期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
双边隐私保护的能源交易多方计算方案
1
作者 薛婧婷 刘亮 +3 位作者 李发根 张文政 张晓均 周宇 《密码学报(中英文)》 北大核心 2025年第1期96-116,共21页
点对点能源交易凭借其匹配灵活和去中心化特点受到广泛应用,但同时也暴露出交易组织困难和监管缺失等问题.建立基于联盟链的交易平台已经成为重要解决方案.然而,区块链的公开透明性使得交易者与能源信息的隐私保护变得困难,导致点对点... 点对点能源交易凭借其匹配灵活和去中心化特点受到广泛应用,但同时也暴露出交易组织困难和监管缺失等问题.建立基于联盟链的交易平台已经成为重要解决方案.然而,区块链的公开透明性使得交易者与能源信息的隐私保护变得困难,导致点对点交易多方计算的实现成为挑战.本文首先提出双边隐私保护均价模型.采用数据分割与混淆方法,执行均值计算并确保原始出价的机密性.设计基于SM2的环签名和一次性地址算法,确保交易双方匿名性.以该均价模型为基础,进一步提出链上双边隐私保护的点对点能源交易多方计算方案(blockchain-assisted dual-side privacy-preserving multi-party computation,DPC).DPC采用基于Free-XOR混淆电路的比价机制,实现密态均价比值.通过在图型联盟链上部署比价机制,支持能源供需信息并发上链,并确保比价结果的不可伪造性.基于Miracl密码库和C++编程模拟并设置对比实验,数据表明DPC仅需0.29 s即可完成80个参与者的密态均价计算,混淆比价电路偶数门开销降至常量级,优于现有同类协议. 展开更多
关键词 安全多方计算 点对点能源交易 SM2环签名 Free-XOR混淆电路 联盟链
在线阅读 下载PDF
小汉明重量的布尔函数代数厚度上界研究
2
作者 周宇 张文政 祝世雄 《计算机工程》 CAS CSCD 2012年第5期120-121,125,共3页
根据布尔函数代数厚度的定义,总结变量不交布尔函数的组合函数代数厚度与各布尔函数代数厚度的联系,指出代数厚度上界证明的局限性,得到布尔函数与其补布尔函数代数厚度的限制关系式。利用该关系式得到汉明重量为2和3的布尔函数及其补... 根据布尔函数代数厚度的定义,总结变量不交布尔函数的组合函数代数厚度与各布尔函数代数厚度的联系,指出代数厚度上界证明的局限性,得到布尔函数与其补布尔函数代数厚度的限制关系式。利用该关系式得到汉明重量为2和3的布尔函数及其补布尔函数的代数厚度上界,计算满足一定代数厚度的布尔函数的概率值。 展开更多
关键词 布尔函数 代数厚度 汉明重量 代数正规型 代数免疫
在线阅读 下载PDF
一种逼近完善保密的可证明安全随机分组密码
3
作者 王金波 张文政 《密码学报》 CSCD 2021年第5期808-819,共12页
当前广泛使用的迭代型分组密码一般为固定变换,不利于安全性.“一次一密”乱码本方案具有完善保密性,但不具有实用性.为兼顾随机性和实用性,本文提出一种基于短密钥的逼近完善保密的实用化随机分组密码(简称BREA方案),主要思想是:预置... 当前广泛使用的迭代型分组密码一般为固定变换,不利于安全性.“一次一密”乱码本方案具有完善保密性,但不具有实用性.为兼顾随机性和实用性,本文提出一种基于短密钥的逼近完善保密的实用化随机分组密码(简称BREA方案),主要思想是:预置一个固定规模的可公开共享的随机数据库,每次分组加密从外部引入真随机数因子用于随机数据库元素随机查取与合成运算,用其输出对消息分组进行掩盖从而实现按分组一次一密随机加密.BREA方案在任意位置观察序列和一致性检验攻击模型下,对任意长度的消息进行加密,具有安全性可度量的高概率逼近“一次一密”完善保密性. 展开更多
关键词 分组密码 随机加密 高概率逼近一次一密 可证明安全性
在线阅读 下载PDF
震网病毒分析与防范 被引量:45
4
作者 蒲石 陈周国 祝世雄 《信息网络安全》 2012年第2期40-43,共4页
近年来随着网络技术的发展,网络攻击发生频繁,并逐步从传统意义上的虚拟空间扩展到工业控制系统中,直接威胁着国家基础设施的信息安全。震网病毒是第一个直接破坏现实世界中工业控制网(SCADA)的恶意代码。文章通过分析震网病毒对SCADA... 近年来随着网络技术的发展,网络攻击发生频繁,并逐步从传统意义上的虚拟空间扩展到工业控制系统中,直接威胁着国家基础设施的信息安全。震网病毒是第一个直接破坏现实世界中工业控制网(SCADA)的恶意代码。文章通过分析震网病毒对SCADA网络的攻击过程和关键步骤,提出对工业控制网络的安全防护建议。 展开更多
关键词 网络安全 震网病毒 SCADA网络
在线阅读 下载PDF
Maiorana-McFarland's Bent函数零化子空间维数
5
作者 张凤荣 胡予濮 +2 位作者 马华 谢敏 周宇 《计算机研究与发展》 EI CSCD 北大核心 2012年第6期1243-1247,共5页
在流密码和分组密码的设计中,所用布尔函数应该具有好的密码学性质来抵抗已知的各种有效攻击.布尔函数的低次零化子空间维数与其补函数低次零化子空间维数之和是评价该函数抵抗代数攻击能力的一个重要参数.根据Maiorana-McFarlands(M-... 在流密码和分组密码的设计中,所用布尔函数应该具有好的密码学性质来抵抗已知的各种有效攻击.布尔函数的低次零化子空间维数与其补函数低次零化子空间维数之和是评价该函数抵抗代数攻击能力的一个重要参数.根据Maiorana-McFarlands(M-M)Bent函数和布尔置换之间的一一对应关系,给出了一组布尔函数组并证明了它们是线性无关的.借助所给的线性无关布尔函数组和布尔置换中向量函数非零线性组合均是平衡函数的特性,给出了一类特殊M-M Bent函数低次零化子空间的维数与其补函数低次零化子空间的维数之和的一个上限.就这类特殊M-M Bent函数而言,该上限低于已知的限.进一步给出了适合所有M-M Bent函数的新上限. 展开更多
关键词 流密码 布尔函数 BENT函数 代数次数 代数免疫度
在线阅读 下载PDF
Conficker蠕虫事件回顾与思考
6
作者 蒲石 陈周国 +1 位作者 郝尧 黄宸 《信息网络安全》 2013年第7期82-84,共3页
随着互联网的发展,人们不断遭受各种蠕虫的攻击,造成了大量的经济损失。数年前,人们还只是用恶意软件来进行恶作剧。而现在,恶意程序几乎都想以某种方式窃取用户资产,网络攻击不断威胁着互联网的安全。文章主要回顾了Conficker蠕虫造成... 随着互联网的发展,人们不断遭受各种蠕虫的攻击,造成了大量的经济损失。数年前,人们还只是用恶意软件来进行恶作剧。而现在,恶意程序几乎都想以某种方式窃取用户资产,网络攻击不断威胁着互联网的安全。文章主要回顾了Conficker蠕虫造成的威胁和影响,并给出了安全建议。 展开更多
关键词 网络安全 Conficker蠕虫 僵尸网络
在线阅读 下载PDF
自动化红队测试中强化学习策略的实现与验证 被引量:1
7
作者 陈宇飞 李赛飞 +1 位作者 张丽杰 赵越 《计算机科学》 CSCD 北大核心 2023年第S02期845-850,共6页
红队测试是一种通过模拟真实黑客攻击行为来对网络系统进行安全测评的方法。然而,目前人工测试存在成本较高与适应性较差的问题。红队测试智能化与自动化是当前研究的热点问题,旨在降低红队测试的成本,提高网络安全测评的测试性能与测... 红队测试是一种通过模拟真实黑客攻击行为来对网络系统进行安全测评的方法。然而,目前人工测试存在成本较高与适应性较差的问题。红队测试智能化与自动化是当前研究的热点问题,旨在降低红队测试的成本,提高网络安全测评的测试性能与测试效率。自动化攻击策略是自动化红队测试的核心,其作用是替代安全专家进行攻击技术的决策。文中将红队攻击技术映射到强化学习,从而将红队测试过程建模为马尔可夫决策模型,通过有限状态机模型实现了固定策略与强化学习策略;在真实网络环境中对不同的强化学习策略进行训练和测试,验证了强化学习策略的收敛性和可行性。实验结果表明,基于SARSA(λ)算法的强化学习策略优于其他强化学习策略,收敛速度最快;3种强化学习策略均能在测试实验中稳定完成测试目标,且性能远优于固定策略。 展开更多
关键词 网络安全 红队 自动化攻击策略 渗透测试 强化学习
在线阅读 下载PDF
聚合认证加密方案 被引量:1
8
作者 刘刚 王鹏 叶顶锋 《密码学报》 CSCD 2023年第2期415-432,共18页
使用认证码校验密文会使得密文长度比明文长,即会带来数据扩张,在物联网等场景中会大大增加数据传输量.使用一个中间节点将多个用户的认证码聚合起来可以减少认证码数量、减少数据传输量.本文首次将聚合的方法使用在认证加密方案中,定... 使用认证码校验密文会使得密文长度比明文长,即会带来数据扩张,在物联网等场景中会大大增加数据传输量.使用一个中间节点将多个用户的认证码聚合起来可以减少认证码数量、减少数据传输量.本文首次将聚合的方法使用在认证加密方案中,定义并构造了单码聚合认证加密方案saAE,生成一个聚合认证码来校验所有用户的密文,给出了安全性证明.定义并构造了多码聚合认证加密方案maAE,利用群组测试方法将认证码聚合成少量几个,不仅能校验密文的完整性,还能在检错能力范围内,判断哪些密文出现了问题. 展开更多
关键词 认证加密 认证码 聚合 群组测试
在线阅读 下载PDF
自适应分数级融合的多模态生物特征认证 被引量:2
9
作者 姜奇 赵晓敏 +2 位作者 赵贵川 王金花 李兴华 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期11-21,共11页
近年来,基于生物特征的身份认证在日常生活中扮演着至关重要的角色。多模态认证方法通过融合多种生物特征对用户进行身份认证,可以提供比单模态认证更高的安全性和认证准确性。然而,现有的多模态认证方案大多采用固定参数和规则的融合... 近年来,基于生物特征的身份认证在日常生活中扮演着至关重要的角色。多模态认证方法通过融合多种生物特征对用户进行身份认证,可以提供比单模态认证更高的安全性和认证准确性。然而,现有的多模态认证方案大多采用固定参数和规则的融合策略来实现认证,无法适应不同的认证场景,从而导致次优的认证性能。针对上述问题,提出了一种基于自适应粒子群优化算法的自适应分数级融合多模态认证方案。首先,方案根据上下文信息来确定当前认证场景所需的安全等级,接着自适应地选择融合策略的规则和参数,在提供安全身份认证的同时保证系统具有最佳的认证性能。其次,对采集的多模态生物特征数据进行预处理和特征提取,再使用所选择的最优融合策略来实现身份认证。最后,在公开的数据集上对自适应分数级融合的多模态认证方案进行实验分析,结果表明所提方案在真实数据上的可行性和有效性;在相同的认证安全等级下,本方案实现了比现有方案更小的全局错误率。 展开更多
关键词 自适应 多模态 认证 分数级融合 优化算法
在线阅读 下载PDF
基于大小突发块划分的微信支付行为识别模型
10
作者 梁登高 周安民 +2 位作者 郑荣锋 刘亮 丁建伟 《计算机应用》 CSCD 北大核心 2020年第7期1970-1976,共7页
针对微信红包与转账功能被用于红包赌博、非法交易等违法活动,且现有的研究工作难以识别微信中收发红包与转账行为的具体次数,以及存在低识别率和高资源消耗的问题,提出了一种划分大、小流量突发块的方法来提取流量特征,从而对收发红包... 针对微信红包与转账功能被用于红包赌博、非法交易等违法活动,且现有的研究工作难以识别微信中收发红包与转账行为的具体次数,以及存在低识别率和高资源消耗的问题,提出了一种划分大、小流量突发块的方法来提取流量特征,从而对收发红包与转账行为进行有效识别。首先,利用收发红包与转账行为流量的突发性,设定大突发时间阈值将这类行为的流量突发块分隔开;然后,针对收发红包与转账行为由多次连续的用户操作组成的特性,设定小突发阈值将流量块进一步细化为小突发块;最后,综合大突发块中各个小突发块的特征,得到最终的特征。实验结果显示,该方法在时间效率、空间占用率、识别准确率、算法普适性等方面普遍优于微信支付行为识别方面的现有研究,平均准确率最高可达97.58%。真实场景的测试结果表明,所提出的方法基本能准确识别出一段时间内用户收发红包与转账行为的次数。 展开更多
关键词 微信 红包与转账 流量突发块 加密流量 机器学习
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部