期刊文献+
共找到93篇文章
< 1 2 5 >
每页显示 20 50 100
创建信息安全专业培养体系 引领信息安全专业建设 被引量:2
1
作者 杜瑞颖 张焕国 +2 位作者 王丽娜 彭国军 傅建明 《中国信息安全》 2015年第11期79-79,共1页
武汉大学信息安全专业创建于2001年,是全国第一个信息安全专业。目前,武汉大学信息安全专业是"国家特色专业"和"湖北省品牌专业",拥有从本科、硕士、博士和博士后产业基地的信息安全人才的完整培养体系,是国家信息安全人才的重要培... 武汉大学信息安全专业创建于2001年,是全国第一个信息安全专业。目前,武汉大学信息安全专业是"国家特色专业"和"湖北省品牌专业",拥有从本科、硕士、博士和博士后产业基地的信息安全人才的完整培养体系,是国家信息安全人才的重要培养基地。2014年"创建信息安全专业培养体系,引领信息安全专业建设"获国家教育部教学成果一等奖。 展开更多
关键词 信息安全专业 信息安全人才 网络安全 品牌专业 特色专业 产业基地 课程大纲 虚拟仿真实验 专业实验室 学校特色
在线阅读 下载PDF
三维空间位置服务中智能语义位置隐私保护方法 被引量:1
2
作者 闵明慧 杨爽 +4 位作者 胥俊怀 李鑫 李世银 肖亮 彭国军 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第6期2627-2637,共11页
针对大型医院、商场及其他3维(3D)空间位置服务中敏感语义位置(如药店、书店等)隐私泄露问题,该文研究了基于3D空间地理不可区分性(3D-GI)的智能语义位置隐私保护方法。为摆脱对特定环境和攻击模型的依赖,该文利用强化学习(RL)技术实现... 针对大型医院、商场及其他3维(3D)空间位置服务中敏感语义位置(如药店、书店等)隐私泄露问题,该文研究了基于3D空间地理不可区分性(3D-GI)的智能语义位置隐私保护方法。为摆脱对特定环境和攻击模型的依赖,该文利用强化学习(RL)技术实现对用户语义位置隐私保护策略的动态优化,提出基于策略爬山算法(PHC)的3D语义位置扰动机制。该机制通过诱导攻击者推断较低敏感度的语义位置来减少高敏感语义位置的暴露。为解决复杂3D空间环境下的维度灾难问题,进一步提出基于近端策略优化算法(PPO)的3D语义位置扰动机制,利用神经网络捕获环境特征并采用离线策略梯度方法优化神经网络参数更新,提高语义位置扰动策略选择效率。仿真实验结果表明,所提方法可提升用户的语义位置隐私保护性能和服务体验。 展开更多
关键词 位置服务 3维空间 语义位置隐私 策略爬山 近端策略优化
在线阅读 下载PDF
微架构安全漏洞攻击技术综述
3
作者 王泉成 唐明 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1199-1232,共34页
随着研究人员发现越来越多存在信息泄漏的微架构优化设计,相关攻击技术与防御技术的研究也成为学术界和工业界研究的热点.本文从处理器微架构设计的角度出发,按照时间侧信道攻击、暂态攻击和隐蔽信道攻击的分类模式,系统性地归纳研究人... 随着研究人员发现越来越多存在信息泄漏的微架构优化设计,相关攻击技术与防御技术的研究也成为学术界和工业界研究的热点.本文从处理器微架构设计的角度出发,按照时间侧信道攻击、暂态攻击和隐蔽信道攻击的分类模式,系统性地归纳研究人员已经发现的微架构安全漏洞的攻击技术,包括攻击分类、对应漏洞、攻击原理、受威胁的安全机制.然后,基于微架构攻击利用的微架构漏洞以及攻击原理,提出了一种用于分析处理器微架构的脆弱性的有向无环图模型.该模型将攻击流程中的操作与处理器微架构的共享资源相结合,并且对每类微架构攻击分别建模,从而可以更好地理解微架构攻击的根本原因和攻击原理.此外,还从漏洞验证、防护评估等多个角度分析了有向无环图模型的应用优势,并提出一种新型的微架构攻击与一种缓存时间侧信道防护策略.最后,从攻击和防御两个方向展望了处理器安全领域未来的研究方向和发展趋势. 展开更多
关键词 处理器安全 微架构设计 侧信道攻击 暂态攻击 隐蔽信道攻击 系统安全
在线阅读 下载PDF
可信系统信任链研究综述 被引量:19
4
作者 徐明迪 张焕国 +1 位作者 张帆 杨连嘉 《电子学报》 EI CAS CSCD 北大核心 2014年第10期2024-2031,共8页
信任链是实施可信系统的关键技术之一,本文从信任链理论和应用系统出发,介绍了研究信任链理论的典型模型及近年来的研究进展,包括基于无干扰理论的信任链传递模型和基于组合安全理论的信任链模型,详细阐述了这两种信任链理论模型的优势... 信任链是实施可信系统的关键技术之一,本文从信任链理论和应用系统出发,介绍了研究信任链理论的典型模型及近年来的研究进展,包括基于无干扰理论的信任链传递模型和基于组合安全理论的信任链模型,详细阐述了这两种信任链理论模型的优势和不足.介绍了基于静态信任根和动态信任根的信任链应用系统的研究状况,介绍了信任链远程证明技术,介绍了云计算环境下的信任链应用系统,对信任链应用系统存在的安全缺陷以及一致性和安全性测评方法进行了分析论述,并展望了该领域未来的发展趋势. 展开更多
关键词 可信计算 信任链理论 无干扰理论 组合安全理论 静态信任链 动态信任链 信任链应用系统安全
在线阅读 下载PDF
物联网环境下的敏感信息保护方法 被引量:6
5
作者 沙乐天 何利文 +5 位作者 傅建明 王延松 胡学理 牛小兵 李鹏伟 陈晶 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第1期132-138,共7页
针对物联网融合网络环境中多种敏感信息的保护问题,定义敏感信息全局生命期的若干特征属性,设计相关规则标记敏感信息动态安全级别,度量特征属性与实时泄露场景的关联性,进而采用基于身份的加密方法(IBE)对敏感信息部署加密方案,最后在... 针对物联网融合网络环境中多种敏感信息的保护问题,定义敏感信息全局生命期的若干特征属性,设计相关规则标记敏感信息动态安全级别,度量特征属性与实时泄露场景的关联性,进而采用基于身份的加密方法(IBE)对敏感信息部署加密方案,最后在中间层及应用层部署补丁分发机制预防感知层的防护失效,从而实现敏感信息在全局生命期中面向泄露场景的安全防护模型。实验针对3种异构网络环境下敏感信息的泄露场景进行测试,加密算法安全性较高且系统开销较低。 展开更多
关键词 物联网 敏感信息 特征属性 IBE 补丁分发
在线阅读 下载PDF
无线传感器网络的轻量级安全体系研究 被引量:22
6
作者 王潮 胡广跃 张焕国 《通信学报》 EI CSCD 北大核心 2012年第2期30-35,共6页
结合无线传感器网络现有的安全方案存在密钥管理和安全认证效率低等问题的特点,提出了无线传感器网络的轻量级安全体系和安全算法。采用门限秘密共享机制的思想解决了无线传感器网络组网中遭遇恶意节点的问题;采用轻量化ECC算法改造传统... 结合无线传感器网络现有的安全方案存在密钥管理和安全认证效率低等问题的特点,提出了无线传感器网络的轻量级安全体系和安全算法。采用门限秘密共享机制的思想解决了无线传感器网络组网中遭遇恶意节点的问题;采用轻量化ECC算法改造传统ECC算法,优化基于ECC的CPK体制的思想,在无需第三方认证中心CA的参与下,可减少认证过程中的计算开销和通信开销,密钥管理适应无线传感器网络的资源受限和传输能耗相当于计算能耗千倍等特点,安全性依赖于椭圆离散对数的指数级分解计算复杂度;并采用双向认证的方式改造,保证普通节点与簇头节点间的通信安全,抵御中间人攻击。 展开更多
关键词 无线传感器网络 认证 密钥管理 轻量级ECC
在线阅读 下载PDF
基于不确定性推理的JPEG图像通用隐藏信息检测技术 被引量:7
7
作者 朱婷婷 王丽娜 +2 位作者 胡东辉 付建伟 王旻杰 《电子学报》 EI CAS CSCD 北大核心 2013年第2期233-238,共6页
目前隐写分析通常被作为一种确定性问题进行研究,研究中忽略了不确定性因素的影响,这导致了检测可靠性下降.本文对通用隐写分析中的不确定性因素进行了分析.在此基础上,构建了基于不确定性推理的隐写分析模型,设计了基于证据推理的通用... 目前隐写分析通常被作为一种确定性问题进行研究,研究中忽略了不确定性因素的影响,这导致了检测可靠性下降.本文对通用隐写分析中的不确定性因素进行了分析.在此基础上,构建了基于不确定性推理的隐写分析模型,设计了基于证据推理的通用隐写分析算法.实验证明了算法具有较好的可扩展性和可靠性,从而也验证了使用不确定性推理方法解决隐写分析问题的有效性. 展开更多
关键词 隐写分析 不确定性 证据理论 支持向量机
在线阅读 下载PDF
vTSE:一种基于SGX的vTPM安全增强方案 被引量:7
8
作者 严飞 于钊 +1 位作者 张立强 赵波 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第2期133-139,共7页
针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将... 针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将vTPM实例的代码和数据放入SGX提供的安全隔离区域enclave中进行隔离保护;同时vTSE使用SGX具有的基于可信区身份的密封功能加密存储安全隔离区中的非易失数据。通过实验证明了本方案能够在vTPM实例运行时动态地保护其代码和数据的机密性、完整性,同时实现vTPM实例数据的安全存储。最后,从安全性和性能开销两方面进行评估,实验结果表明,vTSE的方案在保证vTPM实例运行和存储安全的同时,增加的性能开销不超过1 ms。 展开更多
关键词 可信计算 虚拟可信平台模块 INTEL SGX
在线阅读 下载PDF
基于VPE的可信虚拟域构建机制 被引量:3
9
作者 王丽娜 张浩 +2 位作者 余荣威 高汉军 甘宁 《通信学报》 EI CSCD 北大核心 2013年第12期167-177,共11页
针对现有可信虚拟域构建方式无法满足云计算灵活配置等特性的问题,结合云计算企业内部敏感数据的防泄漏需求,提出了基于VPE的可信虚拟域构建方法 TVD-VPE。TVD-VPE利用分离式设备驱动模型构建虚拟以太网VPE,通过后端驱动截获数据分组,... 针对现有可信虚拟域构建方式无法满足云计算灵活配置等特性的问题,结合云计算企业内部敏感数据的防泄漏需求,提出了基于VPE的可信虚拟域构建方法 TVD-VPE。TVD-VPE利用分离式设备驱动模型构建虚拟以太网VPE,通过后端驱动截获数据分组,并进行边界安全策略检查,最后对满足策略的数据帧进行加密。同时,还设计了可信虚拟域加入/退出协议确保用户虚拟机安全加入/退出,为边界安全策略的部署设计了面向可信虚拟域的管理协议,同时为高特权用户的跨域访问设计了跨域访问协议。最后,实现了原型系统并进行了功能测试及性能测试,测试结果证明本系统可以有效地防止非法访问,同时系统对Xen的网络性能的影响几乎可以忽略。 展开更多
关键词 虚拟以太网 边界安全策略 可信虚拟域加入协议 可信虚拟域管理协议 跨域访问协议 分离式设备驱动
在线阅读 下载PDF
基于社区时空主题模型的微博社区发现方法 被引量:10
10
作者 段炼 朱欣焰 《电子科技大学学报》 EI CAS CSCD 北大核心 2014年第3期464-469,共6页
提出了一种基于主题模型的微博社区发现方法。该方法采用狄利克雷过程(Dirichlet process)自适应生成多个潜在地理区域;利用多项式分布描述主题在连续时间中的强度;将用户对潜在地理区域和社区的选择偏好引入主题模型;最后通过EM方法和G... 提出了一种基于主题模型的微博社区发现方法。该方法采用狄利克雷过程(Dirichlet process)自适应生成多个潜在地理区域;利用多项式分布描述主题在连续时间中的强度;将用户对潜在地理区域和社区的选择偏好引入主题模型;最后通过EM方法和Gibbs采样,实现时空主题模型参数估算,以基于主题相似性进行社区发现。实验表明,该方法能更加准确地识别微博社区。 展开更多
关键词 狄利克雷过程 地理标识微博 微博社区发现 微博主题挖掘 时空主题模型
在线阅读 下载PDF
面向远程证明的安全协议设计方法 被引量:3
11
作者 余荣威 王丽娜 匡波 《通信学报》 EI CSCD 北大核心 2008年第10期19-24,共6页
通过引入优胜劣汰的自然规律,提出了改进的基于演化计算的密码协议自动化设计方法。该方法采用模态逻辑作为描述协议的基本工具,重点改进了衡量安全协议个体性能的评估函数,以求获得全局最优解。实验结果显示,该方法能保证所设计协议的... 通过引入优胜劣汰的自然规律,提出了改进的基于演化计算的密码协议自动化设计方法。该方法采用模态逻辑作为描述协议的基本工具,重点改进了衡量安全协议个体性能的评估函数,以求获得全局最优解。实验结果显示,该方法能保证所设计协议的正确性和安全性,具有较强的可行性和适用性。 展开更多
关键词 远程证明 认证协议 演化计算 BAN逻辑
在线阅读 下载PDF
基于边信息估计的JPEG图像隐写方法 被引量:2
12
作者 王丽娜 王博 +1 位作者 翟黎明 徐一波 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第5期9-15,共7页
基于JPEG图像的隐写方法通常利用原始图像的边信息来提高隐写安全性.然而现有的JPEG图像隐写方法在使用边信息时需要提前获取未压缩的原始图像,当原始图像不可获得时,往往不能把边信息用于设计隐写方法.文中提出了一种在不具有未压缩的... 基于JPEG图像的隐写方法通常利用原始图像的边信息来提高隐写安全性.然而现有的JPEG图像隐写方法在使用边信息时需要提前获取未压缩的原始图像,当原始图像不可获得时,往往不能把边信息用于设计隐写方法.文中提出了一种在不具有未压缩的原始图像的情况下,通过估计图像的边信息来提高JPEG图像隐写安全性的方法.首先,使用卷积神经网络对JPEG载体图像进行恢复,得到估计的原始图像;其次,通过得到的估计图像计算取整误差;然后利用取整误差来控制嵌入过程中离散余弦变换(DCT)系数的修改方向;最后结合DCT系数的失真代价和STC编码来实现隐写嵌入.文中提出的边信息估计方法能够应用于现有的JPEG图像自适应隐写方法,如JC-UED和J-UNIWARD.实验结果表明,该方法能较好地恢复图像的边信息,并能显著提高现有JPEG图像自适应隐写方法的安全性. 展开更多
关键词 隐写术 JPEG图像 边信息 隐写安全性
在线阅读 下载PDF
基于可信模块的云存储用户密钥管理机制研究 被引量:4
13
作者 赵波 李逸帆 +1 位作者 米兰.黑娜亚提 费永康 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第6期25-31,共7页
针对目前对云存储用户隐私数据保护缺乏密钥保护的问题,提出一种基于可信模块的云存储用户密钥管理机制,通过引入可信硬件模块,基于无证书密码学基本原理生成和存储用户密钥信息,建立安全高效的密钥备份和恢复机制,同时,采用数据分割理... 针对目前对云存储用户隐私数据保护缺乏密钥保护的问题,提出一种基于可信模块的云存储用户密钥管理机制,通过引入可信硬件模块,基于无证书密码学基本原理生成和存储用户密钥信息,建立安全高效的密钥备份和恢复机制,同时,采用数据分割理论提高基于可信硬件模块密钥管理的数据保护效率。描述了基于可信模块的密钥管理机制的实现方法,并进行了安全性和效率测试分析。实验表明,该机制具有很好的安全性和数据保护效率。 展开更多
关键词 云存储 隐私数据 可信硬件 密钥管理
在线阅读 下载PDF
机会网络中用户属性隐私安全的高效协作者资料匹配协议 被引量:2
14
作者 李永凯 刘树波 +1 位作者 杨召唤 刘梦君 《通信学报》 EI CSCD 北大核心 2015年第12期163-171,共9页
在机会网络中,用户通过移动造成的相遇性机会,借助协作者实现消息的传输与内容的共享。为了克服现有协作者匹配协议加解密效率不高的问题,针对机会网络中用户的不同隐私要求,设计了3个不依赖同态加密的高效隐私内积计算协议,可以证明所... 在机会网络中,用户通过移动造成的相遇性机会,借助协作者实现消息的传输与内容的共享。为了克服现有协作者匹配协议加解密效率不高的问题,针对机会网络中用户的不同隐私要求,设计了3个不依赖同态加密的高效隐私内积计算协议,可以证明所提出的协议是隐私安全并且正确的。在此基础上,对所提出的3个协议的计算开销与通信开销,与现有工作进行了理论上的比较。仿真结果表明,所提协议能够高效地完成隐私安全匹配,其加解密时间要比基于Paillier加密体系的协议要少至少一个数量级。 展开更多
关键词 机会网络 协作者匹配 隐私安全协议 资料匹配
在线阅读 下载PDF
安全的非智能卡匿名口令认证方案 被引量:2
15
作者 王邦菊 张焕国 王玉华 《通信学报》 EI CSCD 北大核心 2008年第10期70-75,共6页
对Rhee-Kwon-Lee非智能卡(SC)口令认证方案进行安全分析发现,此方案易受内部攻击,不能实现口令自由更换,并且计算效率不高。基于此提出了一种新的基于散列函数的非SC匿名口令认证方案,新方案采用匿名身份与口令混淆,并结合时间戳来提高... 对Rhee-Kwon-Lee非智能卡(SC)口令认证方案进行安全分析发现,此方案易受内部攻击,不能实现口令自由更换,并且计算效率不高。基于此提出了一种新的基于散列函数的非SC匿名口令认证方案,新方案采用匿名身份与口令混淆,并结合时间戳来提高安全性和计算效率。新方案弥补了Rhee-Kwon-Lee方案的安全缺陷。而且,与其他同类非SC方案相比较,新方案支持文中理想的非SC口令认证方案的所有安全需求,安全性能最好且计算量小。 展开更多
关键词 口令 口令认证 散列函数 攻击 智能卡
在线阅读 下载PDF
基于时空特征一致性的Deepfake视频检测模型 被引量:3
16
作者 赵磊 葛万峰 +3 位作者 毛钰竹 韩萌 李文欣 李学 《工程科学与技术》 EI CAS CSCD 北大核心 2020年第4期243-250,共8页
针对目前大部分研究仅关注Deepfake单幅图像的空间域特征而设计检测模型的问题,以Deepfake视频中人物面部表情变化存在细微的不一致、不连续等现象为出发点,提出一种基于时空特征一致性的检测模型。该模型使用卷积神经网络对待检测图像... 针对目前大部分研究仅关注Deepfake单幅图像的空间域特征而设计检测模型的问题,以Deepfake视频中人物面部表情变化存在细微的不一致、不连续等现象为出发点,提出一种基于时空特征一致性的检测模型。该模型使用卷积神经网络对待检测图像提取空域特征,利用光流法在待检测图像的连续帧间进行时域特征的捕获,同时利用卷积神经网络对时域特征进行深层次特征提取,在时域特征和空域特征经过多重的特征变换后,使用全连接神经网络对空域特征和时域特征的组合空间进行分类实现检测目标。将本文提出的模型在Faceforensics++开源Deepfake数据集上开展模型的训练,并对模型的检测效果进行实验验证。实验结果表明,本文模型的检测准确率可达98.1%,AUC值可达0.9981。通过与现有的Deepfake检测模型进行对比,本文模型在检测准确率和AUC取值方面均优于现有模型,验证了本文模型的有效性。 展开更多
关键词 虚假图像 Deepfake检测 时域特征 空域特征
在线阅读 下载PDF
二进制比对技术:场景、方法与挑战
17
作者 胡梦莹 王笑克 赵磊 《信息安全学报》 2025年第2期48-66,共19页
二进制比对技术通过比较两段二进制代码片段的特征来识别它们之间的相似度和差异性,其在安全领域应用广泛,包括漏洞搜索、补丁分析、恶意软件检测等,在各个应用场景下也伴随着不同的技术挑战。尽管已有研究对二进制比对技术进行了调研分... 二进制比对技术通过比较两段二进制代码片段的特征来识别它们之间的相似度和差异性,其在安全领域应用广泛,包括漏洞搜索、补丁分析、恶意软件检测等,在各个应用场景下也伴随着不同的技术挑战。尽管已有研究对二进制比对技术进行了调研分类,然而现有研究无法准确描述二进制比对技术的特点、不同挑战对二进制代码特征的具体影响以及二进制比对技术的比较基准。为弥补上述缺失,对二进制比对工作进行了大规模的调研,发现目前以应用场景对二进制比对技术进行分类的方式不足以精确描述二进制比对技术的特点,并且大部分工作没有明确其应用场景,因此提出了二进制比对的通用描述模型,该模型由二进制比对的比较对象、预期目标、技术挑战和方法特征4个维度构成,通过该模型可以更精确描述二进制比对技术。进而,论述了各技术挑战对二进制代码特征的影响,具体包括编译配置、语义修改以及代码混淆对二进制代码的句法特征、结构特征和语义特征的影响。与此同时,提出了一种二进制比对技术的比较基准并通过实验进行了验证,实验结果表明,在选择比较基准时,应考虑不同方法的比较对象、预期目标、解决的挑战是否一致。当比较对象、预期目标、解决的挑战不一致时,对它们之间的对比没有意义;当比较对象、预期目标、解决的挑战一致时,对它们之间的对比更有意义。最后,结合研究发现给出了下一步的建议研究方向。 展开更多
关键词 二进制比对 软件安全 比较实验
在线阅读 下载PDF
基于定义可达性分析的固件漏洞发现技术研究
18
作者 梅润元 王衍豪 +1 位作者 李子川 彭国军 《信息安全学报》 2025年第2期1-16,共16页
随着物联网领域的快速发展,大量物联网设备暴露在互联网中,存储着文件系统的物联网设备固件却经常被曝出具有安全漏洞,带来严重安全问题。为应对物联网安全问题,国内外安全研究者们在自动化漏洞发现方面进行了广泛的研究,但是现有研究... 随着物联网领域的快速发展,大量物联网设备暴露在互联网中,存储着文件系统的物联网设备固件却经常被曝出具有安全漏洞,带来严重安全问题。为应对物联网安全问题,国内外安全研究者们在自动化漏洞发现方面进行了广泛的研究,但是现有研究中漏洞发现的误报率与漏报率仍不理想。本文提出了一种基于定义可达性分析的物联网设备固件自动化漏洞发现技术,基于定义可达性分析方法,结合函数调用路径分析生成的启发式信息,设计了一种反向污点跟踪方法,降低了自动化漏洞发现过程中的误报率。与此同时,在漏洞的漏报率方面,本文通过识别用户输入API函数的函数调用参数特征对用户输入进行扩充,降低了漏洞挖掘系统的漏报率,并通过识别厂商自定义库函数内漏洞的触发点进一步扩大了漏洞的识别范围。基于上述方法,本文设计并实现了一个自动化漏洞挖掘系统FirmRD,经实验测试,在由来自Netgear、TP-Link、D-Link、Tenda四个厂商的49款固件组成的对比数据集中, FirmRD的漏洞识别正确率相较前沿的SaTC框架提高了1.8倍,能够生成数量更多的漏洞警报,且经过人工分析共发现了4个中高危的0-day漏洞;在由6款TOTOLINK固件组成的扩展数据集中,FirmRD以82.93%的正确率发现了68条正确漏洞警报,其中58条警报与1-day漏洞存在关联,其余10条0-day漏洞警报中已有8条得到了厂商的确认。 展开更多
关键词 物联网设备 漏洞挖掘 静态分析 污点分析 数据流分析
在线阅读 下载PDF
基于地图匹配的时空轨迹匿名算法
19
作者 王丽娜 彭瑞卿 +1 位作者 冯博 李叶 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第5期667-670,共4页
当前的时空轨迹匿名算法忽略了空间相关性对轨迹隐匿的重要影响.为此,提出一种基于地图匹配的时空轨迹匿名算法,利用真实路网数据构造假轨迹的候选匹配集,通过设置时间和空间匿名函数,利用启发式广度优先搜索算法搜索目标匹配轨迹点,满... 当前的时空轨迹匿名算法忽略了空间相关性对轨迹隐匿的重要影响.为此,提出一种基于地图匹配的时空轨迹匿名算法,利用真实路网数据构造假轨迹的候选匹配集,通过设置时间和空间匿名函数,利用启发式广度优先搜索算法搜索目标匹配轨迹点,满足时空匿名性和空间相关性的隐私安全条件,以增强隐私保护力度.在Android平台上设计实现基于地图匹配的时空轨迹匿名工具,利用真实路网数据完成实验,验证了该算法的有效性. 展开更多
关键词 位置服务 隐私保护 轨迹匿名 地图匹配 路网数据
在线阅读 下载PDF
一种高效的基于高阶DPA的掩码安全性评价方案
20
作者 唐明 王蓬勃 +1 位作者 杨国峰 于艳艳 《密码学报》 CSCD 2018年第4期411-420,共10页
高阶掩码是一种能够有效对抗侧信道攻击的防护技术.基于Ishai等提出的Ishai-Sahai-Wagner框架,出现了一系列行之有效的掩码设计方案,如门限实现方案、多项式掩码方案等.一般认为满足ISW框架的d阶掩码可以对抗d+1阶以下所有的侧信道攻击.... 高阶掩码是一种能够有效对抗侧信道攻击的防护技术.基于Ishai等提出的Ishai-Sahai-Wagner框架,出现了一系列行之有效的掩码设计方案,如门限实现方案、多项式掩码方案等.一般认为满足ISW框架的d阶掩码可以对抗d+1阶以下所有的侧信道攻击.2013年,Moradi等发现在一些设计上甚至测试过程中安全的掩码方案,在实际应用中可能会出现单变量泄露导致防护失效,这一发现对包括RP11等方案在内一系列时域分拆掩码方案的安全性提出了新的挑战.另一方面,尽管高阶掩码技术已提出多年,但目前对高阶掩码安全性的量化分析方案仍存在对计算能力、样本数量要求过高的不足.本文将在Moradi、Lomné等研究工作的基础上,对电路的记忆效应及单变量泄露的成因进行研究,给出电路记忆效应的统一化描述.同时,通过联立多个共享因子的差分功耗特征对高阶DPA攻击的所需曲线量进行预测,量化高阶掩码的安全性.与之前的高阶掩码安全性的分析方案相比,本方案在量化安全性的同时,大大降低了测试人员进行高阶分析的计算复杂度及数据复杂度. 展开更多
关键词 高阶掩码 高阶DPA 曲线量估计 单变量泄露 记忆效应
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部