期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于无服务器计算的多方数据库安全计算系统 被引量:1
1
作者 马旭阳 周小凯 +5 位作者 郑浩宇 崔斌 徐泉清 杨传辉 晏潇 江佳伟 《软件学报》 北大核心 2025年第3期1084-1106,共23页
联合多方数据库的安全计算可以在保护数据隐私的情况下,对多个数据库的私有数据进行联合查询或联合建模.这样的联合体通常是一个松散的组织,各参与的数据库可以随时离线,然而现有多方安全计算系统通常采用秘密共享等隐私计算方案,需要... 联合多方数据库的安全计算可以在保护数据隐私的情况下,对多个数据库的私有数据进行联合查询或联合建模.这样的联合体通常是一个松散的组织,各参与的数据库可以随时离线,然而现有多方安全计算系统通常采用秘密共享等隐私计算方案,需要参与者保持在线状态,导致系统的可用性较差.此外,现有系统对外提供服务时无法预知用户的数量以及请求速度,如果将系统部署在私有集群或者租用云计算平台的虚拟机,面对爆发式请求时系统延迟增大,在请求较少时又造成资源浪费,表现出较差的可扩展性.随着云计算技术的发展,无服务器计算(serverless computing)作为一种新的云原生部署范式出现,具有良好的弹性资源伸缩能力.在该工作中,提出了基于无服务器计算环境的系统架构和间接通信方案,实现了一套高可扩展、高可用的多方数据库安全计算系统,可以容忍数据库节点掉线,并且在用户请求流量发生变化时自动伸缩系统资源.基于阿里云和OceanBase数据库实现了系统原型并进行了充分的实验对比,结果显示该系统在低频查询、横向建模等任务上,在计算成本、系统性能和可扩展性方面优于现有系统,最高能够节省78%的计算成本、提升系统性能1.6倍,同时也分析了本系统对于复杂查询、纵向建模等任务存在的不足. 展开更多
关键词 云原生系统 无服务器计算 多方数据安全计算
在线阅读 下载PDF
数据要素流通与安全的研究范畴与未来发展趋势 被引量:24
2
作者 李凤华 李晖 +1 位作者 牛犇 邱卫东 《通信学报》 EI CSCD 北大核心 2024年第5期1-11,共11页
针对数据从信息技术时代的受控共享向数据技术时代的数据要素泛在流通演化的趋势,分析了数据共享与数据要素流通的差异,阐述了什么样的数据才能成为数据要素,提出了数据成为数据要素所必须具有的6个属性,定义了数据要素流通模型及主要环... 针对数据从信息技术时代的受控共享向数据技术时代的数据要素泛在流通演化的趋势,分析了数据共享与数据要素流通的差异,阐述了什么样的数据才能成为数据要素,提出了数据成为数据要素所必须具有的6个属性,定义了数据要素流通模型及主要环节,明确了数据要素流通的研究范畴,梳理了数据要素流通研究范畴的相关概念,厘清了研究范畴所涵盖的关键核心技术,并对未来需要突破的关键技术进行了展望。 展开更多
关键词 数据要素流通 数据确权 数据安全计算 隐私计算
在线阅读 下载PDF
DNA密码学在云计算数据安全中的应用 被引量:6
3
作者 施媛波 《计算机工程与设计》 北大核心 2022年第8期2169-2173,共5页
针对云环境多媒体由于通过互联网传输而易受到黑客攻击的问题,提出基于DNA密码学的云计算数据安全模型。该模型的数据所有者根据用户属性、用户密码、DNA参考密钥、互补规则和十进制编码规则随机生成长1024位密钥,基于DNA序列对加密的... 针对云环境多媒体由于通过互联网传输而易受到黑客攻击的问题,提出基于DNA密码学的云计算数据安全模型。该模型的数据所有者根据用户属性、用户密码、DNA参考密钥、互补规则和十进制编码规则随机生成长1024位密钥,基于DNA序列对加密的多媒体文件进行加密,将加密的多媒体数据内容存储在云数据库中,仅授权用户才能从云服务器访问加密的多媒体文件。实验结果表明,该方案具有更高的效率,能够保护多媒体文件免受多种安全攻击。 展开更多
关键词 计算数据安全 十进制编码规则 DNA密码学 云服务供应商 互补规则
在线阅读 下载PDF
DES加密算法在保护文件传输中数据安全的应用 被引量:12
4
作者 徐洪波 李颖华 《信息网络安全》 2009年第6期24-26,76,共4页
随着Internet的广泛应用,网络中文件传输的数据安全性越来越受到人们的重视。原始的DES加密算法一次加解密64位,本文介绍了如何使用C语言实现改进的DES数据加密算法,使其可以方便的加解密任意格式任意大小的文件,确保文件传输中的数据... 随着Internet的广泛应用,网络中文件传输的数据安全性越来越受到人们的重视。原始的DES加密算法一次加解密64位,本文介绍了如何使用C语言实现改进的DES数据加密算法,使其可以方便的加解密任意格式任意大小的文件,确保文件传输中的数据安全。最后针对DES加密算法存在的安全隐患给予了简单说明,并提出了DES加密算法的使用误区。 展开更多
关键词 数据安全计算安全 DES加密算法 文件传输
在线阅读 下载PDF
基于身份多接收者签密方案的安全性分析(英文) 被引量:3
5
作者 张席 陈泯融 杨玲 《深圳大学学报(理工版)》 EI CAS 北大核心 2010年第4期408-412,共5页
基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份... 基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份多用户签密的方案,新方案具有保密性与不可伪造性,其效率有待进一步提高. 展开更多
关键词 数据安全计算安全 基于身份的多接收者签密 双线性配对 信息安全 自适应选择密文身份攻击 不可伪造性 密码学
在线阅读 下载PDF
面向轨迹数据发布的KSDP方案
6
作者 张俊 刘德安 +2 位作者 申自浩 王辉 刘沛骞 《深圳大学学报(理工版)》 CAS CSCD 北大核心 2023年第2期236-243,共8页
轨迹隐私保护中使用k-means算法进行聚类时,对初始值敏感,且聚簇数目的选择具有一定的盲目性,为解决该问题并提高聚类结果的可用性,提出一种结合k-shape和差分隐私的轨迹隐私保护方案KSDP(k-shape differential privacy).首先,对轨迹数... 轨迹隐私保护中使用k-means算法进行聚类时,对初始值敏感,且聚簇数目的选择具有一定的盲目性,为解决该问题并提高聚类结果的可用性,提出一种结合k-shape和差分隐私的轨迹隐私保护方案KSDP(k-shape differential privacy).首先,对轨迹数据进行划分切割预处理,利用轨迹的时间属性和空间属性对轨迹切割划分,从而提高聚类泛化的质量.其次,使用设定的效用函数对预处理后的轨迹数据进行评判,并对过滤后数据进行聚类泛化操作.最后,在泛化后的数据中加入Laplace噪声,使其满足差分隐私保护模型,进一步保护轨迹隐私.实验仿真结果表明,与传统差分隐私k-means聚类方案对比,KSDP方案有效提高了聚类结果的可用性,并具有一定的性能优势,更好地实现了轨迹数据发布和隐私保护. 展开更多
关键词 数据安全计算安全 轨迹隐私 差分隐私 k-shape 隐私保护 数据发布
在线阅读 下载PDF
安全签密方案在嵌入式设备中的应用
7
作者 张席 刘浩 《深圳大学学报(理工版)》 EI CAS 北大核心 2011年第5期417-422,共6页
基于椭圆曲线离散对数问题的难解性,利用二元域上的Koblitz曲线,结合对称加密算法,提出一种适于嵌入式系统的高效签密算法.构建该算法安全模型,对其完整性、可信性、不可伪造性及匿名性进行归约证明.不同设备仿真验证表明,该算法在嵌入... 基于椭圆曲线离散对数问题的难解性,利用二元域上的Koblitz曲线,结合对称加密算法,提出一种适于嵌入式系统的高效签密算法.构建该算法安全模型,对其完整性、可信性、不可伪造性及匿名性进行归约证明.不同设备仿真验证表明,该算法在嵌入式设备中安全可行. 展开更多
关键词 数据安全计算安全 椭圆曲线密钥体系 嵌入式系统 基于身份的密码学 前向安全
在线阅读 下载PDF
特洛伊木马隐藏技术研究 被引量:43
8
作者 张新宇 卿斯汉 +3 位作者 马恒太 张楠 孙淑华 蒋建春 《通信学报》 EI CSCD 北大核心 2004年第7期153-159,共7页
主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐... 主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐藏能力。通过实验结果分析,这一木马体现了协同隐藏的思想,验证了实时检测对抗技术和网络隐蔽通道技术的有效性。 展开更多
关键词 数据安全计算安全 协同隐藏 形式化模型 特洛伊木马
在线阅读 下载PDF
基于PKI/CA互信互认体系的电子政务 被引量:14
9
作者 颜海龙 闫巧 +1 位作者 冯纪强 程小茁 《深圳大学学报(理工版)》 EI CAS 北大核心 2012年第2期113-117,共5页
分析中国电子政务领域多CA(certification authority,CA)互信互认标准体系构建原则,结合深圳电子政务,从法律、管理和技术角度尝试构建基于PKI/CA的互信互认标准体系框架,探讨制定支撑多CA兼容应用的电子政务数字证书格式、应用接口和... 分析中国电子政务领域多CA(certification authority,CA)互信互认标准体系构建原则,结合深圳电子政务,从法律、管理和技术角度尝试构建基于PKI/CA的互信互认标准体系框架,探讨制定支撑多CA兼容应用的电子政务数字证书格式、应用接口和注销列表等技术规范. 展开更多
关键词 数据安全计算安全 电子政务 多CA 数字证书 互信互认 标准体系
在线阅读 下载PDF
同态签密方案及其在电子投票中的应用 被引量:6
10
作者 张鹏 喻建平 刘宏伟 《深圳大学学报(理工版)》 EI CAS 北大核心 2011年第6期489-494,共6页
针对电子投票协议中匿名性与可验证性之间的安全统计需求,采用秘密同态的思想,基于同态加密算法与同态消息认证码算法,构造了一个可证安全的同态签密方案.方案的签密属性能同时保障传输消息的机密性与可验证性;方案的同态属性能保障消... 针对电子投票协议中匿名性与可验证性之间的安全统计需求,采用秘密同态的思想,基于同态加密算法与同态消息认证码算法,构造了一个可证安全的同态签密方案.方案的签密属性能同时保障传输消息的机密性与可验证性;方案的同态属性能保障消息的匿名性;方案的聚合属性实现了消息的批解密与批验证.将同态签密方案应用于电子投票,构造一个安全的电子投票协议,解决了电子投票协议中匿名性与可验证性之间的矛盾. 展开更多
关键词 数据安全计算安全 电子投票 同态加密 同态消息认证码 同态签密
在线阅读 下载PDF
基于递进多目标蛙跳优化的LSB±K隐写算法 被引量:2
11
作者 欧阳春娟 李霞 李斌 《深圳大学学报(理工版)》 EI CAS 北大核心 2012年第3期224-229,共6页
设计一种采用非支配排序、拥挤机制和种群重构等策略的递进多目标混合蛙跳算法,可有效保证Pareto前沿的多样性和均匀性.将该多目标优化算法用于设计LSB±K隐写算法.在优化过程中对图像分块,对应所有图像子块组成的矩阵构成优化算法... 设计一种采用非支配排序、拥挤机制和种群重构等策略的递进多目标混合蛙跳算法,可有效保证Pareto前沿的多样性和均匀性.将该多目标优化算法用于设计LSB±K隐写算法.在优化过程中对图像分块,对应所有图像子块组成的矩阵构成优化算法的可行解,矩阵元素代表对应图像块像素的嵌入位数.以载体图像与载密图像差分图的直方图特征函数质心差和隐写容量为两个优化目标,对不同图像块的嵌入位数进行优化.实验结果表明,采用递进多目标混合蛙跳优化的LSB±K隐写算法,与相近抗分析性能下的LSBM隐写及单目标优化LSBM隐写相比,嵌入容量提高了30%;与相同容量的LSB±2隐写及单目标优化LSB±2隐写相比,抗分析能力更强. 展开更多
关键词 数据安全计算安全 隐写 混合蛙跳算法 多目标优化
在线阅读 下载PDF
移动互联网络动态匿名算法设计与分析 被引量:2
12
作者 见晓春 吴振强 +2 位作者 王小明 霍成义 张婕 《计算机工程与应用》 CSCD 北大核心 2009年第18期115-119,208,共6页
提出了一种匿名算法,通过在IP层动态变化源地址,实现匿名通信。该算法在发送报文时动态建立匿名链路,加密记录中间结点地址,形成一个源地址在最内层,最后一跳节点地址在最外层的洋葱地址数据。在报文应答时,按照发送时形成的洋葱地址数... 提出了一种匿名算法,通过在IP层动态变化源地址,实现匿名通信。该算法在发送报文时动态建立匿名链路,加密记录中间结点地址,形成一个源地址在最内层,最后一跳节点地址在最外层的洋葱地址数据。在报文应答时,按照发送时形成的洋葱地址数据逐跳回送应答报文。这样既有效保证了发送方匿名,又保证了源地址信息不丢失。分析表明,该算法动态隐藏源地址,匿名度高,带宽消耗低,加解密次数少,时延短,可以为移动互联网络提供优质的网络层匿名通信服务。 展开更多
关键词 数据安全计算安全 匿名算法 动态替换源地址 加密中间结点 发送方匿名
在线阅读 下载PDF
微控制器密码芯片秩相关电磁分析 被引量:1
13
作者 李雄伟 张鹏 +1 位作者 陈开颜 赵强 《深圳大学学报(理工版)》 EI CAS 北大核心 2012年第3期230-235,共6页
研制一种新的基于秩相关系数的电磁分析技术.利用Spearman秩相关系数,度量密码芯片的电磁辐射信号与内部处理数据之间的相关性.与基于Pearson线性相关系数的方法相比,该方法对测试数据的样本分布不作要求,对测量水平要求更低,具有更强... 研制一种新的基于秩相关系数的电磁分析技术.利用Spearman秩相关系数,度量密码芯片的电磁辐射信号与内部处理数据之间的相关性.与基于Pearson线性相关系数的方法相比,该方法对测试数据的样本分布不作要求,对测量水平要求更低,具有更强的适应性.针对AT89C52微控制器实现的AES密码进行的攻击实验表明,当电磁探头距离微控制器10 cm时,基于Pearson相关度量的攻击失效,而基于秩相关度量的电磁分析技术仍能在42 500个样本下成功获取AES前8位密钥. 展开更多
关键词 数据安全计算安全 旁路攻击 电磁分析 秩相关性 微控制器 高级加密标准
在线阅读 下载PDF
无需随机预言模型的基于身份门限解密方案(英文) 被引量:2
14
作者 张席 陈泯融 刘浩 《深圳大学学报(理工版)》 EI CAS 北大核心 2010年第3期340-346,共7页
采用双线性对原理,提出无需随机预言模型下可证明安全的基于身份门限的解密方案,解决了当前基于身份门限解密方案需要依赖随机预言模型,才能证明其安全性或其安全性归约松散性的问题.给出一个新的密钥提取算法,模拟者可成功应答敌手的... 采用双线性对原理,提出无需随机预言模型下可证明安全的基于身份门限的解密方案,解决了当前基于身份门限解密方案需要依赖随机预言模型,才能证明其安全性或其安全性归约松散性的问题.给出一个新的密钥提取算法,模拟者可成功应答敌手的私钥提取查询,使方案的选择密文安全性证明具有紧致的安全归约.与现有的基于身份的门限解密方案相比,该方案在不依赖随机预言模型下也能满足紧致安全性归约. 展开更多
关键词 数据安全计算安全 基于身份的密码学 门限解密 无随机预言模型 紧致安全性归约
在线阅读 下载PDF
高效的抗阻断攻击的非认证组密钥协商方案 被引量:1
15
作者 徐鹏 崔国华 郑明辉 《通信学报》 EI CSCD 北大核心 2009年第10期75-80,共6页
针对BD_3协议存在密钥阻断攻击的缺点,采用双线性映射技术给出了解决方案,并且该方案在被动攻击下的安全性证明具有最"紧"的归约。通过分析和仿真对比已有的同类解决方案可以看出:改进方案具有更优的效率,特别是其消息传输量... 针对BD_3协议存在密钥阻断攻击的缺点,采用双线性映射技术给出了解决方案,并且该方案在被动攻击下的安全性证明具有最"紧"的归约。通过分析和仿真对比已有的同类解决方案可以看出:改进方案具有更优的效率,特别是其消息传输量可以仅约为已有方案的0.14倍。另外,在仿真过程中,简要地说明了实用中双线性映射的实现方法,特别是参数的选取及其安全性意义。 展开更多
关键词 数据安全计算安全 BD_3协议 密钥阻断攻击 双线性映射
在线阅读 下载PDF
网络编码下的网络电视条件接收系统关键技术
16
作者 李伟键 《计算机应用》 CSCD 北大核心 2012年第1期66-69,81,共5页
网络编码的主要优点是提高网络吞吐量、均衡网络负载以及提高带宽利用率,尤其适合无线网络、Ad Hoc、P2P以及流媒体传输等领域,在构建IP网络电视方面具有巨大的潜力。研究在网络编码下构建网络电视的条件接收系统,提出了一种基于随机网... 网络编码的主要优点是提高网络吞吐量、均衡网络负载以及提高带宽利用率,尤其适合无线网络、Ad Hoc、P2P以及流媒体传输等领域,在构建IP网络电视方面具有巨大的潜力。研究在网络编码下构建网络电视的条件接收系统,提出了一种基于随机网络编码(RLNC)和SPOC模型的轻量级加密方法和一种高效的层次组密钥分发管理方案。所提方案具有加密数据量非常小的优点,适合用于网络电视实时流媒体加密,同时结合MPEG多分辨率的特点,可以针对各种付费用户,根据不同的收费提供不同网络视频质量。性能分析表明,所提方案利用网络编码提高了网络吞吐量,同时加密数据量远小于传统的IP网络电视加密方法,层次组密钥分发管理方案有效解决了密钥分发问题。 展开更多
关键词 数据安全计算安全 网络编码 条件接收系统 层次组密钥分发管理 多分辨率 网络电视
在线阅读 下载PDF
基于差分隐私的LBS用户位置隐私保护方案 被引量:4
17
作者 于乃文 杨少杰 +1 位作者 陈振国 张光华 《河北科技大学学报》 CAS 北大核心 2021年第3期222-230,共9页
为了兼顾共享位置数据的可用性和隐私保护需求,针对第三方收集的用户共享位置信息,提出了一种基于差分隐私的LBS用户位置隐私保护方案。首先,对共享位置数据集进行预处理,使用字典查询方式构建位置事务数据库,采用Trie树结构存储位置数... 为了兼顾共享位置数据的可用性和隐私保护需求,针对第三方收集的用户共享位置信息,提出了一种基于差分隐私的LBS用户位置隐私保护方案。首先,对共享位置数据集进行预处理,使用字典查询方式构建位置事务数据库,采用Trie树结构存储位置数据和频率,提高查询效率,减少加噪次数;其次,在Trie树上进行频繁位置选取,并使用差分隐私下的拉普拉斯机制扰动位置频率;最后,基于向上后置处理和一致性约束后置处理2种技术对扰动后的数据进行优化,并通过理论证明所提方案满足ε-差分隐私。结果表明,与已有方法相比,差分隐私保护方案提高了数据处理效率,泛化了敏感位置同时具有较高的精确率和较低的拒真率。所提方案能够有效保护用户的位置隐私,同时在共享位置数据可用性方面具有一定的参考价值。 展开更多
关键词 数据安全计算安全 位置数据 隐私保护 差分隐私 可用性
在线阅读 下载PDF
基于模糊聚类的多类簇归属电力实体行为异常检测算法 被引量:7
18
作者 郭禹伶 左晓军 +2 位作者 崔景洋 王颖 张光华 《河北科技大学学报》 CAS 北大核心 2022年第5期528-537,共10页
针对数字化主动电网中电力实体行为复杂化、攻击手段隐蔽化等问题,提出了一种基于模糊聚类的多类别归属异常检测算法。首先,对电力实体行为相似性的度量方式进行优化,并基于优化后的度量方法构建模糊聚类算法,通过多次迭代得到实体行为... 针对数字化主动电网中电力实体行为复杂化、攻击手段隐蔽化等问题,提出了一种基于模糊聚类的多类别归属异常检测算法。首先,对电力实体行为相似性的度量方式进行优化,并基于优化后的度量方法构建模糊聚类算法,通过多次迭代得到实体行为对应各类别的隶属度矩阵;其次,根据类别软划分隶属度矩阵,分别计算实体在各个类别内的近邻距离、近邻密度与近邻相对异常因子等参数;最后,分析实体在各类簇内的相对异常情况,判断该电力实体行为是否属于异常行为。结果表明,与LOF,K-Means和Random Forest算法相比,新方法具有更高的异常行为检出数量和更优的异常检测评价指标,解决了传统异常检测算法样本评价角度单一的问题,进一步提高了数字化主动电网抵御未知威胁的能力。 展开更多
关键词 数据安全计算安全 用户与实体行为分析 数字化主动电网 模糊聚类 异常检测
在线阅读 下载PDF
基于Web访问路径的应用层DDoS攻击防御检测模型 被引量:4
19
作者 任皓 许向阳 +1 位作者 马金龙 张志浩 《河北科技大学学报》 CAS 2019年第5期404-413,共10页
为了提高防御应用层分布式拒绝服务攻击的有效性、时效性和准确性,对应用层DDoS攻击的演化、模式,以及攻击者的攻击路径和攻击行为进行深入研究。提出一种基于Web访问路径的防御检测模型,根据访问路径轨迹、攻击行为特点和网站链接规则... 为了提高防御应用层分布式拒绝服务攻击的有效性、时效性和准确性,对应用层DDoS攻击的演化、模式,以及攻击者的攻击路径和攻击行为进行深入研究。提出一种基于Web访问路径的防御检测模型,根据访问路径轨迹、攻击行为特点和网站链接规则,建立请求路径、请求分布、路径循环、行为时隙和路径长度5种异常检测模型。通过计算合法用户访问网站时的正常值以及具有攻击行为用户的实时异常值偏离程度,可判定是否遭到应用层DDoS攻击。防御模块依据用户非法值大小选取最佳防御策略,抵御应用层DDoS攻击,实现网站数据安全与计算机安全。实验采用真实日志数据进行训练,向实验网站发动5种不同类型的应用层DDoS攻击。结果表明,防御检测模型能在短时间内准确辨别具有攻击行为的用户,并联合防御模块抵抗针对Web服务器的DDoS攻击,能够实现实时检测、实时防御,有效降低误报率。所提出的检测模型可以对路径长度进行监控,提升了异常判定的准确性和可靠性,有效提高了Web网站防御DDoS攻击的能力。 展开更多
关键词 数据安全计算安全 应用层 分布式拒绝服务 访问路径 异常检测 攻击行为
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部