期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
面向网络内容隐私的基于身份加密的安全自毁方案 被引量:31
1
作者 熊金波 姚志强 +2 位作者 马建峰 李凤华 刘西蒙 《计算机学报》 EI CSCD 北大核心 2014年第1期139-150,共12页
针对网络内容生命周期隐私保护问题,结合多级安全、基于身份的加密(Identity-Based Encryption,IBE)和分布式Hash表(Distributed Hash Table,DHT)网络,提出了一种面向网络内容隐私的基于身份加密的安全自毁方案.为了实现密文安全,将网... 针对网络内容生命周期隐私保护问题,结合多级安全、基于身份的加密(Identity-Based Encryption,IBE)和分布式Hash表(Distributed Hash Table,DHT)网络,提出了一种面向网络内容隐私的基于身份加密的安全自毁方案.为了实现密文安全,将网络内容划分为不同安全等级的隐私内容块,经对称密钥加密转变为原始密文;借助耦合和提取方法,将原始密文变换为耦合密文并进一步分解成提取密文和封装密文,然后将封装密文保存到存储服务提供商.为进一步保护网络内容过期后的隐私安全,对称密钥经IBE加密后的密文与提取密文一起经拉格朗日多项式处理生成混合密文分量并分发到DHT网络中.当超过生存期限,DHT网络节点将自动丢弃所存密文分量,从而使对称密钥和原始密文不可恢复,实现网络内容安全自毁.综合分析表明,与已有方案相比,该方案满足设计目标,不仅能抵抗传统密码分析攻击和蛮力攻击,还能抵抗DHT网络的跳跃和嗅探等Sybil攻击. 展开更多
关键词 网络内容安全 基于身份的加密 安全自毁 多级安全 隐私保护 细粒度访问控制
在线阅读 下载PDF
空间信息网络安全协议综述 被引量:1
2
作者 廖勇 樊卓宸 赵明 《计算机科学》 CSCD 北大核心 2017年第4期202-206,共5页
针对空间信息网络安全协议展开综述。首先介绍了建设空间信息网络安全的意义,其次论述了国内外对空间信息网络安全协议的研究现状,然后重点对空间通信协议规范-安全协议(SCPS-SP)的核心关键技术——认证及加密算法进行详细分析。在此基... 针对空间信息网络安全协议展开综述。首先介绍了建设空间信息网络安全的意义,其次论述了国内外对空间信息网络安全协议的研究现状,然后重点对空间通信协议规范-安全协议(SCPS-SP)的核心关键技术——认证及加密算法进行详细分析。在此基础上,指出SCPS-SP在应用过程中遇到的挑战,并给出解决的思路和相关的建议。 展开更多
关键词 空间信息网络 网络安全 空间通信协议规范-安全协议 认证 加密
在线阅读 下载PDF
一种素数阶群上构造的自适应安全的多授权机构CP-ABE方案 被引量:13
3
作者 李琦 马建峰 +2 位作者 熊金波 刘西蒙 马骏 《电子学报》 EI CAS CSCD 北大核心 2014年第4期696-702,共7页
目前自适应安全的多授权机构基于属性的加密(Attribute-Based Encryption,ABE)方案都是在合数阶群上构造,针对其计算开销较大的问题,利用对偶配对向量空间技术,在素数阶群上构造了一种支持单调的访问结构且自适应安全的多授权机构密文策... 目前自适应安全的多授权机构基于属性的加密(Attribute-Based Encryption,ABE)方案都是在合数阶群上构造,针对其计算开销较大的问题,利用对偶配对向量空间技术,在素数阶群上构造了一种支持单调的访问结构且自适应安全的多授权机构密文策略ABE(Multi-Authority Ciphertext Policy ABE,MA-CP-ABE)方案.在标准模型下将该方案的安全性归约到判定性线性假设.性能分析表明,该方案在达到自适应安全的同时,具有更高的计算效率. 展开更多
关键词 基于属性的加密 多授权机构 密文策略 自适应安全 素数阶 标准模型
在线阅读 下载PDF
面向服务移动社交网络中基于信任的分布式服务组合方法 被引量:11
4
作者 张涛 马建峰 +2 位作者 习宁 刘西蒙 熊金波 《电子学报》 EI CAS CSCD 北大核心 2016年第2期258-267,共10页
针对服务不透明性、信任需求主观性及移动参与者连接机会性对面向服务移动社交网络中可信服务组合带来的问题,提出基于信任的分布式服务组合方法.该方法基于格模型建立分布式服务信任评估框架,分别在组件和组合级评估服务信任度以避免... 针对服务不透明性、信任需求主观性及移动参与者连接机会性对面向服务移动社交网络中可信服务组合带来的问题,提出基于信任的分布式服务组合方法.该方法基于格模型建立分布式服务信任评估框架,分别在组件和组合级评估服务信任度以避免不可信的数据传输;通过分析服务依赖关系,实现满足全局和局部信任约束可信服务选择;基于蒙特卡洛方法建立可信路径选择、优化和容错算法传输服务评估调用信息.实验结果表明所提方法在服务评估开销低,在路径选择成功率和信任度高,是适应面向服务移动社交网络的服务组合方法. 展开更多
关键词 信任 分布式服务评估 路径选择 服务组合 面向服务的移动社交网络
在线阅读 下载PDF
移动群智感知安全与隐私:模型、进展与趋势 被引量:29
5
作者 熊金波 毕仁万 +2 位作者 田有亮 刘西蒙 马建峰 《计算机学报》 EI CAS CSCD 北大核心 2021年第9期1949-1966,共18页
移动群智感知作为一种新兴的物联网感知范式,通过激励现代化智能感知设备获得高质量的感知数据,从而高效地完成大规模且复杂的社会感知任务并服务人类社会.移动群智感知系统由感知用户、感知平台和服务提供商组成,在感知任务执行过程中... 移动群智感知作为一种新兴的物联网感知范式,通过激励现代化智能感知设备获得高质量的感知数据,从而高效地完成大规模且复杂的社会感知任务并服务人类社会.移动群智感知系统由感知用户、感知平台和服务提供商组成,在感知任务执行过程中,感知数据经历感知、上传和交易三个阶段,各阶段均面临多种多样的数据安全和隐私泄露风险,危害感知用户隐私和感知数据安全.首先介绍移动群智感知的系统模型、实际应用场景并给出主要安全研究方法,以感知数据参与感知任务的生命周期为轴线,讨论在感知数据生命周期的三个阶段所面临的安全与隐私威胁;在上述威胁基础上,分别从三个阶段系统阐述现有的数据安全与隐私保护解决方案;最后,从隐私度量、隐私框架、隐私保护和隐私计算等方面探讨进一步的发展趋势与研究方向. 展开更多
关键词 移动群智感知 数据安全 隐私保护 差分隐私 博弈模型
在线阅读 下载PDF
基于秘密分享的大语言模型密态推理
6
作者 程珂 夏昱珩 +3 位作者 代川云 付家瑄 祝幸辉 沈玉龙 《通信学报》 北大核心 2025年第6期168-184,共17页
大语言模型推理服务可能导致用户输入提示信息泄露给服务器端或专有模型权重泄露给用户。安全多方计算、同态加密等密码学技术为解决上述问题提供了可行方案,但由于计算和通信开销过大,在处理大语言模型推理任务时难以实际应用。基于此... 大语言模型推理服务可能导致用户输入提示信息泄露给服务器端或专有模型权重泄露给用户。安全多方计算、同态加密等密码学技术为解决上述问题提供了可行方案,但由于计算和通信开销过大,在处理大语言模型推理任务时难以实际应用。基于此,提出了基于轻量级秘密分享的大语言模型密态推理方案,在不泄露用户输入和模型权重的前提下,高效精准地实现大语言模型推理。实验表明,相较现有先进工作,所提方案密态推理效率提升1.2~10倍,通信开销减少20%~90%。 展开更多
关键词 隐私保护 大语言模型 秘密分享 安全多方计算 密态推理
在线阅读 下载PDF
一种空间信息网络中改进的SCPS-SP
7
作者 廖勇 陈鸿宇 沈轩帆 《计算机科学》 CSCD 北大核心 2017年第6期155-160,共6页
在互联网安全协议(IPSec)和空间通信协议规范-安全协议(SCPS-SP)的基础上,针对空间信息网络中SCPSSP在安全级别自适应、抗重放攻击方面对数据保护的不足,提出一种改进的SCPS-SP(M-SCPS-SP)。该协议可以满足不同空间信息网络用户的安全... 在互联网安全协议(IPSec)和空间通信协议规范-安全协议(SCPS-SP)的基础上,针对空间信息网络中SCPSSP在安全级别自适应、抗重放攻击方面对数据保护的不足,提出一种改进的SCPS-SP(M-SCPS-SP)。该协议可以满足不同空间信息网络用户的安全级别需求,同时还具有扩展性,支持不同的高效加密和认证算法。最后,搭建基于SCPS参考实现的仿真平台,验证了所提M-SCPS-SP的可行性和有效性。 展开更多
关键词 空间信息网络 安全 SCPS-SP 加密 认证 抗重放 SCPS参考实现
在线阅读 下载PDF
工业控制系统脆弱性分析及漏洞挖掘技术研究综述 被引量:20
8
作者 赖英旭 刘静 +1 位作者 刘增辉 张靖雯 《北京工业大学学报》 CAS CSCD 北大核心 2020年第6期571-582,共12页
针对工业控制系统信息安全问题的来源进行总结,对工业控制安全领域现有的脆弱性分析技术进行归纳、梳理.根据所检测漏洞是否为已知漏洞,讨论工业控制系统漏洞检测技术和工业控制系统漏洞挖掘技术的发展现状和成果,分析当前研究存在的不... 针对工业控制系统信息安全问题的来源进行总结,对工业控制安全领域现有的脆弱性分析技术进行归纳、梳理.根据所检测漏洞是否为已知漏洞,讨论工业控制系统漏洞检测技术和工业控制系统漏洞挖掘技术的发展现状和成果,分析当前研究存在的不足之处.根据当前趋势进行展望,提出工业控制系统脆弱性分析和漏洞技术的未来发展方向. 展开更多
关键词 工业控制系统 脆弱性分析 漏洞挖掘 漏洞检测 协议分析 模糊测试
在线阅读 下载PDF
面向无人机网络的属性代理签名方案 被引量:3
9
作者 贺蕾 马建峰 魏大卫 《通信学报》 EI CSCD 北大核心 2021年第11期87-96,共10页
为保护无人机网络中指挥机构发送给无人机的命令的完整性和认证性,需要使用数字签名对命令消息进行保护,该签名方案应保证无人机能及时收到签名,并且保护签名者的隐私。因此,提出了面向无人机网络的属性代理签名方案,并对其安全性进行... 为保护无人机网络中指挥机构发送给无人机的命令的完整性和认证性,需要使用数字签名对命令消息进行保护,该签名方案应保证无人机能及时收到签名,并且保护签名者的隐私。因此,提出了面向无人机网络的属性代理签名方案,并对其安全性进行了分析。所提方案在选择属性和选择消息攻击下具有存在的不可伪造性,而且能保护签名者的隐私。从计算开销和通信开销两方面对签名方案的效率进行了分析,并与其他相关签名方案进行了对比。结果表明,所提方案与其他方案在通信开销处于同一水平时具有更小的计算开销。 展开更多
关键词 属性签名 代理签名 数字签名 无人机网络
在线阅读 下载PDF
物联网感知层基于资源分层的多用户访问控制方案 被引量:14
10
作者 马骏 郭渊博 +2 位作者 马建峰 刘西蒙 李琦 《电子学报》 EI CAS CSCD 北大核心 2014年第1期28-35,共8页
针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个... 针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个密钥材料的情况下,能够访问更多层次资源.同时引入Merkle树机制,使多个用户通过相互独立的哈希链,安全高效的获取层次节点的密钥材料.方案在存储开销、计算开销、可证明安全和可扩展方面,比现有类似方案更适合多用户在物联网感知层环境下资源的访问. 展开更多
关键词 物联网 感知层 访问控制 资源分层 可证明安全
在线阅读 下载PDF
基于区块链的分布式K匿名位置隐私保护方案 被引量:38
11
作者 刘海 李兴华 +4 位作者 雒彬 王运帷 任彦冰 马建峰 丁红发 《计算机学报》 EI CSCD 北大核心 2019年第5期942-960,共19页
由于无需可信第三方和复杂的密码技术就可为请求用户提供准确的查询结果,分布式K匿名已被广泛地用于保护基于位置服务中用户的位置隐私.然而,现有分布式K匿名位置隐私保护方案均未考虑匿名区构造过程中存在的位置泄露和位置欺骗行为,这... 由于无需可信第三方和复杂的密码技术就可为请求用户提供准确的查询结果,分布式K匿名已被广泛地用于保护基于位置服务中用户的位置隐私.然而,现有分布式K匿名位置隐私保护方案均未考虑匿名区构造过程中存在的位置泄露和位置欺骗行为,这使得自利的请求用户会泄露协作用户的真实位置;而自利的协作用户也会提供虚假的位置导致服务提供商能识别出请求用户的真实位置.因此,现有分布式K匿名方案并不能有效保护用户的位置隐私.为了解决上述问题,本文将匿名区的构造视为请求用户与协作用户间的两方博弈,利用区块链记录博弈双方以及协作用户提供的真实位置作为证据,通过惩罚具有位置泄露和欺骗行为的用户,使其作为请求者时不能成功构造出匿名区来约束他们的自利性.基于上文,本文提出一个基于区块链的分布式K匿名位置隐私保护方案.安全性分析和大量实验表明,本文所提方案不仅能激励协作用户提供真实位置参与匿名区构造,而且能防止请求用户泄露协作用户的真实位置,还可高效地生成匿名区,从而有效保护用户的位置隐私. 展开更多
关键词 基于位置的服务 位置隐私保护 分布式K匿名 匿名区构造 协同构造博弈 区块链
在线阅读 下载PDF
基于改进PBFT算法防御区块链中sybil攻击的研究 被引量:20
12
作者 赖英旭 薄尊旭 刘静 《通信学报》 EI CSCD 北大核心 2020年第9期104-117,共14页
针对sybil攻击对区块链技术有极大危害的问题,在联盟链中对PBFT算法进行改进,以防御sybil攻击。首先,借鉴基于权益证明的共识算法思想,通过建立信誉模型,根据各节点共识过程中的行为计算节点的信誉值,并依据信誉值的大小赋予节点不同的... 针对sybil攻击对区块链技术有极大危害的问题,在联盟链中对PBFT算法进行改进,以防御sybil攻击。首先,借鉴基于权益证明的共识算法思想,通过建立信誉模型,根据各节点共识过程中的行为计算节点的信誉值,并依据信誉值的大小赋予节点不同的话语权;然后,在PBFT算法中加入了pre-commit阶段来减少节点间通信的次数。形式化分析推理和安全性测试表明,改进的PBFT算法不仅可以有效防御区块链中的sybil攻击,而且使区块链系统性能在TPS和区块生成时延方面有明显提高。 展开更多
关键词 区块链 SYBIL攻击 PBFT算法 信誉模型 话语权
在线阅读 下载PDF
基于CNN的Android恶意代码检测方法 被引量:4
13
作者 赖英旭 陈业 +2 位作者 殷刘智子 罗叶红 刘静 《北京工业大学学报》 CAS CSCD 北大核心 2020年第11期1230-1238,共9页
针对传统Android恶意应用检测技术无法对当前爆发增长的恶意应用进行高效检测,对移动终端安全造成严重威胁的问题,利用深度学习中卷积神经网络(convolutional neural network,CNN)的分类算法,设计并实现了一种基于静态权限特征的恶意应... 针对传统Android恶意应用检测技术无法对当前爆发增长的恶意应用进行高效检测,对移动终端安全造成严重威胁的问题,利用深度学习中卷积神经网络(convolutional neural network,CNN)的分类算法,设计并实现了一种基于静态权限特征的恶意应用检测方案.首先,对Android应用包反编译获取AndroidManifest.xml文件,从中提取出应用申请的系统权限;然后,根据权限危险级别将权限列表特征化,获得权限特征数据集,进而,对CNN多次训练,获得应用类别分类器;最后,用分类器判断应用是否包含恶意代码.实验结果表明,检测方案的准确率达到98.8%,能够高效判断Android平台中的恶意应用,降低安全威胁. 展开更多
关键词 Android平台应用 恶意代码检测 深度学习 卷积神经网络 静态权限特征 恶意应用判定
在线阅读 下载PDF
基于最小代价路径的交换机迁移方法研究 被引量:2
14
作者 赖英旭 蒲叶玮 刘静 《通信学报》 EI CSCD 北大核心 2020年第2期131-142,共12页
针对如何保护控制器,尤其是骨干控制器免受安全威胁与攻击,提高SDN控制平面的安全性,提出一种基于最小代价路径的交换机迁移算法。在迁移模型中加入负载预测模块,预测模块执行控制器负载预测算法,得到负载预测矩阵,然后根据负载预测矩... 针对如何保护控制器,尤其是骨干控制器免受安全威胁与攻击,提高SDN控制平面的安全性,提出一种基于最小代价路径的交换机迁移算法。在迁移模型中加入负载预测模块,预测模块执行控制器负载预测算法,得到负载预测矩阵,然后根据负载预测矩阵确定迁出、目标控制器集合。利用改进的迪杰斯特拉算法确定最小代价路径,根据控制器的负载状态和待迁移交换机的流量优先级,在最小代价路径中确定最优迁移交换机集合,同时针对迁移过程中可能产生的孤立节点问题给出了解决方案。实验结果表明,所提算法确定的迁移触发时机、迁出控制器和目标控制器更加合理,减少了迁移次数和代价,增强了控制器的安全性,提高了控制器性能。 展开更多
关键词 软件定义网络 迪杰斯特拉算法 负载均衡 负载预测 交换机迁移
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部