期刊文献+
共找到679篇文章
< 1 2 34 >
每页显示 20 50 100
Image encryption based on a novel memristive chaotic system,Grain-128a algorithm and dynamic pixel masking
1
作者 HUANG Lilian SUN Yi +1 位作者 XIANG Jianhong WANG Linyu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2022年第3期534-550,共17页
In this paper,we first propose a memristive chaotic system and implement it by circuit simulation.The chaotic dynamics and various attractors are analysed by using phase portrait,bifurcation diagram,and Lyapunov expon... In this paper,we first propose a memristive chaotic system and implement it by circuit simulation.The chaotic dynamics and various attractors are analysed by using phase portrait,bifurcation diagram,and Lyapunov exponents.In particular,the system has robust chaos in a wide parameter range and the initial value space,which is favourable to the security communication application.Consequently,we further explore its application in image encryption and present a new scheme.Before image processing,the external key is protected by the Grain-128a algorithm and the initial values of the memristive system are updated with the plain image.We not only perform random pixel extraction and masking with the chaotic cipher,but also use them as control parameters for Brownian motion to obtain the permutation matrix.In addition,multiplication on the finite field GF(2^(8))is added to further enhance the cryptography.Finally,the simulation results verify that the proposed image encryption scheme has better performance and higher security,which can effectively resist various attacks. 展开更多
关键词 memristive chaotic system super-wide parameter range image encryption Grain-128a algorithm dynamic pixel masking
在线阅读 下载PDF
面向无线传感网络安全的轻量级加密算法研究 被引量:1
2
作者 石鲁生 朱慧博 《传感技术学报》 北大核心 2025年第1期168-173,共6页
轻量级加密算法需在保证安全性的同时尽可能地降低计算和存储资源的消耗,以适应传感器节点的硬件限制。为同时提高数据传输的安全性和准确性,降低传感器节点能耗和计算量,提出面向无线传感网络安全的轻量级加密算法。建立传感器节点分... 轻量级加密算法需在保证安全性的同时尽可能地降低计算和存储资源的消耗,以适应传感器节点的硬件限制。为同时提高数据传输的安全性和准确性,降低传感器节点能耗和计算量,提出面向无线传感网络安全的轻量级加密算法。建立传感器节点分簇模型,为簇首分配相应的对称密钥;利用TCDCP算法构建WSN线性回归模型,采集经过密钥分配处理后的感知数据;引入流密钥的轻量级同态加密算法,实现对感知数据的加密、解密处理,增强无线传感网络安全性能。仿真结果表明,所提算法的加密、解密时间分别为1.01 s、1.05 s,解密成功率平均值为97.0%,RAM空间、ROM空间占用字节数分别为770 kB、800 kB,能耗为82 mJ。所提方法能够有效地保护无线传感网络数据的机密性和完整性,降低资源消耗。 展开更多
关键词 无线传感网络 轻量级加密算法 分簇模型 线性回归模型 感知数据采集
在线阅读 下载PDF
面向隐私信息泄露的光纤网络加密安全防护研究
3
作者 袁智勇 钟章生 熊飞龙 《激光杂志》 北大核心 2025年第5期196-202,共7页
受各种类型的攻击,包括窃听、篡改、拒绝服务等影响,使得光纤网络抗攻击能力较弱,而海量数据量和复杂性不断上升,无法确保隐私数据的密钥,从而造成信息泄露、篡改等严重后果。为了保障信息的机密性,提出面向隐私信息泄露的光纤网络加密... 受各种类型的攻击,包括窃听、篡改、拒绝服务等影响,使得光纤网络抗攻击能力较弱,而海量数据量和复杂性不断上升,无法确保隐私数据的密钥,从而造成信息泄露、篡改等严重后果。为了保障信息的机密性,提出面向隐私信息泄露的光纤网络加密安全防护研究。通过收发节点采集大量信道状态信息,对信道状态展开评估,并将量化参数设定为比特序列,提取光纤网络海量隐私信息中的密钥。根据密钥提取结果,组建隐私信息分段和分组密钥组,利用密钥匹配算法为各个分段以及分组选取可信密钥展开加密处理,并将加密处理后的隐私信息保存至云端,以此实现光纤网络海量隐私信息加密存储。实验结果表明,所提方法的加密时间保持在2.5 ms内,存储开销低且吞吐量高,能够抵御各种攻击,可以有效实现隐私信息的加密存储。 展开更多
关键词 隐私信息 光纤网络 信息加密 多可信密钥 密钥匹配算法 加密存储
在线阅读 下载PDF
基于区块链的电子病历安全高效共享方法 被引量:1
4
作者 谷占新 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 北大核心 2025年第1期74-80,共7页
针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存... 针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存储与检索的分离;另一方面加入混淆陷门集合,从而显著降低了关键字猜测攻击的风险.其次,考虑到医疗数据的特殊性,提出一种优化的倒排索引结构,有效解决了处理大量电子病历时的检索效率问题.最后,基于此索引结构,开发了一种密文检索算法,该算法通过结合可搜索加密中的陷门技术和倒排索引中的关键字密文,实现了高效的密文检索.实验结果显示,该方案在实现隐私保护的前提下,成功解决了医疗行业电子病历共享的问题,同时显著提升了系统的运行效率. 展开更多
关键词 区块链 可搜索加密 隐私保护 国密算法 数据共享
在线阅读 下载PDF
基于忆阻自激振荡系统的图像加密算法 被引量:1
5
作者 李寒 安新磊 +1 位作者 刘思洋 王越 《复杂系统与复杂性科学》 北大核心 2025年第1期154-160,共7页
探究了一种新型的四维忆阻自激振荡系统,该系统的特点是将忆阻器引入到电路中,因此形成的系统混沌性更强。分别从相图、分岔图、Lyapunov指数谱等方面对该系统进行分析,研究结果说明该系统具有复杂的动力学行为,从而对图像加密有较强的... 探究了一种新型的四维忆阻自激振荡系统,该系统的特点是将忆阻器引入到电路中,因此形成的系统混沌性更强。分别从相图、分岔图、Lyapunov指数谱等方面对该系统进行分析,研究结果说明该系统具有复杂的动力学行为,从而对图像加密有较强的应用性。在该系统基础上运用Arnold算法置乱,然后用扩散算法对图像进行加密。通过Matlab绘制出直方图、相邻像素图,并进行了多方面安全分析,该算法各项指标均接近理论值。结果表明该算法安全性很高。 展开更多
关键词 忆阻器 图像加密 ARNOLD置乱 异或运算 扩散
在线阅读 下载PDF
基于容错学习问题的全同态加密算法和硬件优化综述
6
作者 河人华 李冰 +3 位作者 杜一博 王颖 李晓维 韩银和 《计算机研究与发展》 北大核心 2025年第7期1738-1753,共16页
随着云计算、量子计算等技术的飞速发展,数据隐私面临严峻威胁.越来越多的用户将数据和应用程序存储在云端,但传统的安全技术难以保障云计算环境中的数据安全.在此背景下,引入全同态加密算法成为有效的解决方案之一.同时,基于格理论的... 随着云计算、量子计算等技术的飞速发展,数据隐私面临严峻威胁.越来越多的用户将数据和应用程序存储在云端,但传统的安全技术难以保障云计算环境中的数据安全.在此背景下,引入全同态加密算法成为有效的解决方案之一.同时,基于格理论的全同态加密技术具有天然的抗量子攻击能力,能够在加密状态下对数据进行任意计算,有效地为量子计算时代数据安全提供保障.尽管全同态加密有广阔的应用前景,但它存在计算和存储巨额开销的问题.为了推动全同态加密算法的应用和落地,算法和硬件领域的研究人员提出了多种解决方案并取得显著进展.归纳了主流的全同态加密技术以及分析整理算法计算库和全同态硬件加速的近5年相关工作的进展,最后展望了全同态加密技术. 展开更多
关键词 全同态加密 同态加密算法 全同态加密算法库 全同态加密硬件加速器 容错学习
在线阅读 下载PDF
基于FPGA的高速AES实现与列混合改进
7
作者 申锦尚 张庆顺 宋铁锐 《计算机工程与科学》 北大核心 2025年第4期612-620,共9页
提出了一种基于FPGA的AES高速通信实现方案。通过将加密过程拆分为30级并行流水线结构,提高了通信速度和加密效率。同时,根据AES中列混合部分特殊的GF(28)有限域运算规则和FPGA并行运算的结构特点,设计了中间量交叉列混合结构。该结构... 提出了一种基于FPGA的AES高速通信实现方案。通过将加密过程拆分为30级并行流水线结构,提高了通信速度和加密效率。同时,根据AES中列混合部分特殊的GF(28)有限域运算规则和FPGA并行运算的结构特点,设计了中间量交叉列混合结构。该结构可以有效地减少列混合与逆列混合部分的运算延迟和使用面积,提高了加密效率。从逻辑代数的角度,分析了传统列混合结构、较新的列混合结构和中间量交叉计算结构之间计算资源使用量的不同。最终在Xilinx公司的XC5VSX240T芯片上进行了验证,验证结果表明,此方案实现了吞吐量为60.928 Gbps和加密效率为14.875 Mbps/LUT的性能。 展开更多
关键词 FPGA AES加密算法 列混合 流水线
在线阅读 下载PDF
基于区块链的数字内容版权保护和公平追踪方案
8
作者 王利娥 林彩怡 +2 位作者 李永东 傅星珵 李先贤 《计算机应用》 北大核心 2025年第6期1756-1765,共10页
针对数字内容版权保护和追踪过程中的版权所有者恶意诬陷购买者,以及购买者知道自己的水印而进行去水印操作的问题,提出一种基于区块链的数字内容版权保护和公平追踪方案。首先,使用Paillier同态加密算法和密钥分发智能合约更改密文状... 针对数字内容版权保护和追踪过程中的版权所有者恶意诬陷购买者,以及购买者知道自己的水印而进行去水印操作的问题,提出一种基于区块链的数字内容版权保护和公平追踪方案。首先,使用Paillier同态加密算法和密钥分发智能合约更改密文状态下购买者水印,并将水印嵌入加密的数字内容;其次,通过区块链中的验证节点调用密钥分发智能合约和仲裁智能合约,解决传统版权保护方案存在的单点故障问题;最后,通过实验验证所提方案的性能。结果表明,所提方案在数字内容尺寸(像素×像素)为1024×1024时,相较于针对垂直行业服务信息泄露的区块链问责机制,所提方案加密和嵌入水印的总时间减少了94.92%,总解密时间减少了79.72%。可见,所提方案的总时间和运行成本低,具有良好的运行效率,能够广泛用于数字内容版权保护领域。 展开更多
关键词 区块链 版权保护 公平追踪 Paillier同态加密算法 智能合约
在线阅读 下载PDF
基于数据流架构的NTT蝶式计算加速
9
作者 石泓博 范志华 +4 位作者 李文明 张志远 穆宇栋 叶笑春 安学军 《计算机研究与发展》 北大核心 2025年第6期1547-1561,共15页
全同态加密(fully homomorphic encryption,FHE)因其在计算全过程中保持数据加密的能力,为云计算等分布式环境中的隐私保护提供了重要支撑,具有广泛的应用前景.然而,FHE在计算过程中普遍存在运算复杂度高、数据局部性差以及并行度受限... 全同态加密(fully homomorphic encryption,FHE)因其在计算全过程中保持数据加密的能力,为云计算等分布式环境中的隐私保护提供了重要支撑,具有广泛的应用前景.然而,FHE在计算过程中普遍存在运算复杂度高、数据局部性差以及并行度受限等问题,导致其在实际应用中的性能严重受限.其中,快速数论变换(number theoretic transform,NTT)作为FHE中关键的基础算子,其性能对整个系统的效率具有决定性影响.针对NTT中的核心计算模式--蝶式(butterfly)计算,提出一种基于数据流计算模型的NTT加速架构.首先,设计面向NTT蝶式计算的RVFHE扩展指令集,定制高效的模乘与模加/模减运算单元,以提升模运算处理效率.其次,提出一种NTT数据重排方法,并结合结构化的蝶式地址生成策略,以降低跨行列数据交换的控制复杂度与访问冲突.最后,设计融合数据流驱动机制的NTT加速架构,通过数据依赖触发方式实现高效的片上调度与数据复用,从而充分挖掘操作级并行性.实验结果表明,与NVIDIA GPU相比,提出的架构获得了8.96倍的性能提升和8.53倍的能效提升;与现有的NTT加速器相比,所提架构获得了1.37倍的性能提升. 展开更多
关键词 数据流 全同态加密 NTT算法 蝶式计算 RISC-V指令集
在线阅读 下载PDF
融合同态加密与PRNU指纹的图像设备识别与身份隐私保护方法
10
作者 张品昌 沈元章 +4 位作者 樊卫北 董振江 沈玉龙 姜晓鸿 肖甫 《通信学报》 北大核心 2025年第7期92-108,共17页
针对工业互联网环境下图像设备易被伪造与身份信息易泄露的问题,提出了一种融合同态加密与物理指纹特征的图像设备识别与身份隐私保护方法。该方法采用图像传感器的光响应非均匀性(PRNU)指纹作为设备唯一标识,并引入基于离散余弦变换(D... 针对工业互联网环境下图像设备易被伪造与身份信息易泄露的问题,提出了一种融合同态加密与物理指纹特征的图像设备识别与身份隐私保护方法。该方法采用图像传感器的光响应非均匀性(PRNU)指纹作为设备唯一标识,并引入基于离散余弦变换(DCT)与奇异值分解(SVD)的盲水印技术,建立PRNU指纹与盲水印之间的映射关系,从而提升在图像篡改场景下的识别鲁棒性。为实现隐私保护,进一步设计了基于ElGamal算法的同态加密机制,在加密域中完成身份识别过程,防止敏感信息在传输与计算过程中的泄露。实验结果表明,所提方法显著增强了识别准确性、抗篡改能力及数据隐私保护能力,具备在不可信工业通信环境中部署的可行性和实用性。 展开更多
关键词 图像设备识别 PRNU指纹 盲水印 同态加密 ElGamal算法
在线阅读 下载PDF
基于国密算法SM9的撤销加密方案
11
作者 谢振杰 张万里 +2 位作者 张耀 赵方方 刘胜利 《通信学报》 北大核心 2025年第5期65-76,共12页
针对现有标识撤销加密方案存在的系统公钥冗长和解密效率低的问题,基于我国自主研发的标识密码算法SM9,提出一种高效的撤销加密方案。通过在加密阶段指定被撤销用户名单,被撤销用户无法解密,而系统内其余用户均可正常解密。方案实现了... 针对现有标识撤销加密方案存在的系统公钥冗长和解密效率低的问题,基于我国自主研发的标识密码算法SM9,提出一种高效的撤销加密方案。通过在加密阶段指定被撤销用户名单,被撤销用户无法解密,而系统内其余用户均可正常解密。方案实现了恒定长度的密文和精简的系统公钥,针对撤销加密“一次加密、多次解密”的应用场景,通过重构双线性对运算优化了解密效率。在随机预言机模型下,基于广义判定性Diffie-Hellman指数(GDDHE)困难问题证明了方案的选择明文安全性。理论分析和实验测试表明,相较于现有同类方案,所提方案以密钥封装密文长度扩张50%为代价,系统公钥长度缩减约66.7%,当撤销用户数量在4~64个时,解密效率提升65.0%~85.2%。结果表明,所提方案有效增强了SM9密码体系在大规模访问控制场景中的实用性。 展开更多
关键词 撤销加密 国密算法 SM9算法 广播加密 基于标识的密码
在线阅读 下载PDF
粒子群算法多目标优化下的超混沌人脸图像加密
12
作者 余锦伟 谢巍 +1 位作者 张浪文 余孝源 《控制理论与应用》 北大核心 2025年第5期875-884,共10页
本文将粒子群优化算法(PSO)与超混沌系统相结合,提出一种基于多目标优化的人脸图像加密方案.该方案通过PSO算法协同优化多项加密评估指标,包括相关关系、像素变化率(NPCR)、统一平均变化强度(UACI)和信息熵.首先,初始化混沌系统的控制参... 本文将粒子群优化算法(PSO)与超混沌系统相结合,提出一种基于多目标优化的人脸图像加密方案.该方案通过PSO算法协同优化多项加密评估指标,包括相关关系、像素变化率(NPCR)、统一平均变化强度(UACI)和信息熵.首先,初始化混沌系统的控制参数,并采用SHA-256算法生成混沌系统的初始值,迭代生成高敏感性的随机序列;其次,利用随机序列执行像素置乱、扩散和行列置乱操作,生成初始加密人脸图像;然后,将加密人脸图像视为PSO算法的个体,通过迭代更新个体的位置优化考虑多项指标的适应性函数;最后,确定混沌系统的最优参数,并得到最佳的加密人脸图像.实验结果表明,本文的方法在信息熵、像素相关系数、NPCR和UACI方面的表现都优于主流方法,这说明本文所提方法具有更高的安全性. 展开更多
关键词 混沌系统 粒子群算法 图像加密 智能优化 人脸隐私保护
在线阅读 下载PDF
基于对称加密的激光雷达网络电子通讯数据安全传输方法 被引量:1
13
作者 牟小令 《激光杂志》 北大核心 2025年第3期175-180,共6页
激光雷达网络电子通讯作为当前关键通讯技术之一,随着其应用范围的不断扩大,面对的安全风险程度也随之增加,导致电子通讯数据传输的安全性无法得到有效保障。因此,本文提出一种基于对称加密的激光雷达网络电子通讯数据安全传输方法研究... 激光雷达网络电子通讯作为当前关键通讯技术之一,随着其应用范围的不断扩大,面对的安全风险程度也随之增加,导致电子通讯数据传输的安全性无法得到有效保障。因此,本文提出一种基于对称加密的激光雷达网络电子通讯数据安全传输方法研究。该方法通过引入对称加密算法,搭建激光雷达网络电子通讯数据安全传输框架。在该框架下,电子通讯数据经过数据处理、字节代换、行移位、列混淆与轮密钥添加等环节进行加密,同时确定密钥扩展模式。解密过程则通过密文处理、逆向行移位、逆向字节代换、逆向列混淆与逆向轮密钥添加等环节完成,从而实现电子通讯数据的安全传输。实验结果显示:应用提出方法获得的电子通讯数据安全传输时间最小值为1 s,电子通讯数据传输丢失率最小值为0.6%,充分证实了提出方法应用性能较佳。 展开更多
关键词 电子通讯 激光雷达网络 数据传输 对称加密算法 通讯数据 安全性
在线阅读 下载PDF
基于同态加密的综合能源系统完全分布式低碳经济调度 被引量:2
14
作者 胡景成 范耘豪 +1 位作者 朱同 陈珍萍 《中国电力》 北大核心 2025年第2期164-175,共12页
针对综合能源系统分布式调度过程中的隐私泄露问题,考虑分布式调度节点功率受限特性,提出了一种基于同态加密的完全一致性低碳经济调度方法。首先,对系统中供能单元和用能负载进行功率分析,建立综合经济性和低碳性的能源系统调度模型,... 针对综合能源系统分布式调度过程中的隐私泄露问题,考虑分布式调度节点功率受限特性,提出了一种基于同态加密的完全一致性低碳经济调度方法。首先,对系统中供能单元和用能负载进行功率分析,建立综合经济性和低碳性的能源系统调度模型,引入供需不匹配状态估计变量,提出一种完全分布式一致性低碳经济调度算法。其次,利用同态密码学设计基于同态加密理论的信息交互策略,使节点在不泄露自身隐私数据的前提下与邻居节点安全地交换状态信息。同时同态加密技术允许直接在密文上进行运算,并确保解密后的结果与明文的直接计算结果一致,从而保证了低碳经济调度的准确性。最后,通过数值仿真实验验证了所提调度算法的有效性。 展开更多
关键词 综合能源系统 低碳经济调度 一致性算法 同态加密机制 碳交易机制
在线阅读 下载PDF
集合交集元素关联值的隐私计算
15
作者 孙世恺 李作辉 《信息安全研究》 北大核心 2025年第7期645-651,共7页
集合交集关联值的隐私计算是隐私集合交集问题的扩展,是安全多方计算领域一个新的问题.主要提出3种集合交集元素关联值的隐私计算方案,采用秘密分享结合双云服务器,设计并实现了一种分布式不经意伪随机函数(Otd-PRF),增强了参与方数据... 集合交集关联值的隐私计算是隐私集合交集问题的扩展,是安全多方计算领域一个新的问题.主要提出3种集合交集元素关联值的隐私计算方案,采用秘密分享结合双云服务器,设计并实现了一种分布式不经意伪随机函数(Otd-PRF),增强了参与方数据的隐私性,同时利用同态技术将计算开销外包至云端,降低了参与方的计算复杂度.在上述基础上结合不经意多项式插值技术与ElGamal加密算法,实现了两方集合交集元素关联值之和、交集元素关联值之和与阈值的关系、交集元素关联值的平均值的隐私计算方案.且利用模拟范例方法,在半诚实模型上证明了该方案的安全性,并利用计算与通信复杂度对方案的性能进行了分析. 展开更多
关键词 集合交集 交集元素关联值 分布式不经意伪随机函数 ElGamal加密算法 云辅助
在线阅读 下载PDF
基于布隆过滤器的物联网场景中多用户可搜索加密方案
16
作者 易求知 汤红波 邱航 《计算机工程》 北大核心 2025年第7期254-262,共9页
可搜索加密技术以提取出的关键词作为索引,在文档群中对特定文档进行搜索。现有的可搜索加密方案存在消耗随关键词数量增多而显著增加以及多用户索引不能碰撞的问题。针对现有方案的局限性,提出一种物联网(IoT)场景中多用户多关键词的... 可搜索加密技术以提取出的关键词作为索引,在文档群中对特定文档进行搜索。现有的可搜索加密方案存在消耗随关键词数量增多而显著增加以及多用户索引不能碰撞的问题。针对现有方案的局限性,提出一种物联网(IoT)场景中多用户多关键词的可搜索加密方案。基于布隆过滤器的特性,使用内存消耗较小的向量作为索引对文档群进行分组,在允许索引碰撞的同时提高可搜索加密的效率。利用由加密关键词生成的验证密文对陷门中是否包含本文档所含关键词进行验证,从而使用户能在共用索引的文档中找到匹配的文档。基于离散对数问题及Diffle-Hellman问题的困难性,该方案在各阶段生成密文所需的计算次数较少。理论分析和实验结果表明,该方案具有可用性和安全性,且通信开销相较对比方案更小。 展开更多
关键词 可搜索加密算法 多关键词加密算法 布隆过滤器 Diffle-Hellman假设 离散对数问题
在线阅读 下载PDF
基于五维超混沌系统和免疫算法的航拍图像加密算法
17
作者 凌源 卢佩 +1 位作者 陈泓杰 刘效勇 《电光与控制》 北大核心 2025年第8期38-44,共7页
针对航拍图像在传输过程中面临数据窃取、非法访问等问题,提出一种基于五维超混沌系统和免疫算法的航拍图像加密算法。首先,设计五维超混沌系统克服低维混沌系统密钥空间不足的缺点,通过平衡点分析等方法验证其混沌特性。而后,使用混沌... 针对航拍图像在传输过程中面临数据窃取、非法访问等问题,提出一种基于五维超混沌系统和免疫算法的航拍图像加密算法。首先,设计五维超混沌系统克服低维混沌系统密钥空间不足的缺点,通过平衡点分析等方法验证其混沌特性。而后,使用混沌序列对航拍图像进行首次置乱,并使用免疫算法进行二次置乱,最后,进行混沌扩散完成加密。该算法的密钥空间可达2185,密文信息熵为7.9998,相关性接近0,像素变化率为99.6086%,统一平均变化强度为33.4713%,能有效抵御外部攻击,实验表明该算法具有良好的安全性和鲁棒性。 展开更多
关键词 图像加密 混沌系统 航空图像 免疫算法 安全性分析
在线阅读 下载PDF
多智能体系统安全防护技术研究综述
18
作者 汪正阳 刘晓露 +1 位作者 沈卓炜 韦梦立 《信息网络安全》 北大核心 2025年第7期1138-1152,共15页
文章聚焦于多智能体系统的安全防护技术,从系统面临的威胁视角展开全面且深入的探讨。首先,基于多智能体系统具备开放性、异构性、自治性、协同性、动态适应性和涌现性6个主要特性,探讨其内生安全风险。从攻击目标、攻击方式和攻击者属... 文章聚焦于多智能体系统的安全防护技术,从系统面临的威胁视角展开全面且深入的探讨。首先,基于多智能体系统具备开放性、异构性、自治性、协同性、动态适应性和涌现性6个主要特性,探讨其内生安全风险。从攻击目标、攻击方式和攻击者属性3个维度,对系统的安全风险进行分类,给出相关攻击方式。其次,概述安全威胁识别方法,指出威胁建模方法的局限性。在安全防御技术方面,梳理加密与认证、入侵检测与响应、信誉管理、容错设计、安全策略与审计等领域面临的挑战和研究进展。再次,探讨大模型直接调用智能体可能引发的跨域攻击威胁,分析视觉、音频攻击手段被大模型利用后可能导致的损害,并从打断攻击链的角度分析可能的防御措施。从次,阐述安全架构的演进方向,介绍弹性安全架构和内部工作逻辑。最后,对国内外研究现状进行总结,并从理论、技术和学科融合创新方面给出后续研究建议。 展开更多
关键词 多智能体系统 安全防护 加密算法 隐私防护 跨域攻击
在线阅读 下载PDF
基于代理重加密的PCNs数据传输方案
19
作者 薛庆水 韩静 +2 位作者 卢子譞 蔡杰伟 李尹珩 《计算机工程与设计》 北大核心 2025年第2期472-478,共7页
在对现阶段基于支付通道网络(PCNs)的研究中,发现交易转发过程的安全性和交易数据的隐私性得不到保障,且网络中存在通道负载不均衡问题。为解决这些问题,提出一种基于代理重加密的PCNs方案。使用代理重加密技术,利用半诚实代理节点完成... 在对现阶段基于支付通道网络(PCNs)的研究中,发现交易转发过程的安全性和交易数据的隐私性得不到保障,且网络中存在通道负载不均衡问题。为解决这些问题,提出一种基于代理重加密的PCNs方案。使用代理重加密技术,利用半诚实代理节点完成密文的密钥转换,通过代理节点的介入,以细粒度访问控制的方式进行交易传输,确保即使是在不受信任的环境下也能进行交易支付,同时不会泄露任何的明文消息,此外将网络中的节点进行权重计算,采用动态分配算法,均衡整体网络中的负载量,提高网络的使用率。 展开更多
关键词 通道支付网络 隐私保护 区块链 代理重加密 路由算法 密钥转换 椭圆曲线
在线阅读 下载PDF
基于同态加密和K-means聚类算法的用户充电模式聚类和需求响应潜力评估
20
作者 杨景旭 郑楷洪 +1 位作者 周尚礼 曾璐琨 《电力自动化设备》 北大核心 2025年第4期101-109,117,共10页
为解决利用单充电站数据进行用户充电模式提取不准确、不全面的问题,提出在保证用户隐私安全的前提下充分利用区域内多个充电站充电数据来提取用户的充电模式,基于同态加密和K-means聚类算法提出用户充电模式聚类模型和需求响应潜力评... 为解决利用单充电站数据进行用户充电模式提取不准确、不全面的问题,提出在保证用户隐私安全的前提下充分利用区域内多个充电站充电数据来提取用户的充电模式,基于同态加密和K-means聚类算法提出用户充电模式聚类模型和需求响应潜力评估方法。综合考虑不同充电模式在起始充电时间、充电时长和充电功率方面的差异,提出充电模式综合误差作为新的充电模式聚类标准,基于此提出基于手肘法的最优聚类数确定方法。提出基于同态加密算法的用户充电模式提取方案,阐述了方案的参与主体、密钥和随机数管理、数据链式加密操作、算法步骤。提出综合考虑用户日充电频率、充电模式的需求响应时段重合度、充电功率以及充电概率的用户需求响应潜力评估和排序方法,基于此提出充电站充电负荷需求响应潜力计算方法。通过算例验证了所提方法的有效性。 展开更多
关键词 电动汽车 同态加密 充电模式 需求响应 充电站 聚类 K-MEANS聚类算法
在线阅读 下载PDF
上一页 1 2 34 下一页 到第
使用帮助 返回顶部