零信任的网络数据安全保护框架与实现
20
作者 王作广 李超 赵利 《计算机应用》 北大核心 2025年第4期1232-1240,共9页
为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络... 为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络安全保护框架,在身份管理与认证、授权与访问、数据处理与传输等环节融合利用零信任安全理念、国密算法体系和可信计算技术,设计国密证书申请与签发、业务数据安全处理与传输等框架流程,并设计与实现身份与访问管理模块、终端可信网络访问代理设备等功能组件;最后,构建基于安全保护框架的网络平台,从而为网络数据安全保护和零信任安全实践提供新框架、技术和工具。安全分析与性能测试的结果显示,所提平台对SM2的签名与验签性能分别平均达到了每秒1118.72次和每秒441.43次,对SM4的加密和解密性能分别平均达到了10.05 MB/s和9.96 MB/s,平台数据安全访问/响应性能为7.23 MB/s,表明所提框架可以提供稳定的数据安全支持。 展开更多
关键词 零信任 数据保护 安全框架 国密算法 可信计算
在线阅读 下载PDF
上一页 1 2 94 下一页 到第
使用帮助 返回顶部