期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
云数据安全去重技术研究综述 被引量:5
1
作者 伍高飞 袁紫依 +5 位作者 孙思贤 陈永强 孙润东 付安民 朱笑岩 张玉清 《密码学报》 CSCD 2023年第6期1099-1117,共19页
云服务器中的数据往往以密文的形式存储,而加密密钥的不同会使相同的数据生成不同的密文,因此高效的数据安全去重技术成为云存储领域的研究热点.本文首先分析了数据安全去重技术面临的主要挑战,描述了数据安全去重的系统模型以及多种安... 云服务器中的数据往往以密文的形式存储,而加密密钥的不同会使相同的数据生成不同的密文,因此高效的数据安全去重技术成为云存储领域的研究热点.本文首先分析了数据安全去重技术面临的主要挑战,描述了数据安全去重的系统模型以及多种安全威胁,以云数据安全去重技术的实现机制作为分类依据,从基于内容加密的安全去重、基于PoW(proofofownership)的安全去重、基于隐私保护的安全去重以及基于数据流行度的安全去重四个方面对近年来的研究工作进行了分析,归纳总结了各种数据去重技术的优点、局限性以及存在的共性问题,指出数据去重技术未来的发展趋势. 展开更多
关键词 重复数据删除 收敛加密 所有权证明 隐私保护 数据流行度
在线阅读 下载PDF
轻量级分组密码算法PFP和SLIM的积分分析 被引量:1
2
作者 刘道瞳 袁征 +1 位作者 魏锦鹏 姜天宇 《密码学报》 CSCD 2023年第3期609-621,共13页
PFP算法和SLIM算法都是基于Feistel结构而设计的轻量级分组密码算法,在软件及硬件上都具有良好的性能,特别适用于资源受限的环境,目前没有对两个算法进行积分分析的相关研究.本文通过分析PFP算法和SLIM算法的结构特点,结合比特可分性的... PFP算法和SLIM算法都是基于Feistel结构而设计的轻量级分组密码算法,在软件及硬件上都具有良好的性能,特别适用于资源受限的环境,目前没有对两个算法进行积分分析的相关研究.本文通过分析PFP算法和SLIM算法的结构特点,结合比特可分性的自动化搜索方法,构建了混合整数线性规划(MILP)模型,通过使用Gurobi优化器求解该模型判断是否存在r轮积分区分器,选用搜索得到的积分区分器对算法进行密钥恢复攻击.首次得到PFP算法的11轮积分区分器,选用搜索得到的10轮积分区分器向后扩展2轮进行12轮密钥恢复攻击,数据复杂度为262.39个选择明文,时间复杂度为2^(63.12)次12轮加密,存储复杂度为2^(40);首次得到SLIM算法的10轮积分区分器,选择9轮积分区分器进行12轮密钥恢复攻击,数据复杂度为231.81个选择明文,时间复杂度为262.42次12轮加密,存储复杂度为2^(40). 展开更多
关键词 PFP算法 SLIM算法 积分分析 比特可分性 积分区分器 混合整数线性规划
在线阅读 下载PDF
基于区块链的医疗数据分类加密共享方案 被引量:2
3
作者 夏晓亮 秦智 +2 位作者 万武南 张仕斌 张金全 《应用科学学报》 CAS CSCD 北大核心 2024年第4期613-628,共16页
针对医疗数据共享时,存在共享数据多于需求数据,以及加密大量元数据会产生较大的计算开销问题,提出一种基于区块链的医疗数据分类加密共享方案,结合基于属性的加密和区块链实现对医疗数据的访问控制和数据共享。首先,按照基本信息、医... 针对医疗数据共享时,存在共享数据多于需求数据,以及加密大量元数据会产生较大的计算开销问题,提出一种基于区块链的医疗数据分类加密共享方案,结合基于属性的加密和区块链实现对医疗数据的访问控制和数据共享。首先,按照基本信息、医疗科室、疾病类型将完整医疗数据分类划分为医疗元数据,对数据进行细粒度访问控制。其次,提出数据访问策略分类算法,将数据访问策略划分为属性加密策略和区块链访问策略,合并多个元数据的属性加密策略用以降低基于属性加密时构建访问结构树的计算开销;智能合约依据区块链访问策略对链上数据进行访问控制,并通过修改区块链策略实现权限撤销。最后,通过安全性分析和仿真实验表明该方案具有可行性和较高的效率。 展开更多
关键词 区块链 属性基加密 智能合约 访问控制 数据共享
在线阅读 下载PDF
量子模糊信息管理数学模型研究 被引量:1
4
作者 张仕斌 黄晨猗 +4 位作者 李晓瑜 郑方聪 李闯 刘兆林 杨咏熹 《电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期284-290,共7页
为了高效处理大数据所具有的复杂性和不确定问题,将“不确定性问题+直觉模糊集理论+量子计算”交叉融合,构建基于直觉模糊集理论的量子模糊信息管理数学模型。为了验证该模型的可行性、合理性和有效性,设计了不确定性环境下基于参数化... 为了高效处理大数据所具有的复杂性和不确定问题,将“不确定性问题+直觉模糊集理论+量子计算”交叉融合,构建基于直觉模糊集理论的量子模糊信息管理数学模型。为了验证该模型的可行性、合理性和有效性,设计了不确定性环境下基于参数化量子线路的量子模糊神经网络仿真实验。实验结果表明,基于该模型的量子模糊神经网络模型能更客观、准确、全面地反映不确定性问题中各对象所蕴含的知识信息,从而提高算法处理大数据的准确性。 展开更多
关键词 大数据 量子计算 直觉模糊集理论 量子模型信息管理 量子模糊神经网络
在线阅读 下载PDF
量子模糊朴素贝叶斯分类算法
5
作者 侯敏 张仕斌 黄曦 《电子科技大学学报》 EI CAS CSCD 北大核心 2024年第1期149-154,共6页
以传统朴素贝叶斯算法为基础,研究并提出一种高效、准确的量子模糊贝叶斯分类算法。首先将“模糊集合理论+朴素贝叶斯理论”交叉融合,定义模糊先验概率、模糊条件概率,将朴素贝叶斯推广至模糊朴素贝叶斯,构建模糊贝叶斯模型;其次,将“... 以传统朴素贝叶斯算法为基础,研究并提出一种高效、准确的量子模糊贝叶斯分类算法。首先将“模糊集合理论+朴素贝叶斯理论”交叉融合,定义模糊先验概率、模糊条件概率,将朴素贝叶斯推广至模糊朴素贝叶斯,构建模糊贝叶斯模型;其次,将“模糊贝叶斯模型+量子计算”交叉融合,将模糊数据集量子化(编码到量子态上)并设计量子线路,提出一种量子模糊朴素贝叶斯分类算法;最后,将该算法应用到鸢尾花数据集。仿真实验表明,与传统朴素贝叶斯分类算法相比,该算法具有较高的分类效率和准确率。 展开更多
关键词 模糊集合理论 朴素贝叶斯分类 量子计算 量子机器学习
在线阅读 下载PDF
面向异构身份联盟风险评估模型的区块链共识机制 被引量:6
6
作者 杨彦伯 万武南 +2 位作者 张仕斌 张金全 秦智 《应用科学学报》 CAS CSCD 北大核心 2022年第4期681-694,共14页
异构身份联盟风险评估系统普遍为中心化架构,存在单点故障、内部作恶以及用户数据控制权丢失等问题,为此提出一种基于区块链的异构身份联盟风险评估模型。该模型以属性加密技术保障数据的安全存储及用户控制权,并结合网络分片思想和聚... 异构身份联盟风险评估系统普遍为中心化架构,存在单点故障、内部作恶以及用户数据控制权丢失等问题,为此提出一种基于区块链的异构身份联盟风险评估模型。该模型以属性加密技术保障数据的安全存储及用户控制权,并结合网络分片思想和聚合签名技术提出一种两级共识机制——分组和聚合签名拜占庭容错(grouped and aggregate-signatures Byzantine fault tolerance,GABFT)算法。GABFT首先利用一致性哈希算法对网络节点进行分组,然后在组内及组间采用了结合聚合签名的实用拜占庭容错(practical Byzantine fault tolerance,PBFT)算法,提高了所提模型的处理效率,降低了通信开销,同时支持节点的动态变化。最后经实验得出:与PBFT相比,GABFT将节点达成共识所需通信次数由平方级降为线性级,且吞吐量约提升2∼3倍。 展开更多
关键词 区块链 异构身份联盟 风险评估 属性加密 实用拜占庭容错
在线阅读 下载PDF
大数据环境下量子机器学习的研究进展及发展趋势 被引量:10
7
作者 张仕斌 黄曦 +2 位作者 昌燕 闫丽丽 程稳 《电子科技大学学报》 EI CAS CSCD 北大核心 2021年第6期802-819,共18页
复杂性是大数据区别于传统数据的根本所在,大数据的复杂性必然带来不确定性,如何高效、安全、准确地处理大数据所具有的复杂性和不确定性问题已经成为实现大数据知识发现的前提和关键。该文分析了目前大数据环境下不确定性集合理论和大... 复杂性是大数据区别于传统数据的根本所在,大数据的复杂性必然带来不确定性,如何高效、安全、准确地处理大数据所具有的复杂性和不确定性问题已经成为实现大数据知识发现的前提和关键。该文分析了目前大数据环境下不确定性集合理论和大数据计算与分析方法、机器学习、量子计算及量子机器学习的研究现状和不足,展望了未来的发展趋势,指出在即将来临的“大数据+人工智能+量子计算”时代,将“大数据+不确定性集合理论+机器学习+量子计算”交叉融合研究既有理论和现实意义,又有实用价值,也必将成为智慧化时代大数据领域的研究热点。 展开更多
关键词 大数据 机器学习 量子计算 量子机器学习 不确定性集合理论
在线阅读 下载PDF
基于图神经网络的P2P僵尸网络检测方法 被引量:7
8
作者 林宏刚 张运理 +1 位作者 郭楠馨 陈麟 《工程科学与技术》 EI CSCD 北大核心 2022年第2期65-72,共8页
P2P僵尸网络因具有较高的隐蔽性和健壮性,已经成为新型的网络攻击平台,对网络空间安全造成的威胁越来越大,但现有基于规则分析或流量分析的检测方法不能有效检测。为了解决P2P僵尸网络隐蔽性强、难以识别等问题,提出了一种基于图神经网... P2P僵尸网络因具有较高的隐蔽性和健壮性,已经成为新型的网络攻击平台,对网络空间安全造成的威胁越来越大,但现有基于规则分析或流量分析的检测方法不能有效检测。为了解决P2P僵尸网络隐蔽性强、难以识别等问题,提出了一种基于图神经网络(graph neural network,GNN)的P2P僵尸网络检测方法。该方法不依赖流量协议特征,而是基于P2P僵尸网络节点交互特征及网络拓扑结构信息实现检测。首先,该方法先提取P2P僵尸网络流量中的源IP、目的IP、出度、入度和节点介数中心性,构建成拓扑图、出入度图和介数中心性图;其次,通过元素积对3种特征图的邻接矩阵加权求和进行图融合,得到检测模型的输入;然后,利用基于注意力机制的图卷积神经网络提取节点间特征,使用神经协同过滤算法实现中心节点注意力概率分配,完成节点状态更新;最后,利用多层图卷积层之间的紧密连通性实现对交互特征的降维抽取和对高阶结构信息的挖掘,自动学习僵尸网络的内在特征,并通过节点分类模块判别分类,完成僵尸网络检测。使用ISCX–2014僵尸网络数据集对该方法进行对比验证,实验结果表明,在训练样本包含僵尸网络节点规模较大时本文提出的深层图神经网络方法的检测准确率和模型稳定性优于其他两类对比方法,所提方法能有效提高P2P僵尸网络检测能力和泛化能力,降低误报率。 展开更多
关键词 P2P僵尸网络 深度学习 图卷积神经网络 图融合 注意力机制
在线阅读 下载PDF
基于区块链的量子密钥全生命周期管理 被引量:1
9
作者 林雨生 昌燕 +2 位作者 陈天肃 喻世鹏 张仕斌 《应用科学学报》 CAS CSCD 北大核心 2023年第1期170-182,共13页
为确保量子密钥从生成、分发、存储、使用、更新到销毁的安全性更高,提出一种基于区块链的量子密钥全生命周期管理方案。首先有保密通信需求的两方机构通过量子密钥分发设备产生真随机对称量子协商密钥,并将其分别存储在两方机构的量子... 为确保量子密钥从生成、分发、存储、使用、更新到销毁的安全性更高,提出一种基于区块链的量子密钥全生命周期管理方案。首先有保密通信需求的两方机构通过量子密钥分发设备产生真随机对称量子协商密钥,并将其分别存储在两方机构的量子设备管理员处;然后两方量子设备管理员协商量子密钥编号规则生成量子密钥文件;最后两方机构用户分别向各自量子设备管理员申请量子密钥用于通信。在通信过程中,与量子密钥生成、分发、使用、更新、销毁的相关日志信息上传到区块链,由量子设备管理员、通信用户协同区块链管理员完成量子密钥全生命周期的管理与追溯。理论分析表明:该方案能解决量子密钥在通信系统中无法有效追溯和管理的问题,可以实现对量子密钥全生命周期管理和追溯过程的透明可信。 展开更多
关键词 区块链 保密通信 量子密钥 量子密钥管理
在线阅读 下载PDF
基于元学习的僵尸网络检测研究
10
作者 郭楠馨 林宏刚 +1 位作者 张运理 陈麟 《成都信息工程大学学报》 2022年第6期615-621,共7页
针对现实网络中僵尸网络流量占比远小于正常网络流量,新出现的僵尸网络类型缺乏标记样本,以及传统深度学习依赖大量标记数据的问题,提出了基于元学习的僵尸网络检测模型,用于小样本场景下的僵尸网络检测。该模型分为特征提取模块和比较... 针对现实网络中僵尸网络流量占比远小于正常网络流量,新出现的僵尸网络类型缺乏标记样本,以及传统深度学习依赖大量标记数据的问题,提出了基于元学习的僵尸网络检测模型,用于小样本场景下的僵尸网络检测。该模型分为特征提取模块和比较模块两个部分,都由CNN实现。特征提取模块从一对网络流量中学习流量特征,包含正常流量和僵尸网络流量,并引入非局部注意力机制,用来捕获长距离依赖关系,提高模型的准确率;比较模块用于获取这对网络流量特征图的相似度得分,进而判断两者是否为同一类型的样本。通过学习一定数量的小样本僵尸网络检测任务,使模型获得足够的先验知识,以便能通过极少量的标记样本实现对未知僵尸网络类型的检测。实验结果表明,1-shot设定下的小样本僵尸网络检测平均准确率达到96.79%,5-shot设定下的小样本僵尸网络检测平均准确率达到98.06%,验证了模型的有效性。 展开更多
关键词 僵尸网络 深度学习 元学习 小样本 注意力机制 CNN
在线阅读 下载PDF
基于惩罚回归的高噪声流量分类
11
作者 白凯毅 盛志伟 黄源源 《成都信息工程大学学报》 2025年第2期125-131,共7页
针对网络流量数据容易受到干扰的现实情况,引入带噪声标签学习的思想,并人为添加噪声以模糊化特征。先建立特征和标签之间的线性关系,然后用mean-shift参数识别噪声数据。通过人工添加对称噪声和非对称噪声模拟现实情况下的各种干扰信... 针对网络流量数据容易受到干扰的现实情况,引入带噪声标签学习的思想,并人为添加噪声以模糊化特征。先建立特征和标签之间的线性关系,然后用mean-shift参数识别噪声数据。通过人工添加对称噪声和非对称噪声模拟现实情况下的各种干扰信息。由此提出一个基于L2正则的高噪声流量分类模型(PR-2),通过将流量转换为图像并应用L2正则化方法来处理带噪声的标签,以提高高噪声流量下分类模型的性能。在USTC-TF2016数据集上验证了本方法的有效性,并与LSTM、BiTCN、BoAu、CL、INCV、FINE方法进行对比。实验结果表明,PR-2方法在对称噪声和非对称噪声的噪声比为0.8的情况下仍能取得95.16%和86.15%的准确率,证明其在处理高噪声数据方面的有效性和可用性。 展开更多
关键词 高噪声流量 流量分类 深度学习 带噪声标签学习
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部