期刊文献+
共找到61篇文章
< 1 2 4 >
每页显示 20 50 100
抗理性敌手共谋的安全K-prototype聚类
1
作者 田有亮 赵敏 +1 位作者 毕仁万 熊金波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期196-210,共15页
针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基... 针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基于同态加密和加性秘密共享技术设计安全比较协议和安全大于协议,并确保输入数据、中间结果及模型参数均为加性秘密份额形式,以防止单个服务器能够获得完整数据,且能实现非线性函数的精确计算,在已设计的安全计算协议基础上,实现安全距离计算、安全聚类标签更新、安全聚类中心更新、聚类标签及聚类中心重构;其次,根据博弈均衡理论设计多种高效激励机制,构造互制合约及举报合约以约束云服务器诚实非共谋地执行聚类任务;最后,对所提的安全计算协议及合约进行理论分析,并对该方案的性能进行实验验证。实验结果表明,与明文环境下的模型精度相比,该方案的模型精度损失控制在0.22%内,进而验证了所提方案的有效性。 展开更多
关键词 加性秘密共享 同态加密 安全计算协议 抗共谋 安全协作
在线阅读 下载PDF
基于秘密共享的轻量级隐私保护ViT推理框架 被引量:1
2
作者 马敏 付钰 +1 位作者 黄凯 贾潇风 《通信学报》 EI CSCD 北大核心 2024年第4期27-38,共12页
针对广泛应用于图像处理的ViT推理框架存在泄露用户隐私数据的风险,而已有隐私保护推理框架存在计算效率较低、在线通信量较大等问题,提出了一种高效隐私保护推理框架SViT。该框架由2个边缘服务器协作执行基于秘密共享设计的安全计算协... 针对广泛应用于图像处理的ViT推理框架存在泄露用户隐私数据的风险,而已有隐私保护推理框架存在计算效率较低、在线通信量较大等问题,提出了一种高效隐私保护推理框架SViT。该框架由2个边缘服务器协作执行基于秘密共享设计的安全计算协议SSoftmax、SLayerNorm、SGeLU,在保持ViT-B/16原始框架结构的情况下,解决了隐私保护框架推理开销大的问题。理论分析与实验表明,相比CrypTen,SViT在计算效率和在线通信开销方面分别提升了2~6倍和4~14倍。 展开更多
关键词 隐私保护 秘密共享 图像分类 安全计算协议
在线阅读 下载PDF
基于云仿真平台的医院HIS系统数据安全多方计算协议 被引量:1
3
作者 李明飞 年晓莹 《信息技术》 2024年第2期180-184,共5页
考虑到传统协议在医院HIS系统中存在丢包率高、运行时间长和计算复杂度高的问题,提出了基于云仿真平台的医院HIS系统数据安全多方计算协议。利用云仿真平台,从风险等级和风险概率等方面,评估了医院HIS系统数据的安全风险;根据医院HIS系... 考虑到传统协议在医院HIS系统中存在丢包率高、运行时间长和计算复杂度高的问题,提出了基于云仿真平台的医院HIS系统数据安全多方计算协议。利用云仿真平台,从风险等级和风险概率等方面,评估了医院HIS系统数据的安全风险;根据医院HIS系统数据安全信息的属性取值,优化了医院HIS系统数据的分类属性;结合医院HIS系统数据安全信息的提取模型,设计医院HIS系统数据安全多方计算协议。实验结果表明,该方法可以降低丢包率、缩短运行时间并降低计算复杂度,保证了医院HIS系统中数据的安全性。 展开更多
关键词 云仿真平台 多方计算协议 数据安全 医院HIS系统
在线阅读 下载PDF
基于加性秘密共享的洗牌协议的设计
4
作者 张艳硕 满子琪 +2 位作者 周幸妤 杨亚涛 胡荣磊 《通信学报》 EI CSCD 北大核心 2024年第8期238-248,共11页
针对现有基于秘密共享的洗牌协议缺少流程实现的具体算法、解决方案多采用公钥、处理大规模数据集时效率低、适用性不足等问题,提出了一种单边洗牌协议,并在此基础上设计了一种基于加性秘密共享的洗牌协议。通过不经意传输协议构建份额... 针对现有基于秘密共享的洗牌协议缺少流程实现的具体算法、解决方案多采用公钥、处理大规模数据集时效率低、适用性不足等问题,提出了一种单边洗牌协议,并在此基础上设计了一种基于加性秘密共享的洗牌协议。通过不经意传输协议构建份额转换算法,在不暴露原数据集的前提下完成了洗牌;利用Benes排列网络实现洗牌分解,将复杂的洗牌任务分解为多个子任务,提高了大规模数据集的处理效率;最终通过加性秘密共享,确保将洗牌份额安全地分配给参与方。对所提协议的正确性进行了严格分析,并运用理想-现实模拟范式对其安全性进行了评估。与现有文献相比,所提协议在安全性上能够达到当前安全标准,并在处理大规模数据集时有较高的效率。此外,所提协议的适用性得到了提升,进一步促进了其在当下环境中的应用。 展开更多
关键词 加性秘密共享 洗牌协议 隐私保护 安全多方计算
在线阅读 下载PDF
一个保护私有信息的多边形相交判定协议 被引量:26
5
作者 罗永龙 黄刘生 +1 位作者 徐维江 荆巍巍 《电子学报》 EI CAS CSCD 北大核心 2007年第4期685-691,共7页
安全多方计算是信息安全领域的研究热点问题之一.保护私有信息的多边形相交判定是一个特殊的安全多方计算问题,在军事、商业等领域有着重要的应用前景.现有多边形相交判定算法的主要操作是执行点积协议,而目前的点积协议在安全性和计算... 安全多方计算是信息安全领域的研究热点问题之一.保护私有信息的多边形相交判定是一个特殊的安全多方计算问题,在军事、商业等领域有着重要的应用前景.现有多边形相交判定算法的主要操作是执行点积协议,而目前的点积协议在安全性和计算效率上均难以同时满足该判定算法的要求.本文首先设计了一个常数时间的线段相交判定协议,在此基础上提出了一个保护私有信息的判定多边形相交的概率算法;证明了该算法是一个蒙特卡洛偏真算法,理论分析与实验结果均表明,该方法性能优于现有算法. 展开更多
关键词 安全多方计算 计算几何 点积协议 算法
在线阅读 下载PDF
基于口令认证的密钥交换协议的安全性分析 被引量:15
6
作者 李莉 薛锐 +2 位作者 张焕国 冯登国 王丽娜 《电子学报》 EI CAS CSCD 北大核心 2005年第1期166-170,共5页
在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力 ,对基于口令认证的密钥交换协议的安全性进行了形式化分析。提出一个对DH EKE协议的简化 ,并证明了该协议的安全性 :口令的秘密性 ,认证性 ,以及会话密钥的秘密性 ... 在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力 ,对基于口令认证的密钥交换协议的安全性进行了形式化分析。提出一个对DH EKE协议的简化 ,并证明了该协议的安全性 :口令的秘密性 ,认证性 ,以及会话密钥的秘密性 .根据分析给出基于口令认证的密钥交换协议抵抗猜测攻击的基本条件 .将分析方法应用到基于口令的三方密钥交换协议上 ,给出单纯基于口令进行密钥交换协议的安全性需要满足的一个必要条件 . 展开更多
关键词 密钥交换协议 口令猜测攻击 串空间模型 DH密钥协商 口令认证
在线阅读 下载PDF
电子数据证据收集系统保护机制的研究与实现 被引量:8
7
作者 孙波 孙玉芳 +1 位作者 张相锋 梁彬 《电子学报》 EI CAS CSCD 北大核心 2004年第8期1374-1380,共7页
随着计算机犯罪的不断增加 ,电子数据取证技术 (DigitalForensicTechnologies)越来越受到人们的重视 .目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面 ,而对取证机制本身的安全没有考虑 ,这使得电子数据证据的完整性得... 随着计算机犯罪的不断增加 ,电子数据取证技术 (DigitalForensicTechnologies)越来越受到人们的重视 .目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面 ,而对取证机制本身的安全没有考虑 ,这使得电子数据证据的完整性得不到充分的保障 .在对相关研究工作进行分析的基础上 ,文中提出安全隔离环境是用于保护电子数据取证机制的有效方法 ,并设计和实现一个安全保护机制———I LOMAC ,验证了以上方法是符合实际并有效的 . 展开更多
关键词 电子数据取证 电子数据证据收集系统 访问控制 完整性 真实性
在线阅读 下载PDF
一种新型的分布式隐私保护计算模型及其应用 被引量:8
8
作者 余智欣 黄天戍 +1 位作者 杨乃扩 汪阳 《西安交通大学学报》 EI CAS CSCD 北大核心 2007年第8期954-958,共5页
针对分布式数据共享及计算中的隐私保护问题,提出了一种适用于大规模分布式环境的隐私保护计算模型(PPCMLS),该模型的核心为隐私安全模块,其将计算划分为本地计算和全局计算.通过综合运用同态加密、安全点积协议、数据随机扰乱算法等多... 针对分布式数据共享及计算中的隐私保护问题,提出了一种适用于大规模分布式环境的隐私保护计算模型(PPCMLS),该模型的核心为隐私安全模块,其将计算划分为本地计算和全局计算.通过综合运用同态加密、安全点积协议、数据随机扰乱算法等多种安全技术,在实现了多个节点在一个互不信任的分布式环境下合作计算的同时,任何节点无法获取其他节点的隐私信息及敏感中间计算结果.据此,又给出了基于该模型的分布式隐私保护方差计算、分布式隐私保护数据聚类算法.安全及动态性分析结果表明,该模型及其应用算法既可保证隐私数据的安全性,又避免了繁琐的一对多的交互加密过程,并在节点变化时,恢复计算仅涉及到变化的节点和构成隐私安全模块的3个节点,从而满足了大规模分布式环境所要求的高效性和良好的动态适应性. 展开更多
关键词 隐私保护计算 同态加密 安全点积协议 随机扰乱
在线阅读 下载PDF
区域计算机联锁系统站间安全通信协议的设计与分析 被引量:9
9
作者 王瑞峰 刘涛 李滢 《铁道学报》 EI CAS CSCD 北大核心 2015年第3期59-63,共5页
针对区域计算机联锁系统站间通信的安全需求,采取增加安全相关传输功能的措施,设计了一种适用于区域计算机联锁系统的安全通信协议,该协议采用了序列号、时间戳、超时机制、源和目标标识、安全码等防御措施,以抵御不同的威胁,通过设置... 针对区域计算机联锁系统站间通信的安全需求,采取增加安全相关传输功能的措施,设计了一种适用于区域计算机联锁系统的安全通信协议,该协议采用了序列号、时间戳、超时机制、源和目标标识、安全码等防御措施,以抵御不同的威胁,通过设置安全标志位实现故障导向安全功能。利用OPNET工具对协议的实时性进行仿真,分析了报文长度与总线位速率对最大时延的影响。最后对协议进行安全性分析并计算出每小时的危险失效率为1.5×10-10,符合欧洲安全标准SIL4的要求。 展开更多
关键词 区域计算机联锁系统 安全通信协议 实时性 安全性
在线阅读 下载PDF
支持验证代理方的远程证明模型及其安全协议 被引量:6
10
作者 张志勇 裴庆祺 +1 位作者 杨林 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2009年第1期58-63,105,共7页
针对现有的远程证明模型中存在的终端平台基本配置细节与安全属性特征等隐私的保护问题,提出了一种具有委托模式的支持验证代理方的远程证明模型(AP2RA)及其安全协议.引入可信第3方接受验证方的委托,实施终端软硬件的完整性和安全性证明... 针对现有的远程证明模型中存在的终端平台基本配置细节与安全属性特征等隐私的保护问题,提出了一种具有委托模式的支持验证代理方的远程证明模型(AP2RA)及其安全协议.引入可信第3方接受验证方的委托,实施终端软硬件的完整性和安全性证明,并可信地报告平台当前状态的布尔值,改进了基于验证双方的远程证明模式,有效地保护了被验证方的平台隐私.与已有的方案相比,该方案能够抵抗被验证方消息重放攻击和共谋攻击,以及追踪对验证代理方(APP)发起攻击的终端平台,适用于可信网络中的资源分发与信息共享等环境. 展开更多
关键词 可信计算 远程证明 隐私保护 安全协议
在线阅读 下载PDF
空间位置关系的安全多方计算及其应用 被引量:6
11
作者 张卫国 孙嫚 +1 位作者 陈振华 陈娓 《电子与信息学报》 EI CSCD 北大核心 2016年第9期2294-2300,共7页
空间位置关系的保密计算属于安全多方计算中的空间几何问题,在机密性商业、工程、军事等方面有着重要的意义。但目前大多数空间几何问题都是通过转化为距离或数据对应成比例问题解决的,计算复杂性较高,且应用范围受限。针对这些问题,该... 空间位置关系的保密计算属于安全多方计算中的空间几何问题,在机密性商业、工程、军事等方面有着重要的意义。但目前大多数空间几何问题都是通过转化为距离或数据对应成比例问题解决的,计算复杂性较高,且应用范围受限。针对这些问题,该文先将原问题转化为一个点是否为一个方程的解,再利用一种简单高效的内积协议一次性解决了点线、点面、线线、线面、面面等5种空间位置关系的判定,并利用模拟范例证明了协议的安全性。该文方案并没有利用任何公钥加密算法,取得了信息论安全;并且由于问题的巧妙转化,使得能解决的问题更加广泛,效率也相对较高。 展开更多
关键词 安全多方计算 位置关系 空间几何 内积协议
在线阅读 下载PDF
排序问题的多方保密计算协议 被引量:8
12
作者 李顺东 张选平 《西安交通大学学报》 EI CAS CSCD 北大核心 2008年第2期231-233,255,共4页
为了解决多方参与的保密排序问题,提出了基于保密排序的隐私保护解决方案.该方案首先假设多方保密计算的参与者为半诚实的,即参与者在协议执行过程中将忠实地执行协议,但可能保留计算的中间结果,以试图推导出其他参与者的输入,然后给定... 为了解决多方参与的保密排序问题,提出了基于保密排序的隐私保护解决方案.该方案首先假设多方保密计算的参与者为半诚实的,即参与者在协议执行过程中将忠实地执行协议,但可能保留计算的中间结果,以试图推导出其他参与者的输入,然后给定参与者与数据的对应集合关系,并利用离散对数方法计算数据数组以获取其置换结果,从而使得参与者知道且只知道自己的数据在置换后的数组中的位置.模拟范例证明了所提方案具有一定保密性,且特别适用于解决计算机网络中的隐私保护问题. 展开更多
关键词 密码学 多方保密计算 隐私保护 协议
在线阅读 下载PDF
电子证据与反拒认协议 被引量:9
13
作者 蒋晓宁 叶澄清 《通信学报》 EI CSCD 北大核心 2000年第7期76-81,共6页
反拒认是在计算机网络上实现电子贸易的重要前提之一。电子证据则是反拒认技术的基础。本文讨论了电子证据的种类 ,构成成分及其有效性。在此基础上 ,提出了一种公平的反拒认协议 ,同时解决了收方和发方的拒认问题。它基于条件证据和反... 反拒认是在计算机网络上实现电子贸易的重要前提之一。电子证据则是反拒认技术的基础。本文讨论了电子证据的种类 ,构成成分及其有效性。在此基础上 ,提出了一种公平的反拒认协议 ,同时解决了收方和发方的拒认问题。它基于条件证据和反拒认服务器两个简单思想 ,既高效又实用。 展开更多
关键词 电子证据 反拒认协议 计算机网络安全
在线阅读 下载PDF
安全两方向量优势统计协议及其应用 被引量:7
14
作者 刘文 罗守山 王永滨 《电子学报》 EI CAS CSCD 北大核心 2010年第11期2573-2577,共5页
安全两方向量优势统计问题是百万富翁问题的推广问题,用于两方在不泄漏自己保密向量信息的前提下统计出满足大于关系的分量的数目.本文在半诚实模型下利用加同态加密体制解决了安全两方向量优势统计问题,分析了该解决方案的正确性,安全... 安全两方向量优势统计问题是百万富翁问题的推广问题,用于两方在不泄漏自己保密向量信息的前提下统计出满足大于关系的分量的数目.本文在半诚实模型下利用加同态加密体制解决了安全两方向量优势统计问题,分析了该解决方案的正确性,安全性和复杂性;利用该优势统计协议设计了一个安全两方向量分量和排序协议,并且将设计的安全两方向量分量和排序协议应用于安全生成最小树图形算法中. 展开更多
关键词 安全两方计算 安全两方向量优势统计问题 安全两方向量分量和排序协议 安全生成最小树
在线阅读 下载PDF
一种嵌入式安全网卡总体设计 被引量:5
15
作者 陈旿 刘航 慕德俊 《西北工业大学学报》 EI CAS CSCD 北大核心 2005年第2期261-265,共5页
提出了一种基于嵌入式系统的安全网卡设计方案。通过在网卡上引入SoC和嵌入式系统,在网卡上集成了嵌入式防火墙、网络隔离设备、硬盘保护与恢复及加密机等网络安全产品。并可以根据实际的需要,对嵌入式安全网卡的功能进行扩充和裁减。
关键词 SOC 嵌入式系统 网络隔离 防火墙 加密
在线阅读 下载PDF
远程证明安全协议的设计与验证 被引量:2
16
作者 王丹 魏进锋 周晓东 《通信学报》 EI CSCD 北大核心 2009年第S2期29-36,共8页
通过对现有远程证明协议交互协议的分析,提出了一种改进的远程证明协议。为了验证该协议是否符合安全需求,采用安全协议形式化分析方法中的基于攻击类的CSP方法对协议进行了CSP建模,同时通过对模型进行的FDR检测,发现了协议中存在的漏洞... 通过对现有远程证明协议交互协议的分析,提出了一种改进的远程证明协议。为了验证该协议是否符合安全需求,采用安全协议形式化分析方法中的基于攻击类的CSP方法对协议进行了CSP建模,同时通过对模型进行的FDR检测,发现了协议中存在的漏洞,给出了漏洞的修改方案。经过再次验证得到了符合安全需求的安全协议。该协议可用于可信计算的远程证明,能够保证远程证明的正确完成和交互过程中消息的保密性、完整性、认证性及新鲜性。 展开更多
关键词 可信计算 远程证明 安全协议 CSP
在线阅读 下载PDF
隐私保护的点与任意多边形位置关系判定 被引量:13
17
作者 张明武 冷文韬 沈华 《密码学报》 CSCD 2019年第4期443-454,共12页
点与多边形位置关系判定的保密计算是一种非常有用的安全多方计算几何应用,目前已有的方案仅支持凸多边形的关系判定.本文提出一种有效隐私保护的点与任意多边形位置关系判定方案.该方案使用模拟射线的判定法将点与任意多边形位置关系... 点与多边形位置关系判定的保密计算是一种非常有用的安全多方计算几何应用,目前已有的方案仅支持凸多边形的关系判定.本文提出一种有效隐私保护的点与任意多边形位置关系判定方案.该方案使用模拟射线的判定法将点与任意多边形位置关系的判定问题转化为任意一条过点的射线与多边形相交点数的奇偶性判定问题.设计中首先提出一种精简高效的叉积协议,该协议利用符号位编码将明文空间划分为两个不相交的子空间,分别用于点的正负坐标到明文空间的映射空间从而实现了支持负数的叉积运算,然后基于该叉积协议并利用同态加密方案设计一种隐私保护下的点与多边形位置关系的判定协议,以计算射线与多边形的相交点数,最后利用模拟范例证明该协议的安全性.现有点与多边形位置关系判定方案通常只适用于凸多边形的情况,本文方案不仅能支持对凸多边形的判定且能支持对凹多边形的判定.模拟实验显示本文提出的叉积协议的运行效率相对于已有的叉积协议提高了67.5%.由于避免使用了复杂的密码原语,本文提出的判断方案获得了线性的计算复杂度和通信开销. 展开更多
关键词 安全多方计算 叉积协议 点与多边形关系 同态加密
在线阅读 下载PDF
基于双向认证的RFB远程安全数字取证方案 被引量:3
18
作者 王睿 陈立全 +2 位作者 沙晶 陈阳 吴昊 《南京邮电大学学报(自然科学版)》 北大核心 2017年第3期106-112,共7页
针对远程数字取证过程中存在的易受攻击、被窃听等安全问题,采用双向身份认证、访问控制、传输加密、完整性校验和代理审计等技术设计了一种基于双向认证的RFB远程安全数字取证方案,提高了远程数字取证过程中的安全性与可审计性。该方... 针对远程数字取证过程中存在的易受攻击、被窃听等安全问题,采用双向身份认证、访问控制、传输加密、完整性校验和代理审计等技术设计了一种基于双向认证的RFB远程安全数字取证方案,提高了远程数字取证过程中的安全性与可审计性。该方案在代理审计服务模式下,通过建立基于双向认证协议的RFB远程安全数字取证通道实现远程安全取证。最后,文中基于Open SSL开源算法库实现了远程数字取证安全方案原型系统并对各个模块进行了安全功能和性能测试,测试的结果验证了设计方案的安全性和可靠性。 展开更多
关键词 数字取证 双向认证 虚拟网络计算 远程帧缓冲协议 安全审计
在线阅读 下载PDF
IPSec在移动无线应用场景下的互操作问题 被引量:2
19
作者 叶润国 冯彦君 +1 位作者 张方舟 宋成 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2004年第11期1057-1060,共4页
IPSec能够为固定有线网络环境下的IP应用提供端到端通信安全 ;未来移动无线网络环境下 ,仍然可以使用IPSec来保障大量移动无线终端之间的通信安全 .在移动无线应用场景中 ,存在IPSec与其它网络应用协议之间的互操作问题 .分析了移动无... IPSec能够为固定有线网络环境下的IP应用提供端到端通信安全 ;未来移动无线网络环境下 ,仍然可以使用IPSec来保障大量移动无线终端之间的通信安全 .在移动无线应用场景中 ,存在IPSec与其它网络应用协议之间的互操作问题 .分析了移动无线应用场景中IPSec和性能提升代理及移动管理等网络协议之间的互操作问题 ,并给出了可行解决方案 ;分析了现有IPSec体系结构在移动无线应用场景中体现出的不足 ,指出了下一代IPSec体系结构发展趋势 . 展开更多
关键词 无线网络 IP安全 互操作冲突 性能提升代理 移动IP协议
在线阅读 下载PDF
高效的抗阻断攻击的非认证组密钥协商方案 被引量:1
20
作者 徐鹏 崔国华 郑明辉 《通信学报》 EI CSCD 北大核心 2009年第10期75-80,共6页
针对BD_3协议存在密钥阻断攻击的缺点,采用双线性映射技术给出了解决方案,并且该方案在被动攻击下的安全性证明具有最"紧"的归约。通过分析和仿真对比已有的同类解决方案可以看出:改进方案具有更优的效率,特别是其消息传输量... 针对BD_3协议存在密钥阻断攻击的缺点,采用双线性映射技术给出了解决方案,并且该方案在被动攻击下的安全性证明具有最"紧"的归约。通过分析和仿真对比已有的同类解决方案可以看出:改进方案具有更优的效率,特别是其消息传输量可以仅约为已有方案的0.14倍。另外,在仿真过程中,简要地说明了实用中双线性映射的实现方法,特别是参数的选取及其安全性意义。 展开更多
关键词 数据安全与计算机安全 BD_3协议 密钥阻断攻击 双线性映射
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部