期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
企业安全电子邮件体系的构建
1
作者 钟元生 《机电工程》 CAS 2001年第2期19-22,共4页
详细介绍了应用Windows 2 0 0 0技术 ,实现安全电子邮件体系的基本过程。包括认证中心的建立与管理 ,数字证书的申请 ,以及安全电子邮件操作。
关键词 安全电子邮件 公开密钥体制 数字证书 认证中心 WINDOWS2000 计算机网络
在线阅读 下载PDF
一种面向多模态医疗数据的联邦学习隐私保护方法 被引量:10
2
作者 张连福 谭作文 《计算机科学》 CSCD 北大核心 2023年第S02期921-928,共8页
电子健康记录(Electronic Health Records,EHRs)数据已成为生物医学研究的宝贵资源。通过学习隐藏在EHRs数据中的人类难以区分的多维特征,机器学习方法可以获得更好的结果。然而,现有的一些研究只考虑了模型训练过程中或模型训练后可能... 电子健康记录(Electronic Health Records,EHRs)数据已成为生物医学研究的宝贵资源。通过学习隐藏在EHRs数据中的人类难以区分的多维特征,机器学习方法可以获得更好的结果。然而,现有的一些研究只考虑了模型训练过程中或模型训练后可能面临的一些隐私泄露,导致隐私防护措施单一,无法实现覆盖机器学习全生命周期。此外,现有的方案大多是针对单模态数据的联邦学习隐私保护方法的研究。因此,提出了一种面向多模态数据的联邦学习隐私保护方法。为防止敌手通过反向攻击窃取原始数据信息,对每个参与者上传的模型参数进行差分隐私扰动。为防止在模型训练过程中各参与方的局部模型信息泄露,利用Paillier密码系统对局部模型参数进行同态加密。从理论的角度对该方法进行了安全性分析,给出了安全模型定义,并证明了子协议的安全性。实验结果表明,该方法在几乎不损失性能的情况下,保护了训练数据和模型的隐私。 展开更多
关键词 联邦学习 多模态数据 电子健康记录 安全聚合 隐私保护
在线阅读 下载PDF
机器学习隐私保护研究综述 被引量:73
3
作者 谭作文 张连福 《软件学报》 EI CSCD 北大核心 2020年第7期2127-2156,共30页
机器学习已成为大数据、物联网和云计算等领域的核心技术.机器学习模型训练需要大量数据,这些数据通常通过众包方式收集,其中含有大量隐私数据,包括个人身份信息(如电话号码、身份证号等)、敏感信息(如金融财务、医疗健康等信息).如何... 机器学习已成为大数据、物联网和云计算等领域的核心技术.机器学习模型训练需要大量数据,这些数据通常通过众包方式收集,其中含有大量隐私数据,包括个人身份信息(如电话号码、身份证号等)、敏感信息(如金融财务、医疗健康等信息).如何低成本且高效地保护这些数据是一个重要的问题.介绍了机器学习及其隐私定义和隐私威胁,重点对机器学习隐私保护主流技术的工作原理和突出特点进行了阐述,并分别按照差分隐私、同态加密和安全多方计算等机制对机器学习隐私保护领域的研究成果进行了综述.在此基础上,对比分析了机器学习不同隐私保护机制的主要优缺点.最后,对机器学习隐私保护的发展趋势进行展望,并提出该领域未来可能的研究方向. 展开更多
关键词 机器学习 隐私保护 差分隐私 同态加密 安全多方计算
在线阅读 下载PDF
基于SSL的安全Web站点实现 被引量:3
4
作者 钟元生 《计算机应用研究》 CSCD 北大核心 2002年第1期61-63,共3页
介绍了应用Windows 2 0 0 0设计与实现安全Web站点的方法 ,包括Web站点的数字证书的取得与管理 ,“安全通信”属性的配置 。
关键词 数字证书 安全通信 WEB SSL WEB站点 电子商务 INTERNET
在线阅读 下载PDF
分工式门限认证加密方案 被引量:1
5
作者 谭作文 范艳芳 《计算机学报》 EI CSCD 北大核心 2010年第7期1183-1194,共12页
(t,n)门限认证加密方案允许t个以上签名方产生指定接收方的认证加密签名,使得只有指定的接收方能够恢复消息和验证消息的完整性,而其他人却无法做到这一点.最近,在Tseng和Jan的认证加密方案的基础上,Chung等构造了一个(t,n)门限认证加... (t,n)门限认证加密方案允许t个以上签名方产生指定接收方的认证加密签名,使得只有指定的接收方能够恢复消息和验证消息的完整性,而其他人却无法做到这一点.最近,在Tseng和Jan的认证加密方案的基础上,Chung等构造了一个(t,n)门限认证加密方案.该方案运用了分工式签名技术,有效地减轻了签名方的负担.然而,该文作者对该方案的安全性仅进行了解释性说明.目前,文献中没有对分工式门限认证加密的形式化刻画,没有出现可证安全分工式门限认证加密方案.事实上,Chung等的分工式门限认证加密方案存在设计上的缺陷.文中给出了分工式门限认证加密方案的形式化模型和安全模型,基于双线性映射构造了一个新的分工式门限认证加密方案.在随机预言机模型下,证明了该方案对于适应性选择密文攻击是语义安全的,该方案对于适应性选择消息攻击是存在性不可伪造的.方案的安全性可规约到计算性Diffie-Hellman(CDH)困难假设和决定性双线性Diffie-Hellman困难假设(DBDH). 展开更多
关键词 公钥密码学 门限签名 认证加密方案 随机预言机模型
在线阅读 下载PDF
基于Internet的中部地区小型企业网络营销 被引量:2
6
作者 黄丽娟 《企业经济》 北大核心 2004年第6期109-111,共3页
本文针对我国中部地区的小型企业的特点,提出了传统营销所无法比拟的可操作的基于Internet的网络营销策略,它对我国中部地区小型企业的生存、发展以及融入世界经济具有一定的现实意义。
关键词 网络营销 中部地区 小型企业 策略
在线阅读 下载PDF
一种基于全局最小乘方法的磁共振波谱目标频率选择的量化方法
7
作者 曾卫明 梁晓云 +3 位作者 罗立民 方志军 王正友 伍世虔 《电子学报》 EI CAS CSCD 北大核心 2005年第7期1209-1212,共4页
磁共振波谱中,感兴趣成分的单独量化不但符合许多实际应用的要求,而且同时也提高了量化的速度和精度.为此本文提出了一种基于频率选择的波谱信号量化方法,该方法通过全局最小乘方法来估计波谱信号的非线性参数,又结合前向和后向的APES... 磁共振波谱中,感兴趣成分的单独量化不但符合许多实际应用的要求,而且同时也提高了量化的速度和精度.为此本文提出了一种基于频率选择的波谱信号量化方法,该方法通过全局最小乘方法来估计波谱信号的非线性参数,又结合前向和后向的APES方法来估计其线性参数.文中的模拟和活体数据实现表明,本文方法在计算速度和参数估计的稳健性上要明显优于经典的HSVD和HTLS方法,同时其综合性能比Stoica等提出的频率选择方法SELF-SVD还好. 展开更多
关键词 全局最小乘方 磁共振波谱 频率选择方法 量化
在线阅读 下载PDF
基于时间密度的Web日志用户浏览行为分析
8
作者 庄力可 张长水 勒中坚 《计算机科学》 CSCD 北大核心 2004年第4期108-112,共5页
本文针对Web日志中用户会话识别阈值问题,给出一种基于时间密度的频度分析方法。文中首先将基于时间间隔参数刻度的用户访问频度定义为一个随机向量,给出了随机向量的切尾算法;然后建立频度与IP用户的相关矩阵,矩阵的列为访问频度,矩阵... 本文针对Web日志中用户会话识别阈值问题,给出一种基于时间密度的频度分析方法。文中首先将基于时间间隔参数刻度的用户访问频度定义为一个随机向量,给出了随机向量的切尾算法;然后建立频度与IP用户的相关矩阵,矩阵的列为访问频度,矩阵的行为用户IP,矩阵中的每一个值为某一时间间隔的访问频度。通过列向量的聚类分析,对不同类别用户的访问行为进行探讨。最后,对会话识别的阈值进行参数估计。并通过抽样对阈值进行检测和参数修正。 展开更多
关键词 INTERNET 网络行为 时间密度 WEB日志 频度分析方法
在线阅读 下载PDF
一种基于自适应加权的鲁棒联邦学习算法 被引量:3
9
作者 张连福 谭作文 《计算机科学》 CSCD 北大核心 2023年第S01期799-807,共9页
联邦学习(Federated Learning,FL)允许多个数据所有者联合训练机器学习模型,而无需他们共享私有训练数据。然而,研究表明,FL容易同时遭受拜占庭攻击和隐私泄露威胁,现有的研究都没有很好地解决这一问题。在联邦学习场景中,保护FL免受拜... 联邦学习(Federated Learning,FL)允许多个数据所有者联合训练机器学习模型,而无需他们共享私有训练数据。然而,研究表明,FL容易同时遭受拜占庭攻击和隐私泄露威胁,现有的研究都没有很好地解决这一问题。在联邦学习场景中,保护FL免受拜占庭攻击,同时考虑性能、效率、隐私、攻击者数量、简单可行等问题,是一个极具挑战性的问题。为解决这一问题,基于l 2范数和两次归一化方法提出了一种隐私保护鲁棒联邦学习算法DP-FedAWA。提出的算法不需要训练过程之外的任何假设,并且可以自适应地处理少量和大量的攻击者。无防御设置下选用DP-FedAvg作为比较基线,防御设置下选用Krum和Median作为比较基线。MedMNIST2D数据集上的广泛实验证实了,DP-FedAWA算法是安全的,对恶意客户端具有很好的鲁棒性,在Accuracy,Precision,Recall和F1-Score等性能指标上全面优于现有的Krum和Median算法。 展开更多
关键词 自适应加权 l 2范数距离 两次归一化 拜占庭攻击 鲁棒联邦学习 差分隐私
在线阅读 下载PDF
微波断层成像全局优化重建方法 被引量:1
10
作者 龚杏 汪元美 《微波学报》 CSCD 北大核心 2001年第2期47-53,共7页
本文提出了一种类似于禁忌搜索 (TABU search)、但不设禁忌列表 (TABU list)的全局优化方法重建微波断层图像。微波断层成像是将微波作为入射波照射介质目标物 ,根据目标物周围接收器检测到的散射数据重建目标物截面的复介电率图像。它... 本文提出了一种类似于禁忌搜索 (TABU search)、但不设禁忌列表 (TABU list)的全局优化方法重建微波断层图像。微波断层成像是将微波作为入射波照射介质目标物 ,根据目标物周围接收器检测到的散射数据重建目标物截面的复介电率图像。它属于非线性、非适应性的逆散射问题 ,因而难于求其解。本文应用矩量法将积分方程转化为矩阵方程 ,根据最小二乘准则 ,视重建过程为最小化目标函数的过程迭代求解。简单模型的数值模拟结果证明了这种方法的可行性和有效性。 展开更多
关键词 微波断层成像 全局优化算法 无损检测技术 数学模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部