期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
环保大数据在区块链中的隐私计算 被引量:1
1
作者 王南 袁也 +3 位作者 杨浩然 文周之 苏明 刘晓光 《信息网络安全》 CSCD 北大核心 2024年第10期1515-1527,共13页
近年来,随着我国网络安全、医疗及环保相关政策的先后出台,环境数据的价值与日俱增。但我国对于环境数据的科学管理与安全共享仍处于起步阶段,具有隐私保护需求的环境数据数量急剧增加,但在数据共享上却面临数据孤岛化、泄露风险高等诸... 近年来,随着我国网络安全、医疗及环保相关政策的先后出台,环境数据的价值与日俱增。但我国对于环境数据的科学管理与安全共享仍处于起步阶段,具有隐私保护需求的环境数据数量急剧增加,但在数据共享上却面临数据孤岛化、泄露风险高等诸多难题。针对环境数据共享场景,为从根本上满足用户数据云存储和云计算的隐私保护需求,文章将区块链和隐私计算相结合,采用国密算法构建了一个基于全同态加密和可搜索加密技术的数据密态管理系统。依托区块链部署和云服务存储、隐私计算支持,系统可实现全同态加密机器学习和可搜索加密两种功能。文章基于全同态加密技术实现了神经网络预测模型,并完成了密态数据的云计算;同时,文章采用对称可搜索加密方案,支持数据在全程密态下的远程托管,能够实现密文检索并保护查询关键词的隐私。在保护隐私安全前提下,该方案有效打通了各方数据流通通道,保证数据可用不可见。 展开更多
关键词 全同态加密 对称可搜索加密 区块链 机器学习 隐私计算
在线阅读 下载PDF
SGX-based LibOS中系统调用转发机制研究
2
作者 刘西蒙 黄应康 +3 位作者 刘维杰 范倍汐 章恬 张杰 《通信学报》 CSCD 北大核心 2024年第S1期31-40,共10页
SGX-based LibOS允许现有的未经修改的应用程序在SGX Enclave中运行。然而,不同的SGX-based LibOS在架构设计、系统调用模拟以及系统调用转发机制上存在差异,增加了用户使用门槛,并使得调试程序错误变得棘手。为了应对这些问题,提出了... SGX-based LibOS允许现有的未经修改的应用程序在SGX Enclave中运行。然而,不同的SGX-based LibOS在架构设计、系统调用模拟以及系统调用转发机制上存在差异,增加了用户使用门槛,并使得调试程序错误变得棘手。为了应对这些问题,提出了系统调用动态测试框架,对各种SGX-based LibOS进行了测试,追踪了系统调用在LibOS中的执行状况,并比较了其在Linux宿主机上的运行差异。同时,分析了实验结果,深入探讨了不同基于SGX的LibOS中系统调用转发机制的差异,总结了它们对Linux功能的模拟情况以及编程语言运行时的支持状态,并指出了该领域的不足和待改进之处。 展开更多
关键词 IntelSGX 系统安全 库操作系统 系统调用
在线阅读 下载PDF
基于轻量自蒸馏的低成本联邦学习 被引量:1
3
作者 刘松 罗杨宇 +1 位作者 许佳培 张建忠 《电子学报》 北大核心 2025年第1期259-269,共11页
随着边缘计算的发展,深度学习模型的训练越发依赖于大量边缘设备生成的隐私数据.在此背景下,联邦学习因其突出的隐私保护能力而受到学术界和工业界的广泛瞩目.在实践中,联邦学习面临着因数据异质性和计算资源受限导致的训练效率低下和... 随着边缘计算的发展,深度学习模型的训练越发依赖于大量边缘设备生成的隐私数据.在此背景下,联邦学习因其突出的隐私保护能力而受到学术界和工业界的广泛瞩目.在实践中,联邦学习面临着因数据异质性和计算资源受限导致的训练效率低下和模型质量不理想的问题.本文受知识蒸馏理念的启发,提出一种采用轻量自蒸馏技术的高效联邦学习算法(efficient Federated learning with lightweight Self Knowledge Distillation,FedSKD),该算法首先利用自蒸馏技术挖掘训练过程中的内在知识,以减轻本地模型的过拟合问题并增强其泛化能力,并通过服务端参数聚合将本地模型的泛化能力转移到全局模型,从而提高全局模型质量和收敛速度.其次,通过动态同步机制,进一步提高全局模型的准确率和训练效率.实验结果表明,FedSKD算法在非独立同分布数据划分策略下,在降低训练代价的同时,提高了模型准确率和训练效率.在CIFAR10/100数据集上,与最新的基线算法FedMLD算法相比,FedSKD算法在准确率上取得了平均2%的提升,并降低了平均56%的训练代价. 展开更多
关键词 联邦学习 自蒸馏 非独立同分布 深度学习 边缘计算
在线阅读 下载PDF
基于国密SM2支持动态口令恢复的多因素认证方案
4
作者 汪定 朱留富 《计算机学报》 北大核心 2025年第9期2241-2262,共22页
多因素认证使用两种及以上认证因素(如口令、智能卡或生物特征等)来验证用户身份,有效缓解了单一认证因素被攻破所带来的安全风险,增强了身份认证系统的安全性和可靠性,被普遍应用于金融交易、电子政务和军事国防等关键领域。当前广泛... 多因素认证使用两种及以上认证因素(如口令、智能卡或生物特征等)来验证用户身份,有效缓解了单一认证因素被攻破所带来的安全风险,增强了身份认证系统的安全性和可靠性,被普遍应用于金融交易、电子政务和军事国防等关键领域。当前广泛采用的多因素认证方案主要依赖国外密码算法标准构建,一旦这些国外算法存在潜在缺陷或安全隐患,可能对个人、企业甚至国家信息安全构成重大风险,未能顺应国家在网络安全领域实现技术自主可控的战略要求。此外,现有基于口令的多因素认证方案没有考虑口令恢复机制,即当用户遗忘和丢失口令时,方案无法协助用户找回口令。然而,为增强身份认证的安全性,越来越多的系统要求用户设置复杂口令,如包含大小写字母、数字、特殊字符等,增加了用户的记忆负担。尽管现有多因素认证方案提供口令更新功能,但通常要求用户首先提交原始口令,同样无法避免口令遗忘和丢失时的恢复问题。因此,当遗忘和丢失口令时,用户极有可能无法找回口令从而永久丢失该账户。为解决上述问题,本文基于国密SM2算法、密保问题以及秘密共享技术,提出一种支持动态口令恢复的多因素认证方案,为构造国密算法框架下的多因素认证方案提供了可行路径,并进一步解决了口令遗忘和丢失问题。本文构造的基于国密SM2的签密算法,可同时保证认证凭证和通信数据的机密性和完整性,有效降低执行数据加密和签名操作的计算开销和通信开销,适用于轻量级应用场景;使用秘密共享技术,将口令恢复凭证与用户密保问题进行绑定,并利用智能卡存储口令恢复凭证。当遗忘和丢失口令时,用户需要提供有效的智能卡,通过回答密保问题从口令恢复凭证获得秘密值份额,重构该秘密值并利用国密SM4解密算法恢复原始口令;此外,用户可以在本地更新密保问题,SM4加解密密钥和口令恢复凭证,避免隐私信息泄露,从而实现动态口令恢复功能。本文方案使用模糊验证和诱饵口令技术计算用户认证凭证,降低口令猜测攻击威胁并提供错误口令实时监测功能。在随机预言机模型下,本文提供了形式化安全性证明。性能对比结果表明,本文方案在提供安全可靠身份认证的同时具备可行性。 展开更多
关键词 多因素认证 SM2 动态口令恢复 随机预言机模型 非形式化分析
在线阅读 下载PDF
支持商密SM9算法框架的多因素认证方案 被引量:3
5
作者 朱留富 汪定 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2137-2148,共12页
无线传感器技术使用公开无线信道且存储和计算资源受限,这使其容易遭受潜在的主动攻击(篡改等)和被动攻击(监听等)。身份认证是保障信息系统安全的第一道防线,如何为无线传感器设备设计多因素认证方案是目前安全协议研究的热点。目前,... 无线传感器技术使用公开无线信道且存储和计算资源受限,这使其容易遭受潜在的主动攻击(篡改等)和被动攻击(监听等)。身份认证是保障信息系统安全的第一道防线,如何为无线传感器设备设计多因素认证方案是目前安全协议研究的热点。目前,大多数身份认证方案都基于国外密码标准设计,不符合国家核心技术自主可控的网络空间安全发展战略。商密SM9标识密码算法是中国密码标准,已由ISO/IEC标准化并被广泛使用。因此,该文研究如何在商密SM9标识密码算法框架下,将口令、生物特征以及智能卡相结合来设计多因素身份认证方案,并利用模糊验证技术和蜜罐口令方法增强口令安全。该文在随机谕言模型(Random Oracle Model, ROM)下证明了方案的安全性,并给出启发式安全分析。与相关身份认证方案的对比结果表明,该文提出的身份认证方案在提供安全性的同时能够适用于资源受限的无线传感器网络。 展开更多
关键词 多因素认证 国产密码 随机谕言模型
在线阅读 下载PDF
口令猜测研究进展
6
作者 邹云开 汪定 《密码学报(中英文)》 CSCD 北大核心 2024年第1期67-100,共34页
口令是人类可记忆的短密钥,在身份认证、加密、签名等领域有广泛的应用.口令虽然被指出存在一系列安全性和可用性问题,但因其使用简单、成本低廉、容易更改,在可预见的未来仍无可替代.口令猜测是口令面临的最严重的安全威胁,是口令安全... 口令是人类可记忆的短密钥,在身份认证、加密、签名等领域有广泛的应用.口令虽然被指出存在一系列安全性和可用性问题,但因其使用简单、成本低廉、容易更改,在可预见的未来仍无可替代.口令猜测是口令面临的最严重的安全威胁,是口令安全性研究的核心方向之一,引起了学术界的持续关注.本文首先采用数据驱动的研究方法,挖掘可被猜测攻击者利用的用户脆弱口令行为,分析用户口令构造规律,包括流行特性、语言依赖性、长度分布、口令重用、结构和语义特征等方面.接着,总结了近30年来学术界提出的28种主要口令猜测算法,并根据技术原理的不同对其进行分类.随后,回顾了目前广泛使用的口令猜测算法评估指标,探究了不同实验设置对评估算法攻破率和计算效率的影响,并根据实验结果讨论了不同猜测算法的技术特点和适用场景.最后,总结口令猜测领域的研究进展,并展望口令猜测算法的应用领域和未来的研究方向. 展开更多
关键词 密钥安全 口令 口令强度 口令猜测 机器学习
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部