期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
面向数据跨域安全流通的访问控制研究综述
1
作者 李恒 李凤华 +2 位作者 史欣怡 郭云川 郭守坤 《通信学报》 北大核心 2025年第4期238-254,共17页
为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其... 为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其次,针对数据跨域安全流通中的访问控制技术进行了全面综述,包括基于起源、基于意图和面向网络空间等访问控制模型;策略的标签挖掘、策略的协商与生成、策略的冲突检测与消解、策略的传递与执行、策略异常执行的审计等策略管理关键技术;基于区块链、基于数据胶囊和基于数据基础设施等策略实施机制。最后,对数据跨域流通面临的挑战及未来研究方向进行了总结与展望。 展开更多
关键词 跨域访问控制 数据要素流通 数据使用控制 延伸控制 数据安全
在线阅读 下载PDF
面向数据出域安全的鲁棒认证密钥协商协议
2
作者 张晶辉 张起嘉 +2 位作者 刘海 田有亮 李凤华 《通信学报》 北大核心 2025年第2期29-43,共15页
针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机... 针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机密性和存在性不可伪造。最后,实验结果和性能分析表明,与同类型协议相比,所提协议在安全性上具有明显优势,并且降低了通信开销与计算开销,满足基于隐私计算的多方数据安全计算模型的轻量级需求,未来可支撑在可信环境中隐私信息的按需脱敏。 展开更多
关键词 数据出域安全 认证密钥协商 可信执行环境 中间人攻击 鲁棒性
在线阅读 下载PDF
数据要素流通与安全的研究范畴与未来发展趋势 被引量:19
3
作者 李凤华 李晖 +1 位作者 牛犇 邱卫东 《通信学报》 EI CSCD 北大核心 2024年第5期1-11,共11页
针对数据从信息技术时代的受控共享向数据技术时代的数据要素泛在流通演化的趋势,分析了数据共享与数据要素流通的差异,阐述了什么样的数据才能成为数据要素,提出了数据成为数据要素所必须具有的6个属性,定义了数据要素流通模型及主要环... 针对数据从信息技术时代的受控共享向数据技术时代的数据要素泛在流通演化的趋势,分析了数据共享与数据要素流通的差异,阐述了什么样的数据才能成为数据要素,提出了数据成为数据要素所必须具有的6个属性,定义了数据要素流通模型及主要环节,明确了数据要素流通的研究范畴,梳理了数据要素流通研究范畴的相关概念,厘清了研究范畴所涵盖的关键核心技术,并对未来需要突破的关键技术进行了展望。 展开更多
关键词 数据要素流通 数据确权 数据安全计算 隐私计算
在线阅读 下载PDF
基于时间自动机的数据流通控制建模及验证
4
作者 李恒 李凤华 +3 位作者 梁琬珩 郭云川 张玲翠 周紫妍 《通信学报》 北大核心 2025年第3期13-27,共15页
为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使... 为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使用者(含数据经纪人)和数据监管者等实体分别进行形式化建模;随后给出了数据交易过程中,安全需求性质和流通控制属性的计算树时序逻辑形式化规约描述;最后,对上述时间自动机模型进行仿真,并对其性质和属性进行形式化验证与分析。实例分析表明,所提方法可以有效验证数据流通控制机制的可行性、正确性和安全性。 展开更多
关键词 数据要素流通 访问控制 时间自动机 延伸控制 形式化方法验证
在线阅读 下载PDF
零知识证明友好的杂凑函数研究综述
5
作者 林茜 李永强 王明生 《密码学报(中英文)》 北大核心 2025年第1期19-38,共20页
零知识证明协议是隐私保护的一项重要工具.随着隐私保护技术的发展,出现了越来越多的零知识证明协议与杂凑函数结合的场景,例如零知识地证明杂凑函数被正确计算的.而传统的杂凑函数在该场景下并不高效,因此成为该类应用中的效率瓶颈.为... 零知识证明协议是隐私保护的一项重要工具.随着隐私保护技术的发展,出现了越来越多的零知识证明协议与杂凑函数结合的场景,例如零知识地证明杂凑函数被正确计算的.而传统的杂凑函数在该场景下并不高效,因此成为该类应用中的效率瓶颈.为了提高效率,构造高效的零知识证明友好的杂凑函数引起了工业界和学者的广泛关注.本文从零知识证明协议中常用的三种算术化方法的介绍开始,总结了零知识证明友好的杂凑函数的构造特点及其发展阶段.按照发展阶段,本文综述了目前的零知识证明友好的杂凑函数,包括MiMC、Poseidon、Rescue、Reinforced Concrete、Neptune、Anemoi及Griffin算法等,并给出以上算法的结构比较及算术化参数比较.最后给出了零知识证明友好的杂凑函数的挑战及潜在的研究方向. 展开更多
关键词 零知识证明友好的杂凑函数 算术化 SNARK STARK
在线阅读 下载PDF
Boomerang区分器多轮连接层概率的改进计算方法
6
作者 李晨孟 吴保峰 +1 位作者 侯诗棋 林东岱 《密码学报(中英文)》 北大核心 2025年第3期586-603,共18页
一个高概率的Boomerang区分器是成功实施Boomerang攻击的重要前提,准确估计区分器的概率是区分器搜索过程中十分重要的环节.对于飞去来器区分器而言,其连接层的概率严重影响着区分器的有效性.由于连接层结构复杂,导致对其中差分传播概... 一个高概率的Boomerang区分器是成功实施Boomerang攻击的重要前提,准确估计区分器的概率是区分器搜索过程中十分重要的环节.对于飞去来器区分器而言,其连接层的概率严重影响着区分器的有效性.由于连接层结构复杂,导致对其中差分传播概率的准确刻画变得困难;并且其概率表达式中的变量个数随轮数的增高而骤增,受困于有限的计算能力,暂时无法实现对更高轮连接层概率的理论估计.为了解决上述问题,本文提出一个可以计算Boomerang区分器多轮连接层概率的改进方法,该方法是对已有的概率计算工具的补充和推广,可以实现对连接层概率的更准确刻画.首先,给出了用于计算Boomerang区分器多轮连接层概率的三种2轮连接表和一种3轮连接表.以AES和CRAFT算法为例,讨论了线性层对多轮连接层概率的影响,并给出了多轮连接表的应用场景.其次,将经典对称结构下的多轮连接表推广至非对称结构下的广义多轮连接表,并提出了反映S盒抵抗Boomerang攻击能力的安全性指标—多轮Boomerang均匀度.最后,以SKINNY算法为例,利用新的多轮Boomerang连接表,实现了对Boomerang区分器6轮连接层概率的理论估计.在此之前用已有的Boomerang连接表只能实现对4轮连接层概率的估计. 展开更多
关键词 Boomerang区分器 Boomerang连接表 Boomerang均匀度 SKINNY算法
在线阅读 下载PDF
基于循环展开结构的抗侧信道攻击SM4 IP核设计
7
作者 张倩 高宜文 +2 位作者 刘月君 赵竟霖 张锐 《密码学报(中英文)》 北大核心 2025年第3期645-661,共17页
侧信道攻击防御能力是密码硬件安全技术能力要求之一.现有防护措施通常引入面积增加、吞吐率减低或随机数消耗等代价开销.本文从分组密码硬件结构特性角度出发,提出一种基于循环展开结构的抗侧信道攻击的硬件IP核设计方法,主要设计思想... 侧信道攻击防御能力是密码硬件安全技术能力要求之一.现有防护措施通常引入面积增加、吞吐率减低或随机数消耗等代价开销.本文从分组密码硬件结构特性角度出发,提出一种基于循环展开结构的抗侧信道攻击的硬件IP核设计方法,主要设计思想为构造轮数依赖型循环展开结构并选择密钥搜索空间为2128的循环展开结构,其技术优势之一为无需随机源.以SM4算法为验证示例,设计三种高安全SM4原型IP核,实现结构分别为八合一迭代结构(SM4-8r)、十六合一迭代结构(SM4-16r)以及全展开结构(SM4-32r).使用SAKURA-X评估板对三种原型IP核进行侧信道安全性评估,实验结果表明:使用100万条能量迹,未检测到一阶信息泄漏或二阶/三阶/四阶零偏移信息泄漏,验证了设计所具有的优良安全防护能力.在Kintex-7器件上对IP核设计进行了参考实现,三种实现使用的面积资源分别为4635LUTs+996Regs、8187LUTs+653Regs以及16925LUTs+1162Regs,对应的吞吐率分别为1147 Mbps、876 Mbps以及585 Mbps.就设计紧凑性而言,三种IP核实现的单位面积吞吐率分别为247.46 Kbps/LUT、107.00 Kbps/LUT以及34.56 Kbps/LUT.相较于紧凑性最佳的低安全二合一迭代结构(SM4-2r)实现,三种高安全实现的付出的紧凑性代价分别为71.43%、87.69%、96.02%. 展开更多
关键词 抗侧信道攻击 循环展开结构 SM4 密钥搜索空间 单位面积吞吐率
在线阅读 下载PDF
可调加密方案的软件优化实现
8
作者 徐若洲 刘方舟 +2 位作者 毛淑平 胡磊 王鹏 《密码学报(中英文)》 北大核心 2025年第3期696-713,共18页
可调加密方案是一类保长的加密方案,主要用于保护存储介质上的数据.目前有四种可调加密方案入选了国内或国际标准,分别为XTS模式、HCTR模式、XCB模式和EME2模式,其中XTS模式是短分组模式,HCTR、XCB、EME2模式是长分组模式.由于效率因素... 可调加密方案是一类保长的加密方案,主要用于保护存储介质上的数据.目前有四种可调加密方案入选了国内或国际标准,分别为XTS模式、HCTR模式、XCB模式和EME2模式,其中XTS模式是短分组模式,HCTR、XCB、EME2模式是长分组模式.由于效率因素,目前存储加密软件多采用效率优但安全性低的短分组XTS模式.本文对可调加密方案的软件优化实现方法进行了系统研究,提出了若干实现新方法,并对实现结果进行了对比分析.实验结果显示,三种长分组的可调加密方案(HCTR模式、XCB模式、EME2模式)的软件实现效率都能达到1.27 cycles/byte(cpb,加密一个字节所需的时钟周期),可以满足存储加密软件的效率要求.本文实验在Intel服务器CPU上进行,且实现代码开源,可以为存储数据保护方案的选取提供数据支撑和代码参考. 展开更多
关键词 可调加密方案 软件优化实现 AES-NI SIMD XTS HCTR XCB EME2
在线阅读 下载PDF
瞬态执行攻击综述
9
作者 李扬 马自强 +4 位作者 林璟锵 孟令佳 李冰雨 苗莉 高菲 《计算机研究与发展》 北大核心 2025年第8期2058-2097,共40页
瞬态执行攻击利用处理器优化措施绕过安全检查,进而通过隐蔽信道传输并窃取敏感信息.其中,Meltdown和Spectre攻击尤为知名,波及包括Intel,ARM,AMD在内的主流商用处理器.尽管处理器制造商已采取相应防御措施,但相关变种攻击仍不断被研究... 瞬态执行攻击利用处理器优化措施绕过安全检查,进而通过隐蔽信道传输并窃取敏感信息.其中,Meltdown和Spectre攻击尤为知名,波及包括Intel,ARM,AMD在内的主流商用处理器.尽管处理器制造商已采取相应防御措施,但相关变种攻击仍不断被研究人员发现并公之于众.为深化对瞬态执行攻击的理解并实施有效防御,对各种隐蔽信道下的瞬态执行攻击进行了剖析.首先,提炼出了瞬态执行攻击的共同特征,并系统性构建了全新的瞬态执行攻击模型.其次,总结了现有研究中涉及的各类隐蔽信道,将瞬态执行攻击归纳总结为3类:乱序执行驱动的熔断型攻击、错误分支预测驱动的幽灵型攻击以及错误数据预测驱动的数据采样型攻击,并梳理了各类型攻击的核心要点及关联性.其中,对数据采样型攻击进行了系统性归纳和整理.接着,从隐蔽信道利用、攻击适用场景和微架构通用性3个维度分析和评估了各攻击变种的能力.最后,结合上述针对处理器微架构和隐蔽信道的深入分析与总结,展望了瞬态执行攻击研究的未来研究方向,以期为后续研究工作提供有力支撑. 展开更多
关键词 隐蔽信道 瞬态执行攻击 侧信道攻击 微架构数据采样攻击 缓存侧信道 系统安全
在线阅读 下载PDF
基于域内和域间元路径聚合的跨域推荐方法
10
作者 许嘉 王歆 +2 位作者 王艳秋 吴海威 吕品 《计算机应用研究》 北大核心 2025年第8期2374-2382,共9页
跨域推荐技术通过深入挖掘及利用其他域的有用信息,有效提升目标域的推荐表现,为解决用户冷启动问题提供了一种有效途径。然而,当前跨域推荐方法存在局限,未能细粒度地扩展隐式关系,并且忽视了嵌入向量中可能包含的冗余信息,从而制约了... 跨域推荐技术通过深入挖掘及利用其他域的有用信息,有效提升目标域的推荐表现,为解决用户冷启动问题提供了一种有效途径。然而,当前跨域推荐方法存在局限,未能细粒度地扩展隐式关系,并且忽视了嵌入向量中可能包含的冗余信息,从而制约了跨域推荐系统的性能。鉴于此,提出一种基于域内和域间元路径聚合的跨域推荐方法,IMCDR(intra-domain and inter-domain meta-paths aggregation based cross-domain recommendation)。IMCDR首先通过细粒度地计算实体多字段的语义嵌入,有效扩展用户-用户和物品-物品关系;然后,IMCDR基于域内元路径和域间元路径为每个节点分别生成私有特征和共享特征,并将它们有效融合,以获得更高质量的嵌入向量。在三个跨域推荐任务上的综合实验结果表明,IMCDR在有效性和性能上具有明显优势。 展开更多
关键词 跨域推荐 冷启动问题 图神经网络 异构信息网络 元路径
在线阅读 下载PDF
零知识证明递归与复合技术研究综述 被引量:2
11
作者 张宗洋 周子博 邓燚 《计算机学报》 EI CAS CSCD 北大核心 2024年第10期2466-2490,共25页
零知识证明作为一种重要的密码学协议,是实现数据安全流通的关键技术之一.其允许证明者向验证者证明某个断言的正确性,而又不泄露任何额外信息.零知识证明所描述的断言可划分成代数断言、非代数断言和复合断言,而递归与复合技术可以极... 零知识证明作为一种重要的密码学协议,是实现数据安全流通的关键技术之一.其允许证明者向验证者证明某个断言的正确性,而又不泄露任何额外信息.零知识证明所描述的断言可划分成代数断言、非代数断言和复合断言,而递归与复合技术可以极大地提高零知识证明协议的性能并深入拓展其功能,是当前的研究热点.本文系统且全面地研究了零知识证明的递归与复合技术.首先,在针对代数断言的递归零知识证明方面,全面研究了关于内积关系的递归零知识证明协议,并从证明复杂度、通信复杂度、验证复杂度等角度对比分析了基于Pedersen承诺方案的内积论证协议.其次,在针对非代数断言的递归零知识证明方面,全面梳理了增量可验证计算方案与基于电路的证明系统组合这两种主流应用的研究现状,并对比分析了增量可验证计算方案的复杂度、关键技术及实现方案等.然后,在针对复合断言的复合零知识证明方面,从复杂度、启动阶段、关键模块等角度对比分析了承诺并证明的零知识证明协议.最后,给出了零知识证明递归与复合技术的未来研究方向. 展开更多
关键词 零知识证明 递归零知识证明 内积论证 增量可验证计算方案 复合零知识证明 承诺并证明的零知识证明
在线阅读 下载PDF
基于上下文的异常根因算法 被引量:2
12
作者 周书丞 李杨 +3 位作者 李传荣 郭璐璐 贾辛洪 杨兴华 《信息网络安全》 CSCD 北大核心 2024年第7期1062-1075,共14页
在当今大规模产业数字化转型的时代,云原生架构与微服务技术的结合已经成为转型的核心竞争力。这种开发模式提高了软件开发、部署和测试流程的完整性与灵活性。然而,随着互联网的发展,微服务架构下Trace数据的复杂性和时序问题导致异常... 在当今大规模产业数字化转型的时代,云原生架构与微服务技术的结合已经成为转型的核心竞争力。这种开发模式提高了软件开发、部署和测试流程的完整性与灵活性。然而,随着互联网的发展,微服务架构下Trace数据的复杂性和时序问题导致异常检测准确率较低、根因定位较慢。针对这些挑战,文章提出了一种基于时序的多维度指标异常检测算法。该算法将多维度指标与时序异常检测结合,显著提高了异常检测的准确率。通过改良服务Trace度量向量,该算法解决了在物理资源充足的情况下异常检测准确性较低的问题,并通过时序检测进一步克服传统异常检测方法的局限。此外,文章还提出了一种基于“链路-操作”图与上下文结合的根因定位算法。该算法通过深入分析历史Trace数据中服务间的依赖关系,有效提高了根因定位的准确性。该算法将结构相似的Trace图融合,不仅节省了大量的构图时间,而且提高了根因定位的效率和精度。实验结果表明,与传统方法相比,本文所提的方法能更快、更准确地识别并定位异常根因。 展开更多
关键词 云原生 微服务 Kubernetes 异常检测 根因定位
在线阅读 下载PDF
全同态加密应用的编码技术综述 被引量:2
13
作者 魏本强 路献辉 +1 位作者 王睿达 李智豪 《密码学报(中英文)》 CSCD 北大核心 2024年第3期521-544,共24页
全同态加密允许在不解密的前提下对密文进行任意操作,为数据“可用不可见”的需求提供了绝佳的解决思路.由于效率和安全性原因,全同态加密的明文空间通常被定义在多项式环或者有限域代数结构上.目前实用化的全同态加密方案分为以BGV、BF... 全同态加密允许在不解密的前提下对密文进行任意操作,为数据“可用不可见”的需求提供了绝佳的解决思路.由于效率和安全性原因,全同态加密的明文空间通常被定义在多项式环或者有限域代数结构上.目前实用化的全同态加密方案分为以BGV、BFV和CKKS为代表的第二代和以FHEW、TFHE为代表的第三代全同态加密方案,其中第二代方案的基础计算类型包括代数加法和代数乘法,而第三代方案的核心计算单元是门自举.但是现实应用涉及的数据类型包含整数、浮点数、复数、矩阵、向量等,函数计算类型包括多项式函数和三角、求逆、比较等各种非多项式函数.因此在应用全同态加密时,必须设计高效的消息编码和函数计算编码以适用于实际计算任务,提高整体运行效率.本文系统地总结了目前第二代全同态加密涉及的消息编码,并分析了一些常用函数在不同全同态加密方案下的的同态计算编码策略,最后对卷积神经网络推理和对称加密算法(AES)两个实例给出了具体分析和测试. 展开更多
关键词 全同态加密 消息编码 计算编码
在线阅读 下载PDF
基于双重存证的跨域流转多副本发现机制
14
作者 罗海洋 邝彬 +3 位作者 郭守坤 张玲翠 牛犇 李凤华 《通信学报》 EI CSCD 北大核心 2024年第2期40-53,共14页
针对泛在共享环境下信息频繁跨节点、跨系统交换时有意或无意留存而导致的隐私信息泄露问题,提出了一种基于双重存证的跨域流转多副本发现机制,可实现对流转信息的传播路径、传播方式进行溯源,并构造信息的多副本传播图。根据存证时机... 针对泛在共享环境下信息频繁跨节点、跨系统交换时有意或无意留存而导致的隐私信息泄露问题,提出了一种基于双重存证的跨域流转多副本发现机制,可实现对流转信息的传播路径、传播方式进行溯源,并构造信息的多副本传播图。根据存证时机和方式的不同,双重存证包括流转主动存证和操作被动存证,信息在被分享前,由信息分享者主动记录传播路径和传播方式,生成流转主动存证记录;信息在被操作前,由系统自动记录传播路径,生成操作被动存证记录;相比单一存证,双重存证能够提高构造的信息多副本传播图的完整性和真实性,能够发现存证行为异常的节点并进行处置;基于社会惩戒理论,证明了存证行为异常发现与处置的有效性。实验开发了针对OFD的双重存证多副本发现原型系统,验证了所提机制对信息传播图构造完整性的提升。 展开更多
关键词 多副本发现 存证系统 跨域流转 社会惩戒 传播图
在线阅读 下载PDF
面向数据合规的匿名通用流程与风险评估方法
15
作者 袁煜琳 袁曙光 +1 位作者 于晶 陈驰 《信息网络安全》 CSCD 北大核心 2024年第12期1855-1870,共16页
个人隐私泄露是当前数据安全面临的严峻挑战。匿名技术通过对个人信息去标识化以降低隐私泄露的风险,但是不恰当的匿名处理流程会影响匿名结果,并且匿名数据仍存在一定程度的重识别风险。随着国内对数据安全流通监管的加强,如何面向数... 个人隐私泄露是当前数据安全面临的严峻挑战。匿名技术通过对个人信息去标识化以降低隐私泄露的风险,但是不恰当的匿名处理流程会影响匿名结果,并且匿名数据仍存在一定程度的重识别风险。随着国内对数据安全流通监管的加强,如何面向数据合规,制定匿名流程,评估数据风险,对个人信息共享有重要意义。以往的匿名风险评估大多通过攻击模型判定安全性,忽视了匿名流程中的风险以及匿名数据的合规性。因此,文章提出一个匿名通用流程,并在此基础上,聚焦数据的安全性和合规性展开风险评估。安全性评估围绕流程风险和数据重识别风险提出配套的评估方法以及指标体系。合规性评估归纳现有标准并提出可量化的合规要求,在评估安全性的同时完成合规判定。文章设计匿名流程的仿真实验,验证了匿名通用流程的可行性,并通过模拟不同的风险场景,验证了风险评估方法可有效发现潜在威胁。 展开更多
关键词 数据合规 匿名通用流程 匿名风险评估 流程风险 重识别风险
在线阅读 下载PDF
云环境下协同作业的密码服务优化调度算法
16
作者 曹晓刚 李凤华 +2 位作者 耿魁 李子孚 寇文龙 《通信学报》 EI CSCD 北大核心 2024年第7期84-100,共17页
针对云环境下密码按需服务中多个计算作业协同服务的需求,提出了多密码作业协同服务的调度算法,能够充分应对密码算法种类多、并发需求高、作业随机交叉和作业负载瞬时激增等云环境下的新挑战。考虑每个密码计算作业之间的依赖关系、密... 针对云环境下密码按需服务中多个计算作业协同服务的需求,提出了多密码作业协同服务的调度算法,能够充分应对密码算法种类多、并发需求高、作业随机交叉和作业负载瞬时激增等云环境下的新挑战。考虑每个密码计算作业之间的依赖关系、密码作业的完成时间需求以及密码计算单元的最大算力,以最小化能耗、迁移成本和瞬时激增负载的适应度为优化目标,将多密码作业协同服务调度问题建模为多目标优化的作业流调度问题,并提出“选择-排序”两阶段调度算法,在选择阶段,采用改进NSGA-Ⅲ算法为密码计算作业选择合适的计算单元,在排序阶段,根据作业紧迫程度决定执行顺序。仿真结果表明,所提调度算法在能耗、迁移成本和对瞬时激增的作业负载的适应度方面优于传统调度算法。 展开更多
关键词 云计算 密码按需服务 作业流调度 NSGA-Ⅲ
在线阅读 下载PDF
基于模糊影响图的差分隐私算法保护效果评估方法
17
作者 田月池 李凤华 +3 位作者 周泽峻 孙哲 郭守坤 牛犇 《通信学报》 EI CSCD 北大核心 2024年第8期1-19,共19页
针对隐私保护算法实际保护效果评估难的问题,提出了一种基于模糊影响图的差分隐私算法保护效果评估方法,实现对差分隐私算法的多维度评估,得出保护效果综合分数和等级。从算法安全性、算法可行性、隐私偏差性、数据可用性和用户体验5个... 针对隐私保护算法实际保护效果评估难的问题,提出了一种基于模糊影响图的差分隐私算法保护效果评估方法,实现对差分隐私算法的多维度评估,得出保护效果综合分数和等级。从算法安全性、算法可行性、隐私偏差性、数据可用性和用户体验5个方面出发,建立指标体系。使用模糊理论处理不确定性,通过影响图传递影响关系并计算该模糊影响图,得出保护效果分数和等级,据此反馈调整算法参数,实现迭代评估。提出正向化环节,解决截然相反的算法在某些情况下评估结果一样的问题。电-碳模型中的对比实验表明,所提方法能够对差分隐私算法的保护效果做出有效评价,消融实验进一步表明,正向化环节对算法的区分度起了关键作用。 展开更多
关键词 隐私保护效果 综合评估 模糊影响图 差分隐私
在线阅读 下载PDF
BPK模型中的双可重置零知识协议
18
作者 祝维 邓燚 《密码学报(中英文)》 CSCD 北大核心 2024年第4期807-819,共13页
零知识协议使得证明者在说服验证者的同时不泄露任何其他知识,重置环境则赋予其中的敌手与使用同一条随机带的诚实方进行任意多项式次交互的能力,而在重置环境中同时达到合理性与零知识性的协议即被称为双可重置协议.本文构造了BPK模型... 零知识协议使得证明者在说服验证者的同时不泄露任何其他知识,重置环境则赋予其中的敌手与使用同一条随机带的诚实方进行任意多项式次交互的能力,而在重置环境中同时达到合理性与零知识性的协议即被称为双可重置协议.本文构造了BPK模型中的14轮重置合理重置(T,ϵ)-零知识协议,相比于先前BPK模型中的双可重置协议(27轮),轮复杂度缩减了将近一半.本文使用近年来新开发的个体化归约技术,首先在BPK模型中构造了3轮的重置合理并发(T,ϵ)-零知识协议,随后根据标准模型中重置合理的类有界重置零知识协议构造了BPK模型中的双可重置协议. 展开更多
关键词 交互证明系统 零知识 双可重置协议 纯公钥模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部