期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
基于GPU的大状态密码S盒差分性质评估方法 被引量:1
1
作者 张润莲 张密 +1 位作者 武小年 舒瑞 《计算机应用》 CSCD 北大核心 2024年第9期2785-2790,共6页
大状态的密码S盒能够为对称密码算法提供更好的混淆性,但对大状态S盒的性质评估开销巨大。为高效评估大状态密码S盒的差分性质,提出基于GPU并行计算的大状态密码S盒差分性质评估方法。该方法基于现有的差分均匀度计算方法,针对16比特S... 大状态的密码S盒能够为对称密码算法提供更好的混淆性,但对大状态S盒的性质评估开销巨大。为高效评估大状态密码S盒的差分性质,提出基于GPU并行计算的大状态密码S盒差分性质评估方法。该方法基于现有的差分均匀度计算方法,针对16比特S盒的差分均匀度和32比特S盒的差分性质,分别设计GPU并行方案,通过优化GPU并行粒度和负载均衡提高了核函数和GPU的执行效率,并缩短了计算时间。测试结果表明,相较于CPU方法和GPU并行方法,所提方法大幅降低了大状态S盒差分性质评估的计算时间,提高了对大状态S盒差分性质的评估效率:对16比特S盒差分均匀度的计算时间为0.3 min;对32比特S盒的单个输入差分的最大输出差分概率计算时间约5 min,对它的差分性质计算时间约2.6 h。 展开更多
关键词 密码S盒 差分密码分析 差分均匀度 最大输出差分概率 GPU并行计算
在线阅读 下载PDF
密码组件安全指标测试工具设计与实现
2
作者 霍珊珊 李艳俊 +1 位作者 刘健 李寅霜 《计算机应用》 CSCD 北大核心 2023年第10期3156-3161,共6页
对称密码是信息系统中数据保密的核心技术,而非线性S盒通常是其中的关键密码组件,广泛用于分组密码、序列密码和MAC(Message Authentication Code)算法等设计。为了保障密码算法设计的安全性,首先,研究了差分均匀度、非线性度、不动点... 对称密码是信息系统中数据保密的核心技术,而非线性S盒通常是其中的关键密码组件,广泛用于分组密码、序列密码和MAC(Message Authentication Code)算法等设计。为了保障密码算法设计的安全性,首先,研究了差分均匀度、非线性度、不动点数、代数次数与项数、代数免疫度、雪崩特性、扩散特性的指标测试方法;其次,通过可视化窗口设计输出S盒的各个安全指标结果,并以弹窗形式给出对应安全指标的细节描述;再次,重点设计了S盒非线性度和代数免疫度的子模块,并对应非线性度简化了线性分布表,且基于定理对代数免疫度计算过程进行了优化和举例说明;最后,实现了S盒的测试工具,并给出了7种安全指标测试和案例演示。所提测试工具主要应用于对称密码算法的非线性组件S盒安全指标的测试,进而为算法整体提供安全保障。 展开更多
关键词 非线性组件 S盒 安全指标 非线性度 代数免疫度
在线阅读 下载PDF
非加密方法安全计算两种集合关系 被引量:9
3
作者 陈振华 李顺东 +2 位作者 黄琼 丁勇 刘娅茹 《软件学报》 EI CSCD 北大核心 2018年第2期473-482,共10页
已存在的安全计算集合关系的协议大多基于公钥加密算法,因此很难再嵌入到带有属性关系的公钥加密或密文搜索中.针对该问题,给出了非加密方法安全计算集合包含关系和集合交集的两个协议.首先,利用(n,n)秘密共享的思想,分别将原来的两个... 已存在的安全计算集合关系的协议大多基于公钥加密算法,因此很难再嵌入到带有属性关系的公钥加密或密文搜索中.针对该问题,给出了非加密方法安全计算集合包含关系和集合交集的两个协议.首先,利用(n,n)秘密共享的思想,分别将原来的两个问题转化为集合相等问题;在此基础上,结合离散对数构造了安全计算集合包含关系的协议1和集合交集的协议2;最后的分析显示:该方案没有使用任何公钥加密方法,在保持了较优通信复杂性的同时,便于作为一种子模块嵌入到带有集合操作关系的公钥加密体制或者密文搜索体制中,从而丰富这些方案的功能. 展开更多
关键词 集合包含 集合交集 安全多方计算 秘密共享
在线阅读 下载PDF
双区块链支持的隐私保护车联网数据分级共享方案
4
作者 郭鹏 刘亚丽 +2 位作者 陈东东 丁徐杰 郝国生 《电讯技术》 北大核心 2025年第7期1024-1032,共9页
针对车联网数据共享场景存在的单点故障、合谋攻击、低吞吐量及高计算成本等问题,提出了一种基于双区块链的隐私保护车联网数据共享方案(A Privacy-preserving and Blockchain-based Data Sharing Scheme for IoV,PBDSS),其核心创新体... 针对车联网数据共享场景存在的单点故障、合谋攻击、低吞吐量及高计算成本等问题,提出了一种基于双区块链的隐私保护车联网数据共享方案(A Privacy-preserving and Blockchain-based Data Sharing Scheme for IoV,PBDSS),其核心创新体现在三方面:首先,利用区块链存储数据和管理密钥,防止车联网数据被篡改,并有效抵抗合谋攻击;其次,通过将复杂的解密计算外包给边缘节点,同时实现数据在线/离线加密,降低了用户端计算代价;最后,设计数据分级共享机制,实现了安全性和效率之间的平衡。安全性分析与实验结果表明,相较于现有典型车联网数据共享方案,PBDSS在安全性与性能方面均具有显著优势。 展开更多
关键词 车联网(IoV) 双区块链 属性基加密 数据共享
在线阅读 下载PDF
密码S盒的一种新自动搜索方法 被引量:5
5
作者 张润莲 孙亚平 +1 位作者 韦永壮 李迎新 《计算机研究与发展》 EI CSCD 北大核心 2020年第7期1415-1423,共9页
密码S盒是许多对称密码算法的核心部件,通常决定算法的安全强度.如何设计并确保密码S盒具有一定能力抵御侧信道攻击(如功耗攻击)一直是业界研究的难点.在密码S盒的设计中,除了传统的代数构造外,采用自动搜索工具(如元胞自动机(cellular ... 密码S盒是许多对称密码算法的核心部件,通常决定算法的安全强度.如何设计并确保密码S盒具有一定能力抵御侧信道攻击(如功耗攻击)一直是业界研究的难点.在密码S盒的设计中,除了传统的代数构造外,采用自动搜索工具(如元胞自动机(cellular automata, CA))进行搜索设计也是当前研究热点之一.基于CA规则,采用变元分量部分固定和分别搜索的策略,提出了一种S盒新搜索方法.研究结果表明:更多的4×4最优S盒被发现,实现S盒的扩展;特别地,该方法还可以将CA规则下3类4×4次优S盒转化为4×4最优S盒.与已有结果相比较,新发现的4×4最优S盒具有较低透明阶等优点,能更好地抵御侧信道攻击. 展开更多
关键词 S盒 元胞自动机 透明阶 侧信道攻击 自动搜索
在线阅读 下载PDF
CCA安全的抗连续泄露的广播密钥封装机制 被引量:1
6
作者 乔子芮 杨启良 +3 位作者 周彦伟 杨波 夏喆 张明武 《软件学报》 EI CSCD 北大核心 2023年第2期818-832,共15页
传统公钥基础设施中的证书复杂管理和身份基密码体制中的密钥托管等问题在基于证书的密码体制下得到了很好的解决,因此无证书密码体制近年来得到了广泛关注.此外,在现实应用中,攻击者基于冷启动、边信道等各种各样的泄露攻击获得密码机... 传统公钥基础设施中的证书复杂管理和身份基密码体制中的密钥托管等问题在基于证书的密码体制下得到了很好的解决,因此无证书密码体制近年来得到了广泛关注.此外,在现实应用中,攻击者基于冷启动、边信道等各种各样的泄露攻击获得密码机制内部敏感状态(如秘密钥等)的泄露信息,导致在传统理想模型下被证明安全的密码机制不再具有相应的安全性.此外,由于广播通信模式具有较高的消息通信效率,多个具有广播通信功能的密码原语相继被提出.针对基于证书密钥封装机制对泄露容忍性和广播通信等性能的需求,提出抗泄露的基于证书的广播密钥封装机制的实例化构造,并基于判定的Diffie-Hellman困难性假设对其选择密文攻击下的安全性进行了证明.此外,为进一步增强该构造的实用性,研究了广播密钥封装机制的连续泄露容忍性,通过定期更新用户密钥的方式实现了对连续泄露攻击的抵抗目标.与现有工作的分析对比表明,该构造在保证安全性可证明的基础上,不仅实现了抵抗泄露攻击和广播通信的功能,而且拥有较高的计算效率. 展开更多
关键词 基于证书的密钥封装机制 广播通信 连续泄露容忍性 选择密文攻击
在线阅读 下载PDF
基于区块链的RFID供应链产品所有权转移方案
7
作者 陆琪鹏 刘亚丽 +3 位作者 刘长庚 曾聪爱 陈东东 宁建廷 《电子学报》 北大核心 2025年第2期451-459,共9页
将产品转移给不受管理员信任的实体,极易造成产品伪造、窜货和隐私泄露等问题.因此,本文提出一种基于区块链的RFID供应链产品所有权转移方案BPOTS.首先,设计了一种基于中国剩余定理与Pedersen承诺的秘密值共享与验证算法,实现了产品在... 将产品转移给不受管理员信任的实体,极易造成产品伪造、窜货和隐私泄露等问题.因此,本文提出一种基于区块链的RFID供应链产品所有权转移方案BPOTS.首先,设计了一种基于中国剩余定理与Pedersen承诺的秘密值共享与验证算法,实现了产品在指定新所有者集合的转移,并利用Pedersen承诺的同态性质实现了产品批量转移,提高了产品的转移效率;其次,提出了一种基于对称加密的伪ID生成算法,平衡了供应链的隐私性与透明性;再次,本文对BPOTS进行了安全性分析和性能评估,结果表明:与现有基于区块链的RFID供应链产品所有权转移方案相比,BPOTS有效平衡了供应链的隐私性和透明性,并在产品转移的运行效率上提高了约12倍.最后,本文在长安链平台上实现了所提出的BPOTS并在Github上开源.测试结果表明:BPOTS产品转移效率相比于产品串行转移提高了约70.4%,有效降低了供应链节点的成本. 展开更多
关键词 区块链 RFID供应链 所有权转移 中国剩余定理 Pedersen承诺
在线阅读 下载PDF
基于门限同态加密的区块链交易隐私保护方案
8
作者 孙爽 唐华云 +2 位作者 贾晨 鲍凌峰 王会勇 《信息安全研究》 北大核心 2025年第8期746-752,共7页
区块链因其分布式处理、多方共识、数据不可篡改的特性而被广泛应用.然而公开透明的处理模式会泄露用户的隐私,如何使用加密技术防止敏感信息泄露显得尤为重要.提出基于门限同态加密算法的区块链交易隐私保护方案.首先,通过对用户的账... 区块链因其分布式处理、多方共识、数据不可篡改的特性而被广泛应用.然而公开透明的处理模式会泄露用户的隐私,如何使用加密技术防止敏感信息泄露显得尤为重要.提出基于门限同态加密算法的区块链交易隐私保护方案.首先,通过对用户的账户余额和转账金额进行同态加密,保证敏感交易数据的机密性;然后,设计相应的交易确认和交易验证方法;最后,对该方案进行了安全性分析和实验验证,结果表明,该方案具有良好的稳定性和扩展性,适用于通用的账户模型区块链系统. 展开更多
关键词 门限同态加密 区块链 交易 隐私保护 账户模型
在线阅读 下载PDF
基于GPU的密码S盒代数性质评估方法 被引量:3
9
作者 蔡婧雯 韦永壮 刘争红 《计算机应用》 CSCD 北大核心 2022年第9期2750-2756,共7页
密码S盒即黑盒,作为对称密码算法中的非线性部件,其代数性质往往决定着密码算法的安全性能。差分均匀度、非线性度及透明阶作为衡量密码S盒安全性质的三个基本指标,分别刻画了S盒抵御差分密码分析、线性密码分析及差分功耗攻击的能力。... 密码S盒即黑盒,作为对称密码算法中的非线性部件,其代数性质往往决定着密码算法的安全性能。差分均匀度、非线性度及透明阶作为衡量密码S盒安全性质的三个基本指标,分别刻画了S盒抵御差分密码分析、线性密码分析及差分功耗攻击的能力。当密码S盒输入尺寸较大(如S盒输入长度大于15比特)时在中央处理器(CPU)中的求解所需时间仍过长,甚至求解不可行。如何针对大尺寸输入密码S盒的代数性质进行快速评估是目前业界的研究热点。基于图形处理器(GPU)提出一种快速评估密码S盒代数性质的方法。该方法利用切片技术将内核函数拆分至多线程,并结合求解差分均匀度、非线性度及透明阶的特征提出优化方案,从而实现并行计算。测试结果表明,与基于CPU的实现环境相比,基于单块GPU的环境下的实现效率得到了显著的提升。具体来说,计算差分均匀度、非线性度及透明阶所花时间分别节省了90.28%、78.57%、60%,验证了该方法的有效性。 展开更多
关键词 对称密码算法 密码S盒 图形处理器 并行计算 差分均匀度 非线性度 透明阶
在线阅读 下载PDF
安全的常数轮多用户k-均值聚类计算协议 被引量:2
10
作者 秦红 王皓 +1 位作者 魏晓超 郑志华 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2188-2200,共13页
在多数聚类计算的实际应用中,样本数据通常来自于不同的用户,聚类算法往往需要在用户的联合数据集上进行计算.而出于隐私保护的目的,用户并不希望与其他参与方共享其私有数据.因此,如何以隐私保护的方式实现多用户的聚类计算便得到了人... 在多数聚类计算的实际应用中,样本数据通常来自于不同的用户,聚类算法往往需要在用户的联合数据集上进行计算.而出于隐私保护的目的,用户并不希望与其他参与方共享其私有数据.因此,如何以隐私保护的方式实现多用户的聚类计算便得到了人们的广泛关注.针对多用户持有数据的场景,研究了k-均值(k-means)聚类算法的安全计算问题,设计了常数轮交互的多用户k-means聚类安全计算协议.在该协议中,用户使用加法同态加密方案对样本数据加密并上传至独立的辅助计算服务器.服务器通过与持有私钥的聚类计算方交互,实现了乘法和欧氏距离的安全计算.此外,基于ABY混合协议框架设计了针对同态密文的最小元素标记协议和除法协议.协议通过常数轮交互,实现了同态密文、算术分享份额、Yao分享份额之间的相互转换,并利用Yao混乱电路技术实现了对同态密文的最小元素标记以及除法运算,该过程无需使用昂贵的比特分解技术.在半诚实模型下给出了主协议及所有子协议的安全性证明. 展开更多
关键词 隐私保护 K-均值聚类 同态加密 秘密分享 混合协议
在线阅读 下载PDF
云加密数据安全重复删除方法 被引量:9
11
作者 张曙光 咸鹤群 +1 位作者 王利明 刘红燕 《软件学报》 EI CSCD 北大核心 2019年第12期3815-3828,共14页
在云环境存储模式中,采用用户端数据加密虽然能够有效降低数据的存储安全风险,但同时会使云服务商丧失重复数据鉴别能力,导致存储开销随数据量增大而不断攀升.加密数据重复删除技术是解决该问题的方法之一,现有方案通常基于可信第三方设... 在云环境存储模式中,采用用户端数据加密虽然能够有效降低数据的存储安全风险,但同时会使云服务商丧失重复数据鉴别能力,导致存储开销随数据量增大而不断攀升.加密数据重复删除技术是解决该问题的方法之一,现有方案通常基于可信第三方设计,安全性假设过强,执行效率较低.基于椭圆曲线与密文策略属性加密两种高安全密码学原语,构造了重复加密数据识别与离线密钥共享两种安全算法,进而实现一种无需初始数据上传用户与可信第三方实时在线的加密数据重复删除方法.详细的安全性与仿真实验分析,证明该方法不仅实现数据的语义安全,同时能够保证系统的高效率运行. 展开更多
关键词 加密数据重复删除 椭圆曲线 密文策略属性加密 数据流行度
在线阅读 下载PDF
泛在计算安全综述 被引量:6
12
作者 李印 陈勇 +4 位作者 赵景欣 岳星辉 郑晨 武延军 伍高飞 《计算机研究与发展》 EI CSCD 北大核心 2022年第5期1054-1081,共28页
随着人机物互联融合的泛在计算及其关键技术的快速发展,泛在计算已成为我国智能软硬件创新研发和生态构建的研究热点,驱动了智慧家庭、工业互联网、自动驾驶、智能云计算等众多典型应用产业日益普及繁荣,其安全问题也受到越来越多研究... 随着人机物互联融合的泛在计算及其关键技术的快速发展,泛在计算已成为我国智能软硬件创新研发和生态构建的研究热点,驱动了智慧家庭、工业互联网、自动驾驶、智能云计算等众多典型应用产业日益普及繁荣,其安全问题也受到越来越多研究者的关注.目前,泛在计算安全研究尚在起步阶段,相关研究成果还不能系统地解决泛在计算发展中面临的安全问题.首先对当前泛在计算及其操作系统的发展现状进行了介绍,系统阐述了泛在计算的操作系统架构.归纳和分析了近几年国内外相关研究文献,将泛在计算安全问题划分为3个层面:系统软件安全、智能设备安全和通信安全,并系统总结了各个层面的安全问题与研究现状和重点.集中分析并讨论了泛在计算4个典型应用场景(智慧家庭、工业互联网、自动驾驶和智能云计算)中特定场景相关的安全问题和研究进展.归纳总结了现有研究工作中存在的不足与问题,并指出了泛在计算安全研究面临的八大安全技术挑战与机遇.最后,通过详尽分析这些安全技术挑战,指出了泛在计算安全的8个未来研究方向. 展开更多
关键词 泛在计算 泛在操作系统 云计算 物联网安全 隐私 人工智能
在线阅读 下载PDF
SM4密码算法的阶梯式相关能量分析 被引量:1
13
作者 丛旌 韦永壮 刘争红 《计算机应用》 CSCD 北大核心 2020年第7期1977-1982,共6页
针对相关能量分析(CPA)易受噪声干扰、分析效率低的问题,提出了一种阶梯式CPA方案。首先,通过构造一种新的阶梯式方案提高CPA中信息的利用率;其次,通过引入confidence指标提升每一次分析的正确率,解决前几次分析正确率得不到保证的问题... 针对相关能量分析(CPA)易受噪声干扰、分析效率低的问题,提出了一种阶梯式CPA方案。首先,通过构造一种新的阶梯式方案提高CPA中信息的利用率;其次,通过引入confidence指标提升每一次分析的正确率,解决前几次分析正确率得不到保证的问题;最后,基于SM4密码算法结构给出了一个阶梯式CPA方案。模拟实验结果表明,在达到90%分析成功率的前提下,阶梯式CPA比传统CPA减少了25%能量迹条数的需求。现场可编程门阵列(FPGA)上的实验表明,阶梯式CPA恢复完整轮密钥的能力已经非常接近将搜索空间扩展到最大时的极限。阶梯式CPA能以足够小的计算量减少噪声的干扰、提高分析的效率。 展开更多
关键词 侧信道分析 相关能量分析 SM4分组密码算法 并行实现 阶梯式方案
在线阅读 下载PDF
边缘计算环境下安全协议综述 被引量:8
14
作者 李晓伟 陈本辉 +1 位作者 杨邓奇 伍高飞 《计算机研究与发展》 EI CSCD 北大核心 2022年第4期765-780,共16页
物联网的迅速普及使得数据规模以几何式上升.集中在云中心处理数据的方式逐渐出现通信时延及隐私泄露等问题.边缘计算将部分云中心业务下沉到设备边缘,使得数据处理在终端网络完成,从而实现数据快速处理.同时,由于避免了远距离通信,用... 物联网的迅速普及使得数据规模以几何式上升.集中在云中心处理数据的方式逐渐出现通信时延及隐私泄露等问题.边缘计算将部分云中心业务下沉到设备边缘,使得数据处理在终端网络完成,从而实现数据快速处理.同时,由于避免了远距离通信,用户数据在本地处理,使得用户隐私数据得以安全保护.然而网络架构的改变对边缘计算环境下的安全协议又提出了新的要求.对边缘计算环境下安全协议进行分类总结有助于相关从业人员快速掌握该领域的研究进展,更有助于边缘计算安全领域的初学者快速了解安全协议在该领域中的应用方法.综述了近年来边缘计算环境下认证协议、密钥协商协议、隐私保护协议以及数据共享协议的典型研究成果,对每个安全协议进行了具体的分类、分析及总结.给出了边缘计算环境下安全协议所存在的核心问题并针对这些问题给出了具体的研究方向及建议.实现了对边缘计算环境下安全协议研究进展进行总体把握的目的. 展开更多
关键词 边缘计算 安全协议 认证与密钥协商 隐私保护 数据共享
在线阅读 下载PDF
基于SAT的GRANULE算法不可能差分分析 被引量:1
15
作者 武小年 匡晶 +1 位作者 张润莲 李灵琛 《计算机应用》 CSCD 北大核心 2024年第3期797-804,共8页
基于布尔可满足性问题(SAT)的自动化搜索方法可以直接刻画与、或、非、异或等逻辑运算,从而建立更高效的搜索模型。为更高效地评估GRANULE算法抵抗不可能差分攻击的能力,首先,基于S盒差分分布表性质优化S盒差分性质刻画的SAT模型;其次,... 基于布尔可满足性问题(SAT)的自动化搜索方法可以直接刻画与、或、非、异或等逻辑运算,从而建立更高效的搜索模型。为更高效地评估GRANULE算法抵抗不可能差分攻击的能力,首先,基于S盒差分分布表性质优化S盒差分性质刻画的SAT模型;其次,对GRANULE算法建立基于比特的不可能差分区分器的SAT模型,通过求解模型得到多条10轮GRANULE算法的不可能差分区分器;再次,针对不可能差分区分器,给出改进的SAT自动化验证方法并验证;最后,将得到的区分器往前和往后各扩展3轮,对GRANULE-64/80算法发起16轮的不可能差分攻击,通过该攻击可以恢复80比特主密钥,时间复杂度为251.8次16轮加密,数据复杂度为241.8个选择明文。与表现次优的对GRANULE算法不可能差分分析的方法相比,所得到的区分器轮数和密钥恢复攻击轮数都提高了3轮,且时间复杂度、数据复杂度都进一步下降。 展开更多
关键词 GRANULE算法 布尔可满足性问题 不可能差分区分器 差分分布表 自动化验证
在线阅读 下载PDF
面向数据要素流通的区块链数据加速交换方法 被引量:7
16
作者 李振宇 丁勇 +1 位作者 易晨 梁海 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2554-2569,共16页
随着新一轮科技革命和产业变革的深入发展,安全可靠的数据要素流通已成为当前迫切需要解决的问题.从而,数据交易所已开始使用区块链技术进行数据要素流通,能一定程度提升数据要素流通过程中的信任和监管能力.但区块链技术在面对海量的... 随着新一轮科技革命和产业变革的深入发展,安全可靠的数据要素流通已成为当前迫切需要解决的问题.从而,数据交易所已开始使用区块链技术进行数据要素流通,能一定程度提升数据要素流通过程中的信任和监管能力.但区块链技术在面对海量的数据要素交换时仍需进一步研究以提升效率.因此,针对当前基于区块链的数据要素流通过程中效率偏低问题,提出区块链数据加速交换方法.首先,提出数据要素流通动态位置模型,方便数据交易所进行数据流通方向管理.其次,提出数据要素聚合上传方法,实现针对数据要素附带流通目的地的深层次聚合,以进一步加速区块链数据交换.随后,提出可选自动去重下载方法,以解决数据经区块链流通面临的应用问题.最后,通过一系列实验验证,提出的区块链数据加速交换方法能在已启用区块链交易打包等技术的条件下,进一步提升数据要素交换的效率,其相比于区块链框架所提供的异步数据交换方法,能获取约9.24倍的额外数据交换性能. 展开更多
关键词 数据要素 区块链 数据流通 数据聚合 加速交换
在线阅读 下载PDF
多智能体系统的实用-分量一致性 被引量:1
17
作者 隆紫庭 马忠军 李科赞 《广西师范大学学报(自然科学版)》 CAS 北大核心 2024年第1期139-146,共8页
实用-分量一致性是指多智能体系统中所有状态变量的一些分量的偏差始终在一个有界区间内波动。本文基于有向网络拓扑探讨一阶非线性领导-跟随多智能体系统的实用-分量一致性问题。首先,对该系统构造一个分段式牵制控制协议;然后,利用置... 实用-分量一致性是指多智能体系统中所有状态变量的一些分量的偏差始终在一个有界区间内波动。本文基于有向网络拓扑探讨一阶非线性领导-跟随多智能体系统的实用-分量一致性问题。首先,对该系统构造一个分段式牵制控制协议;然后,利用置换矩阵方法,将开始的偏差系统转化为一个新的偏差系统,将原系统的实用-分量一致性问题转化为新偏差系统中零解的强实用稳定性问题,并借助矩阵理论和稳定性理论等,导出该系统实现实用-分量一致性的充分条件;最后,通过数值模拟验证理论结果的正确性。 展开更多
关键词 多智能体系统 实用一致性 部分分量一致性 领导-跟随
在线阅读 下载PDF
保护两方隐私的多类型的路网K近邻查询方案
18
作者 曾聪爱 刘亚丽 +2 位作者 陈书仪 朱秀萍 宁建廷 《计算机科学》 CSCD 北大核心 2024年第11期400-417,共18页
在车联网场景中,现有基于位置服务的隐私保护方案存在不支持多种类型K近邻兴趣点的并行查询、难以同时保护车辆用户和位置服务提供商(Location-Based Service Provider,LBSP)两方隐私、无法抵抗恶意攻击等问题。为了解决上述问题,提出... 在车联网场景中,现有基于位置服务的隐私保护方案存在不支持多种类型K近邻兴趣点的并行查询、难以同时保护车辆用户和位置服务提供商(Location-Based Service Provider,LBSP)两方隐私、无法抵抗恶意攻击等问题。为了解决上述问题,提出了一种保护两方隐私的多类型的路网K近邻查询方案MTKNN-MPP。将改进的k-out-of-n不经意传输协议应用于K近邻查询方案中,实现了在保护车辆用户的查询内容隐私和LBSP的兴趣点信息隐私的同时,一次查询多种类型K近邻兴趣点。通过增设车载单元缓存机制,降低了计算代价和通信开销。安全性分析表明,MTKNN-MPP方案能够有效地保护车辆用户的位置隐私、查询内容隐私以及LBSP的兴趣点信息隐私,可以保证车辆的匿名性,能够抵抗合谋攻击、重放攻击、推断攻击、中间人攻击等恶意攻击。性能评估表明,与现有典型的K近邻查询方案相比,MTKNN-MPP方案具有更高的安全性,且在单一类型K近邻查询和多种类型K近邻查询中,查询延迟分别降低了43.23%~93.70%,81.07%~93.93%。 展开更多
关键词 基于位置的服务 两方隐私保护 K近邻查询 不经意传输协议 车联网 多类型
在线阅读 下载PDF
生物特征识别模板保护综述 被引量:21
19
作者 王会勇 唐士杰 +2 位作者 丁勇 王玉珏 李佳慧 《计算机研究与发展》 EI CSCD 北大核心 2020年第5期1003-1021,共19页
生物特征识别(biometric authentication, BA)已经成为一种重要的身份鉴别手段,但当前部署的很多BA系统在保护用户生物特征数据的安全性和隐私性方面考虑不足,成为阻碍BA技术推广应用的一个关键障碍.BA系统可能面临来自软件和硬件的多... 生物特征识别(biometric authentication, BA)已经成为一种重要的身份鉴别手段,但当前部署的很多BA系统在保护用户生物特征数据的安全性和隐私性方面考虑不足,成为阻碍BA技术推广应用的一个关键障碍.BA系统可能面临来自软件和硬件的多种攻击,针对生物特征模板的攻击是其中最常见的一种.已经有很多技术文献致力于应对这种类型的攻击,但现有的综述性文献存在论述不全面或内容冲突等问题.为系统总结针对生物特征模板的攻击与保护技术,首先介绍了BA系统的相关概念、体系架构以及安全性与隐私性的内涵,然后阐述了BA系统面临的典型模板攻击方法.随后,将BA系统模板保护技术归纳为基于变换的方法和基于加密的方法2个类别,阐述并分析了每个类别中的经典方法与新兴技术.最后,指出了构建安全BA系统可能面临的几个主要困难与可能的解决思路. 展开更多
关键词 生物特征识别 数据安全 隐私保护 模板保护 综述
在线阅读 下载PDF
基于IPv6网络的移动目标防御与访问控制融合防护方法 被引量:17
20
作者 李振宇 丁勇 +1 位作者 袁方 张昆 《计算机研究与发展》 EI CSCD 北大核心 2022年第5期1105-1119,共15页
随着5G技术的兴起,当前已有许多工业互联网设备部署在5G网络中.然而,互联网充满着各种网络攻击,需要使用更新的安全防护技术对工业互联网的设备进行防护.因此,针对当前5G网络已大量使用互联网协议第6版(Internet Protocol version 6,IP... 随着5G技术的兴起,当前已有许多工业互联网设备部署在5G网络中.然而,互联网充满着各种网络攻击,需要使用更新的安全防护技术对工业互联网的设备进行防护.因此,针对当前5G网络已大量使用互联网协议第6版(Internet Protocol version 6,IPv6)的现状,提出基于IPv6的移动目标防御与访问控制方法.首先,提出兼容IPv6互联网传输的随机地址生成机制、支持两端时差冗余的随机地址机制以及支持多线程的无锁随机IP地址选取机制,以辅助移动目标防御所需的随机IP地址生成,并致力于提升基于软件定义网络技术的移动目标处理器性能和稳定性.其次,提出通过移动目标处理器对原始数据包进行随机地址替换的方法,以实现随机地址在标准互联网中传输,随后结合访问控制技术,进而保护工业互联网设备不受外部设备干扰和攻击.最后,通过一系列实验证明提出的移动目标防御与访问控制技术对原始网络影响较小,并且安全性极高,具备实际落地应用的前提条件. 展开更多
关键词 移动目标防御 访问控制 IPV6 软件定义网络 工业互联网
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部