期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
密码学与博弈论的交叉研究综述 被引量:6
1
作者 彭长根 田有亮 +1 位作者 刘海 丁红发 《密码学报》 CSCD 2017年第1期1-15,共15页
博弈论与密码学的学科相似性催生了博弈密码学这个新兴的交叉研究方向,博弈论为解决密码协议中的一些安全目标提供了一种契机.传统的密码系统只考虑诚实参与者或恶意参与者,本文从博弈论和密码学的共性出发,通过自利参与者的引入,介绍... 博弈论与密码学的学科相似性催生了博弈密码学这个新兴的交叉研究方向,博弈论为解决密码协议中的一些安全目标提供了一种契机.传统的密码系统只考虑诚实参与者或恶意参与者,本文从博弈论和密码学的共性出发,通过自利参与者的引入,介绍了博弈密码学研究的出发点和思路,形式化描述了密码系统博弈模型及相关概念;进一步介绍了理性密码协议安全性定义,初步从博弈均衡的角度探讨了密码协议的公平性,并基于均衡理论对密码协议的安全性和公平性模型及定义进行分析;对理性公平交换、理性秘密共享和理性安全多方计算的研究现状进行了综述和分析,指出了存在的相关问题;阐述了经济学中的机制设计及其在博弈密码协议设计中的应用及前景;最后简单叙述了我们的一些工作,介绍了基于特殊博弈模型、混合偏好模型和均衡理论的理性密码协议设计思路,重点探讨了理性密码协议的公平机制设计问题.针对博弈密码学作为极具挑战性的研究领域,本文同时给出了一些需要深入探讨的相关问题. 展开更多
关键词 博弈论 密码学 均衡 公平性 机制设计
在线阅读 下载PDF
抗理性敌手共谋的安全K-prototype聚类
2
作者 田有亮 赵敏 +1 位作者 毕仁万 熊金波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期196-210,共15页
针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基... 针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基于同态加密和加性秘密共享技术设计安全比较协议和安全大于协议,并确保输入数据、中间结果及模型参数均为加性秘密份额形式,以防止单个服务器能够获得完整数据,且能实现非线性函数的精确计算,在已设计的安全计算协议基础上,实现安全距离计算、安全聚类标签更新、安全聚类中心更新、聚类标签及聚类中心重构;其次,根据博弈均衡理论设计多种高效激励机制,构造互制合约及举报合约以约束云服务器诚实非共谋地执行聚类任务;最后,对所提的安全计算协议及合约进行理论分析,并对该方案的性能进行实验验证。实验结果表明,与明文环境下的模型精度相比,该方案的模型精度损失控制在0.22%内,进而验证了所提方案的有效性。 展开更多
关键词 加性秘密共享 同态加密 安全计算协议 抗共谋 安全协作
在线阅读 下载PDF
支持受控共享的医疗数据隐私保护方案 被引量:4
3
作者 郭庆 田有亮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第1期165-177,共13页
患者医疗健康数据信息的合理利用促进了医学研究机构的发展。针对目前患者与医疗研究机构间共享医疗数据隐私易泄露,以及患者对医疗数据的使用情况不可控的问题,提出一种支持受控共享的医疗数据隐私保护方案。首先,将区块链与代理服务... 患者医疗健康数据信息的合理利用促进了医学研究机构的发展。针对目前患者与医疗研究机构间共享医疗数据隐私易泄露,以及患者对医疗数据的使用情况不可控的问题,提出一种支持受控共享的医疗数据隐私保护方案。首先,将区块链与代理服务器结合设计医疗数据受控共享模型,区块链矿工节点分布式构造代理重加密密钥,使用代理服务器存储和转换医疗数据密文,利用代理重加密技术在保护患者隐私的同时实现医疗数据安全共享。其次,设计用户权限动态调整机制,由患者与区块链授权管理节点交互通过授权列表来更新医疗数据访问权限,实现患者对医疗数据的可控共享。最后,安全性分析表明,所提方案可以在医疗数据隐私保护的同时,实现医疗数据动态共享,并且可以抵抗共谋攻击。性能分析表明,该方案在通信开销、计算开销方面具有优势,适用于患者或医院与研究机构间的数据受控共享。 展开更多
关键词 区块链 医疗数据 受控共享 代理重加密 隐私保护
在线阅读 下载PDF
基于Edwards曲线的移动RFID安全认证协议 被引量:9
4
作者 杨玉龙 彭长根 +1 位作者 周洲 张晓培 《通信学报》 EI CSCD 北大核心 2014年第11期132-138,145,共8页
针对传统的RFID认证协议通常难以适应移动RFID系统的问题,提出了基于Edwards曲线的适用于移动RFID系统的安全认证协议,协议采用Edwards曲线提高了其防侧信道攻击的能力,并应用椭圆曲线离散对数问题实现安全认证。进一步采用可证明安全... 针对传统的RFID认证协议通常难以适应移动RFID系统的问题,提出了基于Edwards曲线的适用于移动RFID系统的安全认证协议,协议采用Edwards曲线提高了其防侧信道攻击的能力,并应用椭圆曲线离散对数问题实现安全认证。进一步采用可证明安全方法给出了标签和阅读器不可跟踪隐私的安全性证明,通过安全性分析指出协议能更有效抵抗已有各种攻击。与现有的结构类似RFID认证协议相比,该协议扩展性更好,安全性和性能优于其他方案。 展开更多
关键词 移动RFID系统 EDWARDS 安全认证 隐私保护 可证明安全
在线阅读 下载PDF
基于属性加密的区块链数据溯源算法 被引量:43
5
作者 田有亮 杨科迪 +1 位作者 王缵 冯涛 《通信学报》 EI CSCD 北大核心 2019年第11期101-111,共11页
针对目前基于区块链的溯源算法主要通过同态加密及零知识证明进行隐私保护,使溯源信息难于实现动态共享这一问题,提出基于属性加密的区块链数据溯源算法。为实现交易隐私的动态保护,基于Waters所提CP-ABE方案设计适用于区块链的策略更... 针对目前基于区块链的溯源算法主要通过同态加密及零知识证明进行隐私保护,使溯源信息难于实现动态共享这一问题,提出基于属性加密的区块链数据溯源算法。为实现交易隐私的动态保护,基于Waters所提CP-ABE方案设计适用于区块链的策略更新算法,完成交易隐私的动态保护。为实现区块内容可见性的动态更新,基于策略更新算法设计区块结构,实现区块内容可见性的动态更新。通过安全性及实验仿真分析表明,所提算法可以在完成保护交易隐私的同时,实现溯源信息动态共享。 展开更多
关键词 数据溯源 区块链 属性加密 隐私保护 数据共享
在线阅读 下载PDF
人工智能安全治理挑战与对策 被引量:7
6
作者 彭长根 《信息安全研究》 2022年第4期318-325,共8页
人工智能发展几经起伏,近年来再一次引发学术界和产业界的高度关注,其技术正在快速地应用于各个领域,已成为各国实现产业转型升级的新一轮战略性技术.但是以机器学习为核心技术的人工智能深度应用所引发的技术风险和社会风险日益凸显.... 人工智能发展几经起伏,近年来再一次引发学术界和产业界的高度关注,其技术正在快速地应用于各个领域,已成为各国实现产业转型升级的新一轮战略性技术.但是以机器学习为核心技术的人工智能深度应用所引发的技术风险和社会风险日益凸显.从人工智能技术潜在安全漏洞、过度滥用和社会伦理3个方面,综述分析人工智能所面临的安全风险及其治理现状.进一步针对人工智能安全治理问题,从技术、标准和法律几个维度提出解决方案及建议,旨在为人工智能安全治理体系的建立及行业应用提供思路,也为人工智能安全技术研究提供探索方向. 展开更多
关键词 人工智能 安全治理 机器学习 社会伦理 法律法规
在线阅读 下载PDF
基于代理重加密的区块链数据受控共享方案 被引量:8
7
作者 郭庆 田有亮 万良 《电子学报》 EI CAS CSCD 北大核心 2023年第2期477-488,共12页
区块链以分布式共享全局账本的形式存储交易数据,数据共享难以实现隐私保护和可用性之间的平衡,现有的区块链数据共享方案在进行隐私保护的同时可用性较低,有效实现区块链数据访问权限的动态调整是一个挑战性问题.为此,本文提出基于代... 区块链以分布式共享全局账本的形式存储交易数据,数据共享难以实现隐私保护和可用性之间的平衡,现有的区块链数据共享方案在进行隐私保护的同时可用性较低,有效实现区块链数据访问权限的动态调整是一个挑战性问题.为此,本文提出基于代理重加密的区块链数据受控共享方案.首先,基于SM2构造代理重加密算法,并借此设计区块链数据受控共享方案,利用代理重加密保护交易数据隐私实现数据安全共享.其次,提出用户权限动态调整机制,区块链节点分工代理并对重加密密钥参数分割管理,实现用户访问权限确定性更新,交易数据的可见性得到动态调整.最后,安全性和性能分析表明,本方案可以在保护交易隐私的同时,实现区块链数据动态共享,并且在计算开销方面具有优势,更好地适用于区块链数据受控共享. 展开更多
关键词 区块链 代理重加密 隐私保护 SM2 受控共享
在线阅读 下载PDF
基于Cocks身份密码体制的高效签密方案 被引量:1
8
作者 彭长根 张小玉 +1 位作者 丁红发 杨善慧 《通信学报》 EI CSCD 北大核心 2020年第12期128-138,共11页
现有的基于身份签密方案多是基于双(多)线性对构造的,针对其复杂的对运算导致签密效率低下的问题,基于Cocks的身份密码体制提出了一种新的高效签密方案。首先,形式化所提方案的安全模型,给出了保密性和不可伪造性的定义;然后,利用二次... 现有的基于身份签密方案多是基于双(多)线性对构造的,针对其复杂的对运算导致签密效率低下的问题,基于Cocks的身份密码体制提出了一种新的高效签密方案。首先,形式化所提方案的安全模型,给出了保密性和不可伪造性的定义;然后,利用二次剩余难解问题实现了所提方案的具体构造,进一步结合雅可比符号运算巧妙地在一个逻辑步骤内实现了签密算法设计;最后,在随机预言模型下,给出了所提方案满足保密性和不可伪造性的安全性证明。效率分析表明,相对于已有的基于身份签密的方案,所提方案较大幅度地提升了运算效率,同时具备基于身份密码的良好特性。 展开更多
关键词 签密 Cocks身份密码体制 二次剩余问题 可证明安全
在线阅读 下载PDF
面向大数据定价的委托拍卖方案 被引量:7
9
作者 尹鑫 田有亮 王海龙 《电子学报》 EI CAS CSCD 北大核心 2018年第5期1113-1120,共8页
大数据合理定价是当前大数据交易中亟待解决的具有一定挑战性问题之一.本文针对大数据定价困难问题,基于Micali-Rabin的安全计算技术提出一种具有大数据定价功能的安全委托拍卖方案.在方案中首先基于Micali-Rabin的随机向量表示方法设... 大数据合理定价是当前大数据交易中亟待解决的具有一定挑战性问题之一.本文针对大数据定价困难问题,基于Micali-Rabin的安全计算技术提出一种具有大数据定价功能的安全委托拍卖方案.在方案中首先基于Micali-Rabin的随机向量表示方法设计满足标价密封性的大数据拍卖及验证算法.其次,基于Merkle树和Bit承诺协议实现大数据交易中数据的完整性和底价的不可否认性,特别是在定价阶段,利用一种特殊的多方安全计算协议隐藏大数据的底价,以此保障了大数据交易的公平性.最后,方案安全性和性能分析表明,该方案特别适用于大数据交易场景下的数据委托拍卖. 展开更多
关键词 大数据定价 MicaliRabin随机向量表示 匿名性 密封拍卖
在线阅读 下载PDF
基于级联编码的区块链分片存储方案
10
作者 田有亮 黄钰清 王帅 《通信学报》 EI CSCD 北大核心 2024年第7期159-170,共12页
传统区块链存在存储可扩展性难题,现有研究基于纠删码理论降低了区块链存储开销,但在区块的译码恢复时会带来高额的计算与通信开销。为解决以上难题,提出了一种基于级联编码的区块链分片存储方案。通过添加预编码层改进现有无码率纠删码... 传统区块链存在存储可扩展性难题,现有研究基于纠删码理论降低了区块链存储开销,但在区块的译码恢复时会带来高额的计算与通信开销。为解决以上难题,提出了一种基于级联编码的区块链分片存储方案。通过添加预编码层改进现有无码率纠删码,实现了Ο(n)的编译码复杂度。考虑译码过程中节点间的通信时延差异,提出了基于Metis的时延感知分片算法,通过时延权重决定节点的分片归属,降低译码过程中的通信开销。仿真结果表明,所提方案不仅保证了区块链数据可靠性而且所需的计算开销与通信开销也优于传统方案。 展开更多
关键词 区块链 存储可扩展性 纠删码 分片技术
在线阅读 下载PDF
(2,2)贝叶斯理性秘密共享方案 被引量:5
11
作者 刘海 彭长根 +2 位作者 田有亮 吕桢 刘荣飞 《电子学报》 EI CAS CSCD 北大核心 2014年第12期2481-2488,共8页
在理性秘密共享协议中,自利性目标可能会驱使理性参与者偏离协议,从而影响协议的公平性.在(t,n)门限理性秘密共享方案中,其特殊情形(2,2)理性秘密共享方案的公平性较难实现.在同时考虑理性参与者的眼前利益和长远利益的基础上,基于不完... 在理性秘密共享协议中,自利性目标可能会驱使理性参与者偏离协议,从而影响协议的公平性.在(t,n)门限理性秘密共享方案中,其特殊情形(2,2)理性秘密共享方案的公平性较难实现.在同时考虑理性参与者的眼前利益和长远利益的基础上,基于不完全信息动态博弈模型,通过分析理性参与者在(2,2)秘密重构阶段可能采取的策略和信念系统,引入理性参与者的期望收益,研究了(2,2)理性秘密共享重构阶段的完美贝叶斯均衡问题.进一步结合机制设计理论中的VCG(Vickrey-Clarke-Groves)机制,设计激励相容的交互记录机制来约束理性参与者的行为,在不需要秘密分发者保持在线的情形下,提出一个适用于异步通信的公平的(2,2)理性秘密共享方案. 展开更多
关键词 理性秘密共享 不完全信息 信念系统 完美贝叶斯均衡 机制设计
在线阅读 下载PDF
基于同态加密体制的通用可传递签名方案 被引量:6
12
作者 彭长根 田有亮 +1 位作者 张豹 徐志聘 《通信学报》 EI CSCD 北大核心 2013年第11期18-25,共8页
通过分析基于大整数分解、离散对数和双线性对等数学问题的特殊可传递签名方案,抽象出了可传递签名实现方法的共性。以此为基础,提出了一个基于同态加密体制的通用可传递签名方案,该方案利用同态加密体制能支持密文运算的特性实现了可... 通过分析基于大整数分解、离散对数和双线性对等数学问题的特殊可传递签名方案,抽象出了可传递签名实现方法的共性。以此为基础,提出了一个基于同态加密体制的通用可传递签名方案,该方案利用同态加密体制能支持密文运算的特性实现了可传递签名及验证的一般模型,为基于同态密码体制构造安全可靠的可传递签名方案提供了一种通用框架。其次,通过适当定义安全目标和设计安全性实验,完成了该通用可传递签名方案的可证明安全性,指出若使用的同态加密方案是CPA安全而标准签名是CMA安全的,则所提出的方案就达到CMA安全。最后,给出了该通用可传递签名方案并进行了性能分析与比较。 展开更多
关键词 可传递签名 同态加密 二元关系 可证明安全 CMA
在线阅读 下载PDF
隐藏树型访问结构的属性加密方案 被引量:11
13
作者 李新 彭长根 牛翠翠 《密码学报》 CSCD 2016年第5期-,共9页
在传统的属性加密算法中,加密者把密文消息发送给解密用户的同时,将访问结构一同发给用户,但有时访问结构本身就包含隐私信息.然而,在现有的隐藏访问结构的CP-ABE方案中,大多数方案的访问控制仅仅满足与门结构,无法实现属性密码对于细... 在传统的属性加密算法中,加密者把密文消息发送给解密用户的同时,将访问结构一同发给用户,但有时访问结构本身就包含隐私信息.然而,在现有的隐藏访问结构的CP-ABE方案中,大多数方案的访问控制仅仅满足与门结构,无法实现属性密码对于细粒度访问控制的要求.少数满足细粒度访问结构的方案,由于密钥和密文太长以及运算量过大都无法满足现实需求,实用性不强.本文在非对称双线性映射下实现树型访问控制结构,提出一个新的在素数阶群中隐藏树型访问结构的CP-ABE方案.新方案通过密文策略的属性加密(CP-ABE)算法把访问结构隐藏在密文消息中,实现了保护明文和隐藏访问结构的功能,有效解决了用户可以通过分析访问结构得到加密者部分信息以及了解哪些用户可以解密密文的问题.该方案利用非对称DBDH-3假设,在标准模型下证明是完全安全的.与同类的方案相比,新方案不仅实现了细粒度的访问控制结构,而且在密钥和密文减少的同时,提高了运算效率,大大增加了方案在实际应用中的可行性. 展开更多
关键词 属性基加密 密文策略 隐藏访问结构 非对称双线性对
在线阅读 下载PDF
具有可撤销功能的属性协同访问控制方案 被引量:4
14
作者 彭长根 彭宗凤 +2 位作者 丁红发 田有亮 刘荣飞 《通信学报》 EI CSCD 北大核心 2021年第5期75-86,共12页
针对属性协同访问控制面临更复杂的权限动态更新问题,提出了具有属性即时撤销、属性级用户撤销和协同策略撤销的属性协同访问控制方案。所提方案给出了形式化定义与安全模型,以分组属性组内成员列表信息的变化反映用户权限的动态更新,... 针对属性协同访问控制面临更复杂的权限动态更新问题,提出了具有属性即时撤销、属性级用户撤销和协同策略撤销的属性协同访问控制方案。所提方案给出了形式化定义与安全模型,以分组属性组内成员列表信息的变化反映用户权限的动态更新,进一步设计高效的重加密算法实现属性即时撤销和用户撤销。在协同策略撤销方面,利用转移节点的转移值特性,快速更新协同属性对应的密文以实现细粒度的协同策略撤销。安全证明表明,所提方案在选择明文攻击下能保证数据机密性,前向、后向安全性,并能抵抗共谋攻击。与已有方案相比,所提方案具有更完备的细粒度撤销功能以及更高的撤销运行效率。 展开更多
关键词 属性协同访问控制 基于密文策略的属性加密 撤销 转移节点 属性组
在线阅读 下载PDF
面向机器学习模型的基于PCA的成员推理攻击 被引量:6
15
作者 彭长根 高婷 +1 位作者 刘惠篮 丁红发 《通信学报》 EI CSCD 北大核心 2022年第1期149-160,共12页
针对目前黑盒成员推理攻击存在的访问受限失效问题,提出基于主成分分析(PCA)的成员推理攻击。首先,针对黑盒成员推理攻击存在的访问受限问题,提出一种快速决策成员推理攻击fast-attack。在基于距离符号梯度获取扰动样本的基础上将扰动... 针对目前黑盒成员推理攻击存在的访问受限失效问题,提出基于主成分分析(PCA)的成员推理攻击。首先,针对黑盒成员推理攻击存在的访问受限问题,提出一种快速决策成员推理攻击fast-attack。在基于距离符号梯度获取扰动样本的基础上将扰动难度映射到距离范畴来进行成员推理。其次,针对快速决策成员推理攻击存在的低迁移率问题,提出一种基于PCA的成员推理攻击PCA-based attack。将快速决策成员推理攻击中的基于扰动算法与PCA技术相结合来实现成员推理,以抑制因过度依赖模型而导致的低迁移行为。实验表明,fast-attack在确保攻击精度的同时降低了访问成本,PCA-based attack在无监督的设置下优于基线攻击,且模型迁移率相比fast-attack提升10%。 展开更多
关键词 机器学习 对抗样本 成员推理攻击 主成分分析 隐私泄露
在线阅读 下载PDF
面向群智感知应用的基于协作的位置认证方案 被引量:2
16
作者 田有亮 田茂清 +2 位作者 高鸿峰 何淼 熊金波 《通信学报》 EI CSCD 北大核心 2022年第9期121-133,共13页
群智感知利用移动设备收集与位置相关的数据,存在位置欺骗攻击的安全问题,如何保障这些敏感数据的质量成为一个挑战。针对此问题,提出了一种基于协作的位置认证方案来检测提交虚假位置的恶意用户。首先,利用携带移动设备的用户为彼此生... 群智感知利用移动设备收集与位置相关的数据,存在位置欺骗攻击的安全问题,如何保障这些敏感数据的质量成为一个挑战。针对此问题,提出了一种基于协作的位置认证方案来检测提交虚假位置的恶意用户。首先,利用携带移动设备的用户为彼此生成位置证明,利用随机数多次碰撞获取新信息的距离边界协议构造位置认证方案,保证了用户位置的不可伪造,达到提高数据质量的目的。其次,基于区域划分和信誉模型的方法选择位置证明协作者,有效防止了共谋攻击,解决了权益集中的问题。同时,基于信誉值和任务完成时效的激励机制有效提高了协作者完成任务的效率。最后,通过安全性分析和性能评估证明了所提方案的正确性和安全性,以及在计算和通信开销方面的优势。 展开更多
关键词 距离边界协议 位置认证 群智感知 共谋攻击 信誉激励
在线阅读 下载PDF
基于改进Merkle-Tree认证方法的可验证多关键词搜索方案 被引量:8
17
作者 田有亮 骆琴 《通信学报》 EI CSCD 北大核心 2020年第9期118-129,共12页
针对可搜索加密方案中的结果验证方法复杂,搜索成本高且效率低,难以满足多关键词搜索结果高效验证和安全性需求的问题,提出了基于改进的Merkle-Tree认证方法的多关键词搜索方案。首先,利用双线性映射构造多关键词的可搜索算法,实现高效... 针对可搜索加密方案中的结果验证方法复杂,搜索成本高且效率低,难以满足多关键词搜索结果高效验证和安全性需求的问题,提出了基于改进的Merkle-Tree认证方法的多关键词搜索方案。首先,利用双线性映射构造多关键词的可搜索算法,实现高效精准的多关键词搜索;其次,基于Bawa改进的Merkle-Tree认证方法构造搜索方案的验证及动态更新算法,将计算成本从经典的MHT的O(n)降低到O(log n),防止数据篡改、删除和伪造等不法操作的高效验证。在决策线性假设和CDH假设下,所提方案满足密文不可区分性和签名不可伪造性。 展开更多
关键词 云计算 搜索隐私性 有效验证 动态更新
在线阅读 下载PDF
基于激励相容的权益分散共识算法 被引量:1
18
作者 田有亮 袁延森 +2 位作者 高鸿峰 杨旸 熊金波 《通信学报》 EI CSCD 北大核心 2022年第12期101-112,共12页
PoW共识算法被证明是激励不相容的,存在高奖励差异下的算力中心化和极端情况下的分叉收敛速度较慢等问题。基于此,提出了一种基于激励相容的SSPoW共识算法。通过引入局部解来计算区块链的聚合算力,利用算力的显性量化加快分叉收敛速度,... PoW共识算法被证明是激励不相容的,存在高奖励差异下的算力中心化和极端情况下的分叉收敛速度较慢等问题。基于此,提出了一种基于激励相容的SSPoW共识算法。通过引入局部解来计算区块链的聚合算力,利用算力的显性量化加快分叉收敛速度,从而满足区块链的一致性。通过改进奖励方案实现激励相容,减少因高奖励差异导致的算力中心化问题。仿真结果证明,所提算法能有效削减奖励差异,并且效率高于传统Po W共识算法,对提高系统安全性和共识效率有积极意义。 展开更多
关键词 共识算法 合作挖矿 分叉收敛 奖励方案
在线阅读 下载PDF
基于信息论的入侵检测最佳响应方案 被引量:3
19
作者 田有亮 吴雨龙 李秋贤 《通信学报》 EI CSCD 北大核心 2020年第7期121-130,共10页
入侵检测系统经常不可避免地出现误警、漏警错误而导致系统的重大安全隐患,然而当前未能找到一种行之有效的解决方案。针对该问题,提出一种基于信息论的入侵检测最佳响应模型。首先,将入侵检测过程中的入侵者和入侵检测系统抽象成随机变... 入侵检测系统经常不可避免地出现误警、漏警错误而导致系统的重大安全隐患,然而当前未能找到一种行之有效的解决方案。针对该问题,提出一种基于信息论的入侵检测最佳响应模型。首先,将入侵检测过程中的入侵者和入侵检测系统抽象成随机变量,并根据对抗结果构建了入侵者和入侵检测系统的攻防模型。其次,根据攻防模型设计入侵检测系统的防守信道,将入侵检测系统的正确检测转换成防守信道成功传输1 bit信息问题。最后,通过分析防守信道的信道容量来衡量系统防守能力,其防守信道的最大互信息量就是入侵检测系统的防守极限能力,其对应的策略分布就是系统的防守能力最佳响应策略。实验结果表明,所提方案能够有效地降低系统误警和漏警所造成损失。 展开更多
关键词 入侵检测系统 平均互信息量 信道容量 检测率 响应方案
在线阅读 下载PDF
基于激励机制的联邦学习优化算法 被引量:2
20
作者 田有亮 吴柿红 +2 位作者 李沓 王林冬 周骅 《通信学报》 EI CSCD 北大核心 2023年第5期169-180,共12页
针对联邦学习的训练过程迭代次数多、训练时间长、效率低等问题,提出一种基于激励机制的联邦学习优化算法。首先,设计与时间和模型损失相关的信誉值,基于该信誉值,设计激励机制激励拥有高质量数据的客户端加入训练。其次,基于拍卖理论... 针对联邦学习的训练过程迭代次数多、训练时间长、效率低等问题,提出一种基于激励机制的联邦学习优化算法。首先,设计与时间和模型损失相关的信誉值,基于该信誉值,设计激励机制激励拥有高质量数据的客户端加入训练。其次,基于拍卖理论设计拍卖机制,客户端通过向雾节点拍卖本地训练任务,委托高性能雾节点训练本地数据从而提升本地训练效率,解决客户端间的性能不均衡问题。最后,设计全局梯度聚合策略,增加高精度局部梯度在全局梯度中的权重,剔除恶意客户端,从而减少模型训练次数。 展开更多
关键词 联邦学习 激励机制 信誉值 拍卖策略 聚合策略
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部