期刊文献+
共找到1,420篇文章
< 1 2 71 >
每页显示 20 50 100
Apache Axis1.1环境下WS-Security的研究与实现 被引量:4
1
作者 景建笃 《计算机工程与设计》 CSCD 北大核心 2005年第7期1925-1927,1964,共4页
SOAP构成了Web服务体系结构的通信基础,SOAP的扩展协议WS-Security是Web服务环境下最基础的安全协议,ApacheAxis是Java平台上的一个开放源码的SOAP处理机。关于Web服务的安全性研究是Web服务在实际应用中所必须解决的问题。给出了一个基... SOAP构成了Web服务体系结构的通信基础,SOAP的扩展协议WS-Security是Web服务环境下最基础的安全协议,ApacheAxis是Java平台上的一个开放源码的SOAP处理机。关于Web服务的安全性研究是Web服务在实际应用中所必须解决的问题。给出了一个基于WS-Security的安全模型,分析了ApacheAxis的消息处理机制,研究了此模型在ApacheAxis下的实现。 展开更多
关键词 Web服务 WS—security SOAP AXIS XML加密 XML签名
在线阅读 下载PDF
Multi-authority proxy re-encryption based on CPABE for cloud storage systems 被引量:7
2
作者 Xiaolong Xu Jinglan Zhou +1 位作者 Xinheng Wang Yun Zhang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2016年第1期211-223,共13页
The dissociation between data management and data ownership makes it difficult to protect data security and privacy in cloud storage systems.Traditional encryption technologies are not suitable for data protection in ... The dissociation between data management and data ownership makes it difficult to protect data security and privacy in cloud storage systems.Traditional encryption technologies are not suitable for data protection in cloud storage systems.A novel multi-authority proxy re-encryption mechanism based on ciphertext-policy attribute-based encryption(MPRE-CPABE) is proposed for cloud storage systems.MPRE-CPABE requires data owner to split each file into two blocks,one big block and one small block.The small block is used to encrypt the big one as the private key,and then the encrypted big block will be uploaded to the cloud storage system.Even if the uploaded big block of file is stolen,illegal users cannot get the complete information of the file easily.Ciphertext-policy attribute-based encryption(CPABE)is always criticized for its heavy overload and insecure issues when distributing keys or revoking user's access right.MPRE-CPABE applies CPABE to the multi-authority cloud storage system,and solves the above issues.The weighted access structure(WAS) is proposed to support a variety of fine-grained threshold access control policy in multi-authority environments,and reduce the computational cost of key distribution.Meanwhile,MPRE-CPABE uses proxy re-encryption to reduce the computational cost of access revocation.Experiments are implemented on platforms of Ubuntu and CloudSim.Experimental results show that MPRE-CPABE can greatly reduce the computational cost of the generation of key components and the revocation of user's access right.MPRE-CPABE is also proved secure under the security model of decisional bilinear Diffie-Hellman(DBDH). 展开更多
关键词 cloud storage data partition multi-authority security proxy re-encryption attribute-based encryption(ABE).
在线阅读 下载PDF
Key-insulated encryption based group key management for wireless sensor network 被引量:2
3
作者 邱卫东 周耀伟 +2 位作者 朱博 郑燕飞 龚征 《Journal of Central South University》 SCIE EI CAS 2013年第5期1277-1284,共8页
The key exposure problem is a practical threat for many security applications. In wireless sensor networks (WSNs), keys could be compromised easily due to its limited hardware protections. A secure group key managemen... The key exposure problem is a practical threat for many security applications. In wireless sensor networks (WSNs), keys could be compromised easily due to its limited hardware protections. A secure group key management scheme is responsible for secure distributing group keys among valid nodes of the group. Based on the key-insulated encryption (KIE), we propose a group key management scheme (KIE-GKMS), which integrates the pair-wise key pre-distribution for WSN. The KIE-GKMS scheme updates group keys dynamically when adding or removing nodes. Moreover, the security analysis proves that the KIE-GKMS scheme not only obtains the semantic security, but also provides the forward and backward security. Finally, the theoretical analysis shows that the KIE-GKMS scheme has constant performance on both communication and storage costs in sensor nodes. 展开更多
关键词 wireless sensor network data encryption group key management forward security key-insulated encryption
在线阅读 下载PDF
Novel encryption model for multimedia data 被引量:1
4
作者 Ye Dengpan~(1,2) & Lian Shiguo~3 1.The Key Laboratory of Aerospace Information Security and Trust Computing,Ministry of Education,Wuhan 430072,P.R.China 2.School of Computer Science,Wuhan Univ.,Wuhan 430072,P.R.China 3.France Telecom R&D Beijing,Beijing 100080,P.R.China 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2009年第5期1081-1085,共5页
A novel encryption model is proposed. It combines encryption process with compression process, and realizes compression and encryption at the same time. The model's feasibility and security are analyzed in detail. An... A novel encryption model is proposed. It combines encryption process with compression process, and realizes compression and encryption at the same time. The model's feasibility and security are analyzed in detail. And the relationship between its security and compression ratio is also analyzed. 展开更多
关键词 multimedia encryption MODEL compression FEASIBILITY security.
在线阅读 下载PDF
同态加密下用户隐私数据传输的安全保护方法
5
作者 付爱英 熊宇峰 曾勍炜 《吉林大学学报(理学版)》 北大核心 2025年第2期573-579,共7页
为满足用户隐私数据传输的安全性需求,提出一种同态加密下用户隐私数据传输安全保护方法.首先,通过特征空间重组技术进行数据重构,利用语义相关性融合方法在捕获用户隐私数据特征的同时进行自适应调度,并对捕获的特征量进行模糊聚类,确... 为满足用户隐私数据传输的安全性需求,提出一种同态加密下用户隐私数据传输安全保护方法.首先,通过特征空间重组技术进行数据重构,利用语义相关性融合方法在捕获用户隐私数据特征的同时进行自适应调度,并对捕获的特征量进行模糊聚类,确定用户隐私数据属性;其次,结合用户隐私数据属性,采用同态加密算法和深度学习相结合的方法对用户隐私数据进行点对点加密传输,最终实现用户隐私数据传输安全保护.仿真实验结果表明,该方法的数据加密效果较好,通信开销较低,可以更好地确保用户隐私数据传输的安全性和可靠性. 展开更多
关键词 同态加密 用户隐私数据 传输安全保护 特征空间重组
在线阅读 下载PDF
利用盲签名+洋葱路由的匿名服务器访问方案
6
作者 李猛 李晓宇 《计算机工程与设计》 北大核心 2025年第6期1664-1669,共6页
为保护注册用户的身份和IP地址隐私,提出一种结合盲签名和洋葱路由的匿名访问方案。用户通过盲签名技术从服务器获取假名ID,并用此假名ID访问服务器,确保服务器能验证ID合法性但无法识别用户真实身份。用户通过假名ID访问服务器时使用... 为保护注册用户的身份和IP地址隐私,提出一种结合盲签名和洋葱路由的匿名访问方案。用户通过盲签名技术从服务器获取假名ID,并用此假名ID访问服务器,确保服务器能验证ID合法性但无法识别用户真实身份。用户通过假名ID访问服务器时使用洋葱路由技术,使请求经过多个中转节点后到达服务器,确保服务器和中转节点均无法获取用户的IP地址。方案整合盲签名技术和洋葱路由技术,使合法的注册用户在访问服务器时其真实身份和IP地址均保持匿名,有效保护用户的隐私。 展开更多
关键词 网络安全 混合加密 洋葱路由 匿名通信 健壮性 盲签名 匿名访问
在线阅读 下载PDF
支持模式隐藏的多关键词公钥可搜索加密方案
7
作者 聂旭云 成驰 +4 位作者 耿聪 廖泽宇 焦丽华 陈瑞东 陈大江 《通信学报》 北大核心 2025年第3期131-143,共13页
为了解决现有多用户可搜索加密方案无法隐藏访问模式和搜索模式、抵抗关键词猜测等攻击的问题,提出了一种全新的支持多用户、多关键词搜索的公钥可搜索加密方案。该方案能够在分布式系统中支持多写者/多读者功能,并利用安全比特分解(SBD... 为了解决现有多用户可搜索加密方案无法隐藏访问模式和搜索模式、抵抗关键词猜测等攻击的问题,提出了一种全新的支持多用户、多关键词搜索的公钥可搜索加密方案。该方案能够在分布式系统中支持多写者/多读者功能,并利用安全比特分解(SBD)协议,多密钥隐私保护外包计算(EPOM)和随机引入假阳性的方法,实现对访问模式与搜索模式的隐藏。同时,该方案支持多写者/多读者表示每个用户加密和上传数据,并搜索所有经授权的加密数据。该方案可通过在多个服务器上并行搜索来加速搜索处理,并仅需为所有读者维护一份加密索引。理论分析和实验结果表明,所提方案在满足陷门和密文的不可区分、多类布尔搜索、搜索和访问模式隐私的前提下,执行效率接近同类型的公钥可搜索加密最优方案。 展开更多
关键词 模式隐藏 多关键词 多写者/多读者 公钥可搜索加密 数据共享安全
在线阅读 下载PDF
基于4D-Arnold不等长映射的深度隐写模型参数加密研究
8
作者 段新涛 李壮 张恩 《河南师范大学学报(自然科学版)》 北大核心 2025年第4期66-73,I0011-I0013,共11页
隐写模型训练过程中需要大量数据和技术投入,因此隐写模型被窃用将对其所有者造成安全威胁和经济损失.为保护隐写模型,提出了一种基于4D-Arnold不等长映射的隐写模型参数保护方法.方法采用置乱-扩散策略,首先,置乱阶段通过4D-Aronld映... 隐写模型训练过程中需要大量数据和技术投入,因此隐写模型被窃用将对其所有者造成安全威胁和经济损失.为保护隐写模型,提出了一种基于4D-Arnold不等长映射的隐写模型参数保护方法.方法采用置乱-扩散策略,首先,置乱阶段通过4D-Aronld映射对卷积层参数跨卷积核、跨通道置乱.其次,扩散阶段采用相邻参数扩散机制在相邻参数间实现数值扩散并完成参数加密.最后,第三方无法获取任何秘密信息,实现对隐写模型的保护.实验表明,隐写模型加密后提取出的图像在PSNR,MSE,LPIPS和SSIM指标以及视觉效果上,显著降低了模型原始性能,模型隐蔽通信功能丧失.此外,所提方法在保证隐写模型加密有效性和安全性的同时,还可以应用于图像分类等其他深度模型的加密保护. 展开更多
关键词 AI模型安全 参数加密 4D-Arnold不等长映射 图像隐写模型 卷积神经网络
在线阅读 下载PDF
基于矩阵的安全多方计算同态加密方案
9
作者 陈虹 马博宇 +1 位作者 金海波 武聪 《计算机应用研究》 北大核心 2025年第4期1211-1216,共6页
针对现有同态加密方案效率低,同态运算噪声增长速率高影响解密正确性的问题进行了研究,提出了一种格上基于整数矩阵的安全多方计算同态加密方案。方案采用了矩阵存储方式来处理明文数据并减小了密钥尺寸,与传统的比特或向量存储方式相比... 针对现有同态加密方案效率低,同态运算噪声增长速率高影响解密正确性的问题进行了研究,提出了一种格上基于整数矩阵的安全多方计算同态加密方案。方案采用了矩阵存储方式来处理明文数据并减小了密钥尺寸,与传统的比特或向量存储方式相比,矩阵存储方法在处理大规模数据时更为高效。为了控制噪声增长并提高解密结果的准确性,引入了比例降噪技术,可以有效地减缓噪声的累积。运用密文打包并对自举技术进行改进削减了噪声增长速率,为实现安全多方计算提供了条件。通过严格的理论证明,验证了方案的正确性和安全性。实验结果表明本方案加密、解密时间相较于对比方案至少降低了66.97%、33.04%,表现出了显著的性能优势。 展开更多
关键词 同态加密 矩阵运算 安全多方计算 数据隐私
在线阅读 下载PDF
一种具有多级安全目标的动态对称可搜索加密方案
10
作者 李功丽 李露 +1 位作者 黄昱晨 陈晓迪 《计算机应用研究》 北大核心 2025年第7期2168-2175,共8页
可搜索加密是将数据文件加密后存储到云端,然后对密文进行检索的一种技术。动态可搜索加密允许对云端的文件进行动态更新,然而现有动态可搜索加密方案都着重解决前向和后向安全问题且大多仅支持单用户搜索,无法同时保护搜索模式和访问... 可搜索加密是将数据文件加密后存储到云端,然后对密文进行检索的一种技术。动态可搜索加密允许对云端的文件进行动态更新,然而现有动态可搜索加密方案都着重解决前向和后向安全问题且大多仅支持单用户搜索,无法同时保护搜索模式和访问模式。针对上述问题,基于不经意键值对存储技术,设计了一种满足前向安全、隐藏搜索模式和访问模式、具有三级安全目标的动态对称可搜索加密方案TS-MDSSE。并在此基础上,进一步在更新算法中利用随机值替换技术,满足了后向安全,实现了具有四级安全目标的FS-MDSSE方案。安全分析与实验表明,所提方案不仅满足多等级安全目标,而且支持多用户查询,完成一次搜索仅需0.022 ms。 展开更多
关键词 动态对称可搜索加密 多用户 搜索模式隐藏 访问模式隐藏 前后向安全 多级安全目标
在线阅读 下载PDF
云计算环境下多模态异构网络数据安全存储方法
11
作者 李晓静 杨秀杰 《现代电子技术》 北大核心 2025年第6期63-67,共5页
为了快速、准确地存储多模态异构网络数据,提出一种云计算环境下多模态异构网络数据安全存储方法。采用编译套件部署多模态异构网络,利用后端编译模组生成网络的初始化配置,再利用前端编译模组分析与优化网络。针对多模态异构网络,构建... 为了快速、准确地存储多模态异构网络数据,提出一种云计算环境下多模态异构网络数据安全存储方法。采用编译套件部署多模态异构网络,利用后端编译模组生成网络的初始化配置,再利用前端编译模组分析与优化网络。针对多模态异构网络,构建包括客户端、服务器端、云存储服务插件、元数据存储的私有云存储架构。私有云存储架构采用虚拟化加解密方式,运行基于匿名广播加密的数据加密算法,引入拉格朗日插值方法,利用数据对应的会话密钥实现多模态异构网络数据的安全存储。实验结果表明,所提方法能够高效地存储多模态异构网络数据,数据传输的吞吐量高于3 Mb/s,加解密耗时低,存储的完整性高。 展开更多
关键词 云计算环境 多模态 异构网络 数据安全 存储方法 匿名广播加密 云存储架构
在线阅读 下载PDF
基于四叉树加密与自适应块编码的密文图像可逆数据隐藏 被引量:2
12
作者 韩娟 周思琪 平萍 《计算机工程》 北大核心 2025年第2期202-212,共11页
随着云计算和云存储场景中图像安全和用户隐私需求日益增加,密文图像可逆数据隐藏技术备受关注。相较于加密前预留空间(RRBE)的方法,传统的加密后腾出空间(VRAE)技术通常在加密过程中破坏了原始图像像素间的相关性,导致嵌入率降低,从而... 随着云计算和云存储场景中图像安全和用户隐私需求日益增加,密文图像可逆数据隐藏技术备受关注。相较于加密前预留空间(RRBE)的方法,传统的加密后腾出空间(VRAE)技术通常在加密过程中破坏了原始图像像素间的相关性,导致嵌入率降低,从而限制其应用广泛性。为提升VRAE的嵌入率同时确保图像安全,提出一种可用于云计算环境的基于四叉树加密和自适应预测误差编码的加密图像可逆数据隐藏方案。首先,采用基于四叉树的分区置乱加密算法,在确保图像安全性的同时保证块内像素的相关性,并利用中值边缘预测器获取块内像素值的预测误差;其次,对预测误差的数值位进行自适应块编码,根据块的大小采用不同的编码方法,从而有效压缩数据并腾出空间供数据嵌入。实验结果表明,与现有的密文域可逆数据隐藏方案相比,该方案更有效地利用了像素间的相关性,提高了秘密信息的嵌入能力,在BOSSBase和BOWS-2数据集上平均嵌入率分别达到3.332 bit/pixel和3.289 bit/pixel,比现有先进的VRAE方法分别提高0.117 bit/pixel和0.175 bit/pixel。 展开更多
关键词 可逆数据隐藏 图像安全 自适应块编码 预测误差 四叉树加密
在线阅读 下载PDF
基于全同态加密的可验证多关键词密文检索方案 被引量:1
13
作者 唐莹莹 陈玉玲 +1 位作者 罗运 李再东 《计算机工程》 北大核心 2025年第4期188-197,共10页
由于云服务器能够提供强大的存储和计算能力,因此个人和企业更趋向于将加密数据存储于云端。为了解决密文数据检索困难的问题,利用同态加密的密文检索方式成为研究热点。然而,现有的方案主要集中在单关键词检索上,由于检索限制条件较少... 由于云服务器能够提供强大的存储和计算能力,因此个人和企业更趋向于将加密数据存储于云端。为了解决密文数据检索困难的问题,利用同态加密的密文检索方式成为研究热点。然而,现有的方案主要集中在单关键词检索上,由于检索限制条件较少、搜索精度较低,从而导致通信和计算开销较大。另外,将数据托管到第三方提供的不可信云主机上,可能出现删除、修改、返回不真实和不全面的搜索信息等恶意情况。为此,基于全同态加密和不经意伪随机函数提出一种新型的密文检索方案。通过构造加密的关键词索引和哈希表,使得方案能够支持多关键词的连接查询。利用文件的标识和大小生成验证标签,使得数据接收者能够对检索结果的正确性和完整性进行验证。理论分析和实验结果表明,相比于基于全同态加密的单关键词检索方案,在检索2~3个多关键词时,所提方案的密文搜索效率提升36.2%~45.9%,并且在检索更多关键词时拥有更好的综合性能。 展开更多
关键词 云存储 全同态加密 密文检索 安全共享 可验证
在线阅读 下载PDF
面向深度学习的高效安全推理研究综述
14
作者 胡鹏 孙磊 +4 位作者 胡翠云 郭松 王晶雯 王志鸿 姚敬怡 《通信学报》 北大核心 2025年第5期238-257,共20页
基于同态加密、安全多方计算等隐私保护密码技术实现深度学习模型安全推理的同时,也引入了巨大的计算和通信开销。针对如何加速安全推理,对现有研究成果进行了总结与梳理。首先,对实现安全推理的2个关键环节——安全协议和推理模型的技... 基于同态加密、安全多方计算等隐私保护密码技术实现深度学习模型安全推理的同时,也引入了巨大的计算和通信开销。针对如何加速安全推理,对现有研究成果进行了总结与梳理。首先,对实现安全推理的2个关键环节——安全协议和推理模型的技术路线和优化方法进行了系统性对比分析。针对安全协议,区分底层的线性和非线性运算,对不同密码原语方案的性能和效率进行对比分析;针对推理模型,就如何平衡安全推理的性能和效率,讨论分析了现有的主要优化方法。其次,增加了对安全推理方案构建成本和主流隐私保护框架的讨论分析,从实际应用角度出发进一步充实了高效安全推理研究的关注范畴。最后,通过分析安全推理面临的问题挑战,面向实际应用需求提出未来深度学习安全推理的探索方向。 展开更多
关键词 深度学习 隐私保护 安全推理 同态加密 安全多方计算
在线阅读 下载PDF
公平可验证的多用户同态代理重加密方案
15
作者 侯金秋 彭长根 +1 位作者 丁红发 杨训 《通信学报》 北大核心 2025年第3期234-247,共14页
针对不可信云环境下传统全同态加密算法难以支持多用户密文共享及安全公平计算问题,提出了一种基于身份的可验证多用户同态代理重加密方案。首先,构建非合作博弈模型,提出动态资源分配算法,实现第三方云服务器的公平资源分配,确保资源... 针对不可信云环境下传统全同态加密算法难以支持多用户密文共享及安全公平计算问题,提出了一种基于身份的可验证多用户同态代理重加密方案。首先,构建非合作博弈模型,提出动态资源分配算法,实现第三方云服务器的公平资源分配,确保资源使用的公平性与高效性。其次,通过代理重加密技术实现密文的转换,支持多用户同态运算,满足细粒度密文共享需求。最后,使用授权函数同态签名验证计算结果和云服务器行为,并在标准模型下给出所提方案的安全性证明。理论分析和实验结果表明,所提方案在保证重加密可验证性的同时,能够实现多用户同态运算。 展开更多
关键词 代理重加密 同态加密 博弈论 可证明安全
在线阅读 下载PDF
高精度可扩展的密态隐私保护语音分类
16
作者 王雷蕾 宋考 +2 位作者 张媛媛 毕仁万 熊金波 《计算机科学与探索》 北大核心 2025年第2期528-538,共11页
为解决现有全同态加密技术在语音分类任务中计算效率和分类准确率均较低的挑战,提出一种高精度可扩展的密态隐私保护语音分类PPSC方案。设计基于CKKS全同态加密技术两方服务器协同的安全乘法协议,因避免使用昂贵的自举操作,可有效提升... 为解决现有全同态加密技术在语音分类任务中计算效率和分类准确率均较低的挑战,提出一种高精度可扩展的密态隐私保护语音分类PPSC方案。设计基于CKKS全同态加密技术两方服务器协同的安全乘法协议,因避免使用昂贵的自举操作,可有效提升深层次密文乘法的计算效率,从而使得方案可扩展到更深层次的神经网络;基于上述架构设计安全指数、安全倒数以及安全比较等安全非多项式协议,相较于多项式近似拟合非多项式运算的方法,在提高计算精度的同时,降低了计算开销。安全实现卷积层、ReLU层、平均池化层、全连接层、Softmax层等PPSC方案的基本模块,确保语音数据、语音模型和中间计算结果的隐私性。从有效性和安全性等维度对PPSC方案进行了详尽的理论分析,证明安全乘法协议在更深层次的乘法运算中具有更高的运算效率。在Speech Command Database语音数据集上的实验结果表明,PPSC方案可以在保护数据和模型参数隐私的情况下实现有效的语音分类,其准确率相比于HEKWS方案提高3.57个百分点。 展开更多
关键词 全同态加密 隐私保护 两方协同 语音分类 安全计算协议
在线阅读 下载PDF
一种面向NPU内存侧信道攻击的安全防护方案
17
作者 胡文澳 严飞 张立强 《信息网络安全》 北大核心 2025年第6期977-987,共11页
随着人工智能技术的快速发展,NPU在智能手机、自动驾驶、边缘计算等领域的应用日益广泛。然而,现有的NPU架构在抵御内存侧信道攻击方面存在不足,攻击者可以通过分析内存访问模式逆向推导出DNN模型的结构和参数。为应对这一挑战,文章提... 随着人工智能技术的快速发展,NPU在智能手机、自动驾驶、边缘计算等领域的应用日益广泛。然而,现有的NPU架构在抵御内存侧信道攻击方面存在不足,攻击者可以通过分析内存访问模式逆向推导出DNN模型的结构和参数。为应对这一挑战,文章提出一种面向NPU内存侧信道攻击的安全防护方案——NPUGuard,该方案通过特征图划分和加密压缩引擎两个关键模块,从增加层边界、混淆数据地址和加密保护数据3个方面提供安全保障。实验结果表明,NPUGuard能够有效增加层边界,使攻击者通过内存侧信道攻击逆向推导的可能网络数量从24种增加到7.86×105种;基于混沌映射的数据加密压缩算法在加密数据的同时,可降低60%的存储空间。此外,NPUGuard仅带来5%的性能损失,处于可接受范围,有效平衡了安全与性能之间的关系。 展开更多
关键词 侧信道防护 NPU安全 特征图划分 数据加密压缩
在线阅读 下载PDF
优化局部性的前向安全动态对称可搜索加密方案
18
作者 郭宇韬 柳枫 +1 位作者 王峰 薛开平 《电子与信息学报》 北大核心 2025年第8期2780-2790,共11页
对称可搜索加密是实现在云存储场景下加密搜索的一项重要原语。动态对称可搜索加密是支持动态增加和删除数据的对称可搜索加密,在多数场景相较静态方案更为实用。对称可搜索加密中局部性指的是搜索时服务器需要进行的非连续存储访问的次... 对称可搜索加密是实现在云存储场景下加密搜索的一项重要原语。动态对称可搜索加密是支持动态增加和删除数据的对称可搜索加密,在多数场景相较静态方案更为实用。对称可搜索加密中局部性指的是搜索时服务器需要进行的非连续存储访问的次数,是影响搜索效率的重要指标之一。然而,动态对称可搜索加密中局部性与前向安全性的要求相矛盾。差的局部性导致了搜索时间随结果数量的简单线性增长,进而严重影响高频关键词的搜索效率。现有针对前向安全动态对称可搜索加密进行局部性优化的方案要么存在对两次搜索之间的更新次数的限制,要么更新效率和读效率较低。该文提出了新的局部性优化方案,能够转换任意符合要求的前向安全动态对称可搜索加密方案为优化局部性的前向安全动态对称可搜索加密方案,同时不损害更新效率和读效率在内的其他重要性能指标。方案基于客户端缓冲和分批打包,打包内同关键词更新可连续读取,有效限制了各关键词的局部性上界。同时,该文设计并使用了安全的打包格式,通过安全证明确保了转换后方案在保证前向安全的同时不会引入额外信息泄露。理论和实验分析证明了该方案在极大提升高频关键词搜索效率的同时,不对更新效率以及其他关键词的搜索效率产生显著的负面影响。 展开更多
关键词 加密搜索 对称可搜索加密 动态对称可搜索加密 前向安全 局部性
在线阅读 下载PDF
基于深度学习的多会话协同攻击加密流量检测技术研究 被引量:1
19
作者 周成胜 孟楠 +1 位作者 赵勋 邱情芳 《信息安全研究》 北大核心 2025年第1期66-73,共8页
恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方... 恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方法.该方法通过提取多会话特征数据并转换为图像,利用深度学习方法在图像识别领域的优势,将加密流量识别问题转换为图像识别问题,从而间接实现了恶意加密流量检测.基于实验数据的初步测试结果验证了该方法的有效性. 展开更多
关键词 深度学习 加密流量 多会话 协同攻击 网络安全
在线阅读 下载PDF
保护隐私的多维多范围数据查询
20
作者 段雨薇 李顺东 《密码学报(中英文)》 北大核心 2025年第1期117-132,共16页
范围查询作为隐私计算中的一个重要问题实际中应用广泛,目前研究成果集中于在数据集中查询是否有满足规定条件的记录,对于在查询范围内数据的统计量分析研究较少且只有区间合并计数查询,无法对多区间数据分区间单独计数.本文基于算术基... 范围查询作为隐私计算中的一个重要问题实际中应用广泛,目前研究成果集中于在数据集中查询是否有满足规定条件的记录,对于在查询范围内数据的统计量分析研究较少且只有区间合并计数查询,无法对多区间数据分区间单独计数.本文基于算术基本定理提出新的编码方法解决区间分别计数的问题,该方案可用于解决单维数据和多维数据多区间范围查询问题.进一步利用加密选择以及ElGamal门限解密系统设计了保护隐私的多区间范围查询协议,并使用模拟范例对协议进行了安全性证明.实验结果表明本文协议简单高效.该方案基于算术基本定理,将各区间的计数结果转化为素数指数形式,从而有效减少了分区间计数所需的通信量,最大限度地保障了计算过程中的数据安全性.实验结果表明,在包含100个参与方的查询中,单维数据范围计数的时间为130 ms,多维数据范围计数的时间为320 ms,证明了本文协议在安全性和效率方面的优越性. 展开更多
关键词 安全多方计算 范围查询 同态加密 加密选择 多区间
在线阅读 下载PDF
上一页 1 2 71 下一页 到第
使用帮助 返回顶部