期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
恶意模型下的最大(小)值保密计算 被引量:5
1
作者 李顺东 徐雯婷 +1 位作者 王文丽 张萌雨 《计算机学报》 EI CAS CSCD 北大核心 2021年第10期2076-2089,共14页
安全多方计算是国际密码学界研究的热点,计算一组数据的最大(小)值问题是一个基本的计算问题,保密计算最大(小)值是安全多方计算的一个基础问题,在电子商务、保密招投标、保密数据挖掘等方面有广泛的应用,还可以作为基本模块用于构造更... 安全多方计算是国际密码学界研究的热点,计算一组数据的最大(小)值问题是一个基本的计算问题,保密计算最大(小)值是安全多方计算的一个基础问题,在电子商务、保密招投标、保密数据挖掘等方面有广泛的应用,还可以作为基本模块用于构造更多的安全多方计算协议如各种保密优化协议、保密推荐协议、保密选优协议.目前这个问题的解决方案都只能抵抗被动攻击,尚没有见到能够抵抗主动攻击的解决方案.抵抗被动攻击的解决方案只能提供最基本的安全保障,在有可能遭受主动攻击的实际应用场景中无法保证安全.抵抗主动攻击的解决方案安全性更强,可以为大多实际应用场景提供安全保障,具有重要的理论与实际意义.本文针对保密数据所在范围已知而且范围不太大的应用场景,设计了一种保密数据编码方法,利用这种编码方法构造了抵抗被动攻击的最大(小)值安全多方计算协议,方案非常简单、极易理解,并利用模拟范例证明了协议对于被动攻击是安全的;通过分析协议可能遭受的主动攻击,利用门限解密的密码系统、结合零知识证明和保密洗牌设计阻止或发现主动攻击的措施,把协议改造成能够抵抗主动攻击的安全协议,并用理想-实际范例证明了协议的安全性;分析了方案的效率并通过实验验证了协议的可行性.就我们所知,这是第一个能够抵抗主动攻击的最大(小)值问题解决方案. 展开更多
关键词 安全多方计算 最大值 模拟范例 恶意模型 半诚实模型 理想-实际范例 零知识证明
在线阅读 下载PDF
一种恶意模型下高效的两方安全计算协议 被引量:1
2
作者 杨勇 《计算机工程与科学》 CSCD 北大核心 2013年第3期58-65,共8页
为了提高恶意参与者模型下两方安全计算协议的效率,文中协议使用了简单的轮换映射,这样不仅可以检测恶意参与方输入的一致性,而且避免了检测一致性时由于图的全连接性带来的复杂度,从而与经典协议相比效率提高了近50%。此外,为了使协议... 为了提高恶意参与者模型下两方安全计算协议的效率,文中协议使用了简单的轮换映射,这样不仅可以检测恶意参与方输入的一致性,而且避免了检测一致性时由于图的全连接性带来的复杂度,从而与经典协议相比效率提高了近50%。此外,为了使协议的安全性得到更好的保证,在理想/现实对模型下,本文采用回退的方法,在OT12协议完全可模拟和知识证明等性质的基础上,用现实模型模拟理想模型的方法,给出了协议完整、严格的形式化证明和失败率分析。 展开更多
关键词 算法 安全计算 恶意模型 协议 形式化证明 安全性 计算电路
在线阅读 下载PDF
基于动态隔离的工业互联网恶意软件传播模型研究
3
作者 王军 杨璐 +1 位作者 杨子钰 付强 《辽宁工程技术大学学报(自然科学版)》 北大核心 2025年第2期226-236,共11页
为更真实地描述恶意软件在工业互联网中的传播动态行为,基于动力学系统理论,引入时延因素,构建可变隔离率的时延恶意软件传播模型。针对恶意软件感染早期阶段感染节点数量较小的特点,模型根据感染主机数量的变化动态调整隔离率;对模型... 为更真实地描述恶意软件在工业互联网中的传播动态行为,基于动力学系统理论,引入时延因素,构建可变隔离率的时延恶意软件传播模型。针对恶意软件感染早期阶段感染节点数量较小的特点,模型根据感染主机数量的变化动态调整隔离率;对模型进行数值分析和仿真实验,结合理论推导得出Hopf分岔的阈值。研究结果表明:时延的存在导致系统出现Hopf分岔现象,当时延小于阈值时,系统保持稳定;当时延超过阈值时,系统呈现不稳定状态。表明该模型能够更准确地预测恶意软件传播的动态过程。研究结论为工业互联网安全防护策略的制定提供理论依据。 展开更多
关键词 网络安全 工业互联网 恶意软件传播模型 动态隔离 时延系统 Hopf分岔阈值
在线阅读 下载PDF
MinRS:一种兼顾模型可用性与模型隐私性的防御方法
4
作者 任志强 陈学斌 张宏扬 《计算机工程与科学》 北大核心 2025年第11期1974-1983,共10页
联邦学习是一种解决机器学习中数据共享和隐私保护问题的技术。然而,联邦学习系统面临着模型可用性和模型隐私性这2方面的安全隐患。此外,目前针对这2类安全隐患的防御方法之间并不能兼容。针对这些问题,从兼顾模型可用性与模型隐私性... 联邦学习是一种解决机器学习中数据共享和隐私保护问题的技术。然而,联邦学习系统面临着模型可用性和模型隐私性这2方面的安全隐患。此外,目前针对这2类安全隐患的防御方法之间并不能兼容。针对这些问题,从兼顾模型可用性与模型隐私性的角度出发,提出了一种名为MinRS的防御方法,该方法由安全访问方案和选择算法组成,能在不影响模型隐私性的前提下防御恶意模型攻击,实现安全的模型聚合。实验结果表明,MinRS在保护模型隐私性的前提下,成功防御了3种不同攻击策略生成的恶意模型,并且几乎没有对模型的性能造成负面影响。 展开更多
关键词 联邦学习 恶意模型 模型可用性 模型隐私性 防御方法
在线阅读 下载PDF
基于模糊推理的程序恶意性分析模型研究 被引量:8
5
作者 付文 魏博 +1 位作者 赵荣彩 庞建民 《通信学报》 EI CSCD 北大核心 2010年第1期44-50,共7页
为了实现恶意代码检测,针对经典布尔逻辑在描述程序相似程度等模糊概念时的不足,提出了一种基于模糊推理的程序恶意性分析模型。通过模糊模式识别获取程序的恶意特征,用概率的方法对程序恶意性进行定量分析,最终由模糊推理算法实现对未... 为了实现恶意代码检测,针对经典布尔逻辑在描述程序相似程度等模糊概念时的不足,提出了一种基于模糊推理的程序恶意性分析模型。通过模糊模式识别获取程序的恶意特征,用概率的方法对程序恶意性进行定量分析,最终由模糊推理算法实现对未知程序恶意性的近似判定。实验结果表明,基于该模型实现的原型系统可以有效检测未知恶意程序及恶意程序变体。 展开更多
关键词 恶意代码检测 恶意性分析模型 模糊推理 模糊模式识别 概率
在线阅读 下载PDF
抗恶意敌手的保密关联挖掘方案
6
作者 刘新 徐阳 +2 位作者 李宝山 弓彦章 罗丹 《计算机工程与设计》 北大核心 2023年第11期3258-3265,共8页
为防止在数据挖掘中泄漏隐私数据,利用安全多方计算在数据挖掘中对隐私数据进行保密计算,得到正确结果,保证隐私数据的安全。大多数的安全多方计算模型是半诚实模型,而在现实生活中难免存在恶意行为,分析现有保密关联挖掘方案中可能存... 为防止在数据挖掘中泄漏隐私数据,利用安全多方计算在数据挖掘中对隐私数据进行保密计算,得到正确结果,保证隐私数据的安全。大多数的安全多方计算模型是半诚实模型,而在现实生活中难免存在恶意行为,分析现有保密关联挖掘方案中可能存在的恶意行为,基于零知识证明和分割-选择等方法,设计抗恶意敌手的保密关联挖掘方案。通过与现有方案对比,验证了协议可有效避免或发现恶意行为,具有较高的安全性和实用性。 展开更多
关键词 隐私保护 关联挖掘 频繁项集 安全多方计算 恶意模型 零知识证明 分割-选择
在线阅读 下载PDF
基于LU分解的安全外包求解线性代数方程组方法
7
作者 冯达 周福才 +1 位作者 吴淇毓 李鲍 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第4期457-463,506,共8页
由于现有协议的安全性为基于某种安全假设的计算安全,依赖于敌手的计算能力,因此,本文针对恶意敌手模型,使用矩阵伪装技术对方程的系数矩阵进行隐藏,结合矩阵的LU分解(lower-upper decomposition)算法,提出一种新的信息论安全外包求解... 由于现有协议的安全性为基于某种安全假设的计算安全,依赖于敌手的计算能力,因此,本文针对恶意敌手模型,使用矩阵伪装技术对方程的系数矩阵进行隐藏,结合矩阵的LU分解(lower-upper decomposition)算法,提出一种新的信息论安全外包求解线性代数方程组(information-theoretically secure outsourcing of linear algebraic equations,ITS-OutsLAE)方法 .与之前的研究相比,在保持计算和通信复杂度与现有最优方案保持一致的同时,首次将方程组唯一解的安全性提升至信息论安全(完美保密).给出了形式化的安全性证明,并通过理论分析和实验证明了所提方法的实用性. 展开更多
关键词 线性代数方程组 信息论安全 安全外包 LU分解 恶意敌手模型
在线阅读 下载PDF
关于除法的安全双方计算协议 被引量:9
8
作者 李禾 王述洋 《计算机工程与应用》 CSCD 北大核心 2010年第6期86-88,123,共4页
安全多方计算是现代密码学领域中一个非常重要的分支,也是信息安全方向一个重要的研究内容。利用安全多方计算协议,一方面可以充分实现网上的互连合作,另一方面又可保证秘密的安全性。近年来,很多学者在半诚实模型下给设计出了一些基础... 安全多方计算是现代密码学领域中一个非常重要的分支,也是信息安全方向一个重要的研究内容。利用安全多方计算协议,一方面可以充分实现网上的互连合作,另一方面又可保证秘密的安全性。近年来,很多学者在半诚实模型下给设计出了一些基础协议,但关于恶意模型的协议的研究相对较少,给出了有关除法的几个协议,并分别对半诚实模型和恶意模型都给出了具体的安全双方计算协议。 展开更多
关键词 安全多方计算 协议 不经意传输协议 半诚实模型 恶意模型
在线阅读 下载PDF
数据相等问题的安全多方计算方案研究 被引量:3
9
作者 窦家维 李顺东 《电子学报》 EI CAS CSCD 北大核心 2018年第5期1107-1112,共6页
安全多方计算是国际密码学界近年来的研究热点.本文主要研究科学计算中多个数据相等问题的安全多方计算,目前关于这个问题的研究还很少.本文设计了一种新的编码方法,以新的编码方法与El Gamal同态加密算法为基础,分别利用秘密分享技术... 安全多方计算是国际密码学界近年来的研究热点.本文主要研究科学计算中多个数据相等问题的安全多方计算,目前关于这个问题的研究还很少.本文设计了一种新的编码方法,以新的编码方法与El Gamal同态加密算法为基础,分别利用秘密分享技术和门限密码体制构造了两个在半诚实模型下能够抵抗合谋攻击的保密判定协议,应用模拟范例证明了协议的安全性,效率分析表明所设计的保密计算协议是高效的协议.并进一步设计了恶意模型下的安全计算方案. 展开更多
关键词 安全多方计算 多数据相等判定 编码方案 模拟范例 半诚实模型 恶意模型
在线阅读 下载PDF
公平的安全多方计算协议 被引量:3
10
作者 徐滨 彭长根 顾崇旭 《计算机工程》 CAS CSCD 2012年第7期116-118,121,共4页
公平性是安全多方计算中的一个重要性质,它保证所有参与者都能获得自己的输出,然而在大多数参与者不诚实的情况下,不可能实现完全公平性。为此,在恶意模型下,采用承诺方案及分割选择技术,提出一个基于混淆电路的安全多方计算协议。分析... 公平性是安全多方计算中的一个重要性质,它保证所有参与者都能获得自己的输出,然而在大多数参与者不诚实的情况下,不可能实现完全公平性。为此,在恶意模型下,采用承诺方案及分割选择技术,提出一个基于混淆电路的安全多方计算协议。分析结果表明,该协议在诚实参与者人数t≥4的情形下满足多方计算的安全性,并且实现公平性。 展开更多
关键词 恶意模型 安全多方计算 混淆电路 公平性 安全性 分割选择技术
在线阅读 下载PDF
基于LWE两方数相等的保密计算协议
11
作者 解丹 杨波 +2 位作者 邵志毅 徐彦蛟 杜军强 《计算机工程》 CAS CSCD 2013年第12期122-125,共4页
保密地比较两方数是否相等是安全多方计算(SMC)问题中重要的研究内容,其在数据挖掘、在线推荐服务、在线预定服务、医药数据库等领域有着重要应用。针对半诚实模型下两方保密比较协议无法抵抗恶意攻击的问题,提出一种恶意模型下两方数... 保密地比较两方数是否相等是安全多方计算(SMC)问题中重要的研究内容,其在数据挖掘、在线推荐服务、在线预定服务、医药数据库等领域有着重要应用。针对半诚实模型下两方保密比较协议无法抵抗恶意攻击的问题,提出一种恶意模型下两方数相等的保密计算协议,采用基于格上差错学习(LWE)困难性问题的公钥加密机制和Paillier加密方案,使得存在恶意攻击者的情况下能够阻止恶意攻击行为发生,同时证明协议在恶意模型下是安全的。分析结果表明,该协议执行完成后不会泄露通信双方的私有信息,与半诚实模型下两方保密比较协议相比,能有效抵抗恶意攻击者的攻击,为SMC通信提供了较好的解决方案。 展开更多
关键词 安全多方计算 两方数相等 半诚实模型 恶意模型 差错学习困难性问题 Paillier加密方案
在线阅读 下载PDF
基于Cut-and-Choose技术的安全多方计算 被引量:2
12
作者 赵川 徐俊 《计算机研究与发展》 EI CSCD 北大核心 2022年第8期1800-1818,共19页
Cut-and-Choose技术是密码学中一种被广泛使用的密码学工具,对安全多方计算协议的设计起着重要的作用.其主要思想是一方在协议中构造多份混淆电路,另一方要求打开其中一部分电路进行检查,若检查通过则计算剩余的电路,决定电路的最终输出... Cut-and-Choose技术是密码学中一种被广泛使用的密码学工具,对安全多方计算协议的设计起着重要的作用.其主要思想是一方在协议中构造多份混淆电路,另一方要求打开其中一部分电路进行检查,若检查通过则计算剩余的电路,决定电路的最终输出.在早期工作中,Cut-and-Choose技术主要应用于恶意模型下的安全两方计算,并由此产生了许多优秀的工作.尽管该技术在隐蔽安全模型中的工作也很早提出,但在当时并没有引起太多的关注.近年来,随着学者对于隐蔽敌手的深入研究,Cut-and-Choose技术以及基于该技术的思想也开始被用于实现公开可验证的隐蔽安全协议,涌现出一些代表性的工作.首先介绍了Cut-and-Choose技术在恶意安全模型和隐蔽安全模型中的研究进展;其次重点介绍其应用于公开可验证隐蔽安全模型中的研究成果;最后通过对该领域的研究成果进行详细的总结与分析,并指出后续可能的发展方向. 展开更多
关键词 Cut-and-Choose技术 安全多方计算 混淆电路 恶意模型 隐蔽模型 公开可验证隐蔽模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部