期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
基于水印技术的深度神经网络模型知识产权保护
1
作者 金彪 林翔 +3 位作者 熊金波 尤玮婧 李璇 姚志强 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2587-2606,共20页
构造一个优秀的深度神经网络(deep neural network,DNN)模型需要大量的训练数据、高性能设备以及专家智慧.DNN模型理应被视为模型所有者的知识产权(intellectual property,IP).保护DNN模型的知识产权也体现了对作为构建和训练该模型的... 构造一个优秀的深度神经网络(deep neural network,DNN)模型需要大量的训练数据、高性能设备以及专家智慧.DNN模型理应被视为模型所有者的知识产权(intellectual property,IP).保护DNN模型的知识产权也体现了对作为构建和训练该模型的数据要素价值的珍视.然而,DNN模型容易受到恶意用户的盗取、篡改和非法传播等攻击,如何有效保护其知识产权已成为学术研究的前沿热点与产业亟需攻克的难题.不同于现有相关综述,聚焦DNN模型水印的应用场景,从用于模型版权声明的鲁棒模型水印和用于模型完整性验证的脆弱模型水印2个维度出发,着重评述基于水印技术的DNN模型知识产权保护方法,探讨不同方法的特点、优势及局限性.同时,详细阐述DNN模型水印技术的实际应用情况.最后,在提炼各类方法共性技术的基础上,展望DNN模型知识产权保护的未来研究方向. 展开更多
关键词 深度神经网络 知识产权 数据要素 鲁棒模型水印 脆弱模型水印
在线阅读 下载PDF
基于区块链网络的医疗记录安全储存访问方案 被引量:70
2
作者 徐健 陈志德 +1 位作者 龚平 王可可 《计算机应用》 CSCD 北大核心 2019年第5期1500-1506,共7页
针对在当前医疗系统中医疗记录授权流程繁琐、记录分享效率低下和身份验证困难问题,提出一种结合区块链技术与密码学的非对称加密技术的方法,将非对称加密技术的安全性高、多方协作简单等特性应用到区块链技术构成的点对点网络中,实现... 针对在当前医疗系统中医疗记录授权流程繁琐、记录分享效率低下和身份验证困难问题,提出一种结合区块链技术与密码学的非对称加密技术的方法,将非对称加密技术的安全性高、多方协作简单等特性应用到区块链技术构成的点对点网络中,实现医疗记录跨域分享的可追踪、数据的不可篡改和身份验证的简化。首先,基于区块链技术的不可篡改性结合非对称加密技术,设计了文件同步合约和授权合约,其分布式储存优势保证了用户医疗信息隐私。其次,跨域获取合约的设计能够有效验证数据分享双方身份以及提高身份验证效率,不需要第三方公证机构便可安全过滤非合法用户。仿真实验结果显示,所提出的方案相比传统使用云计算方法解决医疗记录分享问题的方案,在数据防盗窃、多方身份验证和节约系统开销方面有明显优势。该方案对利用区块链的去中心化、可审计等优点解决数据分享过程中的安全问题提供了参考,为解决数据跨域分享、跨域身份验证问题提供了借鉴思路。 展开更多
关键词 区块链 医疗记录 去中心化 隐私保护 智能合约
在线阅读 下载PDF
基于脆弱指纹的深度神经网络模型完整性验证框架
3
作者 林翔 金彪 +2 位作者 尤玮婧 姚志强 熊金波 《计算机应用》 CSCD 北大核心 2024年第11期3479-3486,共8页
预训练模型容易受到外部敌手实施的模型微调和模型剪枝等攻击,导致它的完整性被破坏。针对这一问题,提出一种针对黑盒模型的脆弱指纹框架FFWAS(Fragile Fingerprint With Adversarial Samples)。首先,提出一种无先验知识的模型复制框架,... 预训练模型容易受到外部敌手实施的模型微调和模型剪枝等攻击,导致它的完整性被破坏。针对这一问题,提出一种针对黑盒模型的脆弱指纹框架FFWAS(Fragile Fingerprint With Adversarial Samples)。首先,提出一种无先验知识的模型复制框架,而FFWAS为每一位用户创建独立的模型副本;其次,利用黑盒方法在模型边界放置脆弱指纹触发集,若模型发生修改,边界发生变化,触发集将被错误分类;最后,用户借助模型副本上的脆弱指纹触发集对模型的完整性进行验证,若触发集的识别率低于预设阈值,则意味着模型完整性已被破坏。基于2种公开数据集MNIST和CIFAR-10对FFWAS的有效性和脆弱性进行实验分析,结果表明,在模型微调和剪枝攻击下,FFWAS的指纹识别率相较于完整模型均明显下降并低于设定阈值;与基于模型唯一性和脆弱签名的深度神经网络认证框架(DeepAuth)相比,FFWAS的触发集与原始样本在2个数据集上的相似性分别提高了约22%和16%,表明FFWAS具有更好的隐蔽性。 展开更多
关键词 神经网络 预训练模型 脆弱指纹 模型完整性 黑盒模型
在线阅读 下载PDF
HWMN中一种新的隐私感知安全路由协议 被引量:2
4
作者 林晖 田有亮 +1 位作者 许力 胡嘉 《计算机研究与发展》 EI CSCD 北大核心 2015年第8期1883-1892,共10页
混合无线Mesh网络(hybrid wireless mesh network,HWMN)是最具实际应用前景的无线Mesh网(wireless mesh networks,WMNs)结构.然而,HWMN也面临着各种安全威胁,尤其是针对路由和隐私安全的内部攻击的威胁.针对这一问题,结合HWMN的特点,提... 混合无线Mesh网络(hybrid wireless mesh network,HWMN)是最具实际应用前景的无线Mesh网(wireless mesh networks,WMNs)结构.然而,HWMN也面临着各种安全威胁,尤其是针对路由和隐私安全的内部攻击的威胁.针对这一问题,结合HWMN的特点,提出了基于动态信誉机制的隐私感知安全路由协议(dynamic reputation based privacy-aware secure routing protocol,RPASRP).RPASRP实现了动态信誉机制、分级密钥管理协议与路由协议的有机结合,并充分考虑了路由过程中的能量损耗.仿真结果表明,RPASRP能有效抵御内部攻击、实现隐私保护和减少路由能量损耗. 展开更多
关键词 混合无线Mesh网络 安全路由协议 隐私保护 信誉机制 能量损耗
在线阅读 下载PDF
MWNs中基于跨层动态信誉机制的安全路由协议 被引量:1
5
作者 林晖 马建峰 许力 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1486-1496,共11页
无线多跳网络(multi-hop wireless networks,MWNs)面临着各种攻击的威胁,尤其是针对路由安全的内部多层攻击和诽谤攻击.信誉机制作为评估节点间信任关系和抵御内部攻击的有效方法,已经被引入MWNs用于保护路由安全.然而,现有成果主要采... 无线多跳网络(multi-hop wireless networks,MWNs)面临着各种攻击的威胁,尤其是针对路由安全的内部多层攻击和诽谤攻击.信誉机制作为评估节点间信任关系和抵御内部攻击的有效方法,已经被引入MWNs用于保护路由安全.然而,现有成果主要采用分层设计,只考虑单一层次上的攻击,忽略了多层攻击;同时,现有成果还忽略了诽谤攻击和推荐节点的可信性,降低了信誉度评估结果的可靠性.针对上述问题,首先提出基于可靠推荐的跨层动态信誉机制(cross-layer dynamic reputation mechanism,CRM).然后,基于CRM提出了基于推荐保护和跨层信誉机制的安全路由协议(recommendation protection and cross-layer reputation mechanism based secure routing protocol,RPCSR).仿真结果和性能分析表明,RPCSR能够有效抵御内部多层攻击及诽谤攻击,保障路由安全. 展开更多
关键词 无线多跳网络 网络安全 路由协议 信誉机制 跨层设计
在线阅读 下载PDF
无线传感器网络单基站调度算法
6
作者 张美平 谷雨 许力 《计算机应用》 CSCD 北大核心 2014年第7期1941-1946,1963,共7页
对于无线传感器网络(WSN)移动基站的调度问题,提出了一种基于线性规划方法的移动单基站调度算法。首先,通过对移动单基站调度问题的形式化描述,对该问题在时间域中进行了数学建模,并使用重建模技术,将问题从时间域转化到空间域以降低求... 对于无线传感器网络(WSN)移动基站的调度问题,提出了一种基于线性规划方法的移动单基站调度算法。首先,通过对移动单基站调度问题的形式化描述,对该问题在时间域中进行了数学建模,并使用重建模技术,将问题从时间域转化到空间域以降低求解复杂度,然后基于线性规划理论建立了一个多项式时间复杂度的最优算法。模拟仿真实验验证了该算法的有效性,实验数据表明该移动基站调度算法能有效地延长无线传感器网络的网络生命周期。 展开更多
关键词 无线传感器网络 移动基站 线性规划 多项式时间复杂度 最优化算法
在线阅读 下载PDF
标准模型下证明安全的可追踪属性基净化签名方案 被引量:7
7
作者 李继国 朱留富 +4 位作者 刘成东 陆阳 韩金广 王化群 张亦辰 《计算机研究与发展》 EI CSCD 北大核心 2021年第10期2253-2264,共12页
自从属性基签名(attribute-based signature,ABS)的概念被提出后,ABS因其匿名性特征而受到广泛关注.ABS可以隐藏签名者的真实身份从而保护用户隐私,但其匿名性可能导致签名者滥用签名而无法进行追踪.同时在特定的应用场景,如在电子医疗... 自从属性基签名(attribute-based signature,ABS)的概念被提出后,ABS因其匿名性特征而受到广泛关注.ABS可以隐藏签名者的真实身份从而保护用户隐私,但其匿名性可能导致签名者滥用签名而无法进行追踪.同时在特定的应用场景,如在电子医疗或电子商务中需要保护一些敏感信息(如医疗技术、转账细节等)防止客户隐私信息泄露.为了解决数据传输中的敏感信息隐藏以及签名者滥用签名问题,提出了一种可追踪身份的属性基净化签名方案.方案的安全性在标准模型下规约于Computational Diffie-Hellman(CDH)困难问题假设.提出的方案不仅解决了敏感信息隐藏,保证了签名者的隐私,而且防止了签名者对签名的滥用. 展开更多
关键词 属性基签名 可净化性 可追踪性 隐私性 标准模型
在线阅读 下载PDF
基于邻居节点预状态的无线传感器网络故障诊断算法 被引量:9
8
作者 马梦莹 曾雅丽 +1 位作者 魏甜甜 陈志德 《计算机应用》 CSCD 北大核心 2018年第8期2348-2352,共5页
针对无线传感器网络(WSN)故障节点率高于50%时故障检测率降低的问题,提出一种基于邻居节点预状态及邻居节点数据的无线传感器节点故障诊断算法。首先利用节点自身历史数据对节点状态进行初步预判断;然后结合节点间相似性和邻居节点的预... 针对无线传感器网络(WSN)故障节点率高于50%时故障检测率降低的问题,提出一种基于邻居节点预状态及邻居节点数据的无线传感器节点故障诊断算法。首先利用节点自身历史数据对节点状态进行初步预判断;然后结合节点间相似性和邻居节点的预状态对节点状态进行最终的判断;最后利用移动传感器节点将故障节点信息通过最优路径发送给基站,有效地减少了通信次数。仿真实验在100 m×100 m的方形区域内模拟WSN。实验结果表明,与传统的分布式故障诊断(DFD)算法相比,诊断精度提升了9.84个百分点,并且当节点故障率高达50%时,该算法仍能达到95%的诊断精度。在实际应用中,所提算法在提高故障诊断精度的同时,能有效地减少能量消耗、延长网络寿命。 展开更多
关键词 无线传感器网络 故障诊断 时空相关性 移动传感器 最优路径选择
在线阅读 下载PDF
基于联盟区块链的农产品质量安全高效追溯体系 被引量:44
9
作者 王可可 陈志德 徐健 《计算机应用》 CSCD 北大核心 2019年第8期2438-2443,共6页
针对农产品追溯系统中的安全和效率问题,依据区块链的去中心化安全特性,提出一种基于联盟区块链的高效解决办法。首先,通过星际文件系统(IPFS)对农产品数据进行hash转变,从而减小区块中单条事务数据量,并利用IPFS数据的不可逆原理,达到... 针对农产品追溯系统中的安全和效率问题,依据区块链的去中心化安全特性,提出一种基于联盟区块链的高效解决办法。首先,通过星际文件系统(IPFS)对农产品数据进行hash转变,从而减小区块中单条事务数据量,并利用IPFS数据的不可逆原理,达到数据的初步保障;其次,建立联盟区块链模型进行数据验证,区块链数据验证的共识算法采用实用拜占庭容错(PBFT)算法来减少全网共识时间;最后,根据仿真实验中参与节点数、区块大小和网络带宽,来拟合验证交易的时间曲线,进而计算出不同带宽下的区块链交易效率,并结合数以万计的传感器参与下的农产品追溯系统的实际情况,对比区块链双链结构,给出分析结果。实验结果表明,在低于1000个验证节点的条件下,区块链最大共识时长为32min,联盟链系统可支持35~40万条传感器数据,可适用于大范围、多数据的农产品追溯。 展开更多
关键词 联盟区块链 农产品追溯 星际文件系统 实用拜占庭容错算法 交易效率
在线阅读 下载PDF
基于SM9的CCA安全广播加密方案 被引量:7
10
作者 赖建昌 黄欣沂 +1 位作者 何德彪 宁建廷 《软件学报》 EI CSCD 北大核心 2023年第7期3354-3364,共11页
选择密文安全模型能有效刻画主动攻击,更接近现实环境.现有抵抗选择密文攻击的密码算法以国外算法为主,缺乏我国自主设计且能抵抗选择密文攻击的密码算法.虽然实现选择密文安全存在通用转化方法,代价是同时增加计算开销和通信开销.基于... 选择密文安全模型能有效刻画主动攻击,更接近现实环境.现有抵抗选择密文攻击的密码算法以国外算法为主,缺乏我国自主设计且能抵抗选择密文攻击的密码算法.虽然实现选择密文安全存在通用转化方法,代价是同时增加计算开销和通信开销.基于国密SM9标识加密算法,提出一种具有选择密文安全的标识广播加密方案.方案的设计继承了SM9标识加密算法结构,用户密钥和密文的大小都是固定的,其中用户密钥由一个群元素组成,密文由3个元素组成,与实际参与加密的接收者数量无关.借助随机谕言器,基于GDDHE困难问题可证明方案满足CCA安全.加密算法的设计引入虚设标识,通过该标识可成功回复密文解密询问,实现CCA的安全性.分析表明,所提方案与现有高效标识广播加密方案在计算效率和存储效率上相当. 展开更多
关键词 SM9 广播加密 CCA安全 定长密文
在线阅读 下载PDF
基于软件防护扩展的车联网路况监测安全数据处理框架 被引量:1
11
作者 冯睿琪 王雷蕾 +1 位作者 林翔 熊金波 《计算机应用》 CSCD 北大核心 2023年第6期1870-1877,共8页
车联网(IoV)路况监测需要对用户隐私数据进行传输、存储与分析等处理,因此保障隐私数据安全尤为重要,然而传统的安全解决方案难以同时保障实时计算与数据安全。针对上述问题,设计了两个初始化协议与一个定期报告协议等安全协议,并构建... 车联网(IoV)路况监测需要对用户隐私数据进行传输、存储与分析等处理,因此保障隐私数据安全尤为重要,然而传统的安全解决方案难以同时保障实时计算与数据安全。针对上述问题,设计了两个初始化协议与一个定期报告协议等安全协议,并构建了基于软件防护扩展(SGX)技术的IoV路况监测安全数据处理框架(SDPF)。SDPF利用可信硬件在路侧单元(RSU)内实现隐私数据的明文计算,并通过安全协议和混合加密方案保证框架的高效运行与隐私保护。安全性分析表明,SDPF可抵御窃听、篡改、重放、假冒、回滚等攻击。实验结果表明,SDPF的各项计算操作均为毫秒级,尤其是单车辆的所有数据处理开销低于1 ms。与基于雾计算的车联网隐私保护框架(PFCF)和基于同态加密的云辅助车载自组织网络(VANET)隐私保护框架(PPVF)相比,SDPF的安全设计更加全面,单会话消息长度减少了90%以上,计算时间至少缩短了16.38%。 展开更多
关键词 车联网 软件防护扩展 路况监测 路侧单元 数据安全
在线阅读 下载PDF
支持隐私保护训练的高效同态神经网络 被引量:2
12
作者 钟洋 毕仁万 +2 位作者 颜西山 应作斌 熊金波 《计算机应用》 CSCD 北大核心 2022年第12期3792-3800,共9页
针对基于同态加密的隐私保护神经网络中存在的计算效率低和精度不足问题,提出一种三方协作下支持隐私保护训练的高效同态神经网络(HNN)。首先,为降低同态加密中密文乘密文运算产生的计算开销,结合秘密共享思想设计了一种安全快速的乘法... 针对基于同态加密的隐私保护神经网络中存在的计算效率低和精度不足问题,提出一种三方协作下支持隐私保护训练的高效同态神经网络(HNN)。首先,为降低同态加密中密文乘密文运算产生的计算开销,结合秘密共享思想设计了一种安全快速的乘法协议,将密文乘密文运算转换为复杂度较低的明文乘密文运算;其次,为避免构建HNN时产生的密文多项式多轮迭代,并提高非线性计算精度,研究了一种安全的非线性计算方法,从而对添加随机掩码的混淆明文消息执行相应的非线性算子;最后,对所设计协议的安全性、正确性及效率进行了理论分析,并对HNN的有效性及优越性进行了实验验证。实验结果表明,相较于双服务器方案PPML,HNN的训练速度提高了18.9倍,模型精度提高了1.4个百分点。 展开更多
关键词 同态加密 隐私保护 神经网络 模型训练 非线性计算
在线阅读 下载PDF
前向安全的高效属性基可净化签名方案 被引量:1
13
作者 朱留富 李继国 +1 位作者 陆阳 张亦辰 《计算机研究与发展》 EI CSCD 北大核心 2023年第12期2737-2748,共12页
在属性基签名(attribute-based signature,ABS)方案中,签名者密钥由不同的属性生成,只有当所拥有的属性满足给定的签名策略时才能够产生有效签名.验证者不需要知道签名者真实身份就能判断签名是否有效.所以ABS因其匿名性而受到广泛关注.... 在属性基签名(attribute-based signature,ABS)方案中,签名者密钥由不同的属性生成,只有当所拥有的属性满足给定的签名策略时才能够产生有效签名.验证者不需要知道签名者真实身份就能判断签名是否有效.所以ABS因其匿名性而受到广泛关注.在ABS方案中,一旦密钥发生泄露,那么获得密钥的攻击者就可以生成一个有效签名.原始消息中往往包含一些敏感信息,例如在电子医疗或电子金融场景中,个人的医疗记录或交易记录中包含个人隐私信息,若未经脱敏处理将会导致个人敏感信息泄露.为了解决密钥泄露和敏感信息泄露问题,提出了一种前向安全的高效属性基可净化签名(forward-secure attribute-based sanitizable signature,FABSS)方案.基于η-DHE(η-Diffie-Hellman exponent)困难问题假设,在标准模型下证明了该方案的安全性.提出的方案不仅可以抵抗密钥泄露,保护签名者隐私,同时还具有敏感信息隐藏功能.此外,提出的方案具有固定签名长度,并且在验证阶段只需要计算常数个配对运算.实验分析表明提出方案的性能是高效的. 展开更多
关键词 属性基签名 前向安全 可净化性 访问控制 标准模型
在线阅读 下载PDF
保护两方隐私的多类型的路网K近邻查询方案
14
作者 曾聪爱 刘亚丽 +2 位作者 陈书仪 朱秀萍 宁建廷 《计算机科学》 CSCD 北大核心 2024年第11期400-417,共18页
在车联网场景中,现有基于位置服务的隐私保护方案存在不支持多种类型K近邻兴趣点的并行查询、难以同时保护车辆用户和位置服务提供商(Location-Based Service Provider,LBSP)两方隐私、无法抵抗恶意攻击等问题。为了解决上述问题,提出... 在车联网场景中,现有基于位置服务的隐私保护方案存在不支持多种类型K近邻兴趣点的并行查询、难以同时保护车辆用户和位置服务提供商(Location-Based Service Provider,LBSP)两方隐私、无法抵抗恶意攻击等问题。为了解决上述问题,提出了一种保护两方隐私的多类型的路网K近邻查询方案MTKNN-MPP。将改进的k-out-of-n不经意传输协议应用于K近邻查询方案中,实现了在保护车辆用户的查询内容隐私和LBSP的兴趣点信息隐私的同时,一次查询多种类型K近邻兴趣点。通过增设车载单元缓存机制,降低了计算代价和通信开销。安全性分析表明,MTKNN-MPP方案能够有效地保护车辆用户的位置隐私、查询内容隐私以及LBSP的兴趣点信息隐私,可以保证车辆的匿名性,能够抵抗合谋攻击、重放攻击、推断攻击、中间人攻击等恶意攻击。性能评估表明,与现有典型的K近邻查询方案相比,MTKNN-MPP方案具有更高的安全性,且在单一类型K近邻查询和多种类型K近邻查询中,查询延迟分别降低了43.23%~93.70%,81.07%~93.93%。 展开更多
关键词 基于位置的服务 两方隐私保护 K近邻查询 不经意传输协议 车联网 多类型
在线阅读 下载PDF
面向Web3的SM2私钥保护方案
15
作者 张福泰 张杰 《软件学报》 EI CSCD 北大核心 2024年第12期5621-5635,共15页
为解决用户私钥安全问题,将秘密共享方法与边缘计算模式相结合,提出一种面向用户的、实用的私钥保护框架,并基于此框架设计针对国密SM2公钥密码的私钥保护方案,将用户的SM2私钥通过秘密共享分成两个私钥份额,分别由用户设备和边缘服务... 为解决用户私钥安全问题,将秘密共享方法与边缘计算模式相结合,提出一种面向用户的、实用的私钥保护框架,并基于此框架设计针对国密SM2公钥密码的私钥保护方案,将用户的SM2私钥通过秘密共享分成两个私钥份额,分别由用户设备和边缘服务器持有.当用户使用Web3应用服务需要执行公钥密码算法时,用户设备和边缘服务器利用各自的私钥份额协同执行两方分布式SM2公钥密码算法,在无需恢复原始私钥的情况下完成密码运算.当用户设备或边缘服务器之一遭到攻击后,用户通过份额更新算法更新私钥份额,从而使存在泄漏风险的份额失效.实验测试结果表明,新方案的计算时长在现实环境中常用设备(手机、笔记本电脑)可接受的范围内. 展开更多
关键词 泄漏容忍 私钥保护 密钥管理 SM2 边缘计算
在线阅读 下载PDF
开放环境多分布特性的局部敏感哈希检索方法 被引量:13
16
作者 张仕 赖会霞 +3 位作者 肖如良 潘淼鑫 张路路 陈伟林 《软件学报》 EI CSCD 北大核心 2022年第4期1200-1217,共18页
基于局部敏感哈希的检索方法能够较好地解决高维大规模数据的近似近邻检索问题.但在开放环境下针对多种分布特性时,迄今尚未有令人满意的解决方案.利用Laplacian算子对数据分布剧烈变化敏感的特性,提出一种具有全局性、适用于开放环境... 基于局部敏感哈希的检索方法能够较好地解决高维大规模数据的近似近邻检索问题.但在开放环境下针对多种分布特性时,迄今尚未有令人满意的解决方案.利用Laplacian算子对数据分布剧烈变化敏感的特性,提出一种具有全局性、适用于开放环境下多种分布特性的基于Laplacian算子的局部敏感哈希搜索方法(LPLSH).该方法把Laplacian算子应用于数据投影的概率密度分布,找到数据投影分布的剧烈变化位置作为超平面的偏移量.从理论上证明了精简维度的哈希函数能够保持局部敏感性及低投影密度区间分割的有效性,分析了利用Laplacian算子计算的二阶导数对超平面偏移量设置的指导意义.与其他8种方法对比,LPLSH算法的F1值是其他方法最优值的0.8倍-5倍,耗费时间也大幅减少.通过对具有多种分布特性数据集上的实验验证,结果表明:LPLSH方法能够同时兼顾效率、精度和召回率,可满足开放环境下多分布特性的大规模高维检索的鲁棒性需求. 展开更多
关键词 开放环境 近似近邻检索 数据多分布特性 局部敏感哈希 数据检索
在线阅读 下载PDF
基于FOO投票协议的无收据电子投票方案 被引量:14
17
作者 罗芬芬 林昌露 +1 位作者 张胜元 刘忆宁 《计算机科学》 CSCD 北大核心 2015年第8期180-184,共5页
安全且实用的电子投票协议是信息安全领域的热点问题之一。引入了盲签名、投票编号、申诉标识等工具,提出了一种新的无收据的电子投票方案,该方案进一步完善了FOO投票协议,可保证选票的匿名性、可验证性和无收据性,并且允许投票者中途... 安全且实用的电子投票协议是信息安全领域的热点问题之一。引入了盲签名、投票编号、申诉标识等工具,提出了一种新的无收据的电子投票方案,该方案进一步完善了FOO投票协议,可保证选票的匿名性、可验证性和无收据性,并且允许投票者中途弃权。该方案不仅保持了原方案的各种优点,而且增强了系统的安全性和灵活性。因此,与其他类似方案相比较,该方案具有更好的通用性和实用性。 展开更多
关键词 电子投票 FOO投票协议 盲签名 无收据
在线阅读 下载PDF
适用于大规模无线传感器网的流量优化系统设计 被引量:12
18
作者 陈旖 许力 张美平 《计算机应用》 CSCD 北大核心 2015年第4期905-909,915,共6页
针对大规模无线传感器网络(WSN)流量随访问者数量增加而上升的问题,设计并实现了一种适用于构建大型WSN并降低系统流量的应用系统框架。系统采用IPv6和低功耗无线个域网的IPv6技术(6Lo WPAN)搭建大规模WSN,使用消息队列遥测传输(MQTT)... 针对大规模无线传感器网络(WSN)流量随访问者数量增加而上升的问题,设计并实现了一种适用于构建大型WSN并降低系统流量的应用系统框架。系统采用IPv6和低功耗无线个域网的IPv6技术(6Lo WPAN)搭建大规模WSN,使用消息队列遥测传输(MQTT)协议和针对WSN设计的消息队列遥测传输(MQTT-SN)协议在应用层搭建了连接WSN和传统互联网的发布/订阅结构。实验结果显示,当系统中存在5个传感器节点时,与受限应用协议(Co AP)构建的WSN应用系统相比,提出的系统框架的数据流量仅为前者的18%左右。这表明该系统框架可有效地控制访问者增加对WSN流量造成的影响。 展开更多
关键词 物联网 无线传感器网 发布/订阅消息系统 消息队列遥测传输协议 IPV6
在线阅读 下载PDF
基于局部敏感布隆过滤器的工业物联网隐性异常检测 被引量:6
19
作者 肖如良 曾智霞 +1 位作者 肖晨凯 张仕 《计算机应用》 CSCD 北大核心 2021年第12期3620-3625,共6页
工业物联网(IIoT)系统中的传感器由于持续使用和正常磨损出现损坏,导致收集和记录的传感数据出现隐性异常。为解决该问题,提出一种基于局部敏感BloomFilter(LSBF)模型的异常检测算法LSBFAD。首先利用基于空间划分的快速Johnson-Lindenst... 工业物联网(IIoT)系统中的传感器由于持续使用和正常磨损出现损坏,导致收集和记录的传感数据出现隐性异常。为解决该问题,提出一种基于局部敏感BloomFilter(LSBF)模型的异常检测算法LSBFAD。首先利用基于空间划分的快速Johnson-Lindenstrauss变换(SP-FJLT)对数据进行哈希映射,然后采用相互竞争(MC)策略进行除噪,最后利用0-1编码构建BloomFilter。在SIFT、MNIST和FMA三个基准数据集上进行的仿真实验中,LSBFAD算法的误报率(FAR)均低于10%。实验结果表明,基于LSBF的异常检测算法与当前主流的异常检测算法相比,具有较高的检测率(RD)和较低的误报率,可有效应用于IIoT数据的异常检测。 展开更多
关键词 工业物联网 异常检测 布隆过滤器 快速Johnson-Lindenstrauss变换 相互竞争策略 隐性异常
在线阅读 下载PDF
基于多变量多项式的门限函数秘密分享方案 被引量:3
20
作者 林昌露 罗景龙 +1 位作者 张胜元 王华雄 《密码学报》 CSCD 2021年第3期537-548,共12页
为了提高分布式环境下私密信息存取协议的效率,Boyle等人在2015年欧密会上提出了函数秘密分享(Function Secret Sharing,FSS)概念并给出了具体构造.传统秘密分享方案在参者之间分享的秘密为具体数值,而FSS方案中分享的秘密为函数.Boyle... 为了提高分布式环境下私密信息存取协议的效率,Boyle等人在2015年欧密会上提出了函数秘密分享(Function Secret Sharing,FSS)概念并给出了具体构造.传统秘密分享方案在参者之间分享的秘密为具体数值,而FSS方案中分享的秘密为函数.Boyle等人基于伪随机生成器构造了一类FSS方案,它们均为计算意义下安全的,即只能抵抗计算能力有限的敌手攻击.本文利用有限域上多变量多项式构造了完善安全的门限FSS方案.其设计技巧是将FSS方案中秘密函数在公开点处函数值的计算转换为公开函数在秘密点处函数值的计算.经过分析发现该方案的通信复杂度与重构门限值r和私密门限值t之间的比值相关;当重构门限值与私密门限值之间的比值较大时,该方案可以实现较低的通信复杂度.此外,该方案可以同时满足函数秘密分享的简洁性、压缩性和函数私密性.这些良好的性能与性质使得该方案可更好地适用于设计各类私密信息存取协议. 展开更多
关键词 函数秘密分享 门限秘密共享 完善安全性 私密信息检索
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部