期刊文献+
共找到62篇文章
< 1 2 4 >
每页显示 20 50 100
基于异构多核心GPU的高性能密码计算技术研究进展 被引量:4
1
作者 董建阔 黄跃花 +4 位作者 付宇笙 肖甫 郑昉昱 林璟锵 董振江 《软件学报》 EI CSCD 北大核心 2024年第12期5582-5608,共27页
密码学是保障网络安全的核心基础,其在数据保护、身份验证、加密通信等方面发挥着至关重要的作用.随着5G和物联网技术的迅速普及,网络安全面临着空前的挑战,对密码学性能的要求呈现出爆发式增长.GPU能够利用数以千计的计算核心并行化加... 密码学是保障网络安全的核心基础,其在数据保护、身份验证、加密通信等方面发挥着至关重要的作用.随着5G和物联网技术的迅速普及,网络安全面临着空前的挑战,对密码学性能的要求呈现出爆发式增长.GPU能够利用数以千计的计算核心并行化加速复杂计算问题,这种并行化特性非常适用于密码学算法的计算密集型特性.鉴于此,研究人员广泛探索了在GPU平台上加速各种密码算法的方法,与CPU、FPGA等平台相比,GPU展现出明显的性能优势.论述各类密码算法的分类与GPU平台架构,对各类密码在GPU异构平台上的研究现状进行详细分析,总结当前基于GPU平台高性能密码学面临的技术难题,并对未来技术发展进行展望.通过深入研究和总结,旨在为密码工程研究从业者提供有关基于GPU的高性能密码计算的最新研究进展和应用实践的综合参考. 展开更多
关键词 公钥密码 后量子密码 同态密码 并行计算 GPU加速
在线阅读 下载PDF
NDN-AdHoc网络中基于多属性决策的可靠转发策略 被引量:1
2
作者 韩江萍 汪浩东 +2 位作者 杨佳宇 薛开平 李健 《通信学报》 EI CSCD 北大核心 2024年第5期151-164,共14页
为了应对传统自组织网络高度动态拓扑、短寿命连接等特性导致的传输失效问题,基于命名数据网络(NDN)架构,设计了一种联合链路稳定性和内容可达性的可靠转发(RF-LSCA)策略。该策略基于多属性决策方法,综合考虑链路持续时间、节点间距离... 为了应对传统自组织网络高度动态拓扑、短寿命连接等特性导致的传输失效问题,基于命名数据网络(NDN)架构,设计了一种联合链路稳定性和内容可达性的可靠转发(RF-LSCA)策略。该策略基于多属性决策方法,综合考虑链路持续时间、节点间距离和内容可达性3个关键属性,从而更加精确地选择最优转发节点,提升了内容传输性能;此外,鉴于单一最优路径可能存在的不稳定性,该策略进一步将决策模型与概率转发思想相结合,设计了兼具低开销与高可靠性的冗余转发机制。这一设计充分利用了NDN的多路径特性,以保障移动环境下的内容传输性能。通过仿真实验验证,所提RF-LSCA在内容获取平均时延、平均跳数、内容满足率等多个关键性能指标上优于现有策略,充分证明了其在提高NDN-AdHoc网络传输效率方面的优越性。 展开更多
关键词 命名数据网络 转发策略 多属性决策 概率转发
在线阅读 下载PDF
虚拟化与密码技术应用:现状与未来 被引量:1
3
作者 付裕 林璟锵 冯登国 《密码学报(中英文)》 CSCD 北大核心 2024年第1期3-21,共19页
虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信... 虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信息,使其免受来自于恶意的程序、虚拟机、操作系统甚至Hypervisor的攻击威胁,实现更完善的安全保障.另一方面,由虚拟化技术构建的隔离运行环境,也能够用于密码系统的安全执行,为密码实现和应用提供额外的安全保障.本文系统地梳理了虚拟化与密码技术应用的结合研究:先从上述两个角度分别介绍了在原有常规计算机系统(使用不带专门硬件安全特性的CPU以及TPM芯片)的各种密码应用安全解决方案,总结了相应的特点和不足;然后,针对近年来出现的支持可信执行环境的计算机系统(使用带专门硬件安全特性的CPU,如Intel SGX、AMD SEV和ARM TrustZone等),介绍了其中的密码技术应用和密码系统构建,总结了现有研究的主要方向.最后,展望了虚拟化系统密码技术应用的未来研究发展方向. 展开更多
关键词 虚拟化 密码应用 可信执行环境
在线阅读 下载PDF
基于4D成像雷达的隔墙人体姿态重建与行为识别研究 被引量:1
4
作者 张锐 龚汉钦 +5 位作者 宋瑞源 李亚东 卢智 张东恒 胡洋 陈彦 《雷达学报(中英文)》 北大核心 2025年第1期44-61,共18页
隔墙人体姿态重建和行为识别在智能安防和虚拟现实等领域具有广泛应用前景。然而,现有隔墙人体感知方法通常忽视了对4D时空特征的建模以及墙体对信号的影响,针对这些问题,该文创新性地提出了一种基于4D成像雷达的隔墙人体感知新架构。首... 隔墙人体姿态重建和行为识别在智能安防和虚拟现实等领域具有广泛应用前景。然而,现有隔墙人体感知方法通常忽视了对4D时空特征的建模以及墙体对信号的影响,针对这些问题,该文创新性地提出了一种基于4D成像雷达的隔墙人体感知新架构。首先,基于时空分离的分步策略,该文设计了ST~2W-AP时空融合网络,解决了由于主流深度学习库缺少4D卷积而无法充分利用多帧3D体素时空域信息的问题,实现了保留3D空域信息的同时利用长序时域信息,大幅提升姿态估计任务和行为识别任务的性能。此外,为抑制墙体对信号的干扰,该文利用深度学习强大的拟合性能和并行输出的特点设计了深度回波域补偿器,降低了传统墙体补偿方法的计算开销。大量的实验结果表明,相比于现有最佳方法,ST~2W-AP将平均关节位置误差降低了33.57%,并且将行为识别的F1分数提高了0.51%。 展开更多
关键词 穿墙 人体姿态估计 行为识别 射频感知 深度学习
在线阅读 下载PDF
基于无线信号的人体姿态估计综述
5
作者 陈彦 张锐 +6 位作者 李亚东 宋瑞源 耿瑞旭 龚汉钦 汪斌全 张东恒 胡洋 《雷达学报(中英文)》 北大核心 2025年第1期229-247,共19页
人体姿态估计在人机交互、动作捕捉和虚拟现实等领域具有广泛的应用前景,一直是人体感知研究的重要方向。然而,基于光学图像的姿态估计方法往往受限于光照条件和隐私问题。因此,利用可在各种光照遮挡下工作,且具有隐私保护性的无线信号... 人体姿态估计在人机交互、动作捕捉和虚拟现实等领域具有广泛的应用前景,一直是人体感知研究的重要方向。然而,基于光学图像的姿态估计方法往往受限于光照条件和隐私问题。因此,利用可在各种光照遮挡下工作,且具有隐私保护性的无线信号进行人体姿态估计获得了更多关注。根据无线信号的工作频率,现有技术可分为高频方法和低频方法,且不同的信号频率对应硬件系统、信号特性、噪声处理和深度学习算法设计等方面均有所不同。该文将以毫米波雷达、穿墙雷达和WiFi信号为代表,回顾其在人体姿态重建研究中的进展和代表性工作,分析各类信号模式的优势与局限,并对潜在研究难点以及未来发展趋势进行了展望。 展开更多
关键词 人体姿态估计 无线感知 深度学习 毫米波雷达 穿墙雷达 WIFI
在线阅读 下载PDF
基于区块链的车载自组网身份认证机制研究 被引量:1
6
作者 张彤彤 汪媛媛 +2 位作者 马进 王佳丽 梁兆懿 《火力与指挥控制》 北大核心 2025年第2期36-41,47,共7页
针对当下基于区块链的车载自组网身份认证协议存在的隐私保护差、存储负载重与认证时延高等问题,提出一种基于区块链的新安全认证协议。该协议引入了动态累加器,为车辆提供隐私性保障的同时,将存储开销降低至常数级。结合预计算的设计模... 针对当下基于区块链的车载自组网身份认证协议存在的隐私保护差、存储负载重与认证时延高等问题,提出一种基于区块链的新安全认证协议。该协议引入了动态累加器,为车辆提供隐私性保障的同时,将存储开销降低至常数级。结合预计算的设计模式,克服认证时延高的挑战。实验表明,本方案可以满足车辆用户的各项需求,具有良好的可落地性。 展开更多
关键词 车载自组网 区块链 动态累加器 身份认证
在线阅读 下载PDF
基于机器学习分类算法的前提选择技术研究 被引量:5
7
作者 熊焰 程传虎 +1 位作者 武建双 黄文超 《信息网络安全》 CSCD 北大核心 2021年第11期9-16,共8页
前提选择是提高定理自动证明成功率的关键技术,可以根据证明目标的相关性选择最有可能成功证明当前猜想的引理。已有的前提选择算法推荐的引理相关度不高,无法进一步提高定理的自动证明能力。针对以上问题,文章提出一种基于机器学习分... 前提选择是提高定理自动证明成功率的关键技术,可以根据证明目标的相关性选择最有可能成功证明当前猜想的引理。已有的前提选择算法推荐的引理相关度不高,无法进一步提高定理的自动证明能力。针对以上问题,文章提出一种基于机器学习分类算法的组合方案,从公式结构和符号之间的依赖关系出发,提取有效特征向量集,并在k-近邻算法和朴素贝叶斯算法的基础上引入LDA主题词提取技术,进一步捕捉符号和依赖项之间的相关性,使得最后的组合算法预测的准确性更高。实验结果表明,该方案推荐的引理比现有的前提选择算法相关性更高,可以有效提高定理自动证明的成功率。 展开更多
关键词 定理自动证明 前提选择 LDA主题提取 Coq证明助手
在线阅读 下载PDF
智能反射表面辅助的WiFi呼吸感知
8
作者 武赟 张东恒 +3 位作者 张淦霖 谢学诚 詹丰全 陈彦 《雷达学报(中英文)》 北大核心 2025年第1期189-203,共15页
2010年以来,基于商用WiFi设备实现非接触式呼吸监测得到了广泛关注。然而,现有的方法受人体反射信号强度制约,通常要求人正面朝向WiFi设备,当人体侧向或背部朝向设备时,胸腔反射信号的减弱使得呼吸监测变得困难。为了解决这个问题,该文... 2010年以来,基于商用WiFi设备实现非接触式呼吸监测得到了广泛关注。然而,现有的方法受人体反射信号强度制约,通常要求人正面朝向WiFi设备,当人体侧向或背部朝向设备时,胸腔反射信号的减弱使得呼吸监测变得困难。为了解决这个问题,该文提出了一种基于智能反射表面(IRS)的新型呼吸监测系统。该系统利用智能反射表面控制WiFi信号在环境中的传播路径,增强了人体的反射,最终实现了姿势鲁棒地呼吸监测。此外,该系统易于部署,无需事先知道收发天线与智能反射表面的确切位置和相应的环境信息。实验验证,与现有的方法相比,该系统显著改善了不同姿势下人体的呼吸监测效果。 展开更多
关键词 呼吸检测 智能反射表面 WiFi感知 商用WiFi设备 多朝向
在线阅读 下载PDF
优化局部性的前向安全动态对称可搜索加密方案
9
作者 郭宇韬 柳枫 +1 位作者 王峰 薛开平 《电子与信息学报》 北大核心 2025年第8期2780-2790,共11页
对称可搜索加密是实现在云存储场景下加密搜索的一项重要原语。动态对称可搜索加密是支持动态增加和删除数据的对称可搜索加密,在多数场景相较静态方案更为实用。对称可搜索加密中局部性指的是搜索时服务器需要进行的非连续存储访问的次... 对称可搜索加密是实现在云存储场景下加密搜索的一项重要原语。动态对称可搜索加密是支持动态增加和删除数据的对称可搜索加密,在多数场景相较静态方案更为实用。对称可搜索加密中局部性指的是搜索时服务器需要进行的非连续存储访问的次数,是影响搜索效率的重要指标之一。然而,动态对称可搜索加密中局部性与前向安全性的要求相矛盾。差的局部性导致了搜索时间随结果数量的简单线性增长,进而严重影响高频关键词的搜索效率。现有针对前向安全动态对称可搜索加密进行局部性优化的方案要么存在对两次搜索之间的更新次数的限制,要么更新效率和读效率较低。该文提出了新的局部性优化方案,能够转换任意符合要求的前向安全动态对称可搜索加密方案为优化局部性的前向安全动态对称可搜索加密方案,同时不损害更新效率和读效率在内的其他重要性能指标。方案基于客户端缓冲和分批打包,打包内同关键词更新可连续读取,有效限制了各关键词的局部性上界。同时,该文设计并使用了安全的打包格式,通过安全证明确保了转换后方案在保证前向安全的同时不会引入额外信息泄露。理论和实验分析证明了该方案在极大提升高频关键词搜索效率的同时,不对更新效率以及其他关键词的搜索效率产生显著的负面影响。 展开更多
关键词 加密搜索 对称可搜索加密 动态对称可搜索加密 前向安全 局部性
在线阅读 下载PDF
基于多元优化的批量图像隐写载体选择方法
10
作者 王仰光 姚远志 俞能海 《北京航空航天大学学报》 北大核心 2025年第7期2468-2477,共10页
批量图像隐写通过载体选择在多张载体图像中嵌入秘密信息,为社交网络中的隐蔽通信提供有效的途径。与传统的图像隐写相比,批量图像隐写的关键科学问题是在保证抗检测性能的情况下设计有效的载体选择方法。基于此,提出一种基于多元优化... 批量图像隐写通过载体选择在多张载体图像中嵌入秘密信息,为社交网络中的隐蔽通信提供有效的途径。与传统的图像隐写相比,批量图像隐写的关键科学问题是在保证抗检测性能的情况下设计有效的载体选择方法。基于此,提出一种基于多元优化的批量图像隐写载体选择方法,通过联合分析嵌入失真、图像相关性、嵌入容量三元因素,将批量图像隐写中的载体选择建模为多元优化问题。同时,针对社交网络可能对载密图像进行压缩的情况,在批量图像隐写载体选择时设计了秘密信息分片与重组策略,提升了批量图像隐写的鲁棒性。充分的实验结果表明:所提方法在抗检测性能、嵌入容量和鲁棒性上取得了令人满意的效果,为基于社交网络的隐蔽通信提供了技术支撑。 展开更多
关键词 多元优化 批量图像隐写 载体选择 抗检测性 鲁棒性
在线阅读 下载PDF
基于污点分析的移动端深度学习模型泄露自动分析方法
11
作者 朱文天 林璟锵 《计算机应用研究》 北大核心 2025年第8期2437-2445,共9页
现有的移动端深度学习模型泄露分析方法依赖于移动端应用动态运行和人工触发深度学习功能,具有不稳定性且需要大量人工参与,限制了分析方法的使用范围。为了更加自动化地分析更多深度学习模型,提出了一种基于污点分析的移动端深度学习... 现有的移动端深度学习模型泄露分析方法依赖于移动端应用动态运行和人工触发深度学习功能,具有不稳定性且需要大量人工参与,限制了分析方法的使用范围。为了更加自动化地分析更多深度学习模型,提出了一种基于污点分析的移动端深度学习模型泄露自动分析方法。该方法综合使用关键字匹配和熵值判定技术提取移动端应用中的模型文件,并使用基于模拟执行的污点分析方法追踪模型解密的函数地址,最后调用解密函数得到模型明文。基于设计方案,实现了自动分析工具ModelDec,在主流应用商店上的实验分析结果显示,该方法的模型泄露检测率和分析时间均优于现有公开方法,充分展示了该方法的有效性。 展开更多
关键词 动态分析 污点分析 深度学习 ANDROID应用
在线阅读 下载PDF
SM2数字签名算法的两方门限计算方案框架
12
作者 刘振亚 林璟锵 《软件学报》 北大核心 2025年第5期2188-2211,共24页
近年来,已有多种SM2数字签名算法的两方门限计算方案被提出,这些方案能够有效地增强SM2数字签名算法的私钥安全性.根据不同的密钥拆分方法,已有公开方案可以分为两类,分别基于乘法和加法拆分,再根据不同的签名随机数构造方法,衍生出多... 近年来,已有多种SM2数字签名算法的两方门限计算方案被提出,这些方案能够有效地增强SM2数字签名算法的私钥安全性.根据不同的密钥拆分方法,已有公开方案可以分为两类,分别基于乘法和加法拆分,再根据不同的签名随机数构造方法,衍生出多种两方门限计算方案.提出SM2数字签名算法的两方门限计算方案框架,所提框架给出安全的两方门限计算基本过程,又可以引入不同构造的签名随机数.利用提出的框架,结合随机数的不同构造,完成所提框架的多种实例化,即得到SM2数字签名算法多种不同的两方门限计算方案.所提框架的实例化,包括现有已知的23种两方门限计算方案,也包括多种新的方案. 展开更多
关键词 SM2签名算法 两方门限签名 框架
在线阅读 下载PDF
基于NTRU格的密钥封装机制高效软件优化实现
13
作者 郑婕妤 宋振宇 +3 位作者 朱浩亮 赵运磊 林璟锵 范晶 《计算机研究与发展》 北大核心 2025年第9期2330-2347,共18页
NTRU格是构建实用后量子格基密钥封装机制的重要选择.格密码的软件优化工程实现对于后量子密码后续的应用部署具有重要意义. CTRU是中国学者提出的基于NTRU格的格密码密钥封装机制.目前CTRU方案只有CTRU-768完成了C和AVX2实现,且有进一... NTRU格是构建实用后量子格基密钥封装机制的重要选择.格密码的软件优化工程实现对于后量子密码后续的应用部署具有重要意义. CTRU是中国学者提出的基于NTRU格的格密码密钥封装机制.目前CTRU方案只有CTRU-768完成了C和AVX2实现,且有进一步的优化空间,并且CTRU-768的实现无法直接扩展到CTRU-512和CTRU-1 024方案上.完成了CTRU-512和CTRU-1 024及其变体CNTR-512和CNTR-1 024的优化参考C实现和对应AVX2并行优化实现,并对已有的CTRU-768方案的参考实现和AVX2实现进行优化.采用混合基数论变换(NTT)加速多项式环乘法,并使用Karatsuba算法加速分解后的小度数多项式环乘法.此外,结合中心Barrett约减,提出在逆向NTT中进行基于索引的延迟约减.对于CTRU-1 024下较为耗时的多项式求逆,引入了Bernstein快速求逆算法.进一步地,提供了更加高效的AVX2优化实现方案,利用Intel提出的单指令多数据(SIMD)指令集AVX2,加速了CTRU中的性能瓶颈.采用层融合和系数置乱技术减少实现过程中的存取指令.此外,对Bernstein快速多项式求逆算法进行了向量化优化实现.对耗时SHA-3哈希模块进行AVX2汇编实现.相较于最新的CTRU-768 AVX2实现,AVX2优化实现性能提升了8%~11%.对于CTRU方案,与参考实现相比,AVX2优化实现在3个方案上的性能提升均非常显著.对于CTRU方案,与参考实现相比,提出的AVX2优化实现在CTRU-512,CTRU-768,CTRU-1 024这3个方案上的性能提升均十分显著,密钥生成、密钥封装、密钥解封装的性能提升幅度分别为56%~91%,74%~90%,70%~83%. 展开更多
关键词 后量子密码 NTRU格 密钥封装机制 AVX2并行优化 软件实现
在线阅读 下载PDF
瞬态执行攻击综述
14
作者 李扬 马自强 +4 位作者 林璟锵 孟令佳 李冰雨 苗莉 高菲 《计算机研究与发展》 北大核心 2025年第8期2058-2097,共40页
瞬态执行攻击利用处理器优化措施绕过安全检查,进而通过隐蔽信道传输并窃取敏感信息.其中,Meltdown和Spectre攻击尤为知名,波及包括Intel,ARM,AMD在内的主流商用处理器.尽管处理器制造商已采取相应防御措施,但相关变种攻击仍不断被研究... 瞬态执行攻击利用处理器优化措施绕过安全检查,进而通过隐蔽信道传输并窃取敏感信息.其中,Meltdown和Spectre攻击尤为知名,波及包括Intel,ARM,AMD在内的主流商用处理器.尽管处理器制造商已采取相应防御措施,但相关变种攻击仍不断被研究人员发现并公之于众.为深化对瞬态执行攻击的理解并实施有效防御,对各种隐蔽信道下的瞬态执行攻击进行了剖析.首先,提炼出了瞬态执行攻击的共同特征,并系统性构建了全新的瞬态执行攻击模型.其次,总结了现有研究中涉及的各类隐蔽信道,将瞬态执行攻击归纳总结为3类:乱序执行驱动的熔断型攻击、错误分支预测驱动的幽灵型攻击以及错误数据预测驱动的数据采样型攻击,并梳理了各类型攻击的核心要点及关联性.其中,对数据采样型攻击进行了系统性归纳和整理.接着,从隐蔽信道利用、攻击适用场景和微架构通用性3个维度分析和评估了各攻击变种的能力.最后,结合上述针对处理器微架构和隐蔽信道的深入分析与总结,展望了瞬态执行攻击研究的未来研究方向,以期为后续研究工作提供有力支撑. 展开更多
关键词 隐蔽信道 瞬态执行攻击 侧信道攻击 微架构数据采样攻击 缓存侧信道 系统安全
在线阅读 下载PDF
密码应用安全技术研究及软件密码模块检测的讨论 被引量:7
15
作者 郑昉昱 林璟锵 +1 位作者 魏荣 王琼霄 《密码学报》 CSCD 2020年第3期290-310,共21页
基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难... 基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难,例如,选用语义安全的协议、不可预测的随机数和攻击者不能访问的密钥等.近年来,学术界取得了大量相关技术研究成果,包括安全问题和相应的解决方案(本文称为密码应用安全技术研究).另一方面,密码模块检测一直都是密码技术实际应用的重要环节:通过对密码模块的技术要求和检测,确保能够正确有效地实现密码算法功能.本文分析了当前密码应用安全技术研究和密码模块检测的安全要求,揭示了二者在密码理论方案的实现安全方面的联系和差异.然后,本文总结了现有密码应用安全技术研究成果,包括密码理论方案的选用、随机数发生器的设计和实现、密钥安全、密码计算的使用控制、密钥管理和PKI基础设施、以及应用功能密码协议的实现安全等方向.最后,基于现有密码应用安全技术研究成果,本文讨论了软件密码实现的特殊性和具体实施的注意事项. 展开更多
关键词 密码应用 密码模块 密码模块检测 软件密码实现
在线阅读 下载PDF
椭圆曲线密码高效软件实现技术研究进展 被引量:7
16
作者 董建阔 刘哲 +4 位作者 陆盛 郑昉昱 林璟锵 肖甫 葛春鹏 《计算机学报》 EI CAS CSCD 北大核心 2023年第5期909-928,共20页
伴随云计算技术与物联网技术的快速发展,用户敏感数据呈现爆发式增长,为保障网络中用户隐私数据的安全,国家相继出台了以《密码法》为核心的一系列法律法规,进一步明确密码应用的规范要求.无论是以云计算为代表的服务侧,还是以物联网为... 伴随云计算技术与物联网技术的快速发展,用户敏感数据呈现爆发式增长,为保障网络中用户隐私数据的安全,国家相继出台了以《密码法》为核心的一系列法律法规,进一步明确密码应用的规范要求.无论是以云计算为代表的服务侧,还是以物联网为代表的终端侧,结构复杂的公钥密码的计算能力都面临极大的挑战.椭圆曲线算法相比于传统的RSA密码算法,具有更短的密钥长度,在计算速度、资源存储、数据带宽等方面具有重要的优势,可用于实现密钥交换、数字签名、公钥加密等密码原语,是当前应用最为广泛的公钥密码技术之一.本文通过简要分析服务侧与终端侧两种不同的应用场景,明确端云两侧在软硬件、密码算法需求等方面所存在的巨大差异,归纳了各类椭圆曲线密码算法标准与硬件开发平台参数.基于上述内容,本文总结了椭圆曲线密码的高效软件实现技术研究进展,着重介绍了国产椭圆曲线密码的研究现状,并展望了椭圆曲线密码算法实现的未来发展趋势. 展开更多
关键词 椭圆曲线密码 物联网 云计算 公钥密码 密码工程
在线阅读 下载PDF
面向区块链轻节点的支付通道瞭望塔技术研究 被引量:3
17
作者 解岩凯 魏凌波 +2 位作者 张驰 王庆涛 孙启彬 《密码学报》 CSCD 2021年第5期778-794,共17页
受限于区块链共识协议,主流加密货币的交易吞吐量远低于传统的金融支付系统.然而,通过修改共识协议提升吞吐量的方案会导致区块链系统安全性、可靠性和去中心化程度的下降,因此这类方案无法得到主流区块链开发者的认同.在不修改区块链... 受限于区块链共识协议,主流加密货币的交易吞吐量远低于传统的金融支付系统.然而,通过修改共识协议提升吞吐量的方案会导致区块链系统安全性、可靠性和去中心化程度的下降,因此这类方案无法得到主流区块链开发者的认同.在不修改区块链共识协议的前提下,支付通道通过链下交易提升了加密货币的交易吞吐量,但支付通道安全性依赖于参与者对区块链的定期监视.故资源受限的移动用户选择将实时监测区块链的任务外包给实时在线的第三方实体,即瞭望塔.瞭望方案设计面临瞭望塔效率、用户链下交易隐私以及用户通道资金安全三个挑战,现有方案通过引入密码技术、可信执行环境技术以及智能合约技术,克服了其中一个或多个挑战.本文对支付通道网络中各类瞭望塔方案进行了分析,基于方案的应用背景将其分为比特币中的瞭望塔和以太坊中的瞭望塔两大类,并评述了每个方案的原理、优势与不足.最后,针对目前方案未解决的问题,提出了可行的瞭望塔系统的未来技术路线. 展开更多
关键词 区块链 加密货币 支付通道 瞭望塔 闪电网络
在线阅读 下载PDF
攻击分类器的对抗样本生成技术的现状分析 被引量:3
18
作者 叶启松 戴旭初 《计算机工程与应用》 CSCD 北大核心 2020年第5期34-42,共9页
对抗样本生成技术是近年来深度学习应用于安全领域的一个热点,主要是研究对抗样本生成的机理、方法和实现方法,其目的是为了更好地理解和应对深度学习系统的脆弱性和安全性问题。重点关注深度神经网络分类器的对抗样本生成技术,介绍了... 对抗样本生成技术是近年来深度学习应用于安全领域的一个热点,主要是研究对抗样本生成的机理、方法和实现方法,其目的是为了更好地理解和应对深度学习系统的脆弱性和安全性问题。重点关注深度神经网络分类器的对抗样本生成技术,介绍了对抗样本的概念,按"攻击条件"和"攻击目标",将分类器的攻击分为四大类,分别是白盒条件下的定向攻击、白盒条件下的非定向攻击、黑盒条件下的定向攻击和黑盒条件下的非定向攻击。在此基础上,深入分析了每种攻击下典型的对抗样本生成技术,包括基本思想、方法和实现算法,并从适用场景、优点和缺点三个角度对它们进行了比较。通过对研究现状的分析,表明了对抗样本生成技术的多样性、规律性,以及不同生成技术的共性和差异性,为进一步研究和发展对抗样本生成技术,提高深度学习系统的安全性,提供有益的参考。 展开更多
关键词 深度学习 安全 对抗样本 攻击 分类器 脆弱性
在线阅读 下载PDF
基于异质信息网络的安卓虚拟化程序检测方法 被引量:2
19
作者 张威楠 孟昭逸 +2 位作者 熊焰 黄文超 包象琳 《计算机应用研究》 CSCD 北大核心 2023年第6期1764-1770,共7页
考虑到安卓应用虚拟化技术的功能特性,精确检测安卓虚拟化程序是识别其隐藏安全风险的基础和必要前提。为此,提出了基于异质信息网络的安卓虚拟化程序检测方法,并实现了原型系统Aiplugin。根据安卓虚拟化程序的特点,提取四类静态程序特... 考虑到安卓应用虚拟化技术的功能特性,精确检测安卓虚拟化程序是识别其隐藏安全风险的基础和必要前提。为此,提出了基于异质信息网络的安卓虚拟化程序检测方法,并实现了原型系统Aiplugin。根据安卓虚拟化程序的特点,提取四类静态程序特征,并将程序特征映射到异质信息网络上,以元路径的形式将不同程序关联起来。采用异质图注意力网络表征算法和OC-SVM算法,融合不同视图的程序语义信息,实现对安卓虚拟化程序的表征和分类。实验结果表明,相较于当前的代表性工具VAhunt,Aiplugin可有效检测包括平行空间等更多类型的安卓虚拟化程序。 展开更多
关键词 异质信息网络 安卓虚拟化程序 安卓安全 软件工程
在线阅读 下载PDF
一种基于Intel SGX的信息中心网络隐私保护方案 被引量:3
20
作者 唐雨 张驰 《信息网络安全》 CSCD 北大核心 2023年第6期55-65,共11页
信息中心网络作为一种新型的网络架构,能够最大化利用网络带宽,实现快速、可靠、可扩展的内容交互服务。但是,由于信息中心网络的路由节点需要承担包括数据存储、名称检索等功能,其软硬件架构相对于传统网络而言也更复杂,这导致网络基... 信息中心网络作为一种新型的网络架构,能够最大化利用网络带宽,实现快速、可靠、可扩展的内容交互服务。但是,由于信息中心网络的路由节点需要承担包括数据存储、名称检索等功能,其软硬件架构相对于传统网络而言也更复杂,这导致网络基础设施的安全性更加脆弱。文章提出一种基于可信执行环境的信息中心网络隐私保护方案,使用跳表实现网络主要内存数据的存储,并利用Intel SGX提供的可信执行环境保证存储在不可信内存数据的机密性和完整性,之后在此基础上提出一种保护网络内容包名称隐私的转发方案。实验结果表明,该方案在提供更高安全性的同时,其网络平均接收时延仅比NDN基本方案高10%左右。 展开更多
关键词 信息中心网络 可信执行环境 Intel SGX 隐私保护
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部