期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
基于神经网络的电子病历数据特征提取技术研究 被引量:2
1
作者 秦一方 张健 梁晨 《信息网络安全》 CSCD 北大核心 2023年第10期70-76,共7页
随着《中华人民共和国数据安全法》等法律法规的实施,数据安全工作日益受到关注。电子病历包含公民医疗健康等敏感个人信息,为了保护电子病历数据的隐私安全,文章研究了电子病历数据特征提取技术,为实施数据安全防护提供技术支撑。文章... 随着《中华人民共和国数据安全法》等法律法规的实施,数据安全工作日益受到关注。电子病历包含公民医疗健康等敏感个人信息,为了保护电子病历数据的隐私安全,文章研究了电子病历数据特征提取技术,为实施数据安全防护提供技术支撑。文章提出了基于深度神经网络的电子病历数据特征提取方法,采用生成式对抗网络,通过文本生成的方法,将少量电子病历数据扩充为一个较大的数据集。随后利用卷积神经网络进行特征提取,并通过分类器产生分类结果,以实现电子病历数据的检测识别。实验结果表明,这种方法对于电子病历数据具有较好的特征提取效果。 展开更多
关键词 生成式对抗网络 卷积神经网络 特征提取 文本生成
在线阅读 下载PDF
基于知识蒸馏的无数据个性化联邦学习算法 被引量:2
2
作者 陈婧 张健 《信息网络安全》 CSCD 北大核心 2024年第10期1562-1569,共8页
联邦学习算法通常面临着客户端之间差异巨大的问题,这些异质性会降低全局模型性能,文章使用知识蒸馏方法缓解这个问题。为了进一步解放公共数据,完善模型性能,文章所提的DFP-KD算法使用无数据方法合成训练数据,利用无数据知识蒸馏方法... 联邦学习算法通常面临着客户端之间差异巨大的问题,这些异质性会降低全局模型性能,文章使用知识蒸馏方法缓解这个问题。为了进一步解放公共数据,完善模型性能,文章所提的DFP-KD算法使用无数据方法合成训练数据,利用无数据知识蒸馏方法训练鲁棒的联邦学习全局模型;使用ReACGAN作为生成器部分,并且采用分步EMA快速更新策略,在避免全局模型灾难性遗忘的同时加快模型的更新速率。对比实验、消融实验和参数取值影响实验表明,DFP-KD算法比经典的无数据知识蒸馏算法在准确率、稳定性、更新速度方面都更具优势。 展开更多
关键词 联邦学习 异质性 知识蒸馏 图像生成
在线阅读 下载PDF
基于同态密文转换的隐私保护卷积神经网络推理方案 被引量:2
3
作者 李瑞琪 易琴 +1 位作者 黄艺璇 贾春福 《通信学报》 CSCD 北大核心 2024年第S1期12-23,共12页
为了解决现有隐私保护卷积神经网络交互频繁、推理准确率稍低等问题,基于同态密文转换框架,提出了一种同态友好型的非交互式隐私保护卷积神经网络推理方案。利用Pegasus同态密文转换框架,在卷积层中利用CKKS(Cheon-Kim-Kim-Song)密文进... 为了解决现有隐私保护卷积神经网络交互频繁、推理准确率稍低等问题,基于同态密文转换框架,提出了一种同态友好型的非交互式隐私保护卷积神经网络推理方案。利用Pegasus同态密文转换框架,在卷积层中利用CKKS(Cheon-Kim-Kim-Song)密文进行并行化的卷积运算;在激活层和池化层中利用LWE密文和LUT(look-up table)技术实现激活函数、最大池化和全局池化的计算;利用Pegasus框架提供的密文转换技术,实现不同形式的同态密文之间的转换。理论分析和实验结果表明,所提方案能够保证数据安全,并且具有较高的推理准确率和较低的计算和通信开销。 展开更多
关键词 隐私保护 卷积神经网络 同态加密 密文转换
在线阅读 下载PDF
基于少样本命名实体识别技术的电子病历指纹特征提取 被引量:1
4
作者 王亚欣 张健 《信息网络安全》 CSCD 北大核心 2024年第10期1537-1543,共7页
随着《中华人民共和国个人信息保护法》《中华人民共和国数据安全法》等有关法律法规的颁布实施,电子病历数据保护引起大家的重视。快速高效识别电子病历是数据保护的第一环节,也是数据安全领域的重要研究课题之一。文章提出一种基于少... 随着《中华人民共和国个人信息保护法》《中华人民共和国数据安全法》等有关法律法规的颁布实施,电子病历数据保护引起大家的重视。快速高效识别电子病历是数据保护的第一环节,也是数据安全领域的重要研究课题之一。文章提出一种基于少样本命名实体识别技术的电子病历指纹特征提取方法,首先通过公共数据集训练编码器,获得广阔的文本特征空间;然后使用电子病历数据集微调编码器,并利用原型网络表征实体类型标签;最后通过提取电子病历特征,得到“实体类型+实体集”的指纹特征。实验结果表明,与对比模型相比,该方法在I2B2数据集上性能更优异,有效提升了对电子病历数据的隐私保护能力。 展开更多
关键词 数据安全 电子病历 对比学习 命名实体识别 少样本学习
在线阅读 下载PDF
基于风格迁移的柔性输尿管内窥镜图像深度估计
5
作者 辛运帏 尹晶晶 +3 位作者 赵煜 代煜 崔亮 殷小涛 《天津大学学报(自然科学与工程技术版)》 EI CAS 北大核心 2025年第1期47-55,共9页
输尿管内窥镜手术是目前针对肾结石的主流治疗方案,其外形细长、镜体柔软,能够灵活穿越人体自然腔道的内径狭窄的尿道和输尿管,检查视野范围更广,使医生能够更好地观察到病变区域.但一般的输尿管内窥镜仅配备单目摄像头进行配合手术操作... 输尿管内窥镜手术是目前针对肾结石的主流治疗方案,其外形细长、镜体柔软,能够灵活穿越人体自然腔道的内径狭窄的尿道和输尿管,检查视野范围更广,使医生能够更好地观察到病变区域.但一般的输尿管内窥镜仅配备单目摄像头进行配合手术操作,无法借助额外设备获取数据导致了其图像信息的匮乏;同时,相比于胃肠、鼻镜等手术场景,本研究的肾内场景在不具备公开数据集的同时,图像质量参差不齐,表面纹理细节不足,孔洞区域褶皱少,受模糊反光等干扰大,都易使深度估计受到影响针对以上问题,提出了一种基于改进风格迁移模型的深度估计方法.该方法首先根据术前CT图像重建肾脏内部腔道模型并提取中心路径,将虚拟内窥镜的摄像头设置在插值后的路径点上,构建了虚拟内窥镜漫游图像与深度估计图像一一对应的数据集,并基于此数据集训练了一个深度估计模型;随后,使用添加高效通道注意力(ECA)模块的改进风格迁移模型,将真实内窥镜图像域迁移至虚拟内窥镜图像域;最后,再将经由风格迁移产生的虚拟内窥镜图像送入上述训练得来的深度估计模型中,最终实现真实内窥镜图像的深度估计.所提方法的可行性及有效性在输尿管钬激光碎石术的图像中得到验证. 展开更多
关键词 深度估计 风格迁移 注意力机制 深度学习
在线阅读 下载PDF
面向对抗样本干扰的人脸识别隐私保护方案
6
作者 马彩霞 贾春福 +3 位作者 蔡智鹏 杜瑞忠 李明月 哈冠雄 《西安电子科技大学学报》 北大核心 2025年第2期190-200,共11页
人脸识别技术的广泛应用给人们带来了极大的便利,但也面临着身份等隐私信息被泄露的风险。针对人脸识别的攻击可通过重构人脸图像来获取原始图像的隐私信息,为防范此类攻击,提出了一种面向对抗样本干扰的人脸识别隐私保护方案(PPFR-ASP... 人脸识别技术的广泛应用给人们带来了极大的便利,但也面临着身份等隐私信息被泄露的风险。针对人脸识别的攻击可通过重构人脸图像来获取原始图像的隐私信息,为防范此类攻击,提出了一种面向对抗样本干扰的人脸识别隐私保护方案(PPFR-ASP)。该方案采用频域技术中的协同推理机制,首先将人脸图像转换为频域特征,并分成高频成分特征和低频成分特征,然后在频域特征上添加对抗样本干扰。其次,为每个原始图像准备一个目标图像,对目标图像做和原始图像相同的频域特征转换处理,然后使用目标图像的频率成分通道遮盖原始图像中的相应成分,使攻击者将重构图像识别为目标图像,从而隐藏原始图像的真实身份。最后,文中所提方案在多个数据集上进行了大量的实验,结果表明其人脸图像隐私保护性能高于对比方案,查询精确度和计算开销与无隐私保护的ArcFace方案相接近。 展开更多
关键词 人脸识别 隐私保护 频域技术 对抗样本干扰
在线阅读 下载PDF
FAQ-CNN:面向量化卷积神经网络的嵌入式FPGA可扩展加速框架 被引量:8
7
作者 谢坤鹏 卢冶 +4 位作者 靳宗明 刘义情 龚成 陈新伟 李涛 《计算机研究与发展》 EI CSCD 北大核心 2022年第7期1409-1427,共19页
卷积神经网络(convolutional neural network, CNN)模型量化可有效压缩模型尺寸并提升CNN计算效率.然而,CNN模型量化算法的加速器设计,通常面临算法各异、代码模块复用性差、数据交换效率低、资源利用不充分等问题.对此,提出一种面向量... 卷积神经网络(convolutional neural network, CNN)模型量化可有效压缩模型尺寸并提升CNN计算效率.然而,CNN模型量化算法的加速器设计,通常面临算法各异、代码模块复用性差、数据交换效率低、资源利用不充分等问题.对此,提出一种面向量化CNN的嵌入式FPGA加速框架FAQ-CNN,从计算、通信和存储3方面进行联合优化,FAQ-CNN以软件工具的形式支持快速部署量化CNN模型.首先,设计面向量化算法的组件,将量化算法自身的运算操作和数值映射过程进行分离;综合运用算子融合、双缓冲和流水线等优化技术,提升CNN推理任务内部的并行执行效率.然后,提出分级编码与位宽无关编码规则和并行解码方法,支持低位宽数据的高效批量传输和并行计算.最后,建立资源配置优化模型并转为整数非线性规划问题,在求解时采用启发式剪枝策略缩小设计空间规模.实验结果表明,FAQ-CNN能够高效灵活地实现各类量化CNN加速器.在激活值和权值为16 b时,FAQ-CNN的加速器计算性能是Caffeine的1.4倍;在激活值和权值为8 b时,FAQ-CNN可获得高达1.23TOPS的优越性能. 展开更多
关键词 卷积神经网络量化 量化算法解耦 并行编解码 片上资源建模 加速器设计
在线阅读 下载PDF
基于深度学习的数据库自然语言接口综述 被引量:13
8
作者 潘璇 徐思涵 +2 位作者 蔡祥睿 温延龙 袁晓洁 《计算机研究与发展》 EI CSCD 北大核心 2021年第9期1925-1950,共26页
数据库自然语言接口(natural language interface to database,NLIDB)能够凭借自然语言描述实现数据库查询操作,是促进用户无障碍地与数据库交互的重要工具.因为NLIDB具有较高的应用价值,近年来一直受到学术与商业领域的关注.目前成熟的... 数据库自然语言接口(natural language interface to database,NLIDB)能够凭借自然语言描述实现数据库查询操作,是促进用户无障碍地与数据库交互的重要工具.因为NLIDB具有较高的应用价值,近年来一直受到学术与商业领域的关注.目前成熟的NLIDB系统大部分基于经典自然语言处理方法,即通过指定的规则实现自然语言查询到结构化查询的转化.但是基于规则的方法仍然存在拓展性不强的缺陷.深度学习方法具有分布式表示和深层次抽象表示等优势,能深入挖掘自然语言中潜在的语义特征.因此近年来在NLIDB中,引入深度学习技术成为了热门的研究方向.针对基于深度学习的NLIDB研究进展进行总结:首先以解码方法为依据,将现有成果归纳为4种类型分别进行分析;然后汇总了7种模型中常用的辅助方法;最后根据目前尚待解决的问题,提出未来仍需关注的研究方向. 展开更多
关键词 自然语言接口 数据库 SQL 深度学习 语义分析
在线阅读 下载PDF
新型存储设备上重复数据删除指纹查找优化 被引量:8
9
作者 何柯文 张佳辰 +1 位作者 刘晓光 王刚 《计算机研究与发展》 EI CSCD 北大核心 2020年第2期269-280,共12页
指纹查找部分是I/O密集型工作负载,即外存存储设备的性能是指纹查找的性能瓶颈.因此关注重复数据删除系统的指纹查找部分,对比了传统的勤奋指纹查找算法和致力于减少磁盘访问次数的懒惰指纹查找算法,分析了2种方法在傲腾固态硬盘(Optane... 指纹查找部分是I/O密集型工作负载,即外存存储设备的性能是指纹查找的性能瓶颈.因此关注重复数据删除系统的指纹查找部分,对比了传统的勤奋指纹查找算法和致力于减少磁盘访问次数的懒惰指纹查找算法,分析了2种方法在傲腾固态硬盘(Optane solid state drive,Optane SSD)和持久性内存(persistent memory,PM)两种新型存储设备上的性能表现,并给出了优化建议.对勤奋指纹查找算法和懒惰指纹查找算法的时间进行建模,分析得出了指纹查找算法在新型存储设备下的3点优化结论:1)应减少统一查找的指纹数;2)在较快设备上应减少懒惰指纹查找中局部性环的大小,并且局部性环大小存在一个最优值;3)在快速设备上,勤奋指纹查找的效果要优于懒惰指纹查找.最终,在实际机械硬盘(hard disk drive,HDD)、Optane SSD和PM模拟器上实验验证了模型的正确性.实验结果显示,快速设备上指纹查找的时间相较于HDD减少90%以上,并且采用勤奋算法要优于懒惰算法,局部性环最优值前移的现象,也与模型理论优化结果吻合. 展开更多
关键词 重复数据删除 持久性内存 指纹索引 新型存储设备 数据空间局部性
在线阅读 下载PDF
可证明安全的抗量子两服务器口令认证密钥交换协议 被引量:7
10
作者 尹安琪 郭渊博 +2 位作者 汪定 曲彤洲 陈琳 《通信学报》 EI CSCD 北大核心 2022年第3期14-29,共16页
针对基于格的单服务器口令认证密钥交换(PAKE)协议不能抵抗服务器泄露攻击,而目前基于格的多服务器PAKE协议的执行效率较低且不适用于两服务器场景的问题,利用带误差学习(LWE),提出了格上第一个非适应性两方平滑投影哈希函数(SPHF),具... 针对基于格的单服务器口令认证密钥交换(PAKE)协议不能抵抗服务器泄露攻击,而目前基于格的多服务器PAKE协议的执行效率较低且不适用于两服务器场景的问题,利用带误差学习(LWE),提出了格上第一个非适应性两方平滑投影哈希函数(SPHF),具备不可区分适应性选择密文攻击(IND-CCA2)的安全性,并约束了所基于的公钥加密(PKE)方案中相关参数的大小。基于此,分别针对被动和主动敌手的攻击,提出了相应的格上可证明安全的两服务器PAKE协议。所提出的2个协议可抵御量子攻击且实现了唯口令设置,也不需要使用签名/验签、全同态加密、秘密共享等昂贵密码原语来保证安全性,被动敌手攻击下的协议还避免了零知识证明的使用。此外,在标准模型下,对所提出的2个协议进行了严格的安全性证明。实验结果表明,所提出的两方SPHF和两服务器PAKE协议的执行效率较高。 展开更多
关键词 口令认证密钥交换协议 两服务器 平滑投影哈希函数 可证明安全 抗量子
在线阅读 下载PDF
基于循环神经网络和生成式对抗网络的口令猜测模型研究 被引量:18
11
作者 汪定 邹云开 +1 位作者 陶义 王彬 《计算机学报》 EI CAS CSCD 北大核心 2021年第8期1519-1534,共16页
深度学习技术的进展为提高口令猜测效率提供了潜在的新途径.目前,已有研究将循环神经网络(Recursive Neural Network,RNN)、生成式对抗网络(Generative Adversarial Network,GAN)等深度学习模型运用于设计口令猜测模型.本文基于RNN模型... 深度学习技术的进展为提高口令猜测效率提供了潜在的新途径.目前,已有研究将循环神经网络(Recursive Neural Network,RNN)、生成式对抗网络(Generative Adversarial Network,GAN)等深度学习模型运用于设计口令猜测模型.本文基于RNN模型、长短期记忆网络(Long Short-Term Memory,LSTM)模型、概率上下文无关文法(Probabilistic Context-Free Grammar,PCFG)与LSTM的混合模型(简称PL模型),提出采用RNN来代替PL模型中的LSTM的思想,将PCFG与RNN在模型层面进行融合,设计了PR模型.为降低猜测模型对大训练样本的依赖,进一步提出了PR+模型,即采用RNN网络来生成字母序列,实现对口令字母段的填充.基于4个大规模真实口令数据集的实验结果显示,PR模型的攻破率略高于PL模型,且始终显著高于传统的PCFG(107量级猜测数下)和Markov模型(106量级猜测数下),并且PR模型的训练效率远优于PL模型.鉴于不同口令模型生成口令猜测的特性不同,将不同模型生成的猜测集组合来生成新的口令猜测集,并基于4个大规模真实口令数据集对不同组合方法进行了对比.尽作者所知,我们首次证实了在相同猜测数下(107~108量级猜测数),组合不同类型模型所生成口令猜测集的破解率通常高于单一猜测集.本文研究显示,GAN模型在猜测数为3.6×108时,破解率仅为31.41%,这表明GAN模型的口令破解效率劣于传统基于概论统计的模型(如PCFG模型和Markov模型)和基于RNN的口令猜测模型,并进一步指出了GAN模型表现不佳的原因. 展开更多
关键词 口令 猜测攻击 深度学习 循环神经网络 生成式对抗网络
在线阅读 下载PDF
基于图像分析的恶意软件检测技术研究 被引量:7
12
作者 张健 陈博翰 +1 位作者 宫良一 顾兆军 《信息网络安全》 CSCD 北大核心 2019年第10期24-31,共8页
随着恶意软件在复杂性和数量方面的不断增长,恶意软件检测变得越来越具有挑战性。目前最常见的恶意软件检测方法是使用机器学习技术进行恶意软件检测。为进一步提高恶意软件分析的效率,一些研究人员提出基于图像分析的方法对恶意软件进... 随着恶意软件在复杂性和数量方面的不断增长,恶意软件检测变得越来越具有挑战性。目前最常见的恶意软件检测方法是使用机器学习技术进行恶意软件检测。为进一步提高恶意软件分析的效率,一些研究人员提出基于图像分析的方法对恶意软件进行分类。文章总结了使用图像分析方法检测恶意软件的不同方法,并从图像生成、特征提取和分类算法等方面进行了对比,最后针对图像分析方法的不足提出了解决方案。 展开更多
关键词 网络安全 恶意软件检测 恶意软件图像 机器学习
在线阅读 下载PDF
SAF-CNN:面向嵌入式FPGA的卷积神经网络稀疏化加速框架 被引量:5
13
作者 谢坤鹏 仪德智 +4 位作者 刘义情 刘航 赫鑫宇 龚成 卢冶 《计算机研究与发展》 EI CSCD 北大核心 2023年第5期1053-1072,共20页
传统的卷积神经网络加速器及推理框架在资源约束的FPGA上部署模型时,往往面临设备种类繁多且资源极端受限、数据带宽利用不充分、算子操作类型复杂难以适配且调度不合理等诸多挑战.提出一种面向嵌入式FPGA的卷积神经网络稀疏化加速框架(... 传统的卷积神经网络加速器及推理框架在资源约束的FPGA上部署模型时,往往面临设备种类繁多且资源极端受限、数据带宽利用不充分、算子操作类型复杂难以适配且调度不合理等诸多挑战.提出一种面向嵌入式FPGA的卷积神经网络稀疏化加速框架(sparse acceleration framework of convolutional neural network, SAF-CNN),通过软硬件协同设计的方法,从硬件加速器与软件推理框架2个角度进行联合优化.首先, SAF-CNN构建并行计算阵列,并且设计并行编解码方案,实现单周期多数据的传输,有效减少通信代价.其次,设计细粒度结构化块划分剪枝算法,于输入通道维度进行块内裁剪来获得稀疏且规则的权重矩阵,借此显著降低计算规模和DSP乘法器等资源占用.然后,提出一种兼容深度可分离卷积的输入通道维度动态拓展及运行时调度策略,实现输入通道参数灵活适配与逐通道卷积和逐点卷积的资源复用.最后,提出一种计算图重构及硬件算子融合优化方法,提升硬件执行效率.实验采用2种资源受限的低端FPGA异构平台Intel CycloneV与Xilinx ZU3EG,结果表明SAF-CNN加速器可分别实现76.3GOPS与494.3GOPS的计算性能.与多核CPU相比,SAF-CNN在进行SSD_MobileNetV1目标模型检测时,可实现3.5倍与2.2倍的性能提升,模型推理速度高达26.5fps. 展开更多
关键词 卷积神经网络 模型压缩 计算图 加速器设计 推理框架
在线阅读 下载PDF
基于非递减时序随机游走的动态异质网络嵌入 被引量:3
14
作者 郭佳雯 白淇介 +2 位作者 林铸天 宋春瑶 袁晓洁 《计算机研究与发展》 EI CSCD 北大核心 2021年第8期1624-1641,共18页
网络嵌入是将高维网络映射到低维向量空间的一种表示学习方法.目前,人们对动态同质网络嵌入和静态异质信息网络嵌入已经开展了一些研究,但动态异质网络上的嵌入研究仍然较少.如果直接应用静态网络嵌入或动态同质网络嵌入方法来解决动态... 网络嵌入是将高维网络映射到低维向量空间的一种表示学习方法.目前,人们对动态同质网络嵌入和静态异质信息网络嵌入已经开展了一些研究,但动态异质网络上的嵌入研究仍然较少.如果直接应用静态网络嵌入或动态同质网络嵌入方法来解决动态异质网络嵌入问题,会由于忽略网络的动态或异质特性而导致严重的信息丢失.因此,提出一种基于时间和类别约束随机游走的动态异质网络嵌入方法TNDE.该方法引入类别约束,能够解决动态异质网络中由于异质特性带来的语义信息保留问题.不同于其他动态网络中的时序随机游走,该方法采用非递减的时间约束来增量式地进行随机游走,能够解决网络同时具备动态和异质特性而引入的强语义局部结构上的边时间戳一致的挑战,避免游走时出现时间戳陷入的问题.通过对实时变化的增量游走和嵌入学习,TNDE提供了一种高效的在线表示学习算法.在3个真实数据集上的实验结果表明:该方法在不同特性的网络中具有良好的通用性.与目前最先进方法相比,能够得到下游链路预测和节点分类任务中2.4%~92.7%的准确度提升,显著提高了嵌入质量,并在保证良好嵌入质量的前提下,缩短算法运行时间12.5%~99.91%. 展开更多
关键词 动态网络 异质信息网络 网络嵌入 增量学习 随机游走
在线阅读 下载PDF
面向多网关的无线传感器网络多因素认证协议 被引量:49
15
作者 王晨宇 汪定 +1 位作者 王菲菲 徐国爱 《计算机学报》 EI CSCD 北大核心 2020年第4期683-700,共18页
无线传感器网络作为物联网的重要组成部分,广泛应用于环境监测、医疗健康、智能家居等领域.身份认证为用户安全地访问传感器节点中的实时数据提供了基本安全保障,是保障无线传感器网络安全的第一道防线;前向安全性属于系统安全的最后一... 无线传感器网络作为物联网的重要组成部分,广泛应用于环境监测、医疗健康、智能家居等领域.身份认证为用户安全地访问传感器节点中的实时数据提供了基本安全保障,是保障无线传感器网络安全的第一道防线;前向安全性属于系统安全的最后一道防线,能够极大程度地降低系统被攻破后的损失,因此一直被学术及工业界视为重要的安全属性.设计面向多网关的可实现前向安全性的无线传感器网络多因素身份认证协议是近年来安全协议领域的研究热点.由于多网关无线传感器网络身份认证协议往往应用于高安全需求场景,一方面需要面临强大的攻击者,另一方面传感器节点的计算和存储资源却十分有限,这给如何设计一个安全的多网关无线传感器网络身份认证协议带来了挑战.近年来,大量的多网关身份认证协议被提出,但大部分都随后被指出存在各种安全问题.2018年,Ali等人提出了一个适用于农业监测的多因素认证协议,该协议通过一个可信的中心(基站)来实现用户与外部的传感器节点的认证;Srinivas等人提出了一个通用的面向多网关的多因素身份认证协议,该协议不需要一个可信的中心,而是通过在网关之间存储共享秘密参数来完成用户与外部传感器节点的认证.这两个协议是多网关无线传感器网络身份认证协议的典型代表,分别代表了两类实现不同网关间认证的方式:1)基于可信基站,2)基于共享秘密参数.分析指出这两个协议对离线字典猜测攻击、内部攻击是脆弱的,且无法实现匿名性和前向安全性.鉴于此,本文提出一个安全增强的可实现前向安全性的面向多网关的无线传感器网络多因素认证协议.该协议采用Srinivas等协议的认证方式,即通过网关之间的共享秘密参数完成用户与外部传感器节点的认证,包含两种典型的认证场景.对新协议进行了BAN逻辑分析及启发式分析,分析结果表明该协议实现了双向认证,且能够安全地协商会话密钥以及抵抗各类已知的攻击.与相关协议的对比结果显示,新协议在提高安全性的同时,保持了较高的效率,适于资源受限的无线传感器网络环境. 展开更多
关键词 多网关的无线传感器网络 口令认证协议 离线口令猜测攻击 仿冒攻击 前向安全
在线阅读 下载PDF
密文去重系统中的数据访问控制策略 被引量:16
16
作者 贾春福 哈冠雄 李瑞琪 《通信学报》 EI CSCD 北大核心 2020年第5期72-83,共12页
针对云存储中现有密文去重系统大多使用收敛加密,数据所有者无法对外包数据进行有效访问控制的问题,设计了支持身份认证、授权去重、权限更新等访问控制功能的密文去重系统。外包数据仅与授权用户去重,未授权用户无法获取数据信息;通过C... 针对云存储中现有密文去重系统大多使用收敛加密,数据所有者无法对外包数据进行有效访问控制的问题,设计了支持身份认证、授权去重、权限更新等访问控制功能的密文去重系统。外包数据仅与授权用户去重,未授权用户无法获取数据信息;通过CP-ABE与ElGamal私钥的动态拆分更新数据的访问权限;使用自我控制对象封装用户数据及其访问策略,对数据访问者进行身份认证并确保访问控制策略有效执行。安全性分析与仿真实验表明,所提系统实现了数据访问控制且具有较高的执行效率。 展开更多
关键词 安全策略更新 授权去重 自我控制对象 访问控制 云数据安全
在线阅读 下载PDF
无第三方服务器的基于数据流行度的加密去重方案 被引量:12
17
作者 哈冠雄 贾巧雯 +1 位作者 陈杭 贾春福 《通信学报》 EI CSCD 北大核心 2022年第8期17-29,共13页
在加密去重系统中,基于流行度为数据设定不同级别的安全保护可有效平衡数据安全与存储效率。现有方案均需引入第三方服务器协助统计数据流行度,而第三方易成为单点故障和效率瓶颈。针对此问题,提出了一个无第三方服务器的基于数据流行... 在加密去重系统中,基于流行度为数据设定不同级别的安全保护可有效平衡数据安全与存储效率。现有方案均需引入第三方服务器协助统计数据流行度,而第三方易成为单点故障和效率瓶颈。针对此问题,提出了一个无第三方服务器的基于数据流行度的加密去重方案,基于Count-Min sketch算法和Merkle Puzzles协议实现数据流行度的安全统计,并通过用户间执行sPAKE协议实现不流行数据的加密去重。安全性分析和实验评估表明所提方案是安全且高效的。 展开更多
关键词 云存储 加密去重 数据流行度 Count-Min sketch算法 sPAKE协议
在线阅读 下载PDF
可证明安全的抗量子高效口令认证密钥交换协议 被引量:5
18
作者 尹安琪 汪定 +2 位作者 郭渊博 陈琳 唐迪 《计算机学报》 EI CAS CSCD 北大核心 2022年第11期2321-2336,共16页
基于格的口令认证密钥交换(Password-Authenticated Key Exchange,PAKE)协议在后量子时代具有广泛的应用前景.降低通信轮次可以有效提高执行效率,也是格上PAKE协议的重要优化方向.现有基于格的低轮次PAKE协议的构建方法主要有两种:一种... 基于格的口令认证密钥交换(Password-Authenticated Key Exchange,PAKE)协议在后量子时代具有广泛的应用前景.降低通信轮次可以有效提高执行效率,也是格上PAKE协议的重要优化方向.现有基于格的低轮次PAKE协议的构建方法主要有两种:一种是基于非交互式零知识(Non-Interactive Zero-Knowledge,NIZK)证明,但在标准模型下如何在格上实现NIZK证明仍然是公开问题;另一种虽然宣称基于不可区分适应性选择密文攻击(Indistinguishability under Adaptive Chosen-Ciphertext Attack,IND-CCA2)的安全模型,但实际上只采用了不可区分性选择密文攻击(Indistinguishability under Chosen-Ciphertext Attack,IND-CCA1)安全的公钥加密(Public Key Encryption,PKE)方案,该类PAKE协议在现实应用时需要利用签名/验签等技术才能保证安全性.这两种方法都会增加计算和通信开销.为此,本文利用带误差学习(Learning with Errors,LWE)问题的加法同态属性,提出了一种格上IND-CCA2安全的非适应性平滑投影哈希函数(Smooth Projective Hash Function,SPHF),该函数支持一轮PAKE协议的构造;并确定了所基于的PKE方案中相关参数的大小,从而消除了LWE问题的不完全加法同态属性对SPHF正确性的影响.尽所知,这是格上第一个直接基于IND-CCA2安全模型的非适应性SPHF,且该SPHF具有相对独立的研究价值,可应用于证据加密、零知识证明和不经意传输等领域.基于此,本文构建了一种格上可证明安全的高效PAKE协议.该协议可以抵御量子攻击;只需要一轮通信,因而具有最优的通信轮次;是基于标准模型,所以避免了使用随机预言机的潜在安全威胁,特别是使用随机预言机可能导致格上PAKE协议遭受离线口令猜测攻击和量子攻击;在实际应用时,该协议也不需要利用NIZK证明和签名/验签等技术来保证安全性,这有效提高了执行效率.本文还利用人人网474万口令数据验证了基于CDF-Zipf定律的PAKE协议安全模型可以更加准确地评估PAKE协议所提供的安全强度;最后基于该安全性模型,本文在标准模型下对所提出的PAKE协议进行了严格的安全性证明.实验结果表明,与其它相关协议相比,本文协议具有最优的整体执行效率和最低的通信开销. 展开更多
关键词 抗量子 非适应性平滑投影哈希函数 高效 加法同态 口令认证密钥交换协议 可证明安全
在线阅读 下载PDF
云安全面临的威胁和未来发展趋势 被引量:8
19
作者 郑禄鑫 张健 《信息网络安全》 CSCD 北大核心 2021年第10期17-24,共8页
随着云计算技术的广泛应用与发展,云安全的重要性也日益突出,针对云环境的攻击日益频发,相关的攻击技术和方法也不断升级换代。文章首先对云安全的发展现状进行总结,然后分别分析云架构各个层次面对的安全挑战以及目前的主要应对措施,... 随着云计算技术的广泛应用与发展,云安全的重要性也日益突出,针对云环境的攻击日益频发,相关的攻击技术和方法也不断升级换代。文章首先对云安全的发展现状进行总结,然后分别分析云架构各个层次面对的安全挑战以及目前的主要应对措施,分别从特征数据获取和特征处理两个维度,对目前云安全研究成果进行总结归纳与分析,指出相关技术的发展趋势。最后展望了云安全的发展前景,并且提出一个多云平台管理架构。 展开更多
关键词 云安全 特征数据获取 特征数据处理 多云架构
在线阅读 下载PDF
基于图像的网络钓鱼邮件检测方法研究 被引量:5
20
作者 弋晓洋 张健 《信息网络安全》 CSCD 北大核心 2021年第9期52-58,共7页
网络钓鱼邮件攻击是一种利用人的安全防范意识漏洞和软件漏洞的APT攻击手段,其危害极大且攻击事件数量呈逐步上升的趋势。网络钓鱼邮件的样本失衡问题一直是网络安全领域难以解决的问题,而提取邮件正文特征进行分析存在侵犯用户个人隐... 网络钓鱼邮件攻击是一种利用人的安全防范意识漏洞和软件漏洞的APT攻击手段,其危害极大且攻击事件数量呈逐步上升的趋势。网络钓鱼邮件的样本失衡问题一直是网络安全领域难以解决的问题,而提取邮件正文特征进行分析存在侵犯用户个人隐私的风险。文章提出了一种基于图像的网络钓鱼邮件检测方法,使用Simhash算法将邮件样本转换为图像,并进一步利用LBP方法进行图像特征提取,从而避免了对邮件原始内容进行直接分析,有效保护了用户的隐私。同时,文章采用DCGAN模型进行网络钓鱼邮件数据集的扩充,解决了样本不平衡问题,提升了Inception V3模型对邮件图像进行分类检测的准确性。实验表明,该方法可以有效检测网络钓鱼邮件,实验精确率可达92.8%。 展开更多
关键词 网络钓鱼邮件 图像 生成式对抗网络 卷积神经网络
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部