期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
抗量子密码与区块链应用专题前言
1
作者 翁健 祝烈煌 赵运磊 《软件学报》 北大核心 2025年第10期4403-4404,共2页
在当今数字化深度融入工作与生活的背景下,现代公钥密码构筑起守护日常沟通、金融交易及商业安全的坚固防线.然而,量子计算的快速发展将对现役公钥密码技术带来颠覆性影响.如何在量子时代确保网络空间的长远安全和密码技术的战略迁移,... 在当今数字化深度融入工作与生活的背景下,现代公钥密码构筑起守护日常沟通、金融交易及商业安全的坚固防线.然而,量子计算的快速发展将对现役公钥密码技术带来颠覆性影响.如何在量子时代确保网络空间的长远安全和密码技术的战略迁移,成为全球密码科技代际跨越发展的重大挑战和大国博弈焦点之一.2019年起区块链上升为国家战略,并纳入“新基建”的重要内容与国家“十四五”规划和2035年远景目标纲要,成为我国未来发展数字经济不可缺少的信任基础设施,而抗量子安全是下一代区块链基础设施的内在要求和关键指标. 展开更多
关键词 公钥密码 战略迁移 网络安全 量子计算 区块链
在线阅读 下载PDF
基于SM9的条件代理重加密方案及其应用
2
作者 曾淑红 赖俊祚 +2 位作者 吴嘉和 杨潘 翁健 《密码学报(中英文)》 北大核心 2025年第5期1018-1030,共13页
条件代理重加密(conditional proxy re-encryption,CPRE)方案中,当授权者公钥加密的密文满足授权者设置的特定条件时,代理使用重加密密钥将其转换为可用被授权者私钥解密的密文.由于其支持细粒度访问控制的优点,条件代理重加密已广泛应... 条件代理重加密(conditional proxy re-encryption,CPRE)方案中,当授权者公钥加密的密文满足授权者设置的特定条件时,代理使用重加密密钥将其转换为可用被授权者私钥解密的密文.由于其支持细粒度访问控制的优点,条件代理重加密已广泛应用于云存储数据共享、加密电子邮件转发、基于区块链的数据共享等领域.然而,现有的条件代理重加密方案以国外设计为主,不符合网络空间安全自主可控的要求.本文提出了第一个基于国密SM9的条件代理重加密方案,并在随机预言机模型下证明该方案满足IND-CPRE-CPA安全性.同时,为了解决单点故障和代理权限过于集中的问题,本文结合门限技术,构造了基于SM9的门限条件代理重加密方案,提高了方案的可靠性和可扩展性.通过对比分析本文方案和其他相关方案,可以看到本文方案在性能方面有明显优势,且计算量较低.最后本文将门限条件代理重加密方案实例化,设计了一个数据共享系统.该系统可以实现不同加密体系之间的数据共享(跨域数据共享),更加符合现实应用的需要. 展开更多
关键词 条件代理重加密 SM9 门限密码 跨域数据共享
在线阅读 下载PDF
公开可验证的模型遗忘方案
3
作者 翁嘉思 辜燕云 +2 位作者 刘家男 李明 翁健 《计算机学报》 北大核心 2025年第2期477-496,共20页
全球数字化进程的加速伴随着数据主体信息失控现象日益显著。国内外数据安全相关法律相继出台,其中遗忘权(the Right to Be Forgotten)强调了数据主体拥有从数据使用方撤回其数据的权利。模型遗忘(Machine Unlearning)是机器学习领域践... 全球数字化进程的加速伴随着数据主体信息失控现象日益显著。国内外数据安全相关法律相继出台,其中遗忘权(the Right to Be Forgotten)强调了数据主体拥有从数据使用方撤回其数据的权利。模型遗忘(Machine Unlearning)是机器学习领域践行遗忘权的技术,允许模型拥有方(即数据使用方)从已训练的模型中遗忘原本训练数据的指定数据,以满足数据拥有方撤回其数据的需求。现有针对模型遗忘效果的验证方法通常假设存在一个从未使用过被遗忘数据的基准模型,并通过测量遗忘后模型和基准模型的参数分布或输出分布是否足够相似来完成验证。然而,在恶意攻击场景下,模型拥有方容易伪造遗忘后模型的参数和输出分布,且模型参数通常难以归因于特定的训练数据,导致验证方难以有效验证目标模型是否遗忘其数据。本文提出了一种新的公开可验证模型遗忘方案,该方案在数据拥有方和模型拥有方之间执行,并在模型拥有方出现恶意行为时,数据拥有方能够生成任意第三方可验证的不可否认凭证。具体地,数据拥有方先利用动态通用累加器来认证被授权使用的数据或删除不被授权使用的数据;随后,模型拥有方在公开可验证隐蔽模型下证明模型训练使用了被累加数据或没有使用不被累加数据;最后,数据拥有方验证证明的有效性,若发现模型拥有方使用了未授权数据,则其生成公开可验证的凭证来追责模型拥有方的不合法行为。实验评估了不同数据量下证明和验证的计算开销,同时评估了不同数据点删除对模型预测结果的影响。 展开更多
关键词 机器学习 数据安全 遗忘权 模型遗忘 可验证性
在线阅读 下载PDF
基于多流融合网络的3D骨架人体行为识别 被引量:4
4
作者 陈泯融 彭俊杰 曾国强 《华南师范大学学报(自然科学版)》 CAS 北大核心 2023年第1期94-101,共8页
当前大多基于卷积神经网络的3D骨架人体行为识别模型没有充分挖掘骨架序列所蕴含的几何特征,为了弥补这方面的不足,文章在AIF-CNN模型的基础上进行改进,提出多流融合网络模型(MS-CNN)。在此模型中,新增一种几何特征(kernel特征)作为输入... 当前大多基于卷积神经网络的3D骨架人体行为识别模型没有充分挖掘骨架序列所蕴含的几何特征,为了弥补这方面的不足,文章在AIF-CNN模型的基础上进行改进,提出多流融合网络模型(MS-CNN)。在此模型中,新增一种几何特征(kernel特征)作为输入,起到了丰富原始特征的作用;新增多运动特征,使模型学习到更加健壮的全局运动信息。最后,在NTU RGB+D 60数据集上进行消融实验,分别在NTU RGB+D 60数据集、NTU RGB+D 120数据集上,将MS-CNN模型与19、8个行为识别模型进行对比实验。消融实验结果表明:MS-CNN模型采用joint特征与kernel特征融合,其识别准确率比与core特征融合的高;随着多运动特征的增多,MS-CNN模型的识别准确率有所提高。对比实验结果表明:MS-CNN模型在2个评估策略下的识别准确率超过了大部分对比模型(包括基准AIF-CNN模型)。 展开更多
关键词 人体行为识别 3D骨架 多流融合网络 卷积神经网络
在线阅读 下载PDF
基于多比特限制的ARX密码差分概率修正方案
5
作者 何镜东 罗业 +1 位作者 符清杆 宋凌 《密码学报(中英文)》 北大核心 2025年第4期804-819,共16页
在ARX(addition,rotation,and XOR)密码的差分分析中,目前计算差分概率的方法是把符合输入差分与输出差分的大部分高概率差分路径概率求和,而实际上这些差分路径会有互不兼容的情况出现,导致差分概率不完全准确.本文分析了多比特限制理... 在ARX(addition,rotation,and XOR)密码的差分分析中,目前计算差分概率的方法是把符合输入差分与输出差分的大部分高概率差分路径概率求和,而实际上这些差分路径会有互不兼容的情况出现,导致差分概率不完全准确.本文分析了多比特限制理论与准差分分析理论的内在联系,提出了一种基于多比特限制的ARX密码差分概率修正以及密钥空间分析的方案,保留最大兼容的差分路径集以得到更精确的差分概率及弱密钥空间.本文详细分析了分组密码SPECK32目前最优的10轮差分,修正了差分概率,展示了弱密钥空间,并论证了使用该差分实施的15轮攻击是不可行的.这表明,ARX密码差分概率的计算不能简单地将不同路径的差分概率相加. 展开更多
关键词 ARX 差分概率 SPECK 多比特限制 准差分分析
在线阅读 下载PDF
基于颜色通道关联性和熵编码的彩色密文图像可逆信息隐藏
6
作者 高光勇 季驰 夏志华 《计算机研究与发展》 北大核心 2025年第4期1050-1064,共15页
随着云计算领域数据安全和用户隐私的需求发展,密文图像可逆信息隐藏(reversible data hiding in encrypted images,RDHEI)技术已经越来越受到人们的关注,但目前大多数的密文图像可逆信息隐藏都是基于灰度图像,它们与彩色图像相比在应... 随着云计算领域数据安全和用户隐私的需求发展,密文图像可逆信息隐藏(reversible data hiding in encrypted images,RDHEI)技术已经越来越受到人们的关注,但目前大多数的密文图像可逆信息隐藏都是基于灰度图像,它们与彩色图像相比在应用场景上有很大局限性.此外,由于目前关于密文域的可逆信息隐藏方法主要集中于灰度图像,同时针对彩色图像的特性优化较少,往往无法对彩色载体图像实现更好的性能,所以进一步加强对基于彩色密文图像的可逆信息隐藏算法的研究具有很高的价值.首次提出了一种可以用于云计算环境的基于颜色通道相关性和熵编码的高性能彩色密文图像可逆信息隐藏算法(RDHEI-CE).首先,原始彩色图像的RGB通道被分离并分别得出预测误差.接下来,通过自适应熵编码和预测误差直方图生成嵌入空间.之后通过颜色通道相关性进一步扩展嵌入空间,并将秘密信息嵌入加密图像中.最后,对载密图像进行可逆置乱以抵御唯密文攻击.与大多数最先进的可逆信息隐藏方法相比,实验表明RDHEI-CE算法提供了更高的嵌入率和更好的安全性,并且拓宽了可逆信息隐藏在云端的应用场景. 展开更多
关键词 可逆信息隐藏 密文图像 彩色图像 颜色通道相关性 熵编码
在线阅读 下载PDF
基于可逆数字水印的无线传感器网络可恢复数据聚合协议 被引量:6
7
作者 高光勇 韩婷婷 夏志华 《计算机科学》 CSCD 北大核心 2023年第8期333-341,共9页
针对无线传感器网络数据安全认证协议的高能耗与传感器节点资源受限的对立问题,文中提出了一种基于可逆数字水印的聚合协议。一方面,在感知节点处,将水印嵌入到感知数据中,对水印数据进行基于椭圆曲线的同态加密,以此保证数据在传输过... 针对无线传感器网络数据安全认证协议的高能耗与传感器节点资源受限的对立问题,文中提出了一种基于可逆数字水印的聚合协议。一方面,在感知节点处,将水印嵌入到感知数据中,对水印数据进行基于椭圆曲线的同态加密,以此保证数据在传输过程中的私密性;在簇头节点处,对接收的数据只进行聚合和转发操作,以此减小网络通信开销;在基站处,通过提取水印对数据进行完整性认证。另一方面,该协议提出了一种基于环的聚合树,从而降低节点的传输能耗,延长网络生命周期。通过理论分析证明了所提协议将水印技术与数据聚合技术进行了更好的结合,具有较好的安全性和较低的计算开销,且能实现感知数据的完整性认证。此外,与同类算法的对比实验表明该协议在通信开销和时延方面都具有一定的优势。 展开更多
关键词 可逆数字水印 完整性验证 数据聚合 同态加密
在线阅读 下载PDF
机器学习辅助的车联网紧急消息信任评估方案
8
作者 周浩 邵诗韵 +3 位作者 马勇 刘志全 官全龙 王晓明 《西安电子科技大学学报》 CSCD 北大核心 2024年第6期194-203,共10页
车联网是智能交通系统的重要组成部分,能够通过传播车辆消息提高交通安全和效率,近年来得到政府、工业和学术界的广泛研究。然而,在车联网中,恶意车辆广播的虚假紧急消息将对车联网正常运行和交通安全造成极大的威胁。为解决现有车联网... 车联网是智能交通系统的重要组成部分,能够通过传播车辆消息提高交通安全和效率,近年来得到政府、工业和学术界的广泛研究。然而,在车联网中,恶意车辆广播的虚假紧急消息将对车联网正常运行和交通安全造成极大的威胁。为解决现有车联网信任管理方案在高恶意车辆占比下消息信任评估准确性低的问题,提出一种车联网中机器学习辅助的紧急消息信任评估方案。提出的方案对现有方案的消息信任评估算法进行优化,在评估过程中引入随机森林模型以辅助路侧单元对车联网中紧急消息进行分析,并输出消息为真实消息的预测概率;接着,基于随机森林模型输出的预测概率设计可切换缓存机制,并结合智能合约设计信任值查询算法,以平衡现有方案中路侧单元在查询效率和存储空间开销之间的冲突;同时,将预测概率作为参考因子引入消息信任评估算法,以得到更高的消息评估准确率;最后,基于所提方案,与现有方案进行对比。实验结果表明,所提方案的消息信任评估准确率提升约6.2%~21.9%,且在多种恶意车辆占比下表现出较好的鲁棒性。 展开更多
关键词 车联网 紧急消息 机器学习 智能合约 信任评估
在线阅读 下载PDF
医疗场景下基于属性的可净化可协同数据共享方案 被引量:1
9
作者 王政 王经纬 殷新春 《计算机科学》 CSCD 北大核心 2024年第10期416-424,共9页
密文策略属性基加密(Ciphertext Policy Attribute-Based Encryption,CP-ABE)方案能够实现对密文的细粒度访问控制,确保只有经过授权的用户才能访问数据,从而保证数据的安全。然而,随着云计算和物联网技术在医疗行业的广泛应用,传统的CP... 密文策略属性基加密(Ciphertext Policy Attribute-Based Encryption,CP-ABE)方案能够实现对密文的细粒度访问控制,确保只有经过授权的用户才能访问数据,从而保证数据的安全。然而,随着云计算和物联网技术在医疗行业的广泛应用,传统的CP-ABE方案在新型医疗物联网场景下逐渐无法满足数据共享在访问策略表达和密文安全性方面的需求,如多学科会诊、患者隐私数据存储等。为此,文中提出一种基于属性的可净化可协同数据共享方案,通过密文净化机制可以有效应对恶意数据拥有者的威胁。此外,该方案可以在访问结构中指定协助结点,使得具有不同属性的多个用户可以合作进行数据访问。安全分析表明,所提方案在选择明文攻击下具有不可区分安全性;性能分析表明,本文方案与其他方案相比,计算开销更低。 展开更多
关键词 云计算 访问策略 可净化 可协同 恶意数据拥有者
在线阅读 下载PDF
基于模型水印的联邦学习后门攻击防御方法 被引量:3
10
作者 郭晶晶 刘玖樽 +5 位作者 马勇 刘志全 熊宇鹏 苗可 李佳星 马建峰 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期662-676,共15页
联邦学习作为一种隐私保护的分布式机器学习方法,容易遭受参与方的投毒攻击,其中后门投毒攻击的高隐蔽性使得对其进行防御的难度更大.现有的多数针对后门投毒攻击的防御方案对服务器或者恶意参与方数量有着严格约束(服务器需拥有干净的... 联邦学习作为一种隐私保护的分布式机器学习方法,容易遭受参与方的投毒攻击,其中后门投毒攻击的高隐蔽性使得对其进行防御的难度更大.现有的多数针对后门投毒攻击的防御方案对服务器或者恶意参与方数量有着严格约束(服务器需拥有干净的根数据集,恶意参与方比例小于50%,投毒攻击不能在学习初期发起等).在约束条件无法满足时,这些方案的效果往往会大打折扣.针对这一问题,本文提出了一种基于模型水印的联邦学习后门攻击防御方法.在该方法中,服务器预先在初始全局模型中嵌入水印,在后续学习过程中,通过验证该水印是否在参与方生成的本地模型中被破坏来实现恶意参与方的检测.在模型聚合阶段,恶意参与方的本地模型将被丢弃,从而提高全局模型的鲁棒性.为了验证该方案的有效性,本文进行了一系列的仿真实验.实验结果表明该方案可以在恶意参与方比例不受限制、参与方数据分布不受限制、参与方发动攻击时间不受限制的联邦学习场景中有效检测恶意参与方发起的后门投毒攻击.同时,该方案的恶意参与方检测效率相比于现有的投毒攻击防御方法提高了45%以上. 展开更多
关键词 联邦学习 投毒攻击 后门攻击 异常检测 模型水印
在线阅读 下载PDF
基于区块链的高效无口令认证方案 被引量:1
11
作者 柯宇泓 林超 +2 位作者 黄欣沂 伍玮 陈雨婕 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2514-2525,共12页
数字化时代,数据已成为社会运转的核心资产,而身份认证凭证是其中最关键且敏感的数据要素之一.传统的口令认证方法需在服务器存储账号、口令等凭证信息,面临严重的数据泄露隐患.基于公钥密码体系的无口令认证技术通过公私钥对替代传统口... 数字化时代,数据已成为社会运转的核心资产,而身份认证凭证是其中最关键且敏感的数据要素之一.传统的口令认证方法需在服务器存储账号、口令等凭证信息,面临严重的数据泄露隐患.基于公钥密码体系的无口令认证技术通过公私钥对替代传统口令,用户利用私钥计算认证信息的签名而实现认证,服务器仅存储公钥等公开信息,从而解决了服务器泄露私钥信息的问题.然而,现有无口令认证系统存在多平台认证不互通、在线认证延迟高、设备丢失私钥难恢复等痛点,且系统的透明度和审计能力有待提高.为解决这些问题,提出一种基于区块链的多平台兼容的高效无口令身份认证方案.将FIDO2无口令认证技术与区块链技术相结合,允许用户生成并上传多个账户公钥至区块链网络,供服务方公开验证,同时通过账户线下预注册、签名预计算、链上数据同步等优化手段,实现了可互通、低开销、大规模用户适用的身份认证.还设计了加密备份机制,即使用户设备遗失,也可利用保存的加密密钥恢复备份数据.此外,利用区块链提供不可篡改的数据存证,所有参与方均可查询认证授权状态,提高了系统透明度.最后,全面论述和评估了方案的安全性与系统性能,理论分析和实验结果表明,提出方案较同类型方案降低了89.09%的在线计算开销和85.57%的通信开销,且在高负载测试条件下仍能够保持低延迟的认证响应. 展开更多
关键词 身份认证 FIDO2 区块链 数字签名 数据要素
在线阅读 下载PDF
基于智能合约的工业互联网数据公开审计方案 被引量:5
12
作者 李涛 杨安家 +1 位作者 翁健 郭梓繁 《软件学报》 EI CSCD 北大核心 2023年第3期1491-1511,共21页
随着工业互联网产生的数据量日益增加,越来越多的企业选择将工业互联网数据外包存储在云服务器上以节省存储开销.为了防止外包存储的数据被篡改或删除,企业需要定期对其进行审计.提出了一种基于智能合约的工业互联网数据公开审计方案.... 随着工业互联网产生的数据量日益增加,越来越多的企业选择将工业互联网数据外包存储在云服务器上以节省存储开销.为了防止外包存储的数据被篡改或删除,企业需要定期对其进行审计.提出了一种基于智能合约的工业互联网数据公开审计方案.该方案基于博弈论的思想,设计了一系列智能合约,以高效地抵抗参与者恶意行为.与现有抗合谋的公开审计方案相比,该方案不依赖于复杂的密码学工具实现对参与者恶意行为的抵抗,使得其更为高效,进而能够更好地应用于海量且频繁更新的工业互联网数据场景中.特别地,所设计的博弈合约作为一种独立的工具,能够与现有的公开审计方案有效结合,在不降低其审计效率的同时,增加方案的安全性.在本地环境和以太坊公有测试链Ropsten上对博弈合约以及整体方案进行了一系列的测试,结果表明,所设计的合约运行花费低且对运行环境适应性强,对原有完整性审计方案的效率影响小;同时,与其他抗审计者恶意行为的完整性方案相比,该方案更为高效. 展开更多
关键词 工业互联网 云存储 公开审计 智能合约 博弈论
在线阅读 下载PDF
人脸识别反欺诈研究进展 被引量:10
13
作者 张帆 赵世坤 +3 位作者 袁操 陈伟 刘小丽 赵涵捷 《软件学报》 EI CSCD 北大核心 2022年第7期2411-2446,共36页
当前,人脸识别理论和技术取得了巨大的成功,被广泛应用于政府、金融和军事等关键领域.与其他信息系统类似,人脸识别系统也面临着各类安全问题,其中,人脸欺诈(face spoofing,FS)是最主要的安全问题之一.所谓的人脸欺诈,是指攻击者采用打... 当前,人脸识别理论和技术取得了巨大的成功,被广泛应用于政府、金融和军事等关键领域.与其他信息系统类似,人脸识别系统也面临着各类安全问题,其中,人脸欺诈(face spoofing,FS)是最主要的安全问题之一.所谓的人脸欺诈,是指攻击者采用打印照片、视频回放和3D面具等攻击方式,诱骗人脸识别系统做出错误判断,因而是人脸识别系统所必须解决的关键问题.对人脸反欺诈(face anti-spoofing,FAS)的最新进展进行研究:首先,概述了FAS的基本概念;其次,介绍了当前FAS所面临的主要科学问题以及主要的解决方法及其优缺点;在此基础上,将已有的FAS工作分为传统方法和深度学习方法两大类,并分别进行详细论述;接着,针对基于深度学习的FAS域泛化和可解释性问题,从理论和实践的角度进行说明;然后,介绍了FAS研究所使用的典型数据集及其特点,并给出了FAS算法的评估标准和实验对比结果;最后,总结了FAS未来的研究方向并对发展趋势进行展望. 展开更多
关键词 人脸反欺诈 呈现攻击检测 人脸识别安全 深度学习 域泛化 可解释性
在线阅读 下载PDF
软件实时可信度量:一种无干扰行为可信性分析方法 被引量:8
14
作者 张帆 徐明迪 +3 位作者 赵涵捷 张聪 刘小丽 胡方宁 《软件学报》 EI CSCD 北大核心 2019年第8期2268-2286,共19页
可信度量作为可信计算“度量、存储、报告”三大核心功能的基础,到目前为止仍未有有效的数学理论以及运行时(runtime)度量方法.其困难在于3点:一是如何建立涵盖不同主流“可信”定义的通用数学模型;二是如何依托数学模型构建运行时可信... 可信度量作为可信计算“度量、存储、报告”三大核心功能的基础,到目前为止仍未有有效的数学理论以及运行时(runtime)度量方法.其困难在于3点:一是如何建立涵盖不同主流“可信”定义的通用数学模型;二是如何依托数学模型构建运行时可信度量理论;三是如何将上述模型和理论映射到真实信息系统以形成可实践的实时度量方法.提出了一种基于无干扰的软件实时可信度量方法.首先,利用无干扰模型解释了各类主流的可信定义,表明无干扰模型可以作为可信计算通用数学模型的一个选择.其次,基于无干扰模型提出了一种软件实时可信度量理论,其基本思想是将系统调用视作原子动作,将软件真实行为α看做系统调用的序列,并基于α中所有系统调用所属安全域之间的无干扰关系计算软件理论上的预期行为β,得到α和β之后,利用无干扰等式判定两者之间是否存在偏差,从而实现对软件可信性的实时度量.最后,给出了实时可信度量算法,算法的时间复杂性为O(1).原型实验结果表明了所提出的方法的有效性. 展开更多
关键词 可信度量 无干扰 行为可信 可信计算 软件安全
在线阅读 下载PDF
基于强化学习的伦理智能体训练方法 被引量:2
15
作者 古天龙 高慧 +2 位作者 李龙 包旭光 李云辉 《计算机研究与发展》 EI CSCD 北大核心 2022年第9期2039-2050,共12页
自动驾驶汽车、看护机器人等形式多样的智能体在人类生活中扮演着越来越重要的角色,其伦理问题受到了广泛关注.为使智能体具备遵守人类伦理规范的能力,提出了一种基于众包和强化学习的伦理智能体训练方法.首先,采用众包获取行为示例数据... 自动驾驶汽车、看护机器人等形式多样的智能体在人类生活中扮演着越来越重要的角色,其伦理问题受到了广泛关注.为使智能体具备遵守人类伦理规范的能力,提出了一种基于众包和强化学习的伦理智能体训练方法.首先,采用众包获取行为示例数据集,并借助于文本聚类、关联分析等技术生成情节图及轨迹树,以定义智能体的基本行为空间、表明行为的发生顺序;其次,提出元伦理行为的概念,通过对不同场景中的相似行为进行概括,扩展伦理智能体的行为空间,进一步基于《中学生日常行为规范》提取了9种元伦理行为;最后,提出了行为分级机制及与之对应的强化学习奖惩函数,以此为基础完成伦理智能体训练.通过模拟人类生活中的买药场景,分别使用Q-learning算法及DQN(deep Q-networks)算法完成了伦理智能体的训练实验.实验结果表明,训练后的智能体能够以符合伦理的行为方式完成预期任务,验证了所提方法的合理性与有效性. 展开更多
关键词 伦理智能体 符合伦理的设计 伦理分级 强化学习 众包
在线阅读 下载PDF
基于k-Lin假设的同态加密方案 被引量:1
16
作者 赖俊祚 黄正安 +1 位作者 翁健 吴永东 《软件学报》 EI CSCD 北大核心 2023年第2期802-817,共16页
作为数字货币的底层核心技术之一,区块链随着数字货币的快速发展而受到了广泛关注.由于区块链具有去中心化、防篡改、可追溯等性质,如今越来越多的企业和个人用户选择利用区块链技术来实现数据的传输和记录.区块链公开透明的特性,一方... 作为数字货币的底层核心技术之一,区块链随着数字货币的快速发展而受到了广泛关注.由于区块链具有去中心化、防篡改、可追溯等性质,如今越来越多的企业和个人用户选择利用区块链技术来实现数据的传输和记录.区块链公开透明的特性,一方面充分保证了数据的可用性;但另一方面,又给用户的隐私信息带来了严重威胁.为了同时兼顾用户数据的机密性和可用性,同态加密常常被用到区块链的安全解决方案之中.然而,现实应用对于所部署的同态加密方案的安全强度要求也很可能会随着时间推移而有所变化.考虑到区块链应用场景的复杂多样性和分布式特点,同态加密方案一旦部署下去,之后,当随着时间推移需要调整安全性强度时,相应的工作量将会非常繁重.此外,在区块链的现实应用中,考虑到监管方面的需求,很多情况下(尤其是针对某些群组成员发布和传输的数据)需要允许某可信第三方(如监管方)能够对链上的相应密文数据进行解密.若采用传统的同态加密方案对数据进行加密,可信第三方需要存储所有用户的私钥,这将给密钥管理和存储带来巨大压力.针对当前的区块链应用场景和安全需求,提出了一个基于Z_(N^(2))^(*)上的判定性k-Lin假设的加法同态加密方案.该方案不仅在标准模型下能够满足IND-CCA1安全性,还具有3个特殊优势:(i)可以通过对参数k的调控细粒度地调节加密方案的安全性强度;(ii)加密方案具有双解密机制:存在两种私钥,一种由用户本人持有,另一种由可信第三方持有,其中,可信第三方的私钥可用于该加密体制所有用户的密文解密;(iii)加密方案可以极为便利地退化为IND-CPA安全的公钥加密方案,退化后的方案不仅其公私钥长度和密文长度变得更短,而且同样具有加法同态性和双解密机制. 展开更多
关键词 区块链 同态加密 安全性调控 监管 双解密机制
在线阅读 下载PDF
一种多核极化码的缩短核矩阵构造方法 被引量:1
17
作者 胡利港 许丽卿 +2 位作者 谭晓青 刘凌 吕善翔 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第5期84-91,99,共9页
作为首个在理论上被证明可达到信道容量的信道编码,极化码是5G增强型移动宽带场景中控制信道的编码方案。针对传统极化码在构造大维度核矩阵方面的局限性,提出了一种基于克罗内克积的多核构造改进的缩短核矩阵的方法。该方法首先在多核... 作为首个在理论上被证明可达到信道容量的信道编码,极化码是5G增强型移动宽带场景中控制信道的编码方案。针对传统极化码在构造大维度核矩阵方面的局限性,提出了一种基于克罗内克积的多核构造改进的缩短核矩阵的方法。该方法首先在多核构造的过程中选取大指数的因子矩阵,保障较好的初始性能;然后利用部分距离的特性对该矩阵进行缩短,以得到维度更为灵活、性能更为优良的核矩阵。为了解决在构造核矩阵过程中可能出现部分距离超出其对应上界的问题,提出了一种基于汉明距离的消除算法。该算法根据矩阵行向量的部分距离不会超过其汉明距离的特性,通过降低行向量中1的权重以达到降低部分距离的目的。所提方法构造的5阶核矩阵为多核极化码的构造提供了更多的选择。实验表明,基于列权重的缩短方法与克罗内克积多核构造相比,得到的部分核矩阵有着更大指数。该方法在指数方面优于同类型的缩短方法;在译码方面遵循传统极化码的一般结构,且有着更低的译码复杂度。 展开更多
关键词 极化码 核矩阵 克罗内克积 多核构造
在线阅读 下载PDF
人脸合成技术综述 被引量:9
18
作者 费建伟 夏志华 +1 位作者 余佩鹏 戴昀书 《计算机科学与探索》 CSCD 北大核心 2021年第11期2025-2047,共23页
人脸合成由于其应用与技术价值,是机器视觉领域的热点之一,而近年来深度学习的突破性进展使该领域吸引了更多关注。将该领域的研究分为四个子类:人脸身份合成、人脸动作合成、人脸属性合成与人脸生成,并系统地总结了这些子类的发展历程... 人脸合成由于其应用与技术价值,是机器视觉领域的热点之一,而近年来深度学习的突破性进展使该领域吸引了更多关注。将该领域的研究分为四个子类:人脸身份合成、人脸动作合成、人脸属性合成与人脸生成,并系统地总结了这些子类的发展历程、现状,以及现有技术存在的问题。首先针对人脸身份合成,从图形学、数字图像处理与深度学习三个角度总结了各自的合成流程,对关键技术原理进行了详细的解释与分析。其次将人脸动作合成进一步分为利用标签驱动的表情编辑与利用真实人脸驱动的人脸重演,并指出了各自领域中存在的缺陷与难题。然后介绍了基于生成模型,尤其是生成对抗网络在人脸属性合成方面的发展,最终对人脸生成的各类工作进行了简单的阐述。此外,介绍了人脸合成技术的实际应用与当前面临的相关问题,并展望了该领域未来可能的研究方向。 展开更多
关键词 人脸合成 生成对抗网络(GAN) 深度学习
在线阅读 下载PDF
基于Toast重复绘制机制的口令攻击技术
19
作者 凌振 杨彦 +3 位作者 刘睿钊 张悦 贾康 杨明 《软件学报》 EI CSCD 北大核心 2022年第6期2047-2060,共14页
移动终端在飞速发展的同时也带来了安全问题,其中,口令是用户信息的第一道安全防线,因此针对用户口令的窃取攻击是主要的安全威胁之一.利用Android系统中Toast机制设计的缺陷,实现了一种基于Toast重复绘制机制的新型口令攻击.通过分析An... 移动终端在飞速发展的同时也带来了安全问题,其中,口令是用户信息的第一道安全防线,因此针对用户口令的窃取攻击是主要的安全威胁之一.利用Android系统中Toast机制设计的缺陷,实现了一种基于Toast重复绘制机制的新型口令攻击.通过分析Android Toast机制的实现原理和功能特点,发现恶意应用可利用Java反射技术定制可获取用户点击事件的Toast钓鱼键盘.虽然Toast会自动定时消亡,但是由于Toast淡入淡出动画效果的设计缺陷,恶意应用可优化Toast绘制策略,通过重复绘制Toast钓鱼键盘使其长时间驻留并覆盖于系统键盘之上,从而实现对用户屏幕输入的隐蔽劫持.最后,攻击者可以通过分析用户点击在Toast钓鱼键盘上的坐标信息,结合实际键盘布局推测出用户输入的口令.在移动终端上实现该攻击并进行了用户实验,验证了该攻击的有效性、准确性和隐蔽性,结果表明:当口令长度为8时,攻击成功率为89%.发现的口令漏洞已在Android最新版本中得到修复. 展开更多
关键词 口令攻击 JAVA反射 Toast重复绘制
在线阅读 下载PDF
面向区块链金融的抗量子属性基门限环签密方案 被引量:3
20
作者 俞惠芳 乔一凡 孟茹 《信息网络安全》 CSCD 北大核心 2023年第7期44-52,共9页
针对区块链金融系统中用户访问控制粒度较粗、交易数据流向不受控制、数据在公有链上传输时易受窃听等问题,文章提出适用于区块链金融的抗量子属性基门限环签密方案(BCF-AAQTRSC)。BCF-AAQTRSC利用多属性机构使任何用户都可创建属性并... 针对区块链金融系统中用户访问控制粒度较粗、交易数据流向不受控制、数据在公有链上传输时易受窃听等问题,文章提出适用于区块链金融的抗量子属性基门限环签密方案(BCF-AAQTRSC)。BCF-AAQTRSC利用多属性机构使任何用户都可创建属性并授权不同用户,在保证区块链访问控制灵活性的同时很好保护了区块链访问控制的安全性。BCF-AAQTRSC在实现中心权力分散的同时满足用户隐私数据的保密性、不可伪造性和匿名性。BCF-AAQTRSC通过NTRU格构造系统参数、主控密钥与用户私钥,使用消息块共享技术与填充排列技术构造密文,使方案的安全性和计算效率得到极大提高,适用于高存储效率的区块链金融应用场景中。 展开更多
关键词 格密码学 联盟链 门限环签密 消息块共享 隐私保护
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部