期刊文献+
共找到65篇文章
< 1 2 4 >
每页显示 20 50 100
融合代理重加密和零知识证明的USBKey联盟链追溯系统
1
作者 张磊 万昕元 +3 位作者 肖超恩 王建新 邓昊东 郑玉崝 《信息安全研究》 北大核心 2025年第1期81-90,共10页
目前,基于区块链技术的信息追溯系统在物联网领域中得到了广泛应用.但是,基于区块链的追溯系统在追溯数据存储和查询的过程中存在数据及用户隐私泄露的风险.针对此类问题,融合代理重加密和零知识证明技术,设计了基于联盟链构造的USB Ke... 目前,基于区块链技术的信息追溯系统在物联网领域中得到了广泛应用.但是,基于区块链的追溯系统在追溯数据存储和查询的过程中存在数据及用户隐私泄露的风险.针对此类问题,融合代理重加密和零知识证明技术,设计了基于联盟链构造的USB Key可信追溯解决方案.首先,在区块链上链存储过程中引入了星际文件系统(interplanetary file system,IPFS)和代理重加密技术,为参与双方建立了一个安全、高效的信息存储机制;同时,在数据查询过程中引入了zk-SNARK零知识证明机制,对查询用户进行身份认证和确权操作,确保了追溯数据查询过程中用户身份的私密性;最后,基于上述可信追溯解决方案,利用Hyperledger Fabric分布式账本实现了一个USB Key的信息追溯原型系统.通过实验,证明了该方案切实可行,并有效地保障了USB Key追溯系统中追溯信息的保密性和真实性,以及在实现权限分配的前提下用户身份的隐私性. 展开更多
关键词 USB Key 代理重加密 零知识证明 区块链 信息追溯
在线阅读 下载PDF
基于m序列和球腔体的二维动态耦合映像格系统及其特性
2
作者 马英杰 田彦 +3 位作者 赵耿 杨亚涛 覃晶滢 洪辉 《计算机科学》 北大核心 2025年第4期381-391,共11页
为解决现有时空混沌系统中动力学复杂性较低和生成序列之间相关度较高的问题,提出了一种基于m序列和球腔体的二维动态耦合映像格系统。利用改进的m序列来构建迭代矩阵,用于确定每个格点在迭代过程中耦合对象的索引和扰动符号,采用球腔... 为解决现有时空混沌系统中动力学复杂性较低和生成序列之间相关度较高的问题,提出了一种基于m序列和球腔体的二维动态耦合映像格系统。利用改进的m序列来构建迭代矩阵,用于确定每个格点在迭代过程中耦合对象的索引和扰动符号,采用球腔体构造的分段混沌映射对混沌序列引入强度可控的扰动。通过分岔图、回归映射、Lyapunov指数和K熵评估系统的动力学特性,并对生成序列的相关性、均匀性、随机性以及系统的计算复杂度进行测试与验证。仿真实验与对比分析表明,该系统呈现出丰富的非线性动力学行为和优越的性能指标,包括周期倍增和分叉现象,在数据加密、图像加密和S盒生成领域具有潜在的应用前景。 展开更多
关键词 混沌系统 二维耦合映像格 M序列 动力学特性 球腔体
在线阅读 下载PDF
一种基于KSP的QKD网络路由算法
3
作者 谢四江 潘俊学 冯雁 《计算机应用与软件》 北大核心 2025年第2期144-151,共8页
传统网络的路由算法在QKD网络中无法快速感知链路变化,做出最优决策。针对这种情况,设计一种基于KSP的QKD网络多路径路由算法。算法首先以剩余密钥量作为初始链路成本求出前K条最短路径,同时引入密钥新鲜度这一重要因素,采用定时查询密... 传统网络的路由算法在QKD网络中无法快速感知链路变化,做出最优决策。针对这种情况,设计一种基于KSP的QKD网络多路径路由算法。算法首先以剩余密钥量作为初始链路成本求出前K条最短路径,同时引入密钥新鲜度这一重要因素,采用定时查询密钥生产时间差的方式衡量密钥新鲜度,通过比较K条路径的平均密钥新鲜度,最终选出一条最优路径。实验结果表明该算法通过使用多路径能解决单路径中的密钥消耗不均衡、密钥分发中断等问题,有效提高了密钥分发成功率和链路密钥消耗均匀性。 展开更多
关键词 QKD网络 多路径 KSP 密钥新鲜度
在线阅读 下载PDF
基于PSO-TSA模型的网络安全态势要素识别研究 被引量:25
4
作者 张克君 郑炜 +2 位作者 于新颖 王航宇 王志强 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第4期119-127,共9页
针对网络安全态势感知技术中态势要素提取的质量与效率较低的问题,提出了融合粒子群(Particle Swarm Optimization,PSO)和模拟退火(Simulated Annealing,SA)的态势要素识别模型PSO-TSA.在位置更新模块,利用Metropolis准则对PSO算法中的... 针对网络安全态势感知技术中态势要素提取的质量与效率较低的问题,提出了融合粒子群(Particle Swarm Optimization,PSO)和模拟退火(Simulated Annealing,SA)的态势要素识别模型PSO-TSA.在位置更新模块,利用Metropolis准则对PSO算法中的个体极值和全局极值进行退火优化,增加粒子的选择性,提高态势要素提取质量.在参数优化模块,利用Metropo⁃lis准则优化PSO算法中的参数,并对参数优化过程和粒子适应度同时进行评价,避免算法陷入局部最优,提高态势要素识别效率.按照目前网络状态的实际需求,选择了37个网络安全数据字段,搭建了小型网络环境,以获取更加真实的网络安全数据集SDS-W.在开放网络安全数据集和获取的SDS-W数据集上分别进行态势要素识别实验,实验证明,PSO-TSA在时间成本保持不变甚至更少的基础上,态势要素识别的精确度平均提升了5%~7%. 展开更多
关键词 网络安全态势感知 态势要素识别 粒子群算法 模拟退火算法
在线阅读 下载PDF
基于双区块链的产品溯源系统研究与实现 被引量:3
5
作者 韩妍妍 魏万奇 +1 位作者 窦凯丽 张齐 《郑州大学学报(工学版)》 北大核心 2024年第1期54-63,共10页
现有区块链溯源系统由于区块信息存储容量有限,多采用区块链与云存储相结合的方式,并没有从根本上解决区块链溯源信息存储和数据泄露的问题。针对此问题构建双区块链模式:查询链完成溯源信息的上传,实现溯源系统的基本功能;存储链结合... 现有区块链溯源系统由于区块信息存储容量有限,多采用区块链与云存储相结合的方式,并没有从根本上解决区块链溯源信息存储和数据泄露的问题。针对此问题构建双区块链模式:查询链完成溯源信息的上传,实现溯源系统的基本功能;存储链结合星际文件系统保障数据完整安全。在此基础上,利用改进后的容量证明共识算法保证底层的安全性,在减少能源消耗的同时满足区块链溯源系统的应用需求。测试结果表明:系统上传平均速度可达80.66 M/s,下载平均速度可达90.75 M/s,具有良好的上传和下载性能。区块链每秒交易量达到125.88笔,单次交易承载量可以满足溯源系统的区块交易需求。 展开更多
关键词 双区块链 容量证明 星际文件系统 溯源系统 数据可靠存储
在线阅读 下载PDF
一种面向特殊领域隐语的大语言模型检测系统 被引量:1
6
作者 姬旭 张健毅 +3 位作者 赵张驰 周子寅 李毅龙 孙泽正 《信息安全研究》 CSCD 北大核心 2024年第9期795-803,共9页
大语言模型从模型本身和推理中检索知识以生成用户所需的答案,因此评价大语言模型的推理能力成为热点.然而,尽管在隐语方面大语言模型表现出较好的推理与理解能力,但在诸如电信诈骗等特殊领域隐语理解能力、推理能力的评价尚未出现.针... 大语言模型从模型本身和推理中检索知识以生成用户所需的答案,因此评价大语言模型的推理能力成为热点.然而,尽管在隐语方面大语言模型表现出较好的推理与理解能力,但在诸如电信诈骗等特殊领域隐语理解能力、推理能力的评价尚未出现.针对此问题,设计并实验了首个针对特殊领域隐语的大语言模型评估系统,同时提出了包含许多特殊主题的首个隐语数据集.针对数据交叉匹配问题和数据计算问题,分别提出了协同调和算法和基于指示函数的数据感知算法,从多角度评价大语言模型的表现.实验证明,该系统可以灵活、深入地评估大语言模型问答的识别准确性.同时,结果首次揭示了大语言模型基于提问风格和线索的识别准确性变化.设计系统可以作为一种审计工具帮助提高大语言模型的可靠性和安全性. 展开更多
关键词 大语言模型 特殊领域隐语 隐语检测 评估系统 黑话 推理
在线阅读 下载PDF
基于全同态加密的高效密文数据库系统方案 被引量:1
7
作者 李晓东 赵炽野 +2 位作者 周苏雅 李慧 金鑫 《信息安全研究》 CSCD 北大核心 2024年第9期811-817,共7页
近年来,随着隐私保护关注度的增加,基于全同态加密(FHE)的加密数据库管理系统(DBMS)受到更多研究关注.FHE允许DBMS外包给云服务器而不泄露明文数据,有效防止内部恶意泄露和外部非法窃取.然而,FHE的DBMS在实际部署中面临高计算延迟和低... 近年来,随着隐私保护关注度的增加,基于全同态加密(FHE)的加密数据库管理系统(DBMS)受到更多研究关注.FHE允许DBMS外包给云服务器而不泄露明文数据,有效防止内部恶意泄露和外部非法窃取.然而,FHE的DBMS在实际部署中面临高计算延迟和低查询处理能力的挑战.为此,提出一种基于混淆模分量全同态加密算法(CMP-FHE)的高效密文数据库系统,通过符号函数与取模运算设计密文索引,降低计算开销,提高查询效率.同时,基于N元N式齐次方程组实现快速密文索引,大幅减少运算次数.该方案在10 000行密文数据中进行关键字查询仅需54 s,验证了全同态密文数据库的实用性. 展开更多
关键词 同态加密 密文数据库 隐私保护 密文查询 密文计算
在线阅读 下载PDF
基于多层Sketch的SDN网络流量测量技术研究 被引量:1
8
作者 杨心怡 池亚平 王志强 《信息安全研究》 CSCD 北大核心 2024年第9期840-848,共9页
针对大流检测、突变流检测和基数估计等的网络流量测量对保障网络安全具有重要意义.但当前相关研究存在实时性不足、测量精度不高等问题.针对上述问题,设计了一种基于多层Sketch(multiple layer sketch, ML Sketch)的网络流量测量模型.... 针对大流检测、突变流检测和基数估计等的网络流量测量对保障网络安全具有重要意义.但当前相关研究存在实时性不足、测量精度不高等问题.针对上述问题,设计了一种基于多层Sketch(multiple layer sketch, ML Sketch)的网络流量测量模型.首先,该模型采用自主设计的ML Sketch结构,使用分类存储结构提高了流量测量的精度.其次,在SDN(software defined network)环境下利用流量实时回放技术,模拟了流量的动态发生场景.最后,在SDN控制平面实现了对大流、突变流和基数估计类流量的实时动态检测.在UNSW-NB15上的实验结果表明,与传统Sketch结构相比,所设计的ML Sketch结构在F1_Score指标上最高提高4.81%,相关误差最高降低81.12%,验证了该模型的有效性. 展开更多
关键词 网络测量 SDN SKETCH 流量回放 网络安全
在线阅读 下载PDF
基于HotStuff的高效量子安全拜占庭容错共识机制 被引量:1
9
作者 程安东 谢四江 +1 位作者 刘昂 冯艺萌 《计算机科学》 CSCD 北大核心 2024年第8期429-439,共11页
经典区块链中拜占庭容错共识机制使用的公钥数字签名在量子计算机的指数级加速下暴露出脆弱性,存在一定的安全风险。针对拜占庭容错共识机制不具有量子安全性的问题,提出了基于HotStuff的高效量子安全拜占庭容错共识机制EQSH(Efficient ... 经典区块链中拜占庭容错共识机制使用的公钥数字签名在量子计算机的指数级加速下暴露出脆弱性,存在一定的安全风险。针对拜占庭容错共识机制不具有量子安全性的问题,提出了基于HotStuff的高效量子安全拜占庭容错共识机制EQSH(Efficient Quantum-Secured HotStuff)。首先,为解决现有无条件安全签名(Unconditionally Secure Signatures,USS)通信复杂度高的问题,提出了一种高效的多方环形量子数字签名(Efficient Multi-party Ring Quantum Digital Signatures,EMRQDSs)方案,该方案基于一种环形量子网络,在保证量子安全性、不可伪造性、不可抵赖性以及可转移性的同时,通信复杂度为O(n)。其次,为了消除量子敌手对门限签名的安全威胁,对HotStuff中使用的门限签名进行替换,提出了一种基于密钥分发中心的签名收集方案,该方案可以实现与门限签名同样的效果,通信复杂度为O(n),同时保证了量子安全性。最后,将上述两个方案相结合,应用于HotStuff中,提供了量子安全性;设计了一个起搏器保证了活性;简化了共识信息格式,使用流水线共识流程提高了共识效率。EQSH中没有使用量子纠缠等成本较高的技术,可在现有技术条件下实现,实用价值较高。相较于HotStuff,EQSH具有量子安全性。相较于其他非纠缠型量子安全拜占庭容错共识机制,EQSH首次将通信复杂度降为O(n),具有更佳的性能表现,且对于客户端量子线路数量的需求更低,有利于降低量子网络的架设成本。 展开更多
关键词 拜占庭容错共识机制 非纠缠 量子安全 量子数字签名 环形量子网络
在线阅读 下载PDF
基于半量子安全直接通信的量子拍卖协议
10
作者 杨涵 冯雁 谢四江 《量子电子学报》 CAS CSCD 北大核心 2024年第1期125-134,共10页
针对现有量子密封拍卖协议中存在的报价隐私保护不够、恶意竞标者与第三方共谋等问题,提出了一种基于半量子安全直接通信的量子密封投标拍卖协议。该协议采用半量子安全直接通信,通信时拍卖方仅需拥有测量和反射粒子的能力;通过对投标... 针对现有量子密封拍卖协议中存在的报价隐私保护不够、恶意竞标者与第三方共谋等问题,提出了一种基于半量子安全直接通信的量子密封投标拍卖协议。该协议采用半量子安全直接通信,通信时拍卖方仅需拥有测量和反射粒子的能力;通过对投标方报价的保序加密,实现对报价的隐私保护;利用隐私比较,在无第三方参与的情况下,拍卖方也能比较保序加密后的报价信息。理论分析表明面对截获-重发、受控非门(CNOT)、相位反转、共谋等攻击时,所提出协议仍具有较高的安全性,且与同类型量子拍卖协议相比,新协议通信效率不受投标人数的影响。 展开更多
关键词 量子信息 量子拍卖 量子密封投标拍卖 半量子 保序加密 隐私比较
在线阅读 下载PDF
基于二维动态元胞自动机的伪随机耦合映像格系统及其动态特性
11
作者 马英杰 洪辉 +1 位作者 张磊 刘亚奇 《计算机应用研究》 CSCD 北大核心 2024年第11期3401-3408,共8页
针对时空混沌系统中遇到的混沌强度不足等问题,提出了一种基于二维动态元胞自动机的伪随机耦合映射格系统方案。基于初等元胞自动机,设计了二维动态元胞自动机,通过变换其迭代次数,动态选取迭代规则和方向,实现状态的多样性更新,从而增... 针对时空混沌系统中遇到的混沌强度不足等问题,提出了一种基于二维动态元胞自动机的伪随机耦合映射格系统方案。基于初等元胞自动机,设计了二维动态元胞自动机,通过变换其迭代次数,动态选取迭代规则和方向,实现状态的多样性更新,从而增强了元胞的伪随机特性。在每次元胞状态更新时,根据格子所对应元胞的行和列位置动态生成耦合索引值,并利用索引值对混沌序列施加扰动提升序列的随机性,降低了格子之间的相关性。对系统动力学特性进行分析,发现其有较强的混沌特性和随机性,能够有效延长系统的周期,增强遍历性。最后,利用SHA-256运算生成混沌系统初始化参数,结合系统的输出序列和DNA编码设计出一种图像加密算法,并对该算法进行信息熵等性能分析。实验结果表明,该算法加密结果拥有较好的统计特性和安全性,在图像加密领域有较好的应用前景。 展开更多
关键词 混沌 二维元胞自动机 二维耦合映像格 图像加密
在线阅读 下载PDF
一种基于同态加密的密文符号函数计算优化方法 被引量:2
12
作者 李晓东 周苏雅 +3 位作者 赵炽野 李慧 袁文博 张健毅 《信息安全研究》 北大核心 2025年第2期100-106,共7页
同态加密方案的比较运算是深度学习等多种应用中常见的操作之一.已有研究专注于同态比较运算,以有效评估同态加密方案.在仅支持加法和乘法运算的同态加密环境中,对数据执行比较操作一直是具有挑战性的非算术任务.对之前(2023 CNS)的动... 同态加密方案的比较运算是深度学习等多种应用中常见的操作之一.已有研究专注于同态比较运算,以有效评估同态加密方案.在仅支持加法和乘法运算的同态加密环境中,对数据执行比较操作一直是具有挑战性的非算术任务.对之前(2023 CNS)的动态多项式比较方法进行改进,即多项式波动范围能够落在(-2,2),找到全新的方程组求解动态多项式.同时利用有限3次和5次多项式构建新的复合多项式,以更加精确和高效地逼近符号函数.分析该近似方法的深度消耗和计算复杂性方面的最优性,在平摊运行时间内(对于ε=2^(-α),α=20)需要0.69 ms,相比之前(2023 CNS)最优方法减少了约32%的运行时间. 展开更多
关键词 全同态加密 同态比较 符号函数 动态多项式 深度消耗
在线阅读 下载PDF
面向软件定义网络架构的入侵检测模型设计与实现 被引量:21
13
作者 池亚平 莫崇维 +1 位作者 杨垠坦 陈纯霞 《计算机应用》 CSCD 北大核心 2020年第1期116-122,共7页
针对传统入侵检测方法无法检测软件定义网络(SDN)架构的特有攻击行为的问题,设计一种基于卷积神经网络(CNN)的入侵检测模型。首先,基于SDN流表项设计了特征提取方法,通过采集SDN特有攻击样本形成攻击流表数据集;然后,采用CNN进行训练和... 针对传统入侵检测方法无法检测软件定义网络(SDN)架构的特有攻击行为的问题,设计一种基于卷积神经网络(CNN)的入侵检测模型。首先,基于SDN流表项设计了特征提取方法,通过采集SDN特有攻击样本形成攻击流表数据集;然后,采用CNN进行训练和检测,并针对SDN攻击样本量较小而导致的识别率低的问题,设计了一种基于概率的加强训练方法。实验结果表明,所提的入侵检测模型可以有效检测面向SDN架构的特有攻击,具有较高的准确率,所提的基于概率的加强学习方法能有效提升小概率攻击的识别率。 展开更多
关键词 入侵检测 卷积神经网络 软件定义网络 网络安全 加强学习
在线阅读 下载PDF
基于混沌序列的SCMA码本设计及系统性能分析 被引量:11
14
作者 赵耿 马艳艳 马英杰 《通信学报》 EI CSCD 北大核心 2019年第2期137-144,共8页
稀疏码多址接入(SCMA)技术是新一代5G通信技术的多址技术方案之一。针对5G海量用户传输需求问题,提出了用户传输信息时采用logistic混沌序列代替原始系统中的随机序列来选择码本。在编码端利用基于网格编码调制(TCM)的子集分割法设计星... 稀疏码多址接入(SCMA)技术是新一代5G通信技术的多址技术方案之一。针对5G海量用户传输需求问题,提出了用户传输信息时采用logistic混沌序列代替原始系统中的随机序列来选择码本。在编码端利用基于网格编码调制(TCM)的子集分割法设计星座图,结合映射矩阵生成码本,用户信息经信道传输后在解码端通过消息传递算法(MPA)进行解码。仿真结果表明,利用混沌的伪随机序列选择码字,系统传输的误码率(BER)较低,且在高过载率情况下系统性能表现良好。 展开更多
关键词 稀疏码多址接入 LOGISTIC混沌序列 码本设计 基于网格编码调制的子集分割法
在线阅读 下载PDF
基于数据增强的多模态虚假信息检测框架研究
15
作者 刘宇栋 黄千里 +1 位作者 王恒 范洁 《信息安全研究》 北大核心 2025年第4期377-384,共8页
随着多媒体技术的发展,传播者倾向于制造具有多模态内容的虚假信息,以吸引新闻读者的注意力.然而,基于少量标注的多模态数据提取特征,并对多模态数据中的隐含线索进行有效融合以生成虚假信息的向量表示具有一定挑战性.为了解决该问题,... 随着多媒体技术的发展,传播者倾向于制造具有多模态内容的虚假信息,以吸引新闻读者的注意力.然而,基于少量标注的多模态数据提取特征,并对多模态数据中的隐含线索进行有效融合以生成虚假信息的向量表示具有一定挑战性.为了解决该问题,提出了一种基于数据增强的多模态虚假信息检测框架(data-enhanced multi-modal false information detection framework,DEMF).DEMF充分利用预训练模型训练优势以及数据增强技术以减少对标注数据的依赖;并使用多层次的模态特征提取与融合技术,同时捕捉细粒度的元素级关系和粗粒度的模态级关系,以充分提取多模态线索.在真实数据集上的实验表明,DEMF明显优于先进的基线模型. 展开更多
关键词 虚假信息检测 多模态 深度学习 数据增强 预训练
在线阅读 下载PDF
基于模分量同态加密的隐私数据联邦学习研究
16
作者 李晓东 李慧 +2 位作者 赵炽野 周苏雅 金鑫 《信息安全研究》 北大核心 2025年第3期198-204,共7页
在当前大数据时代深度学习蓬勃发展,成为解决实际问题的强大工具.然而,传统的集中式深度学习系统存在隐私泄露风险.为解决此问题出现了联邦学习,即一种分布式机器学习方法.联邦学习允许多个机构或个人在不共享原始数据的情况下共同训练... 在当前大数据时代深度学习蓬勃发展,成为解决实际问题的强大工具.然而,传统的集中式深度学习系统存在隐私泄露风险.为解决此问题出现了联邦学习,即一种分布式机器学习方法.联邦学习允许多个机构或个人在不共享原始数据的情况下共同训练模型,通过上传本地模型参数至服务器,聚合各用户参数构建全局模型,再返回给用户.这种方法既实现了全局优化,又避免了私有数据泄露.然而,即使采用联邦学习,攻击者仍有可能通过获取用户上传的模型参数还原用户数据,从而侵犯隐私.为解决这一问题,隐私保护成为联邦学习研究的核心,提出了一种基于模分量同态加密的联邦学习(federated learning based on confused modulo projection homomorphic encryption,FLFC)方案.该方案采用自研的模分量全同态加密算法对用户模型参数进行加密,模分量全同态加密算法具有运算效率高、支持浮点数运算、国产化的优点,从而实现了对隐私的更加强大的保护.实验结果表明,FLFC方案在实验中表现出比FedAvg方案更高的平均准确率,且稳定性良好. 展开更多
关键词 联邦学习 同态加密 深度学习 隐私保护 分布式学习
在线阅读 下载PDF
基于代理人的区块链双向混币协议
17
作者 冯艺萌 冯雁 +1 位作者 谢四江 张青 《计算机科学》 北大核心 2025年第8期385-392,共8页
针对区块链交易图谱分析可能泄露用户隐私,第三方混币服务商不可信的情况,提出了一种无需第三方的基于代理人的双向混币协议PBShuffle。协议过程无需第三方混币服务商参与,采用代理人向汇总用户传递输出地址的方式,代理人由参与者在所... 针对区块链交易图谱分析可能泄露用户隐私,第三方混币服务商不可信的情况,提出了一种无需第三方的基于代理人的双向混币协议PBShuffle。协议过程无需第三方混币服务商参与,采用代理人向汇总用户传递输出地址的方式,代理人由参与者在所有参与者中随机选择,需进行两轮混合,分别向两名汇总用户传递输出地址。协议利用双重加密方式实现对输出地址传递过程中的隐私保护,代理人仅能解密使用汇总用户公钥加密过的加密消息,汇总用户仅能得知消息由代理人传递,无法得出消息的源头参与者。通过理论分析可知协议在不可连接性、可验证性和健壮性3方面具有较高的安全性。与CoinShuffle的对比实验表明,在参与用户数量较多的情况下,PBShuffle具有更高的效率和更低的开销,更适用于实际应用。 展开更多
关键词 区块链 隐私保护 混币协议 加密 匿名性
在线阅读 下载PDF
面向车联网的群组密钥管理机制
18
作者 谢绒娜 黄锐 +2 位作者 李宗俞 武佳卉 周竞 《信息安全研究》 北大核心 2025年第2期139-145,共7页
基于车联网的特点,提出一种基于树的轻量级群组密钥管理机制(lightweight tree group key management mechanism, LTGKM),实现了车联网中组播和广播通信的安全性.LTGKM采用层次化方式进行群组密钥的生成、分发和更新;各个管理节点采用H... 基于车联网的特点,提出一种基于树的轻量级群组密钥管理机制(lightweight tree group key management mechanism, LTGKM),实现了车联网中组播和广播通信的安全性.LTGKM采用层次化方式进行群组密钥的生成、分发和更新;各个管理节点采用HMAC函数作为密钥导出函数生成对应群组密钥,并基于加密认证算法将群组密钥层层分发到叶子节点;密钥更新时新加入节点由父节点生成新的群组密钥并分发给新节点,其余节点自行更新群组密钥;用户离开时非叶子节点自行更新群组密钥,叶子节点由自己父节点分发新的群组密钥.安全性分析表明,LTGKM实现了群组密钥生成和更新的随机性、前向安全和后向安全、密钥分发的机密性、完整性和不可否认性.性能分析实验结果表明,LTGKM在存储、计算和通信开销等方面都具有明显优势. 展开更多
关键词 车联网 群组密钥 密钥树 轻量级 加密认证
在线阅读 下载PDF
资源节约型的SM4算法FPGA设计与实现
19
作者 张磊 张修政 洪睿鹏 《信息安全研究》 北大核心 2025年第6期490-499,共10页
在SM4算法的硬件实现中通常采用查找表方法实现S盒,该方式将占用大量的硬件资源.提出了一种基于多项式基的SM4算法实现方案,对SM4算法使用8×8 S盒实现了基于复合域GF((2^(4))^(2))和复合域GF(((2^(2))^(2))^(2))的2种构造方案,测... 在SM4算法的硬件实现中通常采用查找表方法实现S盒,该方式将占用大量的硬件资源.提出了一种基于多项式基的SM4算法实现方案,对SM4算法使用8×8 S盒实现了基于复合域GF((2^(4))^(2))和复合域GF(((2^(2))^(2))^(2))的2种构造方案,测试结果表明,基于多项式基的GF((2^(4))^(2))方案资源占用很少.在此基础上综合考虑资源占用和性能,设计了有限状态机和流水线2种SM4硬件实现结构.相比传统的查找表方式,有限状态机结构资源占用减少21.98%,运行主频提高14.40%;流水线结构资源占用减少54.23%. 展开更多
关键词 SM4算法 分组密码算法 多项式基 FPGA 复合域
在线阅读 下载PDF
基于深度学习的加密网站指纹识别方法
20
作者 池亚平 彭文龙 +1 位作者 徐子涵 陈颖 《信息安全研究》 北大核心 2025年第4期304-310,共7页
网站指纹识别技术是网络安全和隐私保护领域的一个重要研究方向,其目标是通过分析网络流量特征识别出用户在加密的网络环境中访问的网站.针对目前主流方法存在应用场景有限、适用性不足以及特征选取单一等问题,提出了一种基于深度学习... 网站指纹识别技术是网络安全和隐私保护领域的一个重要研究方向,其目标是通过分析网络流量特征识别出用户在加密的网络环境中访问的网站.针对目前主流方法存在应用场景有限、适用性不足以及特征选取单一等问题,提出了一种基于深度学习的加密网站指纹识别方法.首先,设计了一种新的原始数据包的预处理方法,可以基于直接抓包得到的原始数据包文件得到一个包含空间和时间双特征的具备层次结构的特征序列.然后,设计了一种基于卷积神经网络和长短期记忆网络的融合深度学习模型,充分学习数据中包含的空间和时间特征.在此基础上,进一步探索了不同的激活函数、模型参数和优化算法,以提高模型的识别准确率和泛化能力.实验结果表明,在洋葱匿名网络环境下不依赖其数据单元(cell)时,可展现出更高的网站指纹识别准确率,同时在虚拟私人网络场景下也取得了相较于目前主流机器学习方法更高的准确率. 展开更多
关键词 深度学习 加密流量 网站指纹识别 洋葱网络 虚拟私人网络
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部