期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
隐私保护的高效安全三方稀疏数据计算 被引量:2
1
作者 周丹钰 阎允雪 +2 位作者 张建栋 蒋瀚 徐秋亮 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期1179-1193,共15页
如今,大数据与人工智能技术发展迅猛,基于海量数据进行精确训练的机器学习模型及其应用推动了生产力的提升,但同时也带来了严重的数据安全与隐私泄露问题,这一问题促进了隐私保护机器学习的研究.在实际应用中,机器学习算法常常在稀疏数... 如今,大数据与人工智能技术发展迅猛,基于海量数据进行精确训练的机器学习模型及其应用推动了生产力的提升,但同时也带来了严重的数据安全与隐私泄露问题,这一问题促进了隐私保护机器学习的研究.在实际应用中,机器学习算法常常在稀疏数据集上进行运算,明文下的模型训练存在高效计算方法,可以充分利用数据稀疏性,提高计算效率.为了保护数据隐私而引入的密码技术,将稀疏数据转化为稠密数据,从而使高效的稀疏数据运算变得复杂.现有的对于安全稀疏数据计算的相关研究都涉及大量公钥密码操作,计算效率不高,并且主要考虑两方的场景.实际上,稀疏数据的计算可简化为非零位置上相应元素的计算.为了充分利用这一特性以提高效率,本文将稀疏向量乘法问题分为了过滤和乘法计算两个模块来处理,并在三方联合计算的场景下进行协议设计.首先,基于三方加法复制秘密分享以及伪随机置换技术构建过滤协议,该协议能够实现对向量元素的过滤,筛选出向量中非零位置对应的元素.随后,在过滤协议的基础上引入加法同态加密技术,对非零元素进行安全乘法计算,实现一个隐私保护的安全三方稀疏向量乘法协议,并在半诚实敌手模型下,使用理想现实模拟范式证明了协议的安全性.最后,将隐私保护稀疏向量乘法协议应用到逻辑回归模型中,验证了其可用性.通过实验以及效率分析表明,相对于隐私保护稀疏矩阵乘法协议CAESAR,本文所提出的协议将主要计算开销由O(n)的密文运算次数,降低为O(m)次,其中n是向量的维数,m是向量中非零元素数量;在小批量的逻辑回归模型训练中,文本协议与通用安全多方计算框架ABY3相比有10%~30%的效率提升. 展开更多
关键词 安全多方计算 隐私保护机器学习 秘密分享 稀疏向量乘法 隐私计算
在线阅读 下载PDF
基于Chord的多租户索引机制研究 被引量:4
2
作者 邹立达 李庆忠 +1 位作者 孔兰菊 王振坤 《计算机学报》 EI CSCD 北大核心 2016年第2期270-285,共16页
多租户数据管理是支持SaaS应用高效运行的重要组成部分.随着租户规模的不断扩大,多租户数据库需要云计算环境下的每个节点都存储并处理租户数据,因此适合利用对等结构(P2P)组织管理多租户数据.组织良好、易扩展的云中多租户索引机制是... 多租户数据管理是支持SaaS应用高效运行的重要组成部分.随着租户规模的不断扩大,多租户数据库需要云计算环境下的每个节点都存储并处理租户数据,因此适合利用对等结构(P2P)组织管理多租户数据.组织良好、易扩展的云中多租户索引机制是高效查询的关键.文中基于P2P结构对多租户索引机制展开研究,针对不同租户的索引易相互干扰、租户数据分布无序的问题,通过对Chord的映射方法进行改进将所有租户索引统一映射到一个标识符空间,给出的映射函数使单个租户索引可以隔离、保序地在空间分布.同时设计了各节点所负责的标识符空间范围的分配算法,使租户索引及数据可均衡、聚集地放置在各节点,从而使查询时既能通过对等结构避免性能瓶颈,也降低了数据传输成本.文中给出了多租户索引机制的动态维护策略,提出的标识符空间增倍方法使该索引机制能够适应租户数量与索引不断增加的应用场景.实验结果表明,该机制在租户规模较大时,与集中式索引相比查询时间至少可以节省50%,吞吐量提高1.5倍. 展开更多
关键词 多租户索引 P2P CHORD 多租户数据库 标识符空间 云计算
在线阅读 下载PDF
多边形中的点可见性快速算法 被引量:4
3
作者 赵海森 杨承磊 +3 位作者 吕琳 王筱婷 杨义军 孟祥旭 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2013年第3期331-340,共10页
针对点的可见性计算这一计算几何中的基础问题,提出一种支持任意查询点的可见多边形快速计算的基于多边形Voronoi图的点可见性算法.以与Voronoi骨架路径对应的Voronoi通道概念,以及相应的局部最短路径概念为基础,按照深度优先策略对Voro... 针对点的可见性计算这一计算几何中的基础问题,提出一种支持任意查询点的可见多边形快速计算的基于多边形Voronoi图的点可见性算法.以与Voronoi骨架路径对应的Voronoi通道概念,以及相应的局部最短路径概念为基础,按照深度优先策略对Voronoi图进行遍历,在计算Voronoi骨架路径的同时计算局部最短路径,并基于局部最短路径计算所遍历的多边形边的可见部分.该算法可以处理"带洞"多边形,而且只对多边形进行局部访问;对于"带洞"多边形,由于该算法的数据结构比较简单、剖分空间合理且易于实现,因此仅需O(n)空间和O(nlgn)预处理时间.最后给出了在三维室内虚拟场景设计与漫游系统中的应用实例,结果表明文中算法是实际可行,且运行时间与点的可见多边形的边数和多边形的边数均呈线性关系. 展开更多
关键词 “带洞”多边形 可见多边形 VORONOI图 最短路径
在线阅读 下载PDF
嵌入式领域ECC专用指令处理器的研究 被引量:6
4
作者 夏辉 于佳 +3 位作者 秦尧 程相国 陈仁海 潘振宽 《计算机学报》 EI CSCD 北大核心 2017年第5期1092-1108,共17页
与其他公钥密码算法相比,椭圆曲线密码算法(Elliptic Curve Cryptography,ECC)具有抗攻击能力强、计算量小以及处理速度快等优点,已成为下一代公钥密码体制的标准.随着ECC在嵌入式领域的应用日益广泛,如何提高其执行效率成为目前研究的... 与其他公钥密码算法相比,椭圆曲线密码算法(Elliptic Curve Cryptography,ECC)具有抗攻击能力强、计算量小以及处理速度快等优点,已成为下一代公钥密码体制的标准.随着ECC在嵌入式领域的应用日益广泛,如何提高其执行效率成为目前研究的热点问题.文中提出了一套通用的专用指令处理器(Application Specific Instruction Processor,ASIP)的设计验证方案,并将该方案应用于ECC,从而大幅提升其在硬件资源受限的嵌入式环境中的执行效率.首先借鉴并实现了OpenSSL公开的ECC软件优化方案,并结合处理器平台的特点对大整数乘法运算和多项式平方运算进行了进一步优化.其次对优化后的算法进行基本指令块(Basic Instruction Block,BIB)的划分并转化为数据流图(Data Flow Graph,DFG),在DFG图中依照专用指令设计规则引入近似最优解方法查找可优化指令块.对该类指令块设计相应的专用指令,以实现处理器原有基础指令集架构的扩展.再次基于电子系统级(Electronic System Level,ESL)设计方法依次设计并仿真验证ECC_ASIP的系统级模型和Verilog寄存器传输级(Register Transfer Level,RTL)模型.最后将验证通过的RTL级处理器模型进行综合、布局布线,转换成相对应的门级电路并统计模型使用的硬件资源信息,烧写到FPGA(Field-Programmable Gate Array)平台完成ECC_ASIP的移植操作和性能验证.与ARM11处理器平台下算法实现的性能表现进行对比,实验结果显示,ECC_ASIP牺牲了9.23x%的硬件扩展资源,将算法实现的运算速度提高了2.74x倍,指令代码存储空间减少了59.36x%. 展开更多
关键词 椭圆曲线密码 专用指令处理器 近似最优解方法 指令集架构扩展 FPGA
在线阅读 下载PDF
基于3维模型的单视图不规则物体定位 被引量:6
5
作者 李成龙 钟凡 秦学英 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2015年第1期68-75,共8页
单幅图像中物体的定位需要估计物体在3维空间中的位置和姿态,在静态场景中等价于摄像机定标,具有广泛的应用价值.针对具有3维模型,但缺失纹理信息的不规则物体的定位问题,提出一种基于轮廓匹配的定位方法.首先使用基于图像分割的方法提... 单幅图像中物体的定位需要估计物体在3维空间中的位置和姿态,在静态场景中等价于摄像机定标,具有广泛的应用价值.针对具有3维模型,但缺失纹理信息的不规则物体的定位问题,提出一种基于轮廓匹配的定位方法.首先使用基于图像分割的方法提取输入图像中物体轮廓线,然后可以将图像轮廓线与给定位置和姿态参数下渲染3维模型的轮廓线进行匹配,匹配误差可以表示为位置与姿态参数的函数.由于该函数不能解析表达与求解,需要通过离散采样计算导数及目标函数值.位置与姿态参数的最优值可以通过LM(Levenberg-Marquardt)方法进行求解.实验结果表明,该方法可以快速收敛,并具有很高的精确性和鲁棒性. 展开更多
关键词 姿态估计 轮廓线 匹配函数 Levenberg-Marquardt方法
在线阅读 下载PDF
室外场景光照估计的基图像分解算法 被引量:4
6
作者 张锐 钟凡 +1 位作者 彭群生 秦学英 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2013年第4期442-449,共8页
基于室外固定场景的太阳光与天空光基图像分解理论,证明了同一太阳方位在不同天气情况下的3幅图像具有线性相关性,使得基图像方程欠约束,导致基图像无法自动求解.为此提出利用2个太阳方位、2种天气情况下的4幅图像求解基图像的算法,并... 基于室外固定场景的太阳光与天空光基图像分解理论,证明了同一太阳方位在不同天气情况下的3幅图像具有线性相关性,使得基图像方程欠约束,导致基图像无法自动求解.为此提出利用2个太阳方位、2种天气情况下的4幅图像求解基图像的算法,并利用太阳光与天空光基图像在太阳光照区域内点的像素色调一致性,优化基图像及太阳光和天空光光照参数.实验结果表明,该算法自动求解基图像,且根据基图像和光照系数准确重构原图像的均方误差,并将其控制在2像素值以内,从而可用于高品质的增强现实技术. 展开更多
关键词 基图像分解 光照估计 色调一致性 增强现实
在线阅读 下载PDF
云制造PaaS平台中协同过程构建与定制方法 被引量:5
7
作者 崔立真 刘士军 《计算机集成制造系统》 EI CSCD 北大核心 2012年第10期2331-2339,共9页
云制造服务体系为实现产业专业化分工和社会化协作,存在大量合作伙伴之间的协同过程。协同过程普遍呈现出参与者多、协同链长、灵活多变等特征,对过程建模、定制、构建与执行等协同技术提出了诸多挑战。为此提出云制造PaaS平台架构和基... 云制造服务体系为实现产业专业化分工和社会化协作,存在大量合作伙伴之间的协同过程。协同过程普遍呈现出参与者多、协同链长、灵活多变等特征,对过程建模、定制、构建与执行等协同技术提出了诸多挑战。为此提出云制造PaaS平台架构和基于云制造PaaS平台的协同过程构建与定制方法,并给出定制的验证算法。基于该平台,平台运营商首先定义元协同主体及特征,制造服务独立软件开发商在将制造服务交付到平台上的同时定义协同主体及特征,制造企业可以租赁平台上的制造服务,并定制特定协同主体和特征。通过实例分析证明,基于该平台和方法,可以支持云制造服务的开发者和企业方便地构建各种协同应用,应对云制造服务体系中的大规模业务协同需求。 展开更多
关键词 云制造 平台即服务 协同过程 定制 验证
在线阅读 下载PDF
基于类独立核稀疏表示的鲁棒人脸识别 被引量:2
8
作者 王兰忠 赵鹏 +1 位作者 李成龙 钟凡 《计算机工程》 CAS CSCD 北大核心 2015年第8期202-206,共5页
针对人脸识别中光照变化、噪声干扰和遮挡等导致识别率下降的问题,提出类独立核稀疏表示的分类算法。利用冗余字典由多个子字典构成的特点,引入核技术用于提高人脸识别率。应用各类子字典和误差矩阵建立类独立核稀疏表示模型,借鉴正交... 针对人脸识别中光照变化、噪声干扰和遮挡等导致识别率下降的问题,提出类独立核稀疏表示的分类算法。利用冗余字典由多个子字典构成的特点,引入核技术用于提高人脸识别率。应用各类子字典和误差矩阵建立类独立核稀疏表示模型,借鉴正交匹配追踪算法思想提出类独立核正交匹配追踪算法,用于求解该模型得到各类的稀疏表示系数。将该系数结合各类子字典计算类相关重构误差,实现测试样本的分类识别。实验结果表明,相比同类算法,该算法具有较高的识别率,鲁棒性较好,能够有效抑制噪声、光照以及遮挡等干扰带来的负面影响。 展开更多
关键词 稀疏表示 核技术 人脸识别 正交匹配追踪 重构误差 分类
在线阅读 下载PDF
基于身份的多接收者匿名签密改进方案 被引量:3
9
作者 张波 孙涛 于代荣 《通信学报》 EI CSCD 北大核心 2015年第9期109-118,共10页
对庞等提出的首个考虑发送者和接收者双重匿名性的基于身份的多接收者匿名签密方案进行安全性分析,结果表明该方案不满足选择密文攻击下的密文不可区分性,在现有安全模型下,攻击者可以区分不同消息的签密密文。提出一个在随机预言模型... 对庞等提出的首个考虑发送者和接收者双重匿名性的基于身份的多接收者匿名签密方案进行安全性分析,结果表明该方案不满足选择密文攻击下的密文不可区分性,在现有安全模型下,攻击者可以区分不同消息的签密密文。提出一个在随机预言模型下选定身份安全的改进方案,新方案在CDH和Gap-BDH困难问题假设下分别满足密文的存在不可伪造性和不可区分性。 展开更多
关键词 匿名性 多接收者签密 基于身份签密 随机预言
在线阅读 下载PDF
基于平台即服务模式的协同应用动态构建与执行方法 被引量:1
10
作者 崔立真 谷连超 《计算机集成制造系统》 EI CSCD 北大核心 2012年第8期1667-1674,共8页
为构建支持协同应用构建、交付和运行的平台即服务平台,提出一个支持协同应用动态构建与执行的平台即服务平台CoPaaS,使得独立软件开发商将开发的应用交付至平台后,即可成为软件即服务模式的云服务;租户可以租赁并定制平台的一组应用,... 为构建支持协同应用构建、交付和运行的平台即服务平台,提出一个支持协同应用动态构建与执行的平台即服务平台CoPaaS,使得独立软件开发商将开发的应用交付至平台后,即可成为软件即服务模式的云服务;租户可以租赁并定制平台的一组应用,借助平台的服务能力支持个性化需求的协同应用动态构建与运行。详细介绍了CoPaaS平台的体系结构以及协同应用建模、定制、动态构建和执行调度方法。通过电子商务实例分析验证了该平台的服务能力。 展开更多
关键词 云计算 平台即服务 协同应用 动态构建 调度
在线阅读 下载PDF
理性多方公平计算的模块化研究 被引量:1
11
作者 李涛 王伊蕾 《密码学报》 CSCD 2016年第4期399-407,共9页
在理性安全多方计算中,公平性是指理性参与者要么同时得到计算结果要么同时得不到.理性协议下的纳什均衡可以保证公平性.然而对理性参与者来说,最优的公平性是同时得到计算结果.为了解决这个问题,必须引入新的均衡概念和公平性模型.根... 在理性安全多方计算中,公平性是指理性参与者要么同时得到计算结果要么同时得不到.理性协议下的纳什均衡可以保证公平性.然而对理性参与者来说,最优的公平性是同时得到计算结果.为了解决这个问题,必须引入新的均衡概念和公平性模型.根据理性协议中的参与者是否共同执行同一协议而构建一个网络,在网络中,理性参与者期望获得一个较好的声誉.因为好声誉可以带来较高的效用函数,而理性参与者的动机正是最大化其效用函数.为了体现声誉对效用函数的影响,首先研究了理性两方公平协议,将声誉引入到效用函数定义中,提出了cooperation-utility的概念.在该效用函数定义下,理性两方公平协议达到纳什均衡,并且理性参与者同时得到计算结果.此均衡对应最优公平性,称之为合作公平均衡(cooperate fair equilibrium,CFE).为了研究理性多方公平协议下的CFE,借鉴模块化的思想,构建了理性公平模型:将一个理性多方公平协议分成若干子模块,每个子模块是一个理性两方公平协议.最后证明,如果效用函数是cooperation-utility,理性多方公平协议可以达到CFE. 展开更多
关键词 理性公平计算 效用函数 合作公平均衡 模块化 博弈论
在线阅读 下载PDF
一致分布点集Delaunay三角化最佳期望时间算法
12
作者 汪嘉业 杨承磊 +1 位作者 张彩明 吕琳 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2011年第12期1949-1958,共10页
对文献(Dwyer R A.Higher-dimensional Voronoi diagrams in linear expected time.Discrete&ComputationalGeometry,1991,6(4):342-367)给出的对d≥2维空间站点集合构造Delaunay超三角形算法做了改进,提高了其计算效率,并把站点的... 对文献(Dwyer R A.Higher-dimensional Voronoi diagrams in linear expected time.Discrete&ComputationalGeometry,1991,6(4):342-367)给出的对d≥2维空间站点集合构造Delaunay超三角形算法做了改进,提高了其计算效率,并把站点的分布从限于单位球体扩展成d≥2维空间中任意凸的超多面体.证明了如果站点是独立地从一致分布在凸的超多面体的点集中取出,在线性期望时间内可对站点集实现Delaunay三角化.该证明方法比较直观.虽然这类算法对输入点集有一致分布的要求,但在很多实际应用情况下这种要求常是被满足的,此时使用这类算法便可体现文中算法快速和易于实现的优点. 展开更多
关键词 DELAUNAY三角化 VORONOI图 超多面体 最佳期望时间
在线阅读 下载PDF
NeighborWatcher:基于程序家族关系的附加恶意手机应用检测方法研究 被引量:4
13
作者 张焕 武建亮 +5 位作者 唐俊杰 班涛 俞研 郭山清 王利明 胡安磊 《电子学报》 EI CAS CSCD 北大核心 2014年第8期1642-1646,共5页
经过对多个手机恶意应用程序的分析,发现其与被感染程序所属家族的不同版本在程序语义方面存在很大的相似性,并且这种相似性与原家族中不同版本之间的相似性有很大不同.基于该事实,本文借助于分层聚类技术,针对函数的调用图,提出了一种... 经过对多个手机恶意应用程序的分析,发现其与被感染程序所属家族的不同版本在程序语义方面存在很大的相似性,并且这种相似性与原家族中不同版本之间的相似性有很大不同.基于该事实,本文借助于分层聚类技术,针对函数的调用图,提出了一种基于程序家族关系的恶意手机应用检测方法并构建了一个NeighborWatcher系统.实验结果表明当每个程序家族都含有四个以上的成员时,NeighborWatcher系统对附加恶意应用的检测率可以达到92.86%. 展开更多
关键词 附加恶意应用程序 方法调用图 家族聚类 手机安全
在线阅读 下载PDF
采用良好触控体验尺寸的自适应用户界面生成方法 被引量:4
14
作者 殷旭 俞雅玲 +1 位作者 王媛 杨承磊 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2014年第4期662-668,共7页
由于用户的触摸体验会受到人的能力和设备性能的影响,因此需要根据不同的用户和运行设备自适应地生成合适的触控界面系统,为用户提供更好的交互体验.为此,提出一种采用良好触控体验尺寸的自适应界面生成方法.首先根据实验数据提出了改... 由于用户的触摸体验会受到人的能力和设备性能的影响,因此需要根据不同的用户和运行设备自适应地生成合适的触控界面系统,为用户提供更好的交互体验.为此,提出一种采用良好触控体验尺寸的自适应界面生成方法.首先根据实验数据提出了改进的费茨公式,使其适用于小尺寸目标的情况,用于指导测算当前用户和设备情况下系统界面控件的良好触控体验尺寸;然后以Android应用系统为例,介绍了系统界面控件的良好触控体验尺寸的计算和自适应界面的生成过程:当用户第一次打开手机时对用户操作进行初始测试,计算出针对于该用户和设备的良好触控体验的尺寸;由于用户可能会采用与初始方式不同的方式去操作手机,在每次使用前进一步验证良好触控体验的尺寸;最后根据良好触控体验的尺寸对界面进行修改.实验和用户测试结果表明,文中生成的自适应界面可减少用户的交互时间,提供良好的用户体验. 展开更多
关键词 良好触控体验尺寸 触控体验 自适应用户界面
在线阅读 下载PDF
基于区块链和同态加密的电子健康记录隐私保护方案 被引量:57
15
作者 徐文玉 吴磊 阎允雪 《计算机研究与发展》 EI CSCD 北大核心 2018年第10期2233-2243,共11页
电子健康记录(electronic health records,EHR)的隐私保护成为现代人越来越关注的问题.区块链是随着比特币等数字加密货币普及而兴起的技术,具有"去中心化"和"不可篡改"等特点.现有的电子健康记录管理系统往往注重... 电子健康记录(electronic health records,EHR)的隐私保护成为现代人越来越关注的问题.区块链是随着比特币等数字加密货币普及而兴起的技术,具有"去中心化"和"不可篡改"等特点.现有的电子健康记录管理系统往往注重保护用户隐私数据而忽略了患者与其他角色交互时存在的安全问题,尤其是并未针对理赔过程中保险公司可查看患者敏感数据侵犯患者隐私这一问题提出明确的解决方案.故提出了一个基于区块链的可同时解决以上3个问题的方案,并将同态加密和以太坊的智能合约技术相结合,实现了保险公司在无法获取用户EHR明文和理赔对象ID的情况下仍能判断是否理赔的功能,交互过程中不向非授权用户泄露患者的任何敏感数据,加强了对用户数据的隐私保护.分析了在保护患者隐私的前提下不同角色在不同应用需求下的交互过程,并对该方案进行安全性分析和性能评估. 展开更多
关键词 区块链 电子健康记录 隐私保护 智能合约 自动理赔 同态加密
在线阅读 下载PDF
基于深度卷积神经网络的无序蛋白质功能模体的识别 被引量:1
16
作者 方春 田爱奎 +2 位作者 孙福振 李彩虹 朱大铭 《济南大学学报(自然科学版)》 CAS 北大核心 2018年第4期280-285,共6页
针对目前实验方法识别天然无序蛋白质中的功能模体耗时费力、难度大,而传统计算机辅助识别方法过于依赖人工挑选特征且准确度低等问题,提出一种利用深度卷积神经网络预测功能模体位置的方法;该方法直接将蛋白质序列作为输入,通过计算对... 针对目前实验方法识别天然无序蛋白质中的功能模体耗时费力、难度大,而传统计算机辅助识别方法过于依赖人工挑选特征且准确度低等问题,提出一种利用深度卷积神经网络预测功能模体位置的方法;该方法直接将蛋白质序列作为输入,通过计算对应的位置特异性打分矩阵和3组氨基酸指数特征,将序列映射到数值矩阵中,模型自行抽取特征并自动识别功能模体的隐性序列模式来进行预测。结果表明:当使用相同数据集进行训练和测试时,本文中提出的方法的性能明显优于其他传统的识别算法,在验证集上的感受性曲线下的面积(AUC)值达到0.708,在测试集上的AUC值达到0.760,说明深度卷积神经网络能够有效地识别功能模体的隐性序列模式;该方法也可以用于其他聚集型蛋白质功能位点的识别。 展开更多
关键词 深度卷积神经网络 无序蛋白质 序列模式 识别
在线阅读 下载PDF
基于差分隐私的多模式隐藏动态对称可搜索加密方案 被引量:13
17
作者 赵梓婷 徐银 +1 位作者 宋祥福 蒋瀚 《计算机研究与发展》 EI CSCD 北大核心 2021年第10期2287-2299,共13页
动态对称可搜索加密(dynamic symmetric searchable encryption,DSSE)在近年来已经成为数据隐私保护方面至关重要的原语,它能够允许客户端对保存于云服务器的加密数据执行高效的检索和更新操作,而仅向服务器泄露少量经过严格定义的信息... 动态对称可搜索加密(dynamic symmetric searchable encryption,DSSE)在近年来已经成为数据隐私保护方面至关重要的原语,它能够允许客户端对保存于云服务器的加密数据执行高效的检索和更新操作,而仅向服务器泄露少量经过严格定义的信息,如搜索模式、访问模式、更新模式和容量泄露.然而,越来越多的研究发现,一些强大的敌手能够利用DSSE的泄露执行特定攻击,从而破坏数据和检索的隐私性.以往方案往往利用隐私数据查询,茫然随机存取器和存储补齐等技术来压缩甚至消除泄露信息,这些技术能够提供较好的安全性,但是存在计算、通信和存储复杂度过高的问题,难以实用.为了实现更好的安全和效率平衡,提出想法:首先引入差分隐私这一安全概念,提出了一种新的填充方法-差分隐私填充(differential privacy padding,DPP),在保证安全性的同时降低了存储负载.随后在多服务器模式下提出了一种称为“MDSSE”(multi dynamic searchable symmetric encryption)的动态搜索更新方案,通过对DPP的动态运用实现容量、更新以及搜索模式隐藏,保证了前向安全和后向安全.对于方案的安全性证明,扩展了对于更新历史的定义,提出了适用于方案的差分更新历史DP-Update.实验表明:方案可以抵御泄露滥用攻击,并具有较高的存储与通信效率. 展开更多
关键词 动态对称可搜索加密 差分隐私 多服务器模式 前向安全 泄露隐藏
在线阅读 下载PDF
企业关系网络中基于相似度的弱关系分析 被引量:1
18
作者 曹杨毅 刘士军 王立强 《广西大学学报(自然科学版)》 CAS 北大核心 2014年第6期1300-1308,共9页
为了研究企业之间存在的弱关系,在企业关系网络上应用了相似度的分析方法,找到了企业关系网络中存在的基于产品的不同关系,由此划分出产品子图。并基于不同产品子图之间的相似度分析,找出企业之间存在的基于产品与客户资源的竞争关系。... 为了研究企业之间存在的弱关系,在企业关系网络上应用了相似度的分析方法,找到了企业关系网络中存在的基于产品的不同关系,由此划分出产品子图。并基于不同产品子图之间的相似度分析,找出企业之间存在的基于产品与客户资源的竞争关系。实验结果表明,当两个企业的产品与客户的相似度越高,这两个企业在未来使用的竞争策略的相似度也越高。 展开更多
关键词 企业关系网络 相似度 弱关系 社交网络
在线阅读 下载PDF
基于秘密分享的高效隐私保护四方机器学习方案 被引量:3
19
作者 阎允雪 马铭 蒋瀚 《计算机研究与发展》 EI CSCD 北大核心 2022年第10期2338-2347,共10页
机器学习技术的广泛应用使得用户数据面临严重的隐私泄露风险,而基于安全多方计算技术的隐私保护分布式机器学习协议成为广受关注的研究领域.传统的安全多方计算协议为了实现恶意敌手模型下的安全性,需要使用认证秘密分享、零知识证明... 机器学习技术的广泛应用使得用户数据面临严重的隐私泄露风险,而基于安全多方计算技术的隐私保护分布式机器学习协议成为广受关注的研究领域.传统的安全多方计算协议为了实现恶意敌手模型下的安全性,需要使用认证秘密分享、零知识证明等工具,使得协议实现效率较低.为了得到更高效的协议,Chaudhari等人提出Trident四方协议框架,在三方协议的基础上,引入一个诚实参与方作为可信第三方来执行协议;而Koti等人提出的Swift框架,在参与方诚实大多数的三方协议背景下,通过一个筛选过程选出一个诚实参与方作为可信第三方来完成协议,并将该框架推广到诚实大多数的四方协议.在这样的计算框架下,作为可信第三方会拥有所有用户的敏感数据,违背了安全多方计算的初衷.针对此问题,设计了一个基于(2,4)秘密分享的四方机器学习协议,改进Swift框架的诚实参与方筛选过程,以确定出2个诚实参与方,并通过他们执行一个半诚实的安全两方计算协议,高效地完成计算任务.该协议将在线阶段的25%通信负载转移到了离线阶段,提高了方案在线阶段的效率. 展开更多
关键词 安全多方计算 隐私保护 机器学习 秘密分享 恶意敌手
在线阅读 下载PDF
支持SaaS应用多维异构性能需求的云资源放置方法 被引量:7
20
作者 郭伟 张凯强 +1 位作者 崔立真 徐猛 《计算机学报》 EI CSCD 北大核心 2018年第6期1225-1237,共13页
SaaS(Software as a Service)应用是以云计算资源为基础,以按需定制及按需付费的服务模式向用户提供云计算软件服务的应用系统.云中的SaaS应用一般为多层多节点部署的大型软件应用系统,对于云计算SaaS服务提供商来说,往往需要在云数据... SaaS(Software as a Service)应用是以云计算资源为基础,以按需定制及按需付费的服务模式向用户提供云计算软件服务的应用系统.云中的SaaS应用一般为多层多节点部署的大型软件应用系统,对于云计算SaaS服务提供商来说,往往需要在云数据中心中同时快速交付和部署多个不同的SaaS应用,需要满足不同租户对于不同的SaaS应用多样化性能、网络、存储和操作系统需求,即多维异构的性能环境需求.因此,如何快速选择合适的云资源来部署大规模SaaS应用系统,满足大规模不同租户的多维异构性能需求,同时节省云服务提供商的成本,是实现SaaS应用敏捷交付部署的关键.传统的按照等级和供需的云资源匹配方法已经很难满足云数据中心大规模SaaS应用敏捷化交付部署要求.为此,提出一种基于图匹配的SaaS应用云资源放置方法,将大规模SaaS应用的个性化云服务放置问题映射为云资源节点拓扑图的子图查询匹配问题,即SaaS应用的多节点多维性能需求和云资源节点拓扑均表示为带多维属性标签的异构图,基于偏序异构图查询匹配方法得到一组满足用户需求的云资源节点集合,用于放置SaaS应用及其数据,从而实现大规模SaaS应用的敏捷化交付部署.实验结果表明该方法能有效提高大规模复杂SaaS应用多维异构云资源放置的执行效率. 展开更多
关键词 SAAS应用 云资源放置 多维属性 图匹配 偏序关系 云计算
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部