期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
具有隐私保护的可验证计算研究进展 被引量:1
1
作者 李世敏 王欣 薛锐 《信息安全学报》 CSCD 2024年第4期180-203,共24页
随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算... 随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算中的两大安全问题——计算结果不可信和用户隐私数据泄露。根据客户端存储能力是否受限,可验证计算可分为计算外包模式和数据外包模式,本文分别对这两种模式下具有隐私保护的可验证计算进行梳理和总结。对于计算外包模式,本文以方案涉及的服务器数量为分类依据,分别梳理了单服务器情形和多服务器情形下的相关工作。其中,对于单服务器情形下具有隐私保护的可验证计算,提炼出了一般化的通用构造方法和针对具体函数的构造技术,并对多服务器情形下的相关方案进行了分析对比。对于数据外包模式,本文根据实现工具的不同,分别梳理了基于同态认证加密的可验证计算和基于上下文隐藏的同态签名的可验证计算。具体地,本文从函数类型、安全强度、困难假设、验证方式、证明规模等多个维度对现有的同态认证加密方案进行了分析对比;此外,本文还对同态签名不同的隐私性定义进行了总结对比,包括单密钥情形下的弱上下文隐藏性、强上下文隐藏性、完全上下文隐藏性和基于模拟的上下文隐藏性,以及多密钥情形下的内部上下文隐藏性和外部上下文隐藏性。最后,通过分析现有方案在性能、功能和安全性三个方面的优势及不足,对具有隐私保护的可验证计算未来的研究重点进行了讨论与展望。 展开更多
关键词 云计算 可验证计算 数据隐私 计算外包模式 数据外包模式 隐私保护的同态消息认证码 上下文隐藏的同态签名
在线阅读 下载PDF
基于椭圆曲线加密的多用户可搜索对称加密方案 被引量:2
2
作者 陈珊 潘文伦 《信息安全研究》 CSCD 北大核心 2024年第7期624-633,共10页
可搜索加密(searchable encryption,SE)是数据安全检索环节的关键技术之一,它允许服务器在不解密的情况下直接搜索加密数据.为解决云存储环境下数据安全共享时面临的密文检索问题,对现有单用户场景下的动态可搜索对称加密(searchable sy... 可搜索加密(searchable encryption,SE)是数据安全检索环节的关键技术之一,它允许服务器在不解密的情况下直接搜索加密数据.为解决云存储环境下数据安全共享时面临的密文检索问题,对现有单用户场景下的动态可搜索对称加密(searchable symmetric encryption,SSE)方案进行多用户拓展,提出一种高效、安全且客户端无存储的多用户动态可搜索对称加密方案.该方案创新性地采用椭圆曲线加密系统实现多用户间的密钥管理和访问密钥的分发,有效避免了传统多用户解决方案中的密钥共享问题和双线性对操作,且同时满足查询隐私、搜索不可伪造性和用户可撤销性.此外,经过多用户拓展后的可搜索对称加密方案依然保持了原单用户方案泄露信息少、文档搜索高效、文档删除高效且客户端无存储等优点. 展开更多
关键词 数据共享 隐私保护 可搜索对称加密 动态可搜索加密 多用户 椭圆曲线加密
在线阅读 下载PDF
基于深度学习的SDN环境下异常流量检测方法
3
作者 张瑞 《舰船电子工程》 2024年第10期85-89,共5页
针对传统的异常检测方法在部署在SDN网络中,存在算法复杂、计算开销大并且产生额外流量的问题,提出一种基于深度学习的轻量型异常流量检测方法。通过分析流量数据特征重要度,构建异常检测数据,利用循环神经网络提取检测数据关联性信息,... 针对传统的异常检测方法在部署在SDN网络中,存在算法复杂、计算开销大并且产生额外流量的问题,提出一种基于深度学习的轻量型异常流量检测方法。通过分析流量数据特征重要度,构建异常检测数据,利用循环神经网络提取检测数据关联性信息,并利用轻量型分类函数实现对异常流量的识别。实验结果表明,所提方法较传统的异常流量检测方法在精确率、召回率等指标上有明显优势,且具有模型结构简单,部署方便,对SDN控制器性能影响小的特点。 展开更多
关键词 深度学习 软件定义网络 异常检测 异常缓解
在线阅读 下载PDF
Spring Boot与Micronaut的加密性能评估分析
4
作者 徐瑾佳琦 郎志宇 彭瑞 《长江信息通信》 2024年第4期178-182,共5页
随着微服务架构逐渐成为现代软件开发的主流模式,如何保证微服务之间安全、高效的通信成了一个亟待解决的问题。该研究全面地探讨了两个主流微服务框架--Spring Boot和Micronaut在安全通信方面的性能和特性。通过实验驱动的研究方法,对... 随着微服务架构逐渐成为现代软件开发的主流模式,如何保证微服务之间安全、高效的通信成了一个亟待解决的问题。该研究全面地探讨了两个主流微服务框架--Spring Boot和Micronaut在安全通信方面的性能和特性。通过实验驱动的研究方法,对比了多种加密算法(包括AES、RSA和ChaCha20)和身份验证机制(如OAuth2和JWT)在这两个框架中的实现和性能。实验结果表明,Micronaut在多数性能指标上略优于Spring Boot,特别是在高并发、数据密集型应用场景下。此外,应用了OWASP的安全标准进行了全面的安全性评估。该研究不仅为微服务安全通信提供了有力的实践指导,也对相关的理论研究和应用实践具有重要的参考价值。 展开更多
关键词 微服务 安全通信SpringBoot Micronaut 加密算法 身份验证
在线阅读 下载PDF
SPHINCS+-SM3:基于SM3的无状态数字签名算法
5
作者 孙思维 刘田雨 +5 位作者 关志 何逸飞 胡磊 荆继武 张立廷 闫海伦 《密码学报》 CSCD 2023年第6期1266-1278,共13页
SPHINCS+是一种无状态的数字签名算法.2022年11月,美国国家标准与技术研究院(NIST)宣布SPHINCS+成为即将被标准化的后量子数字签名算法,目前已进入具体参数选取的讨论阶段.SPHINCS+的安全性仅依赖于其所使用的杂凑函数的抗某种变体的(第... SPHINCS+是一种无状态的数字签名算法.2022年11月,美国国家标准与技术研究院(NIST)宣布SPHINCS+成为即将被标准化的后量子数字签名算法,目前已进入具体参数选取的讨论阶段.SPHINCS+的安全性仅依赖于其所使用的杂凑函数的抗某种变体的(第二)原像攻击的强度,从安全性角度看,基于杂凑函数的数字签名方案是最保守的设计.在第四届NIST后量子密码标准化会议中,NIST后量子密码(NIST PQC)团队Dustin Moody在他的报告“NIST PQC:Looking into the future”中指出了选择SPHINCS+的原因:坚实的安全性以及其基于与格密码不同的安全性假设.本文利用杂凑函数SM3实例化SPHINCS+,给出了2组达到NIST后量子密码算法征集文档(NIST PQC CFP)中第1安全等级的参数实例,并进行了初步的性能测试. 展开更多
关键词 数字签名 杂凑函数 后量子密码 SPHINCS+ XMSS SM3
在线阅读 下载PDF
SD-WAN在企业组网中的运用 被引量:2
6
作者 伍远娟 杨梦皎 陈宁 《电声技术》 2023年第9期65-69,共5页
随着云计算、物联网等新兴技术的不断发展,传统企业网络已经无法满足大规模数据传输和处理的需求。软件定义广域网络(Software-Defined networking in a Wide Area Network,SD-WAN)作为一种新型的企业网络架构方案,具有较高的可扩展性... 随着云计算、物联网等新兴技术的不断发展,传统企业网络已经无法满足大规模数据传输和处理的需求。软件定义广域网络(Software-Defined networking in a Wide Area Network,SD-WAN)作为一种新型的企业网络架构方案,具有较高的可扩展性、灵活性和可管理性,成为企业网络升级的重要选择。通过对SD-WAN技术在不同企业组网中的应用和SD-WAN网络设计关键技术的介绍,深入剖析其优势和特点,并分析SD-WAN应用过程面临的挑战和解决方案,探讨未来SD-WAN技术的趋势和发展方向。 展开更多
关键词 软件定义广域网络(SD-WAN) 网络设计 网络升级 企业组网
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部