期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
支持动态授权和文件评价的访问控制机制 被引量:7
1
作者 张悦 郑东 张应辉 《计算机应用》 CSCD 北大核心 2015年第4期964-967,共4页
针对传统的访问控制方法不支持动态授权和文件评价、且存在恶意再分享隐患,设计了一种支持动态授权和文件评价的访问控制机制(DAFE-AC)。DAFE-AC采用的动态授权机制能够对已授权用户进行实时监控,保证了用户之间的相互监督;采用的文件... 针对传统的访问控制方法不支持动态授权和文件评价、且存在恶意再分享隐患,设计了一种支持动态授权和文件评价的访问控制机制(DAFE-AC)。DAFE-AC采用的动态授权机制能够对已授权用户进行实时监控,保证了用户之间的相互监督;采用的文件评价机制可以支持文件解锁阈值的动态更新。基于Hash/索引数据库,DAFE-AC确保了文件在系统中的唯一性。在DAFE-AC中,用户授权值会随着其他用户行为动态变化,且用户可以通过对文件进行评价以消除恶意再分享。 展开更多
关键词 访问控制 文件共享 动态授权 文件评价
在线阅读 下载PDF
工业物联网中服务器辅助且可验证的属性基签名方案 被引量:7
2
作者 张应辉 贺江勇 +1 位作者 郭瑞 郑东 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2177-2187,共11页
工业物联网(industrial Internet of things,IIoT)设备通过云端收集和存储数据时,会遇到数据认证和隐私保护等问题.属性基签名(attribute-based signature,ABS)不仅可以实现数据认证,而且可以保护签名者的身份隐私.目前存在的SA-ABS(ser... 工业物联网(industrial Internet of things,IIoT)设备通过云端收集和存储数据时,会遇到数据认证和隐私保护等问题.属性基签名(attribute-based signature,ABS)不仅可以实现数据认证,而且可以保护签名者的身份隐私.目前存在的SA-ABS(server-aided ABS)方案中,借助服务器减小了签名者和验证者的计算开销,而且通过抵抗签名者和服务器的共谋攻击保证了服务器辅助验证阶段的安全性.但是,现有的SA-ABS方案都不能对服务器产生的部分签名进行有效性验证,所以存在服务器对部分签名伪造的安全隐患.为克服这一挑战,提出一种服务器辅助且可验证的属性基签名(server-aided and verifiable ABS,SA-VABS)方案,该方案不仅减小了签名者和验证者的计算开销,而且通过抵抗签名者和服务器的共谋攻击来保证服务器辅助验证阶段的安全性,最重要的是对服务器产生的部分签名进行了有效性验证,从而保证了服务器辅助签名产生阶段的安全性.形式化安全性分析表明SA-VABS方案是安全的.仿真实验和对比分析表明SA-VABS方案在保证效率的同时提高了安全性. 展开更多
关键词 属性基签名 服务器辅助 共谋攻击 可验证 隐私保护
在线阅读 下载PDF
基于纠错码的健壮性图像信息隐藏算法 被引量:1
3
作者 任方 郑东 《计算机应用》 CSCD 北大核心 2015年第7期1903-1907,共5页
针对空域图像信息隐藏(IH)算法健壮性较差的缺陷,研究了基于纠错码的图像信息隐藏算法。利用纠错码能够纠正随机错误的特性提高空域信息隐藏算法抵抗攻击者修改载体的能力。给出了两类不同的算法:基于纠错码的最低有效位(LSB)信息隐藏... 针对空域图像信息隐藏(IH)算法健壮性较差的缺陷,研究了基于纠错码的图像信息隐藏算法。利用纠错码能够纠正随机错误的特性提高空域信息隐藏算法抵抗攻击者修改载体的能力。给出了两类不同的算法:基于纠错码的最低有效位(LSB)信息隐藏算法与基于纠错码的灰度位信息隐藏算法。前者将秘密信息进行编码并以LSB的形式进行嵌入,能够在低密度噪声的情况下实现较高的健壮性;后者利用图像像素灰度值的结构特点,以Hamming码的形式对每一个已嵌入秘密信息的像素灰度值进行编码,可以达到独立纠正一个错误的目的。理论分析和实验结果表明,在相同的噪声密度和噪声幅度下,这两类算法恢复的秘密信息百分比均高于基本的LSB算法,是两种具有较高健壮性的信息隐藏算法。 展开更多
关键词 信息隐藏 纠错码 健壮性 图像 最低有效位
在线阅读 下载PDF
抗位置隐私泄露的物联网频谱共享激励机制 被引量:3
4
作者 冯景瑜 杨锦雯 +1 位作者 张瑞通 张文波 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2209-2220,共12页
海量的物联网设备涌入,在加剧频谱资源紧缺的同时,仍存在着大量授权用户的频谱资源未被充分利用的矛盾.对授权用户的空闲频谱实施共享是解决这一矛盾的关键所在.然而,出于自私性和顾虑位置隐私泄露,一些授权用户不愿共享其空闲频谱,将... 海量的物联网设备涌入,在加剧频谱资源紧缺的同时,仍存在着大量授权用户的频谱资源未被充分利用的矛盾.对授权用户的空闲频谱实施共享是解决这一矛盾的关键所在.然而,出于自私性和顾虑位置隐私泄露,一些授权用户不愿共享其空闲频谱,将会严重制约频谱共享在物联网中的有效实施.鉴于此,采用Geohash编码前缀和二进制编码后缀相结合的k匿名区域位置编码方式,设计编码优化的Casper模型(GB-Casper).该模型以授权用户所需的最小匿名区域面积A min控制Geohash编码长度,利用二进制编码进行k匿名区域的细粒度划分,通过字符串比较运算判断生成的k匿名区域中是否包含k-1个用户,以此减少二进制编码位数来逐渐扩大扫描区域,得到满足位置隐私保护的k匿名区域代替授权用户真实位置.引入频谱贡献度,连同位置隐私保护水平量化到博弈模型中,形成抗位置隐私泄露的物联网频谱共享激励机制.仿真结果表明,提出的方案可以快速构建k匿名区域,在防止位置隐私泄露的条件下,能有效激励授权用户积极参与频谱共享. 展开更多
关键词 物联网 频谱共享 隐私保护 Geohash 激励机制
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部