期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7,883
篇文章
<
1
2
…
250
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于容错学习问题的全同态加密算法和硬件优化综述
被引量:
1
1
作者
河人华
李冰
+3 位作者
杜一博
王颖
李晓维
韩银和
《计算机研究与发展》
北大核心
2025年第7期1738-1753,共16页
随着云计算、量子计算等技术的飞速发展,数据隐私面临严峻威胁.越来越多的用户将数据和应用程序存储在云端,但传统的安全技术难以保障云计算环境中的数据安全.在此背景下,引入全同态加密算法成为有效的解决方案之一.同时,基于格理论的...
随着云计算、量子计算等技术的飞速发展,数据隐私面临严峻威胁.越来越多的用户将数据和应用程序存储在云端,但传统的安全技术难以保障云计算环境中的数据安全.在此背景下,引入全同态加密算法成为有效的解决方案之一.同时,基于格理论的全同态加密技术具有天然的抗量子攻击能力,能够在加密状态下对数据进行任意计算,有效地为量子计算时代数据安全提供保障.尽管全同态加密有广阔的应用前景,但它存在计算和存储巨额开销的问题.为了推动全同态加密算法的应用和落地,算法和硬件领域的研究人员提出了多种解决方案并取得显著进展.归纳了主流的全同态加密技术以及分析整理算法计算库和全同态硬件加速的近5年相关工作的进展,最后展望了全同态加密技术.
展开更多
关键词
全同态
加密
同态
加密
算法
全同态
加密
算法库
全同态
加密
硬件加速器
容错学习
在线阅读
下载PDF
职称材料
云环境下的图像分治压缩加密算法
2
作者
白恩健
曾皓炜
+1 位作者
吴贇
蒋学芹
《哈尔滨工程大学学报》
北大核心
2025年第3期592-600,共9页
为解决加密的图像在云环境下需要图像预览的应用需求,本文提出一种基于差值变换和脱氧核糖核酸编码的混沌图像分治压缩加密算法。通过差值变换将图像预处理为原始图像和供预览的小尺寸缩略图像,利用四维分数阶混沌系统对原始图像进行无...
为解决加密的图像在云环境下需要图像预览的应用需求,本文提出一种基于差值变换和脱氧核糖核酸编码的混沌图像分治压缩加密算法。通过差值变换将图像预处理为原始图像和供预览的小尺寸缩略图像,利用四维分数阶混沌系统对原始图像进行无损压缩加密,对缩略图像采用脱氧核糖核酸混合的高低位强加密,实现原始图像和缩略图像的分开解密,有效降低传输数据量和提高加密效率。实验结果证明:算法对原始图像的压缩比约为1.4,对全图强加密的效率比约为0.05~0.3。缩略图强加密具有良好的加密性能,能够抵御相关性分析、熵分析和差分分析等安全攻击。完全解密图像依赖于缩略图像的解密,算法的总体安全性能得到保障。
展开更多
关键词
云环境
图像预览
分治压缩
加密
分数阶混沌系统
差值变换
脱氧核糖核酸
加密
高低位
加密
无损压缩
差值霍夫曼编码
在线阅读
下载PDF
职称材料
标准模型下效率更高的身份基匹配加密
被引量:
1
3
作者
陈洁
楚乔涵
+1 位作者
杜秋妍
高莹
《软件学报》
北大核心
2025年第2期698-714,共17页
身份基匹配加密是一种新型的密码学原语,允许接收者与发送者双方都可以指定对方的身份,只有身份匹配时才可与之通信.这项加密技术提供了一种非交互式的秘密握手协议以摆脱实时互动,进一步提高参与者的隐私性.在标准模型下基于SXDH假设,...
身份基匹配加密是一种新型的密码学原语,允许接收者与发送者双方都可以指定对方的身份,只有身份匹配时才可与之通信.这项加密技术提供了一种非交互式的秘密握手协议以摆脱实时互动,进一步提高参与者的隐私性.在标准模型下基于SXDH假设,提出素数阶群上的身份基匹配加密方案,实现短参数,降低解密时的配对次数,是目前效率最高的身份基匹配加密方案.此外,还提出第1个标准模型下基于SXDH假设的等值策略的内积匹配加密方案.技术路线如下,首先构造合数阶群上的方案,然后通过DPVS技术将方案模拟到素数阶群中,并降低所需的对偶基维数,进一步减小参数大小.最后,替换身份基匹配加密的第1层策略,构造出等值策略的内积匹配加密方案.
展开更多
关键词
身份基匹配
加密
内积匹配
加密
对偶配对向量空间
SXDH假设
在线阅读
下载PDF
职称材料
基于改进SM4和Elgamal的民航数据链混合加密算法研究
4
作者
宋林峄
毛建华
王平
《现代电子技术》
北大核心
2025年第23期111-117,共7页
针对民用飞机数据链通信中单一模式的加密算法难以满足安全需求,普遍存在频率分析攻击和加密模型处理能力下降等问题,文中提出一种基于ECB⁃CBC混合加密模式的SM4加密算法(AT⁃HCSL)。该算法结合ECB和CBC模式,以增强通信数据的隐藏性和安...
针对民用飞机数据链通信中单一模式的加密算法难以满足安全需求,普遍存在频率分析攻击和加密模型处理能力下降等问题,文中提出一种基于ECB⁃CBC混合加密模式的SM4加密算法(AT⁃HCSL)。该算法结合ECB和CBC模式,以增强通信数据的隐藏性和安全性,并将其与Elgamal算法相结合,利用Elgamal的同态特性进一步提高安全性并减少计算开销。实验结果证明,改进后的算法扩散性提高了175%~181.9%,混淆性提高了94%~110%,混合加密算法在开销时间上减少了7.59%。结果表明,文中提出的混合加密算法显著提升了民航数据链的安全性和处理效率,可有效进行加密数据链通信,保障空地通信的安全。
展开更多
关键词
SM4
混合
加密
模式
ELGAMAL
民航数据链
ECB模式
CBC模式
对称
加密
非对称
加密
在线阅读
下载PDF
职称材料
优化局部性的前向安全动态对称可搜索加密方案
5
作者
郭宇韬
柳枫
+1 位作者
王峰
薛开平
《电子与信息学报》
北大核心
2025年第8期2780-2790,共11页
对称可搜索加密是实现在云存储场景下加密搜索的一项重要原语。动态对称可搜索加密是支持动态增加和删除数据的对称可搜索加密,在多数场景相较静态方案更为实用。对称可搜索加密中局部性指的是搜索时服务器需要进行的非连续存储访问的次...
对称可搜索加密是实现在云存储场景下加密搜索的一项重要原语。动态对称可搜索加密是支持动态增加和删除数据的对称可搜索加密,在多数场景相较静态方案更为实用。对称可搜索加密中局部性指的是搜索时服务器需要进行的非连续存储访问的次数,是影响搜索效率的重要指标之一。然而,动态对称可搜索加密中局部性与前向安全性的要求相矛盾。差的局部性导致了搜索时间随结果数量的简单线性增长,进而严重影响高频关键词的搜索效率。现有针对前向安全动态对称可搜索加密进行局部性优化的方案要么存在对两次搜索之间的更新次数的限制,要么更新效率和读效率较低。该文提出了新的局部性优化方案,能够转换任意符合要求的前向安全动态对称可搜索加密方案为优化局部性的前向安全动态对称可搜索加密方案,同时不损害更新效率和读效率在内的其他重要性能指标。方案基于客户端缓冲和分批打包,打包内同关键词更新可连续读取,有效限制了各关键词的局部性上界。同时,该文设计并使用了安全的打包格式,通过安全证明确保了转换后方案在保证前向安全的同时不会引入额外信息泄露。理论和实验分析证明了该方案在极大提升高频关键词搜索效率的同时,不对更新效率以及其他关键词的搜索效率产生显著的负面影响。
展开更多
关键词
加密
搜索
对称可搜索
加密
动态对称可搜索
加密
前向安全
局部性
在线阅读
下载PDF
职称材料
基于变色龙哈希加密的无线传感网数据聚合隐私保护
6
作者
庞峰
窦立君
《现代电子技术》
北大核心
2025年第21期72-76,共5页
为避免未授权用户获取敏感信息,提升数据聚合隐私保护效果,文中提出一种基于变色龙哈希加密的无线传感网数据聚合隐私保护方法。通过密钥生成算法、哈希算法与求逆算法,构建强变色龙哈希函数;依据强变色龙哈希函数内的公私钥,建立动态...
为避免未授权用户获取敏感信息,提升数据聚合隐私保护效果,文中提出一种基于变色龙哈希加密的无线传感网数据聚合隐私保护方法。通过密钥生成算法、哈希算法与求逆算法,构建强变色龙哈希函数;依据强变色龙哈希函数内的公私钥,建立动态变色龙认证树,防止数据聚合过程中敏感信息泄露给未经授权的第三方,提升数据聚合隐私保护效果;依据动态变色龙认证树,设计无线传感网数据聚合隐私保护协议,通过高级加密标准算法先加密基站上传的数据再采用聚合节点存储数据,完成数据聚合隐私保护。实验结果证明:该方法可有效加密基站上传的数据,完成无线传感网数据聚合隐私保护;在不同概率攻击下,该方法的数据完整性均较高,即数据聚合隐私保护效果较优,可有效避免未授权用户获取敏感信息,提升隐私保护效果。
展开更多
关键词
变色龙
哈希
加密
无线传感网
数据聚合
隐私保护
认证树
高级
加密
聚合节点
在线阅读
下载PDF
职称材料
面向隐私信息泄露的光纤网络加密安全防护研究
7
作者
袁智勇
钟章生
熊飞龙
《激光杂志》
北大核心
2025年第5期196-202,共7页
受各种类型的攻击,包括窃听、篡改、拒绝服务等影响,使得光纤网络抗攻击能力较弱,而海量数据量和复杂性不断上升,无法确保隐私数据的密钥,从而造成信息泄露、篡改等严重后果。为了保障信息的机密性,提出面向隐私信息泄露的光纤网络加密...
受各种类型的攻击,包括窃听、篡改、拒绝服务等影响,使得光纤网络抗攻击能力较弱,而海量数据量和复杂性不断上升,无法确保隐私数据的密钥,从而造成信息泄露、篡改等严重后果。为了保障信息的机密性,提出面向隐私信息泄露的光纤网络加密安全防护研究。通过收发节点采集大量信道状态信息,对信道状态展开评估,并将量化参数设定为比特序列,提取光纤网络海量隐私信息中的密钥。根据密钥提取结果,组建隐私信息分段和分组密钥组,利用密钥匹配算法为各个分段以及分组选取可信密钥展开加密处理,并将加密处理后的隐私信息保存至云端,以此实现光纤网络海量隐私信息加密存储。实验结果表明,所提方法的加密时间保持在2.5 ms内,存储开销低且吞吐量高,能够抵御各种攻击,可以有效实现隐私信息的加密存储。
展开更多
关键词
隐私信息
光纤网络
信息
加密
多可信密钥
密钥匹配算法
加密
存储
在线阅读
下载PDF
职称材料
基于可信执行环境的加密数据库索引安全增强方案
8
作者
薛开平
张淳一
+1 位作者
柳枫
王峰
《信息网络安全》
北大核心
2025年第11期1718-1731,共14页
基于可信执行环境的加密数据库方案相较于其他技术路径具有显著的性能优势,然而在索引结构设计方面仍面临安全挑战。现有方案存在数据顺序信息泄露与解密接口滥用等风险。针对上述问题,文章提出一种基于可信执行环境的加密数据库索引安...
基于可信执行环境的加密数据库方案相较于其他技术路径具有显著的性能优势,然而在索引结构设计方面仍面临安全挑战。现有方案存在数据顺序信息泄露与解密接口滥用等风险。针对上述问题,文章提出一种基于可信执行环境的加密数据库索引安全增强方案。该方案采用基于动态对称可搜索加密的索引结构,在加快等值查询与范围查询速度的同时,确保索引结构的信息泄露可控。此外,文章设计了一种嵌入索引的验证机制,以防止恶意攻击者通过任意调用接口获取敏感数据的明文信息。安全性分析表明,文章所提方案在保护数据隐私的同时,能够有效抵御恶意接口调用攻击。在Intel SGX环境下的性能测试结果表明,与无索引方案相比,文章所提方案显著提升了查询效率;与存在信息泄露的索引方案相比,文章所提方案在查询效率上保持相当水平,并在更新效率、验证机制轻量化以及可信区内数据处理量等指标上展现出良好的可行性。
展开更多
关键词
可信执行环境
加密
数据库
安全索引
对称可搜索
加密
在线阅读
下载PDF
职称材料
密钥可追踪的属性基跨域访问控制加密方案
9
作者
张应辉
杨嘉雨
+1 位作者
郑晓坤
吴阿新
《密码学报(中英文)》
北大核心
2025年第5期1031-1046,共16页
为了在不同企业和公司之间实现对共享数据访问控制的同时,又能实现对用户数据隐私的保护,本文提出了一种密钥可追踪的属性基跨域访问控制加密方案.首先,本文使用非交互式零知识证明、结构保持签名和可随机化密文策略属性基加密方案,实...
为了在不同企业和公司之间实现对共享数据访问控制的同时,又能实现对用户数据隐私的保护,本文提出了一种密钥可追踪的属性基跨域访问控制加密方案.首先,本文使用非交互式零知识证明、结构保持签名和可随机化密文策略属性基加密方案,实现了发送方匿名和密文随机化的特性.其次,现有的跨域访问控制加密尚未发现存在支持叛逆者追踪的方案,提出的方案将用户身份和解密密钥进行绑定,并通过Shamir门限秘密共享方案生成一个秘密分享值作为身份标识,实现了对恶意用户密钥的身份追踪,避免了使用标识表方式来存放用户身份所带来的弊端,使得用户存储复杂度由传统方案的O(n)降至O(w),其中系统用户数量n远大于单个用户的属性数量w.最后,基于无读规则、无写规则、不可区分性选择明文攻击和可追踪安全模型,证明了所提出方案的安全性.通过与相关方案对比分析,结果表明本方案在增加密钥可追踪功能的同时,提高了解密效率.在相同实验条件下,总解密时长较对比方案平均降低320 ms.
展开更多
关键词
跨域访问控制
加密
密文策略属性基
加密
非交互式零知识证明
结构保持签名
叛逆者追踪
在线阅读
下载PDF
职称材料
基于云的条件广播代理重加密方案
10
作者
李滨瀚
邓伦治
刘欢
《计算机应用》
北大核心
2025年第7期2278-2287,共10页
针对代理重加密(PRE)方案中普遍存在的云服务器权限的滥用问题,以及现有的条件代理重加密(CPRE)方案在多接收者、安全性和计算成本上的局限,提出一个基于证书的条件广播代理重加密(CB-CBPRE)方案。该方案中,数据拥有者在生成可转换密文...
针对代理重加密(PRE)方案中普遍存在的云服务器权限的滥用问题,以及现有的条件代理重加密(CPRE)方案在多接收者、安全性和计算成本上的局限,提出一个基于证书的条件广播代理重加密(CB-CBPRE)方案。该方案中,数据拥有者在生成可转换密文和重加密密钥时设置一个访问条件,云服务器仅在条件匹配时才能生成有效的重加密密文,从而防止云服务器滥用权限,而向未授权用户提供重加密密文。该方案的安全性为判定性迪菲赫尔曼(DDH)问题,并在随机预言模型(ROM)下证明该方案密文具有不可区分性。实验结果表明,当接收者数量为50时,与基于身份的广播代理重加密(IB-BPRE)方案、隐私保护代理重加密(PP-PRE)方案、可撤销的基于身份的广播代理重加密(RIB-BPRE)方案和多通道的广播代理重加密(MC-BPRE)方案这4个方案相比,CB-CBPRE的计算时间分别缩短了73%、83%、87%和92%,通信数量分别减少了66%、90%、77%和66%,加密效率得到有效提升。
展开更多
关键词
云计算
条件代理重
加密
基于证书的
加密
广播
加密
随机预言模型
在线阅读
下载PDF
职称材料
基于软件安全混合加密技术的研究
被引量:
21
11
作者
佟晓筠
王翥
+1 位作者
杜宇
岳银亮
《计算机工程》
CAS
CSCD
北大核心
2004年第23期98-100,共3页
以几种著名的数据加密算法及软件加密技术作为研究内容,利用数据加密技术DES和RSA算法、机器硬件指纹、钥匙盘等技术对软件进行混合加密技术的实现,数据加密技术混合应用在软件保护加密技术上,更加加强了软件安全性及保密强度,解决了目...
以几种著名的数据加密算法及软件加密技术作为研究内容,利用数据加密技术DES和RSA算法、机器硬件指纹、钥匙盘等技术对软件进行混合加密技术的实现,数据加密技术混合应用在软件保护加密技术上,更加加强了软件安全性及保密强度,解决了目前软件加密安全性不高的难题,对于重要数据加密技术研究与防软件盗版既有理论研究价值又有实际应用意义。为各种商品软件加密提供了一套安全、 简便、廉价的加密软件。
展开更多
关键词
软件
加密
数据
加密
技术
软件安全
混合
加密
钥匙盘
加密
软件
软件保护
商品
软件盗版
廉价
在线阅读
下载PDF
职称材料
网络加密流量识别研究进展及发展趋势
被引量:
31
12
作者
陈良臣
高曙
+1 位作者
刘宝旭
卢志刚
《信息网络安全》
CSCD
北大核心
2019年第3期19-25,共7页
网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念...
网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念、研究进展、评价指标和存在的问题进行论述,并对网络加密流量识别的发展趋势和面临的挑战进行总结与展望。文章可为进一步探索网络空间安全领域的新方法与新技术提供借鉴与参考。
展开更多
关键词
网络
加密
流量
加密
流量识别
网络安全
加密
协议
异常
加密
流量
在线阅读
下载PDF
职称材料
保留格式加密模型研究
被引量:
14
13
作者
刘哲理
贾春福
李经纬
《通信学报》
EI
CSCD
北大核心
2011年第6期184-190,共7页
对保留格式加密(FPE,format preserving encryption)进行了研究,指出加密模型的设计思想正向如何降低问题域的复杂性发展;提出了编码后加密(CtE,coding-then-encipher)的新模型,描述了工作原理及算法,分析了安全性;最后提出了CtE模型在c...
对保留格式加密(FPE,format preserving encryption)进行了研究,指出加密模型的设计思想正向如何降低问题域的复杂性发展;提出了编码后加密(CtE,coding-then-encipher)的新模型,描述了工作原理及算法,分析了安全性;最后提出了CtE模型在charsn域内的一个应用方案,介绍了使用的编解码算法,分析了其效率。
展开更多
关键词
保留格式
加密
排序后
加密
编码后
加密
随机基准值
加密
在线阅读
下载PDF
职称材料
一种支持共享的高可用数据库加密机制
被引量:
10
14
作者
张立秋
常会友
刘翔
《计算机工程与应用》
CSCD
北大核心
2005年第20期189-191,共3页
加密数据库可以保证数据在数据库存储期间的机密性,但往往难以很好地支持多用户的共享访问,难以保证良好的可用性及易用性。文章在基于字段加密的前提下,提出了一种由数据密钥对敏感数据进行加密保护,由数据库用户公钥对数据密钥进行加...
加密数据库可以保证数据在数据库存储期间的机密性,但往往难以很好地支持多用户的共享访问,难以保证良好的可用性及易用性。文章在基于字段加密的前提下,提出了一种由数据密钥对敏感数据进行加密保护,由数据库用户公钥对数据密钥进行加密保护,最终由数据库用户口令对用户私钥进行加密保护的完整数据库加密机制。据此理论建立的加密数据库模型既可以保证数据的安全性,也支持对加密信息的共享访问,在可用性、易用性方面也比以往系统有明显增强。
展开更多
关键词
加密
数据库
加密
机制
对称
加密
算法
非对称
加密
算法
在线阅读
下载PDF
职称材料
基于参数敏感性的MP3音频选择加密方案
被引量:
4
15
作者
葛龙
廉士国
+1 位作者
孙金生
王执铨
《计算机应用研究》
CSCD
北大核心
2006年第10期122-124,127,共4页
提出一种与MP3音频编码过程相结合的快速音频加密方案,选择加密对安全性敏感的数据帧,并通过实验测试选择敏感参数类型,在帧内选择加密这些敏感参数。理论分析表明这种加密方案具有较高的安全性,实验结果表明加密效果好、运行速度快,能...
提出一种与MP3音频编码过程相结合的快速音频加密方案,选择加密对安全性敏感的数据帧,并通过实验测试选择敏感参数类型,在帧内选择加密这些敏感参数。理论分析表明这种加密方案具有较高的安全性,实验结果表明加密效果好、运行速度快,能够满足无线网络传输和视频点播等应用中对实时性的要求。
展开更多
关键词
音频
加密
部分
加密
混沌
加密
MP3编码
MP3
加密
在线阅读
下载PDF
职称材料
同态加密下用户隐私数据传输的安全保护方法
被引量:
4
16
作者
付爱英
熊宇峰
曾勍炜
《吉林大学学报(理学版)》
北大核心
2025年第2期573-579,共7页
为满足用户隐私数据传输的安全性需求,提出一种同态加密下用户隐私数据传输安全保护方法.首先,通过特征空间重组技术进行数据重构,利用语义相关性融合方法在捕获用户隐私数据特征的同时进行自适应调度,并对捕获的特征量进行模糊聚类,确...
为满足用户隐私数据传输的安全性需求,提出一种同态加密下用户隐私数据传输安全保护方法.首先,通过特征空间重组技术进行数据重构,利用语义相关性融合方法在捕获用户隐私数据特征的同时进行自适应调度,并对捕获的特征量进行模糊聚类,确定用户隐私数据属性;其次,结合用户隐私数据属性,采用同态加密算法和深度学习相结合的方法对用户隐私数据进行点对点加密传输,最终实现用户隐私数据传输安全保护.仿真实验结果表明,该方法的数据加密效果较好,通信开销较低,可以更好地确保用户隐私数据传输的安全性和可靠性.
展开更多
关键词
同态
加密
用户隐私数据
传输安全保护
特征空间重组
在线阅读
下载PDF
职称材料
基于机器学习的加密流量分类研究综述
被引量:
3
17
作者
付钰
刘涛涛
+1 位作者
王坤
俞艺涵
《通信学报》
北大核心
2025年第1期167-191,共25页
加密流量分类是网络管理和安全防护的重要组成部分,不过当前网络流量环境复杂多变,致使传统的分类方法已基本失效。而机器学习,尤其是深度学习,凭借强大的特征提取能力已广泛应用于加密流量分类领域。为此,对机器学习驱动的加密流量分...
加密流量分类是网络管理和安全防护的重要组成部分,不过当前网络流量环境复杂多变,致使传统的分类方法已基本失效。而机器学习,尤其是深度学习,凭借强大的特征提取能力已广泛应用于加密流量分类领域。为此,对机器学习驱动的加密流量分类最新成果进行系统性综述,首先将加密流量分类工作划分为数据采集与处理、特征提取与选择及流量分类与性能评估3个部分,分别对应加密流量分类中的数据获取、显著特征构建及模型的应用与验证;接着将这3个部分内容细分为流量采集、数据集构建、数据预处理、特征提取、特征选择、分类模型及性能评估7个阶段;然后分别对这7个阶段进行全面的归纳、总结与分析;最后详细分析当前工作所面临的挑战并展望加密流量分类未来的研究方向。
展开更多
关键词
流量分析
加密
流量分类
机器学习
深度学习
在线阅读
下载PDF
职称材料
网络游戏中数据加密与解密技术的研究
被引量:
3
18
作者
杨大全
王海军
+1 位作者
赵士青
杨佳宁
《沈阳工业大学学报》
EI
CAS
2007年第5期578-581,共4页
网络游戏已经成为网络业三大赢利且利润丰厚的领域之一,但由于网络黑客对游戏的破坏,许多网络游戏被迫关闭,因此必须对网络黑客常用的游戏解密行为进行剖析,使得游戏编程人员和开发商彻底地了解其破解方式,在游戏底层阻断黑客的破坏行为...
网络游戏已经成为网络业三大赢利且利润丰厚的领域之一,但由于网络黑客对游戏的破坏,许多网络游戏被迫关闭,因此必须对网络黑客常用的游戏解密行为进行剖析,使得游戏编程人员和开发商彻底地了解其破解方式,在游戏底层阻断黑客的破坏行为.剖析过程以腾讯的QQ游戏为例,对黑客的解密行为进行了仿真实验,证明了许多网络游戏的加密机制确实存在着漏洞.最后给出了防范黑客的几种应对方案,对于促进网络游戏的良性发展有着深远的意义.
展开更多
关键词
对称
加密
非对称
加密
DES
加密
RSA
加密
封包
在线阅读
下载PDF
职称材料
基于同态加密的可验证隐私保护联邦学习方案
被引量:
2
19
作者
郭显
王典冬
+2 位作者
冯涛
成玉丹
蒋泳波
《电子与信息学报》
北大核心
2025年第4期1113-1125,共13页
现有基于同态加密的联邦学习安全和隐私保护方案中,仍面临着服务器伪造聚合结果或与用户合谋导致隐私数据泄露风险。针对上述问题,该文提出抗合谋的隐私保护和可验证联邦学习方案。首先,通过结合秘密共享算法实现密钥的生成和协作解密,...
现有基于同态加密的联邦学习安全和隐私保护方案中,仍面临着服务器伪造聚合结果或与用户合谋导致隐私数据泄露风险。针对上述问题,该文提出抗合谋的隐私保护和可验证联邦学习方案。首先,通过结合秘密共享算法实现密钥的生成和协作解密,并采用同态加密等密码学原语进一步保护模型,防止用户与服务器的合谋攻击。然后基于双线性聚合签名算法使每个用户能够独立验证服务器提供的聚合结果。同时,为了鼓励更多拥有高质量数据的用户参与进来,该文提出一种激励机制,为用户提供相应的奖励。安全性分析表明,该文方案对系统中存在的合谋攻击具有鲁棒性。最后,理论分析和实验验证结果表明该方案具有可靠性、可行性和有效性。
展开更多
关键词
联邦学习
同态
加密
隐私保护
可验证
在线阅读
下载PDF
职称材料
基于区块链的可搜索加密电子病历共享方案
被引量:
1
20
作者
高改梅
王娜
+2 位作者
刘春霞
党伟超
史旭
《计算机工程与应用》
北大核心
2025年第4期289-298,共10页
针对电子病历共享效率低与隐私易泄露的问题,提出一种基于区块链的可搜索加密电子病历共享方案。方案采用链上链下相结合的模式存储数据,实现电子病历的安全共享,云服务器存储电子病历密文,区块链存储密文哈希值、病历标识符及关键字索...
针对电子病历共享效率低与隐私易泄露的问题,提出一种基于区块链的可搜索加密电子病历共享方案。方案采用链上链下相结合的模式存储数据,实现电子病历的安全共享,云服务器存储电子病历密文,区块链存储密文哈希值、病历标识符及关键字索引等。设计了一种动态倒排索引结构,采用键值形式存储索引,利用可搜索加密技术在倒排索引中完成密文搜索。区块链节点在检索密文关键字的同时建立搜索索引,提高区块链节点的搜索效率。实验分析表明,该方案相比其他同类方案具有更高的效率,平均搜索时间减少了19.8%,陷门生成时间减少了12.14%,即在保证数据安全的前提下,该方案能够更快速地进行电子病历的搜索和共享。
展开更多
关键词
电子病历共享
可搜索
加密
区块链
倒排索引
云服务器
在线阅读
下载PDF
职称材料
题名
基于容错学习问题的全同态加密算法和硬件优化综述
被引量:
1
1
作者
河人华
李冰
杜一博
王颖
李晓维
韩银和
机构
首都师范大学数学科学学院
北京国家应用数学中心(首都师范大学)
中国科学院计算技术研究所
中国科学院大学
出处
《计算机研究与发展》
北大核心
2025年第7期1738-1753,共16页
基金
国家自然科学基金项目(62204164)
北京市教育委员会项目(KM202310028001)。
文摘
随着云计算、量子计算等技术的飞速发展,数据隐私面临严峻威胁.越来越多的用户将数据和应用程序存储在云端,但传统的安全技术难以保障云计算环境中的数据安全.在此背景下,引入全同态加密算法成为有效的解决方案之一.同时,基于格理论的全同态加密技术具有天然的抗量子攻击能力,能够在加密状态下对数据进行任意计算,有效地为量子计算时代数据安全提供保障.尽管全同态加密有广阔的应用前景,但它存在计算和存储巨额开销的问题.为了推动全同态加密算法的应用和落地,算法和硬件领域的研究人员提出了多种解决方案并取得显著进展.归纳了主流的全同态加密技术以及分析整理算法计算库和全同态硬件加速的近5年相关工作的进展,最后展望了全同态加密技术.
关键词
全同态
加密
同态
加密
算法
全同态
加密
算法库
全同态
加密
硬件加速器
容错学习
Keywords
fully homomorphic encryption
homomorphic encryption algorithm
homomorphic encryption library
fully homomorphic encryption hardware accelerator
learning with errors
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
TP303 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
云环境下的图像分治压缩加密算法
2
作者
白恩健
曾皓炜
吴贇
蒋学芹
机构
东华大学信息科学与技术学院
出处
《哈尔滨工程大学学报》
北大核心
2025年第3期592-600,共9页
基金
国家自然科学基金项目(61972080)
上海市自然科学基金项目(20ZR1400700).
文摘
为解决加密的图像在云环境下需要图像预览的应用需求,本文提出一种基于差值变换和脱氧核糖核酸编码的混沌图像分治压缩加密算法。通过差值变换将图像预处理为原始图像和供预览的小尺寸缩略图像,利用四维分数阶混沌系统对原始图像进行无损压缩加密,对缩略图像采用脱氧核糖核酸混合的高低位强加密,实现原始图像和缩略图像的分开解密,有效降低传输数据量和提高加密效率。实验结果证明:算法对原始图像的压缩比约为1.4,对全图强加密的效率比约为0.05~0.3。缩略图强加密具有良好的加密性能,能够抵御相关性分析、熵分析和差分分析等安全攻击。完全解密图像依赖于缩略图像的解密,算法的总体安全性能得到保障。
关键词
云环境
图像预览
分治压缩
加密
分数阶混沌系统
差值变换
脱氧核糖核酸
加密
高低位
加密
无损压缩
差值霍夫曼编码
Keywords
cloud environment
image preview
divide and conquer compression and encryption
fractional chaotic system
differential value transformation
deoxyribonucleic acid(DNA)encryption
high and low bit encryption
lossless compression
difference Huffman encoding
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
标准模型下效率更高的身份基匹配加密
被引量:
1
3
作者
陈洁
楚乔涵
杜秋妍
高莹
机构
华东师范大学软件工程学院
北京航空航天大学网络空间安全学院
中关村实验室
出处
《软件学报》
北大核心
2025年第2期698-714,共17页
基金
国家自然科学基金(61972156,62372180)
国家自然科学基金NSFC-ISF合作项目(61961146004)
+2 种基金
国家重点研发计划(2018YFA0704701)
上海市教育委员会科研创新计划(2021-01-07-00-08-E00101)
“数字丝路”可信智能软件国际联合实验室(22510750100)。
文摘
身份基匹配加密是一种新型的密码学原语,允许接收者与发送者双方都可以指定对方的身份,只有身份匹配时才可与之通信.这项加密技术提供了一种非交互式的秘密握手协议以摆脱实时互动,进一步提高参与者的隐私性.在标准模型下基于SXDH假设,提出素数阶群上的身份基匹配加密方案,实现短参数,降低解密时的配对次数,是目前效率最高的身份基匹配加密方案.此外,还提出第1个标准模型下基于SXDH假设的等值策略的内积匹配加密方案.技术路线如下,首先构造合数阶群上的方案,然后通过DPVS技术将方案模拟到素数阶群中,并降低所需的对偶基维数,进一步减小参数大小.最后,替换身份基匹配加密的第1层策略,构造出等值策略的内积匹配加密方案.
关键词
身份基匹配
加密
内积匹配
加密
对偶配对向量空间
SXDH假设
Keywords
identity-based matchmaking encryption(IB-ME)
inner-product matchmaking encryption
dual pairing vector space(DPVS)
symmetric external Diffie-Hellman(SXDH)assumption
分类号
TP306 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于改进SM4和Elgamal的民航数据链混合加密算法研究
4
作者
宋林峄
毛建华
王平
机构
上海大学通信与信息工程学院
中国商用飞机有限责任公司上海飞机设计研究院
出处
《现代电子技术》
北大核心
2025年第23期111-117,共7页
基金
运输航空可视导航技术与验证基金项目(2022YFB3904300)。
文摘
针对民用飞机数据链通信中单一模式的加密算法难以满足安全需求,普遍存在频率分析攻击和加密模型处理能力下降等问题,文中提出一种基于ECB⁃CBC混合加密模式的SM4加密算法(AT⁃HCSL)。该算法结合ECB和CBC模式,以增强通信数据的隐藏性和安全性,并将其与Elgamal算法相结合,利用Elgamal的同态特性进一步提高安全性并减少计算开销。实验结果证明,改进后的算法扩散性提高了175%~181.9%,混淆性提高了94%~110%,混合加密算法在开销时间上减少了7.59%。结果表明,文中提出的混合加密算法显著提升了民航数据链的安全性和处理效率,可有效进行加密数据链通信,保障空地通信的安全。
关键词
SM4
混合
加密
模式
ELGAMAL
民航数据链
ECB模式
CBC模式
对称
加密
非对称
加密
Keywords
SM4
hybrid encryption mode
Elgamal
civil aviation data link
ECB mode
CBC mode
symmetric encryption
asymmetric encryption
分类号
TN918.4-34 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
优化局部性的前向安全动态对称可搜索加密方案
5
作者
郭宇韬
柳枫
王峰
薛开平
机构
中国科学技术大学网络空间安全学院
中国科学技术大学网络信息中心
出处
《电子与信息学报》
北大核心
2025年第8期2780-2790,共11页
基金
国家自然科学基金(62372425)
中国科学院青年创新促进会优秀会员支持项目(Y202093)。
文摘
对称可搜索加密是实现在云存储场景下加密搜索的一项重要原语。动态对称可搜索加密是支持动态增加和删除数据的对称可搜索加密,在多数场景相较静态方案更为实用。对称可搜索加密中局部性指的是搜索时服务器需要进行的非连续存储访问的次数,是影响搜索效率的重要指标之一。然而,动态对称可搜索加密中局部性与前向安全性的要求相矛盾。差的局部性导致了搜索时间随结果数量的简单线性增长,进而严重影响高频关键词的搜索效率。现有针对前向安全动态对称可搜索加密进行局部性优化的方案要么存在对两次搜索之间的更新次数的限制,要么更新效率和读效率较低。该文提出了新的局部性优化方案,能够转换任意符合要求的前向安全动态对称可搜索加密方案为优化局部性的前向安全动态对称可搜索加密方案,同时不损害更新效率和读效率在内的其他重要性能指标。方案基于客户端缓冲和分批打包,打包内同关键词更新可连续读取,有效限制了各关键词的局部性上界。同时,该文设计并使用了安全的打包格式,通过安全证明确保了转换后方案在保证前向安全的同时不会引入额外信息泄露。理论和实验分析证明了该方案在极大提升高频关键词搜索效率的同时,不对更新效率以及其他关键词的搜索效率产生显著的负面影响。
关键词
加密
搜索
对称可搜索
加密
动态对称可搜索
加密
前向安全
局部性
Keywords
Encrypted search
Searchable Symmetric Encryption(SSE)
Dynamic searchable symmetric encryption
Forward security
Locality
分类号
TN918 [电子电信—通信与信息系统]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于变色龙哈希加密的无线传感网数据聚合隐私保护
6
作者
庞峰
窦立君
机构
南京林业大学
出处
《现代电子技术》
北大核心
2025年第21期72-76,共5页
基金
2023年度江苏省智慧校园项目(2023⁃R⁃107333)
2023年度江苏省档案科技项目计划(2023⁃24)。
文摘
为避免未授权用户获取敏感信息,提升数据聚合隐私保护效果,文中提出一种基于变色龙哈希加密的无线传感网数据聚合隐私保护方法。通过密钥生成算法、哈希算法与求逆算法,构建强变色龙哈希函数;依据强变色龙哈希函数内的公私钥,建立动态变色龙认证树,防止数据聚合过程中敏感信息泄露给未经授权的第三方,提升数据聚合隐私保护效果;依据动态变色龙认证树,设计无线传感网数据聚合隐私保护协议,通过高级加密标准算法先加密基站上传的数据再采用聚合节点存储数据,完成数据聚合隐私保护。实验结果证明:该方法可有效加密基站上传的数据,完成无线传感网数据聚合隐私保护;在不同概率攻击下,该方法的数据完整性均较高,即数据聚合隐私保护效果较优,可有效避免未授权用户获取敏感信息,提升隐私保护效果。
关键词
变色龙
哈希
加密
无线传感网
数据聚合
隐私保护
认证树
高级
加密
聚合节点
Keywords
chameleon
Hash encryption
wireless sensor network
data aggregation
privacy protection
authentication tree
advanced encryption
aggregation node
分类号
TN915.08-34 [电子电信—通信与信息系统]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
面向隐私信息泄露的光纤网络加密安全防护研究
7
作者
袁智勇
钟章生
熊飞龙
机构
南昌理工学院计算机信息工程学院
江西理工大学能源与机械工程学院
出处
《激光杂志》
北大核心
2025年第5期196-202,共7页
基金
江苏省科研计划项目(No.SGGSPX005JS2200097)。
文摘
受各种类型的攻击,包括窃听、篡改、拒绝服务等影响,使得光纤网络抗攻击能力较弱,而海量数据量和复杂性不断上升,无法确保隐私数据的密钥,从而造成信息泄露、篡改等严重后果。为了保障信息的机密性,提出面向隐私信息泄露的光纤网络加密安全防护研究。通过收发节点采集大量信道状态信息,对信道状态展开评估,并将量化参数设定为比特序列,提取光纤网络海量隐私信息中的密钥。根据密钥提取结果,组建隐私信息分段和分组密钥组,利用密钥匹配算法为各个分段以及分组选取可信密钥展开加密处理,并将加密处理后的隐私信息保存至云端,以此实现光纤网络海量隐私信息加密存储。实验结果表明,所提方法的加密时间保持在2.5 ms内,存储开销低且吞吐量高,能够抵御各种攻击,可以有效实现隐私信息的加密存储。
关键词
隐私信息
光纤网络
信息
加密
多可信密钥
密钥匹配算法
加密
存储
Keywords
privacy information
fiber optic network
information encryption
multi-trusted key
key matching algorithm
encrypted storage
分类号
TN929.5 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于可信执行环境的加密数据库索引安全增强方案
8
作者
薛开平
张淳一
柳枫
王峰
机构
中国科学技术大学网络空间安全学院
中国科学技术大学网络信息中心
鹏城实验室
出处
《信息网络安全》
北大核心
2025年第11期1718-1731,共14页
基金
国家自然科学基金[62372425]
中国科学院青年创新促进会优秀会员支持项目[Y202093]。
文摘
基于可信执行环境的加密数据库方案相较于其他技术路径具有显著的性能优势,然而在索引结构设计方面仍面临安全挑战。现有方案存在数据顺序信息泄露与解密接口滥用等风险。针对上述问题,文章提出一种基于可信执行环境的加密数据库索引安全增强方案。该方案采用基于动态对称可搜索加密的索引结构,在加快等值查询与范围查询速度的同时,确保索引结构的信息泄露可控。此外,文章设计了一种嵌入索引的验证机制,以防止恶意攻击者通过任意调用接口获取敏感数据的明文信息。安全性分析表明,文章所提方案在保护数据隐私的同时,能够有效抵御恶意接口调用攻击。在Intel SGX环境下的性能测试结果表明,与无索引方案相比,文章所提方案显著提升了查询效率;与存在信息泄露的索引方案相比,文章所提方案在查询效率上保持相当水平,并在更新效率、验证机制轻量化以及可信区内数据处理量等指标上展现出良好的可行性。
关键词
可信执行环境
加密
数据库
安全索引
对称可搜索
加密
Keywords
trusted execution environment
encrypted database
secure index
searchable symmetric encryption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
密钥可追踪的属性基跨域访问控制加密方案
9
作者
张应辉
杨嘉雨
郑晓坤
吴阿新
机构
西安邮电大学网络空间安全学院
西安邮电大学无线网络安全技术国家工程研究中心
青海师范大学计算机学院
密码科学技术全国重点实验室
出处
《密码学报(中英文)》
北大核心
2025年第5期1031-1046,共16页
基金
国家密码科学基金(2025NCSF02037)
国家自然科学基金(62072369,62072371)
+4 种基金
陕西高校青年创新团队(23JP160)
陕西省特支计划青年拔尖人才支持计划
陕西省技术创新引导计划(2023-YD-CGZH-31)
陕西省技术创新引导专项(2024QY-SZX-17)
中国博士后科学基金(2024T170080)。
文摘
为了在不同企业和公司之间实现对共享数据访问控制的同时,又能实现对用户数据隐私的保护,本文提出了一种密钥可追踪的属性基跨域访问控制加密方案.首先,本文使用非交互式零知识证明、结构保持签名和可随机化密文策略属性基加密方案,实现了发送方匿名和密文随机化的特性.其次,现有的跨域访问控制加密尚未发现存在支持叛逆者追踪的方案,提出的方案将用户身份和解密密钥进行绑定,并通过Shamir门限秘密共享方案生成一个秘密分享值作为身份标识,实现了对恶意用户密钥的身份追踪,避免了使用标识表方式来存放用户身份所带来的弊端,使得用户存储复杂度由传统方案的O(n)降至O(w),其中系统用户数量n远大于单个用户的属性数量w.最后,基于无读规则、无写规则、不可区分性选择明文攻击和可追踪安全模型,证明了所提出方案的安全性.通过与相关方案对比分析,结果表明本方案在增加密钥可追踪功能的同时,提高了解密效率.在相同实验条件下,总解密时长较对比方案平均降低320 ms.
关键词
跨域访问控制
加密
密文策略属性基
加密
非交互式零知识证明
结构保持签名
叛逆者追踪
Keywords
cross-domain access control encryption
ciphertext-policy attribute-based encryption
non-interactive zero-knowledge
structure-preserving signature
traitor tracing
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于云的条件广播代理重加密方案
10
作者
李滨瀚
邓伦治
刘欢
机构
贵州师范大学数学科学学院
出处
《计算机应用》
北大核心
2025年第7期2278-2287,共10页
基金
国家自然科学基金资助项目(62462014)
贵阳市科技计划项目([2021]43-8)
+2 种基金
贵州省百人层次创新人才项目(GCC[2022]018-1)
贵州省教育厅自然科学研究项目([2023]010)
贵州省科技计划重点项目([2024]058)。
文摘
针对代理重加密(PRE)方案中普遍存在的云服务器权限的滥用问题,以及现有的条件代理重加密(CPRE)方案在多接收者、安全性和计算成本上的局限,提出一个基于证书的条件广播代理重加密(CB-CBPRE)方案。该方案中,数据拥有者在生成可转换密文和重加密密钥时设置一个访问条件,云服务器仅在条件匹配时才能生成有效的重加密密文,从而防止云服务器滥用权限,而向未授权用户提供重加密密文。该方案的安全性为判定性迪菲赫尔曼(DDH)问题,并在随机预言模型(ROM)下证明该方案密文具有不可区分性。实验结果表明,当接收者数量为50时,与基于身份的广播代理重加密(IB-BPRE)方案、隐私保护代理重加密(PP-PRE)方案、可撤销的基于身份的广播代理重加密(RIB-BPRE)方案和多通道的广播代理重加密(MC-BPRE)方案这4个方案相比,CB-CBPRE的计算时间分别缩短了73%、83%、87%和92%,通信数量分别减少了66%、90%、77%和66%,加密效率得到有效提升。
关键词
云计算
条件代理重
加密
基于证书的
加密
广播
加密
随机预言模型
Keywords
cloud computing
Conditional Proxy Re-Encryption(CPRE)
certificate-based encryption
broadcast encryption
Random Oracle Model(ROM)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于软件安全混合加密技术的研究
被引量:
21
11
作者
佟晓筠
王翥
杜宇
岳银亮
机构
哈尔滨工业大学(威海)计算机系
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第23期98-100,共3页
基金
2003哈尔滨工业大学(威海)科研项目(HIT(WH)
2003
12)
文摘
以几种著名的数据加密算法及软件加密技术作为研究内容,利用数据加密技术DES和RSA算法、机器硬件指纹、钥匙盘等技术对软件进行混合加密技术的实现,数据加密技术混合应用在软件保护加密技术上,更加加强了软件安全性及保密强度,解决了目前软件加密安全性不高的难题,对于重要数据加密技术研究与防软件盗版既有理论研究价值又有实际应用意义。为各种商品软件加密提供了一套安全、 简便、廉价的加密软件。
关键词
软件
加密
数据
加密
技术
软件安全
混合
加密
钥匙盘
加密
软件
软件保护
商品
软件盗版
廉价
Keywords
Software encryption
DES algorithm
RSA algorithm
Machine fingerprint
Key disk
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP31 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
网络加密流量识别研究进展及发展趋势
被引量:
31
12
作者
陈良臣
高曙
刘宝旭
卢志刚
机构
武汉理工大学计算机科学与技术学院
中国科学院信息工程研究所
中国劳动关系学院计算机教研室
中国科学院大学网络空间安全学院
出处
《信息网络安全》
CSCD
北大核心
2019年第3期19-25,共7页
基金
国家自然科学基金[61802404
61602470]
+4 种基金
北京市科委重点研究项目[D181100000618003]
中国劳动关系学院中央高校基本科研业务费专项基金[19ZYJS007]
中国劳动关系学院教学与改革项目[JG1739]
中国科学院战略性先导科技专项[XDC02000000]
国家信息安全专项(发改办高技[2015]289号)
文摘
网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念、研究进展、评价指标和存在的问题进行论述,并对网络加密流量识别的发展趋势和面临的挑战进行总结与展望。文章可为进一步探索网络空间安全领域的新方法与新技术提供借鉴与参考。
关键词
网络
加密
流量
加密
流量识别
网络安全
加密
协议
异常
加密
流量
Keywords
network encrypted traffic
encrypted traffic identification
cyber security
encryption protocol
abnormal encrypted traffic
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
保留格式加密模型研究
被引量:
14
13
作者
刘哲理
贾春福
李经纬
机构
南开大学信息技术科学学院
出处
《通信学报》
EI
CSCD
北大核心
2011年第6期184-190,共7页
基金
国家自然科学基金资助项目(60973141)
天津市自然科学基金资助项目(09JCYBJ00300)
高等学校博士学科点专项科研基金资助项目(20100031110030)~~
文摘
对保留格式加密(FPE,format preserving encryption)进行了研究,指出加密模型的设计思想正向如何降低问题域的复杂性发展;提出了编码后加密(CtE,coding-then-encipher)的新模型,描述了工作原理及算法,分析了安全性;最后提出了CtE模型在charsn域内的一个应用方案,介绍了使用的编解码算法,分析了其效率。
关键词
保留格式
加密
排序后
加密
编码后
加密
随机基准值
加密
Keywords
format-preserving encryption
rank-then-encipher
coding-then-encipher
random reference-based encryption
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种支持共享的高可用数据库加密机制
被引量:
10
14
作者
张立秋
常会友
刘翔
机构
中山大学信息科学与技术学院计算机科学系
出处
《计算机工程与应用》
CSCD
北大核心
2005年第20期189-191,共3页
文摘
加密数据库可以保证数据在数据库存储期间的机密性,但往往难以很好地支持多用户的共享访问,难以保证良好的可用性及易用性。文章在基于字段加密的前提下,提出了一种由数据密钥对敏感数据进行加密保护,由数据库用户公钥对数据密钥进行加密保护,最终由数据库用户口令对用户私钥进行加密保护的完整数据库加密机制。据此理论建立的加密数据库模型既可以保证数据的安全性,也支持对加密信息的共享访问,在可用性、易用性方面也比以往系统有明显增强。
关键词
加密
数据库
加密
机制
对称
加密
算法
非对称
加密
算法
Keywords
cipher-text database,encryption scheme,symmetrical encryption algorithm,asymmetrical encryption algorithm
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于参数敏感性的MP3音频选择加密方案
被引量:
4
15
作者
葛龙
廉士国
孙金生
王执铨
机构
南京理工大学自动化系
出处
《计算机应用研究》
CSCD
北大核心
2006年第10期122-124,127,共4页
基金
博士点专项基金资助项目(20020288052)
江苏省自然科学基金资助项目(BK2004132)
文摘
提出一种与MP3音频编码过程相结合的快速音频加密方案,选择加密对安全性敏感的数据帧,并通过实验测试选择敏感参数类型,在帧内选择加密这些敏感参数。理论分析表明这种加密方案具有较高的安全性,实验结果表明加密效果好、运行速度快,能够满足无线网络传输和视频点播等应用中对实时性的要求。
关键词
音频
加密
部分
加密
混沌
加密
MP3编码
MP3
加密
Keywords
Audio Encryption
Partial Encryption
Chaotic Encryption
MP3 Encoding
MP3 Encryption
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
同态加密下用户隐私数据传输的安全保护方法
被引量:
4
16
作者
付爱英
熊宇峰
曾勍炜
机构
南昌大学网络与信息中心
南昌大学数学与计算机学院
南昌大学软件学院
出处
《吉林大学学报(理学版)》
北大核心
2025年第2期573-579,共7页
基金
江西省教育厅科学技术研究项目(批准号:209926)。
文摘
为满足用户隐私数据传输的安全性需求,提出一种同态加密下用户隐私数据传输安全保护方法.首先,通过特征空间重组技术进行数据重构,利用语义相关性融合方法在捕获用户隐私数据特征的同时进行自适应调度,并对捕获的特征量进行模糊聚类,确定用户隐私数据属性;其次,结合用户隐私数据属性,采用同态加密算法和深度学习相结合的方法对用户隐私数据进行点对点加密传输,最终实现用户隐私数据传输安全保护.仿真实验结果表明,该方法的数据加密效果较好,通信开销较低,可以更好地确保用户隐私数据传输的安全性和可靠性.
关键词
同态
加密
用户隐私数据
传输安全保护
特征空间重组
Keywords
homomorphic encryption
user privacy data
transmission security protection
feature space recombination
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于机器学习的加密流量分类研究综述
被引量:
3
17
作者
付钰
刘涛涛
王坤
俞艺涵
机构
海军工程大学信息安全系
信阳职业技术学院数学与信息工程学院
海军工程大学作战运筹与规划系
出处
《通信学报》
北大核心
2025年第1期167-191,共25页
基金
国家自然科学基金资助项目(No.62102422)
河南省科技攻关基金资助项目(No.242102211070)。
文摘
加密流量分类是网络管理和安全防护的重要组成部分,不过当前网络流量环境复杂多变,致使传统的分类方法已基本失效。而机器学习,尤其是深度学习,凭借强大的特征提取能力已广泛应用于加密流量分类领域。为此,对机器学习驱动的加密流量分类最新成果进行系统性综述,首先将加密流量分类工作划分为数据采集与处理、特征提取与选择及流量分类与性能评估3个部分,分别对应加密流量分类中的数据获取、显著特征构建及模型的应用与验证;接着将这3个部分内容细分为流量采集、数据集构建、数据预处理、特征提取、特征选择、分类模型及性能评估7个阶段;然后分别对这7个阶段进行全面的归纳、总结与分析;最后详细分析当前工作所面临的挑战并展望加密流量分类未来的研究方向。
关键词
流量分析
加密
流量分类
机器学习
深度学习
Keywords
traffic analysis
encrypted traffic classification
machine learning
deep learning
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络游戏中数据加密与解密技术的研究
被引量:
3
18
作者
杨大全
王海军
赵士青
杨佳宁
机构
沈阳工业大学信息科学与工程学院
出处
《沈阳工业大学学报》
EI
CAS
2007年第5期578-581,共4页
文摘
网络游戏已经成为网络业三大赢利且利润丰厚的领域之一,但由于网络黑客对游戏的破坏,许多网络游戏被迫关闭,因此必须对网络黑客常用的游戏解密行为进行剖析,使得游戏编程人员和开发商彻底地了解其破解方式,在游戏底层阻断黑客的破坏行为.剖析过程以腾讯的QQ游戏为例,对黑客的解密行为进行了仿真实验,证明了许多网络游戏的加密机制确实存在着漏洞.最后给出了防范黑客的几种应对方案,对于促进网络游戏的良性发展有着深远的意义.
关键词
对称
加密
非对称
加密
DES
加密
RSA
加密
封包
Keywords
symmetrical encryption
asymmetrical encryption
DES
RSA
data packet
分类号
TP317 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于同态加密的可验证隐私保护联邦学习方案
被引量:
2
19
作者
郭显
王典冬
冯涛
成玉丹
蒋泳波
机构
兰州理工大学计算机与通信学院
出处
《电子与信息学报》
北大核心
2025年第4期1113-1125,共13页
基金
国家自然科学基金(61461027)
甘肃省自然科学基金(20JR5RA467)。
文摘
现有基于同态加密的联邦学习安全和隐私保护方案中,仍面临着服务器伪造聚合结果或与用户合谋导致隐私数据泄露风险。针对上述问题,该文提出抗合谋的隐私保护和可验证联邦学习方案。首先,通过结合秘密共享算法实现密钥的生成和协作解密,并采用同态加密等密码学原语进一步保护模型,防止用户与服务器的合谋攻击。然后基于双线性聚合签名算法使每个用户能够独立验证服务器提供的聚合结果。同时,为了鼓励更多拥有高质量数据的用户参与进来,该文提出一种激励机制,为用户提供相应的奖励。安全性分析表明,该文方案对系统中存在的合谋攻击具有鲁棒性。最后,理论分析和实验验证结果表明该方案具有可靠性、可行性和有效性。
关键词
联邦学习
同态
加密
隐私保护
可验证
Keywords
Federated Learning(FL)
Homomorphic encryption
Privacy protection
Verifiability
分类号
TN918 [电子电信—通信与信息系统]
TP181 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
基于区块链的可搜索加密电子病历共享方案
被引量:
1
20
作者
高改梅
王娜
刘春霞
党伟超
史旭
机构
太原科技大学计算机科学与技术学院
出处
《计算机工程与应用》
北大核心
2025年第4期289-298,共10页
基金
山西省应用基础研究(自然科学面上)项目(202203021221153)
太原科技大学研究生教学改革研究课题(JG2022010)。
文摘
针对电子病历共享效率低与隐私易泄露的问题,提出一种基于区块链的可搜索加密电子病历共享方案。方案采用链上链下相结合的模式存储数据,实现电子病历的安全共享,云服务器存储电子病历密文,区块链存储密文哈希值、病历标识符及关键字索引等。设计了一种动态倒排索引结构,采用键值形式存储索引,利用可搜索加密技术在倒排索引中完成密文搜索。区块链节点在检索密文关键字的同时建立搜索索引,提高区块链节点的搜索效率。实验分析表明,该方案相比其他同类方案具有更高的效率,平均搜索时间减少了19.8%,陷门生成时间减少了12.14%,即在保证数据安全的前提下,该方案能够更快速地进行电子病历的搜索和共享。
关键词
电子病历共享
可搜索
加密
区块链
倒排索引
云服务器
Keywords
electronic medical record sharing
searchable encryption
blockchain
inverted index
cloud server
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于容错学习问题的全同态加密算法和硬件优化综述
河人华
李冰
杜一博
王颖
李晓维
韩银和
《计算机研究与发展》
北大核心
2025
1
在线阅读
下载PDF
职称材料
2
云环境下的图像分治压缩加密算法
白恩健
曾皓炜
吴贇
蒋学芹
《哈尔滨工程大学学报》
北大核心
2025
0
在线阅读
下载PDF
职称材料
3
标准模型下效率更高的身份基匹配加密
陈洁
楚乔涵
杜秋妍
高莹
《软件学报》
北大核心
2025
1
在线阅读
下载PDF
职称材料
4
基于改进SM4和Elgamal的民航数据链混合加密算法研究
宋林峄
毛建华
王平
《现代电子技术》
北大核心
2025
0
在线阅读
下载PDF
职称材料
5
优化局部性的前向安全动态对称可搜索加密方案
郭宇韬
柳枫
王峰
薛开平
《电子与信息学报》
北大核心
2025
0
在线阅读
下载PDF
职称材料
6
基于变色龙哈希加密的无线传感网数据聚合隐私保护
庞峰
窦立君
《现代电子技术》
北大核心
2025
0
在线阅读
下载PDF
职称材料
7
面向隐私信息泄露的光纤网络加密安全防护研究
袁智勇
钟章生
熊飞龙
《激光杂志》
北大核心
2025
0
在线阅读
下载PDF
职称材料
8
基于可信执行环境的加密数据库索引安全增强方案
薛开平
张淳一
柳枫
王峰
《信息网络安全》
北大核心
2025
0
在线阅读
下载PDF
职称材料
9
密钥可追踪的属性基跨域访问控制加密方案
张应辉
杨嘉雨
郑晓坤
吴阿新
《密码学报(中英文)》
北大核心
2025
0
在线阅读
下载PDF
职称材料
10
基于云的条件广播代理重加密方案
李滨瀚
邓伦治
刘欢
《计算机应用》
北大核心
2025
0
在线阅读
下载PDF
职称材料
11
基于软件安全混合加密技术的研究
佟晓筠
王翥
杜宇
岳银亮
《计算机工程》
CAS
CSCD
北大核心
2004
21
在线阅读
下载PDF
职称材料
12
网络加密流量识别研究进展及发展趋势
陈良臣
高曙
刘宝旭
卢志刚
《信息网络安全》
CSCD
北大核心
2019
31
在线阅读
下载PDF
职称材料
13
保留格式加密模型研究
刘哲理
贾春福
李经纬
《通信学报》
EI
CSCD
北大核心
2011
14
在线阅读
下载PDF
职称材料
14
一种支持共享的高可用数据库加密机制
张立秋
常会友
刘翔
《计算机工程与应用》
CSCD
北大核心
2005
10
在线阅读
下载PDF
职称材料
15
基于参数敏感性的MP3音频选择加密方案
葛龙
廉士国
孙金生
王执铨
《计算机应用研究》
CSCD
北大核心
2006
4
在线阅读
下载PDF
职称材料
16
同态加密下用户隐私数据传输的安全保护方法
付爱英
熊宇峰
曾勍炜
《吉林大学学报(理学版)》
北大核心
2025
4
在线阅读
下载PDF
职称材料
17
基于机器学习的加密流量分类研究综述
付钰
刘涛涛
王坤
俞艺涵
《通信学报》
北大核心
2025
3
在线阅读
下载PDF
职称材料
18
网络游戏中数据加密与解密技术的研究
杨大全
王海军
赵士青
杨佳宁
《沈阳工业大学学报》
EI
CAS
2007
3
在线阅读
下载PDF
职称材料
19
基于同态加密的可验证隐私保护联邦学习方案
郭显
王典冬
冯涛
成玉丹
蒋泳波
《电子与信息学报》
北大核心
2025
2
在线阅读
下载PDF
职称材料
20
基于区块链的可搜索加密电子病历共享方案
高改梅
王娜
刘春霞
党伟超
史旭
《计算机工程与应用》
北大核心
2025
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
250
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部