期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
11
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
匿名系统中统计暴露攻击及防御策略研究
被引量:
4
1
作者
王伟平
皮润良
段桂华
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第22期162-165,共4页
基于统计暴露攻击的原理,提出了在确定和不确定通信对象个数情况下的统计暴露攻击算法,分析了算法中的显著性因子对攻击有效性和攻击轮数的影响。在此基础上,提出了发送者掩护和背景干扰两种防范统计暴露攻击的填充包策略。模拟测试结...
基于统计暴露攻击的原理,提出了在确定和不确定通信对象个数情况下的统计暴露攻击算法,分析了算法中的显著性因子对攻击有效性和攻击轮数的影响。在此基础上,提出了发送者掩护和背景干扰两种防范统计暴露攻击的填充包策略。模拟测试结果表明,两种策略能有效地提高攻击所需的轮数、降低攻击的准确性。
展开更多
关键词
匿名通信
暴露
攻击
统计
暴露
攻击
在线阅读
下载PDF
职称材料
针对持续Mix的统计暴露攻击研究
被引量:
1
2
作者
王伟平
白香君
皮润良
《计算机工程与应用》
CSCD
北大核心
2007年第21期108-111,共4页
暴露攻击是一种典型的针对匿名通信的攻击方式。基于统计暴露攻击的基本原理,针对持续发送的Mix机制,提出了一种基于数据包数量的统计暴露攻击算法,测试并分析了目标节点接收者个数、系统中总的发送者个数、接收者个数以及Mix延迟对该...
暴露攻击是一种典型的针对匿名通信的攻击方式。基于统计暴露攻击的基本原理,针对持续发送的Mix机制,提出了一种基于数据包数量的统计暴露攻击算法,测试并分析了目标节点接收者个数、系统中总的发送者个数、接收者个数以及Mix延迟对该算法攻击能力的影响。在此基础上,指出匿名系统可以通过发送者掩护和背景干扰的填充包发送策略来防范这种攻击。
展开更多
关键词
匿名通信
持续Mix
统计
暴露
攻击
填充包策略
在线阅读
下载PDF
职称材料
匿名系统中统计命中集攻击研究
3
作者
徐红云
刘京
+1 位作者
谢诚
彭曙光
《计算机工程》
CAS
CSCD
北大核心
2009年第2期145-147,共3页
基于MIX匿名系统模型,提出一种改进的统计命中集攻击算法,并在该算法的基础上给出基于填充包的防御策略。理论分析和实验结果表明,与已有的统计命中集攻击相比,该攻击在接收者相对集中时有较好的攻击效果,采用填充包技术能有效地降低攻...
基于MIX匿名系统模型,提出一种改进的统计命中集攻击算法,并在该算法的基础上给出基于填充包的防御策略。理论分析和实验结果表明,与已有的统计命中集攻击相比,该攻击在接收者相对集中时有较好的攻击效果,采用填充包技术能有效地降低攻击的准确性。
展开更多
关键词
数据隐私
网络安全
匿名通信
统计
命中集
攻击
在线阅读
下载PDF
职称材料
一种基于停止-转发MIX的统计型攻击
4
作者
徐红云
刘京
李孟杰
《小型微型计算机系统》
CSCD
北大核心
2010年第11期2217-2221,共5页
为了增强匿名系统的匿名性,更好地保护用户的通信隐私,基于停止-转发MIX提出一种新的统计型攻击算法.算法将攻击者的连续观察时间划分成t个周期,每个周期统计MIX节点输出信息包的接收者集合,称之为一个观察集合,获得t个观察集合后,采用...
为了增强匿名系统的匿名性,更好地保护用户的通信隐私,基于停止-转发MIX提出一种新的统计型攻击算法.算法将攻击者的连续观察时间划分成t个周期,每个周期统计MIX节点输出信息包的接收者集合,称之为一个观察集合,获得t个观察集合后,采用概率统计、集合运算等方法,确定目标发送者的接收者集合.指出采用填充包技术防御该攻击时,可以增加攻击所需的观察集合数,降低攻击的有效性.
展开更多
关键词
数据隐私
网络安全
匿名系统
停止-转发MIX
统计
型
攻击
在线阅读
下载PDF
职称材料
基于二维CA和混沌系统的图像加密新算法
被引量:
7
5
作者
李玲
王伟男
李津杰
《计算机工程与设计》
CSCD
北大核心
2012年第4期1280-1284,共5页
基于二维元胞自动机和Logistic混沌映射,提出了一种新的图像加密算法。该算法主要思想是采用Logistic映射设计一种非线性耦合结构来对明文像素矩阵进行置乱,然后在分析元胞自动机的混沌和密码学性质的基础上构造一个二维伪随机数矩阵来...
基于二维元胞自动机和Logistic混沌映射,提出了一种新的图像加密算法。该算法主要思想是采用Logistic映射设计一种非线性耦合结构来对明文像素矩阵进行置乱,然后在分析元胞自动机的混沌和密码学性质的基础上构造一个二维伪随机数矩阵来进行图像加密。仿真实验结果表明,该算法具有较大的密钥空间,对密钥具有极高的敏感性,密文具有良好的扩散和统计特性,可以有效地抵御穷举攻击、敏感性攻击以及统计攻击等。
展开更多
关键词
元胞自动机
LOGISTIC映射
图像加密
穷举
攻击
统计攻击
在线阅读
下载PDF
职称材料
改进的骑士巡游和位运算数字图像加密算法
被引量:
4
6
作者
陈善学
杨亚娟
尹修玄
《小型微型计算机系统》
CSCD
北大核心
2015年第7期1607-1612,共6页
针对图像经过骑士巡游加密后出现块效应,且加密图像抗剪切攻击与抗统计攻击能力不强等问题,提出了一种结合整图骑士巡游置乱和位运算的数字图像加密算法.算法在离散余弦变换(DCT)域内利用与待加密图像同尺寸的骑士巡游矩阵对图像进行骑...
针对图像经过骑士巡游加密后出现块效应,且加密图像抗剪切攻击与抗统计攻击能力不强等问题,提出了一种结合整图骑士巡游置乱和位运算的数字图像加密算法.算法在离散余弦变换(DCT)域内利用与待加密图像同尺寸的骑士巡游矩阵对图像进行骑士巡游置乱,再将置乱后的图像经逆离散余弦变换(IDCT)还原到空域进行位运算操作,得到加密图像.实验结果表明,基于改进的骑士巡游和位运算的数字图像加密算法密钥量更大,安全性更高,能够更好的抵抗剪切攻击与统计攻击,从而证明了算法的有效性.
展开更多
关键词
骑士巡游问题
位运算
图像加密
统计攻击
剪切
攻击
在线阅读
下载PDF
职称材料
一种基于MPEG编码规范的隐藏算法
7
作者
游启友
戴一奇
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第8期170-172,共3页
在比较了当前各种经典音频隐藏算法的优缺点及其无法抵抗的攻击算法后,提出了一种非常有效的mp3文件中隐藏秘密信息的算法,它将数据隐藏在一个复合空间内。和现有算法相比,它具有更高的隐藏率、健壮性和不可感知性,能有效抵抗统计攻击。
关键词
信息隐藏
统计攻击
音频隐藏
mp3hide
在线阅读
下载PDF
职称材料
云环境下基于非线性映射的保序加密方案
被引量:
6
8
作者
郁鹏
潘森杉
张建明
《江苏大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2018年第2期185-193,共9页
针对传统保序加密方法安全性和效率不能兼顾的缺点,提出一种基于非线性映射的保序加密方案.该保序加密算法使用非线性映射和非线性分割的方法来隐藏数据分布和数据频率.介绍了云环境下保序加密的系统模型(含问题模型和敌手模型);对于问...
针对传统保序加密方法安全性和效率不能兼顾的缺点,提出一种基于非线性映射的保序加密方案.该保序加密算法使用非线性映射和非线性分割的方法来隐藏数据分布和数据频率.介绍了云环境下保序加密的系统模型(含问题模型和敌手模型);对于问题模型提出了保序加密方案并且验证其正确性;进一步分析该方案在敌手模型2种攻击下的安全性,并与其他保序加密方案做对比.结果表明,所提出的保序加密方案可达到抗统计攻击和IND-DNCPA安全,有着良好的安全性;每十万个加密数平均加密执行时间大约30 ms,有着较高的效率;该方案可以用任何可编程语言部署和实现,有着良好的可编程性.
展开更多
关键词
保序加密
非线性划分
非线性映射
抗
统计攻击
IND-DNCPA安全
在线阅读
下载PDF
职称材料
基于密文反馈的logistic映射认证加密算法
被引量:
2
9
作者
王静
蒋国平
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2010年第S1期84-91,共8页
利用混沌动力系统对初值敏感、非周期、伪随机等特性,并结合大因数分解的复杂性,提出一种基于密文反馈的logistic映射认证加密算法.通过密文反馈的方式改变混沌映射的迭代次数,保证加密和解密双方的同步,并且每一次加密所使用的密钥是由...
利用混沌动力系统对初值敏感、非周期、伪随机等特性,并结合大因数分解的复杂性,提出一种基于密文反馈的logistic映射认证加密算法.通过密文反馈的方式改变混沌映射的迭代次数,保证加密和解密双方的同步,并且每一次加密所使用的密钥是由logistic映射迭代不同次数得到的,即一个特定的密钥用于唯一的一组明文字加密,从而使得该算法达到完善保密性.理论研究和仿真结果表明,该算法不仅能够解决信息传输过程中面临的数据完整性、身份认证以及防抵赖性等问题,而且能够有效地防止选择明文攻击、利用统计方法攻击以及差分方法攻击.
展开更多
关键词
完善保密性
数据完整性
选择明文
攻击
统计
方法
攻击
在线阅读
下载PDF
职称材料
基于随机函数的非线性映射保序加密方案
被引量:
1
10
作者
徐衍胜
张游杰
《计算机应用》
CSCD
北大核心
2020年第10期2986-2991,共6页
针对现有保序加密方案在安全性、高效性和易用性方面难以兼顾的问题,提出一种基于随机函数的非线性映射保序加密方案。该方案将明文空间看作一个等差递增数列,基于密钥将数列中每一个元素都映射到一个单独的密文空间。该密钥通过一个非...
针对现有保序加密方案在安全性、高效性和易用性方面难以兼顾的问题,提出一种基于随机函数的非线性映射保序加密方案。该方案将明文空间看作一个等差递增数列,基于密钥将数列中每一个元素都映射到一个单独的密文空间。该密钥通过一个非均匀分布的随机数发生函数来生成,而密文空间的构造利用计算机程序来实现。在加密时,只需从对应的密文空间中随机选取一个值即可作为其密文。分析和实验结果表明,所提方案达到了等序明文不可区分(IND-OCPA)安全,并能有效防止统计攻击;其每十万个数据的平均加密时间为30 ms^50 ms,加密效率较高;该方案不需要复杂的参数预设,且可以采用任何计算机语言实现,具有良好的易用性。
展开更多
关键词
保序加密
非线性映射
随机函数
统计攻击
IND-OCPA安全
在线阅读
下载PDF
职称材料
云环境下基于随机间隔的保序加密算法
被引量:
2
11
作者
周雄
李陶深
黄汝维
《太原理工大学学报》
北大核心
2015年第6期741-748,共8页
针对隐藏原始数据分布的问题,提出一种改进型的基于随机间隔的保序加密算法(OPERI)。算法首先将原始数据域映射至新的数据域中以达到隐藏原始数据分布和改变数据分布概率的目的,其次通过引入随机间隔对数据进行加密,支持对密文数据的关...
针对隐藏原始数据分布的问题,提出一种改进型的基于随机间隔的保序加密算法(OPERI)。算法首先将原始数据域映射至新的数据域中以达到隐藏原始数据分布和改变数据分布概率的目的,其次通过引入随机间隔对数据进行加密,支持对密文数据的关系运算。安全性分析和实验结果表明:OPERI算法在已有安全性基础上能够抵御统计型攻击,并能高效实现密文关系运算。
展开更多
关键词
保序加密
隐私保护
云计算
统计
型
攻击
在线阅读
下载PDF
职称材料
题名
匿名系统中统计暴露攻击及防御策略研究
被引量:
4
1
作者
王伟平
皮润良
段桂华
机构
中南大学信息科学与工程学院
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第22期162-165,共4页
基金
国家自然科学基金资助项目(60403032)
文摘
基于统计暴露攻击的原理,提出了在确定和不确定通信对象个数情况下的统计暴露攻击算法,分析了算法中的显著性因子对攻击有效性和攻击轮数的影响。在此基础上,提出了发送者掩护和背景干扰两种防范统计暴露攻击的填充包策略。模拟测试结果表明,两种策略能有效地提高攻击所需的轮数、降低攻击的准确性。
关键词
匿名通信
暴露
攻击
统计
暴露
攻击
Keywords
Anonymous communication
Disclosure attack
Statistical disclosure attack
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
针对持续Mix的统计暴露攻击研究
被引量:
1
2
作者
王伟平
白香君
皮润良
机构
中南大学信息科学与工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2007年第21期108-111,共4页
基金
国家自然科学基金(the National Natural Science Foundation of China under Grant No.60403032)。
文摘
暴露攻击是一种典型的针对匿名通信的攻击方式。基于统计暴露攻击的基本原理,针对持续发送的Mix机制,提出了一种基于数据包数量的统计暴露攻击算法,测试并分析了目标节点接收者个数、系统中总的发送者个数、接收者个数以及Mix延迟对该算法攻击能力的影响。在此基础上,指出匿名系统可以通过发送者掩护和背景干扰的填充包发送策略来防范这种攻击。
关键词
匿名通信
持续Mix
统计
暴露
攻击
填充包策略
Keywords
anonymous communication
continuous Mix
statistical disclosure attack
padding packet
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
匿名系统中统计命中集攻击研究
3
作者
徐红云
刘京
谢诚
彭曙光
机构
华南理工大学计算机科学与工程学院
湖南大学计算机与通信学院
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第2期145-147,共3页
基金
湖南省科技计划基金资助项目(20063342467)
湖南大学博士基金资助项目(521105255)
文摘
基于MIX匿名系统模型,提出一种改进的统计命中集攻击算法,并在该算法的基础上给出基于填充包的防御策略。理论分析和实验结果表明,与已有的统计命中集攻击相比,该攻击在接收者相对集中时有较好的攻击效果,采用填充包技术能有效地降低攻击的准确性。
关键词
数据隐私
网络安全
匿名通信
统计
命中集
攻击
Keywords
data privacy
network security
anonymous communications
Statistical Hitting Set attack(SHS-attack)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于停止-转发MIX的统计型攻击
4
作者
徐红云
刘京
李孟杰
机构
华南理工大学计算机科学与工程学院
Department of Computer Science
出处
《小型微型计算机系统》
CSCD
北大核心
2010年第11期2217-2221,共5页
基金
华南理工大学SRP项目资助
教育部博士点基金项目(200805610019)资助
文摘
为了增强匿名系统的匿名性,更好地保护用户的通信隐私,基于停止-转发MIX提出一种新的统计型攻击算法.算法将攻击者的连续观察时间划分成t个周期,每个周期统计MIX节点输出信息包的接收者集合,称之为一个观察集合,获得t个观察集合后,采用概率统计、集合运算等方法,确定目标发送者的接收者集合.指出采用填充包技术防御该攻击时,可以增加攻击所需的观察集合数,降低攻击的有效性.
关键词
数据隐私
网络安全
匿名系统
停止-转发MIX
统计
型
攻击
Keywords
data privacy
network security
anonymity system
Stop & Go MIX
statistical attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于二维CA和混沌系统的图像加密新算法
被引量:
7
5
作者
李玲
王伟男
李津杰
机构
重庆邮电大学数理学院
出处
《计算机工程与设计》
CSCD
北大核心
2012年第4期1280-1284,共5页
基金
重庆市教委科研基金项目(KJ100505)
重庆邮电大学自然科学基金项目(A2009-31)
文摘
基于二维元胞自动机和Logistic混沌映射,提出了一种新的图像加密算法。该算法主要思想是采用Logistic映射设计一种非线性耦合结构来对明文像素矩阵进行置乱,然后在分析元胞自动机的混沌和密码学性质的基础上构造一个二维伪随机数矩阵来进行图像加密。仿真实验结果表明,该算法具有较大的密钥空间,对密钥具有极高的敏感性,密文具有良好的扩散和统计特性,可以有效地抵御穷举攻击、敏感性攻击以及统计攻击等。
关键词
元胞自动机
LOGISTIC映射
图像加密
穷举
攻击
统计攻击
Keywords
cellular automata
Logistic map
image encryptiom exhaustive attack
statistical attack
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
改进的骑士巡游和位运算数字图像加密算法
被引量:
4
6
作者
陈善学
杨亚娟
尹修玄
机构
重庆邮电大学移动通信技术重庆市重点实验室
出处
《小型微型计算机系统》
CSCD
北大核心
2015年第7期1607-1612,共6页
基金
国家自然科学基金项目(61271260)资助
重庆市自然科学基金项目(CSTC
2010BB2407)资助
文摘
针对图像经过骑士巡游加密后出现块效应,且加密图像抗剪切攻击与抗统计攻击能力不强等问题,提出了一种结合整图骑士巡游置乱和位运算的数字图像加密算法.算法在离散余弦变换(DCT)域内利用与待加密图像同尺寸的骑士巡游矩阵对图像进行骑士巡游置乱,再将置乱后的图像经逆离散余弦变换(IDCT)还原到空域进行位运算操作,得到加密图像.实验结果表明,基于改进的骑士巡游和位运算的数字图像加密算法密钥量更大,安全性更高,能够更好的抵抗剪切攻击与统计攻击,从而证明了算法的有效性.
关键词
骑士巡游问题
位运算
图像加密
统计攻击
剪切
攻击
Keywords
Knight's Tour Problem(KTP)
bit operation
image encryption
statistical attack
shear attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于MPEG编码规范的隐藏算法
7
作者
游启友
戴一奇
机构
清华大学计算机科学与技术系
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第8期170-172,共3页
文摘
在比较了当前各种经典音频隐藏算法的优缺点及其无法抵抗的攻击算法后,提出了一种非常有效的mp3文件中隐藏秘密信息的算法,它将数据隐藏在一个复合空间内。和现有算法相比,它具有更高的隐藏率、健壮性和不可感知性,能有效抵抗统计攻击。
关键词
信息隐藏
统计攻击
音频隐藏
mp3hide
Keywords
Steganography
Statistics-based attack
Audio stcganography
mp3hide
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
云环境下基于非线性映射的保序加密方案
被引量:
6
8
作者
郁鹏
潘森杉
张建明
机构
江苏大学计算机科学与通信工程学院
出处
《江苏大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2018年第2期185-193,共9页
基金
国家自然科学基金资助项目(61272074
61472001)
+2 种基金
国家自然科学基金资助重点项目(U1405255)
江苏省自然科学基金资助项目(BK20160543)
江苏省重点研发计划项目(BE2015136)
文摘
针对传统保序加密方法安全性和效率不能兼顾的缺点,提出一种基于非线性映射的保序加密方案.该保序加密算法使用非线性映射和非线性分割的方法来隐藏数据分布和数据频率.介绍了云环境下保序加密的系统模型(含问题模型和敌手模型);对于问题模型提出了保序加密方案并且验证其正确性;进一步分析该方案在敌手模型2种攻击下的安全性,并与其他保序加密方案做对比.结果表明,所提出的保序加密方案可达到抗统计攻击和IND-DNCPA安全,有着良好的安全性;每十万个加密数平均加密执行时间大约30 ms,有着较高的效率;该方案可以用任何可编程语言部署和实现,有着良好的可编程性.
关键词
保序加密
非线性划分
非线性映射
抗
统计攻击
IND-DNCPA安全
Keywords
order preserving encryption
nonlinear splitting
nonlinear mapping
statistical attack
IND-DNCPA safety
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于密文反馈的logistic映射认证加密算法
被引量:
2
9
作者
王静
蒋国平
机构
南京邮电大学计算机学院
南京邮电大学自动化学院
出处
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2010年第S1期84-91,共8页
基金
国家自然科学基金资助项目(60874091)
江苏省"六大人才高峰"高层次人才计划资助项目(SJ209006)
江苏省高校自然科学基础研究计划资助项目(08KJD510022)
文摘
利用混沌动力系统对初值敏感、非周期、伪随机等特性,并结合大因数分解的复杂性,提出一种基于密文反馈的logistic映射认证加密算法.通过密文反馈的方式改变混沌映射的迭代次数,保证加密和解密双方的同步,并且每一次加密所使用的密钥是由logistic映射迭代不同次数得到的,即一个特定的密钥用于唯一的一组明文字加密,从而使得该算法达到完善保密性.理论研究和仿真结果表明,该算法不仅能够解决信息传输过程中面临的数据完整性、身份认证以及防抵赖性等问题,而且能够有效地防止选择明文攻击、利用统计方法攻击以及差分方法攻击.
关键词
完善保密性
数据完整性
选择明文
攻击
统计
方法
攻击
Keywords
perfect secrecy
data integrity
chosen-plaintext attack
statistical attack
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于随机函数的非线性映射保序加密方案
被引量:
1
10
作者
徐衍胜
张游杰
机构
山西军跃迈科信息安全技术有限公司
太原鹏跃电子科技有限公司
出处
《计算机应用》
CSCD
北大核心
2020年第10期2986-2991,共6页
文摘
针对现有保序加密方案在安全性、高效性和易用性方面难以兼顾的问题,提出一种基于随机函数的非线性映射保序加密方案。该方案将明文空间看作一个等差递增数列,基于密钥将数列中每一个元素都映射到一个单独的密文空间。该密钥通过一个非均匀分布的随机数发生函数来生成,而密文空间的构造利用计算机程序来实现。在加密时,只需从对应的密文空间中随机选取一个值即可作为其密文。分析和实验结果表明,所提方案达到了等序明文不可区分(IND-OCPA)安全,并能有效防止统计攻击;其每十万个数据的平均加密时间为30 ms^50 ms,加密效率较高;该方案不需要复杂的参数预设,且可以采用任何计算机语言实现,具有良好的易用性。
关键词
保序加密
非线性映射
随机函数
统计攻击
IND-OCPA安全
Keywords
order preserving encryption
nonlinear mapping
random function
statistical attack
INDistinguishability under Ordered Chosen Plaintext Attack(IND-OCPA)safety
分类号
TP309. [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
云环境下基于随机间隔的保序加密算法
被引量:
2
11
作者
周雄
李陶深
黄汝维
机构
广西大学计算机与电子信息学院
广西高校并行与分布式计算技术重点实验室
出处
《太原理工大学学报》
北大核心
2015年第6期741-748,共8页
基金
国家自然科学基金资助项目:无线Mesh网络中基于定向天线的关键技术研究(61363067)
广西自然科学基金项目(2012GXNSFAA053222)
广西教育厅科研基金项目(2013YB007)资助
文摘
针对隐藏原始数据分布的问题,提出一种改进型的基于随机间隔的保序加密算法(OPERI)。算法首先将原始数据域映射至新的数据域中以达到隐藏原始数据分布和改变数据分布概率的目的,其次通过引入随机间隔对数据进行加密,支持对密文数据的关系运算。安全性分析和实验结果表明:OPERI算法在已有安全性基础上能够抵御统计型攻击,并能高效实现密文关系运算。
关键词
保序加密
隐私保护
云计算
统计
型
攻击
Keywords
order preserving encryption
privacy protect
cloud computing
statistical attack
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
匿名系统中统计暴露攻击及防御策略研究
王伟平
皮润良
段桂华
《计算机工程》
EI
CAS
CSCD
北大核心
2006
4
在线阅读
下载PDF
职称材料
2
针对持续Mix的统计暴露攻击研究
王伟平
白香君
皮润良
《计算机工程与应用》
CSCD
北大核心
2007
1
在线阅读
下载PDF
职称材料
3
匿名系统中统计命中集攻击研究
徐红云
刘京
谢诚
彭曙光
《计算机工程》
CAS
CSCD
北大核心
2009
0
在线阅读
下载PDF
职称材料
4
一种基于停止-转发MIX的统计型攻击
徐红云
刘京
李孟杰
《小型微型计算机系统》
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
5
基于二维CA和混沌系统的图像加密新算法
李玲
王伟男
李津杰
《计算机工程与设计》
CSCD
北大核心
2012
7
在线阅读
下载PDF
职称材料
6
改进的骑士巡游和位运算数字图像加密算法
陈善学
杨亚娟
尹修玄
《小型微型计算机系统》
CSCD
北大核心
2015
4
在线阅读
下载PDF
职称材料
7
一种基于MPEG编码规范的隐藏算法
游启友
戴一奇
《计算机工程》
EI
CAS
CSCD
北大核心
2006
0
在线阅读
下载PDF
职称材料
8
云环境下基于非线性映射的保序加密方案
郁鹏
潘森杉
张建明
《江苏大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2018
6
在线阅读
下载PDF
职称材料
9
基于密文反馈的logistic映射认证加密算法
王静
蒋国平
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2010
2
在线阅读
下载PDF
职称材料
10
基于随机函数的非线性映射保序加密方案
徐衍胜
张游杰
《计算机应用》
CSCD
北大核心
2020
1
在线阅读
下载PDF
职称材料
11
云环境下基于随机间隔的保序加密算法
周雄
李陶深
黄汝维
《太原理工大学学报》
北大核心
2015
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部