期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
面向APT攻击的溯源和推理研究综述 被引量:4
1
作者 杨秀璋 彭国军 +3 位作者 刘思德 田杨 李晨光 傅建明 《软件学报》 北大核心 2025年第1期203-252,共50页
高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主... 高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主,缺乏全面及深入地梳理APT攻击溯源和推理领域的工作.基于此,围绕APT攻击的溯源和推理的智能化方法开展综述性研究.首先,提出APT攻击防御链,有效地将APT攻击检测、溯源和推理进行区分和关联;其次,详细比较APT攻击检测4个任务的相关工作;然后,系统总结面向区域、组织、攻击者、地址和攻击模型的APT攻击溯源工作;再次,将APT攻击推理划分为攻击意图推理、攻击路径感知、攻击场景还原、攻击阻断和反制这4个方面,对相关研究进行详细总结和对比;最后,讨论APT攻击防御领域的热点主题、发展趋势和挑战. 展开更多
关键词 高级可持续威胁 网络安全 攻击溯源 攻击推理 人工智能
在线阅读 下载PDF
基于SWPF2vec和DJ-TextRCNN的古籍文本主题分类研究 被引量:1
2
作者 武帅 杨秀璋 +1 位作者 何琳 公佐权 《情报学报》 CSSCI CSCD 北大核心 2024年第5期601-615,共15页
以编目分类和规则匹配为主的古籍文本主题分类方法存在工作效能低、专家知识依赖性强、分类依据单一化、古籍文本主题自动分类难等问题。对此,本文结合古籍文本内容和文字特征,尝试从古籍内容分类得到符合研究者需求的主题,推动数字人... 以编目分类和规则匹配为主的古籍文本主题分类方法存在工作效能低、专家知识依赖性强、分类依据单一化、古籍文本主题自动分类难等问题。对此,本文结合古籍文本内容和文字特征,尝试从古籍内容分类得到符合研究者需求的主题,推动数字人文研究范式的转型。首先,参照东汉古籍《说文解字》对文字的分析方式,以前期标注的古籍语料数据集为基础,构建全新的“字音(说)-原文(文)-结构(解)-字形(字)”四维特征数据集。其次,设计四维特征向量提取模型(speaking,word,pattern,and font to vector,SWPF2vec),并结合预训练模型实现对古籍文本细粒度的特征表示。再其次,构建融合卷积神经网络、循环神经网络和多头注意力机制的古籍文本主题分类模型(dianji-recurrent convolutional neural networks for text classification,DJ-TextRCNN)。最后,融入四维语义特征,实现对古籍文本多维度、深层次、细粒度的语义挖掘。在古籍文本主题分类任务上,DJ-TextRCNN模型在不同维度特征下的主题分类准确率均为最优,在“说文解字”四维特征下达到76.23%的准确率,初步实现了对古籍文本的精准主题分类。 展开更多
关键词 多维特征融合 古籍文本 主题分类 SWPF2vec DJ-TextRCNN
在线阅读 下载PDF
基于区块链与CP-ABE的可验证分布式密钥生成协议
3
作者 彭长根 龙洋洋 陈玉玲 《计算机学报》 北大核心 2025年第6期1342-1355,共14页
分布式密钥生成(DKG)协议作为一种重要的密码学工具,它允许多个参与者共同协作生成一对额外的公私钥,而无需任何一方完全了解密钥的完整信息。由于DKG协议中的每个参与者仅持有其自身密钥份额,完整的密钥只有通过多个参与者协作时才能... 分布式密钥生成(DKG)协议作为一种重要的密码学工具,它允许多个参与者共同协作生成一对额外的公私钥,而无需任何一方完全了解密钥的完整信息。由于DKG协议中的每个参与者仅持有其自身密钥份额,完整的密钥只有通过多个参与者协作时才能被重构出来,DKG协议能有效降低密钥泄露的风险。然而,现有分布式密钥生成(DKG)协议大多基于公开可验证秘密共享(PVSS)方案进行设计,协议的共享阶段和重构阶段至少各需要两轮交互,DKG协议的计算复杂度和通信复杂度较高,通常为O(n^(2)),这在大规模分布式系统中可能成为性能瓶颈。密文策略属性加密(CP-ABE)因其支持密文从外部解密的特性备受关注,且区块链技术的兴起为DKG协议的安全性和透明性提供了新的解决方案。本文利用区块链作为公开信道、CP-ABE作为密码原语,提出基于区块链的一轮可验证DKG协议,旨在通过结合区块链技术和CP-ABE来优化传统DKG协议的性能和安全性。该协议仅需一轮交互即可完成密钥共享和重构。具体来说,该协议利用区块链作为公开信道,确保密钥生成过程的透明性和可追溯性,同时借助CP-ABE的特性,确保外部用户能对重构的密钥进行验证。在密文共享阶段,协议引入了通用哈希承诺机制,通过将承诺种子作为输入对CP-ABE的加密算法进行改进。同时,协议利用智能合约对DKG协议的子公钥进行有效性检查,验证复杂度为O(1)。在重构阶段,外部用户可通过智能合约获取参与节点提交的密钥份额密文和DKG协议子公钥,仅需O(n)的计算复杂度和通信复杂度,就能重构协议主私钥。安全性分析及实验分析表明,所提DKG协议需较低的计算、通信开销,且满足可验证性、有效性、保密性及鲁棒性等安全属性。 展开更多
关键词 分布式密钥生成 属性加密 区块链 密钥管理 承诺
在线阅读 下载PDF
基因组数据隐私保护理论与方法综述 被引量:8
4
作者 刘海 彭长根 +2 位作者 吴振强 田有亮 田丰 《计算机学报》 EI CAS CSCD 北大核心 2021年第7期1430-1480,共51页
基因组数据已广泛应用于科学研究、医疗服务、法律与取证和直接面向消费者服务.基因组数据不但可以唯一标识个体,而且与遗传、健康、表型和血缘关系密切关联.此外,基因组数据具有不随时间而变化的稳定性.因此,基因组数据管理不当和滥用... 基因组数据已广泛应用于科学研究、医疗服务、法律与取证和直接面向消费者服务.基因组数据不但可以唯一标识个体,而且与遗传、健康、表型和血缘关系密切关联.此外,基因组数据具有不随时间而变化的稳定性.因此,基因组数据管理不当和滥用将会带来人类所担心的隐私泄露问题.针对此问题,除了相关法律法规的监管以外,隐私保护技术也被用于实现基因组数据的隐私保护.为此,本论文对基因组数据的隐私保护理论与方法进行综述研究.首先,本论文根据基因组测序到应用归纳基因组数据的生态系统,并依据基因组数据特点分析其存在的隐私泄露问题.其次,分类总结和对比分析基因组数据存在的隐私威胁,并陈述重识别风险与共享基因组数据的价值之间的均衡模型.再次,分类概述和对比分析量化基因组数据隐私和效用的度量.然后,分析基因组数据生态系统中测序与存储、共享与聚集及应用的隐私泄露威胁.同时,分类介绍和对比分析用于基因组数据的隐私保护方法.针对基因组数据生态系统中存在的隐私泄露问题,根据所使用的隐私保护方法,分类概括和对比分析目前基因组数据隐私保护的研究成果.最后,通过对比分析已有的基因组数据隐私保护方法,对基因组数据生态系统中基因隐私保护的未来研究挑战进行展望.该工作为解决基因组数据的隐私泄露问题提供基础,进而推动基因组数据隐私保护的研究. 展开更多
关键词 基因隐私 隐私泄露 隐私度量 效用度量 隐私保护
在线阅读 下载PDF
基于国密的工业物联网门限签密方案
5
作者 李斯琦 田有亮 彭长根 《计算机工程》 北大核心 2025年第7期210-222,共13页
针对工业物联网(IIoT)中数据采集与监视控制(SCADA)系统和终端设备之间通信易受篡改、窃听、假冒等攻击的问题,提出一种基于国密的门限签密方案(SM-TSC)。首先,对终端设备进行注册、分组,基于Shamir秘密共享设计群组秘密值分配方法,防止... 针对工业物联网(IIoT)中数据采集与监视控制(SCADA)系统和终端设备之间通信易受篡改、窃听、假冒等攻击的问题,提出一种基于国密的门限签密方案(SM-TSC)。首先,对终端设备进行注册、分组,基于Shamir秘密共享设计群组秘密值分配方法,防止IIoT场景下终端设备节点权力过于集中所造成的密钥泄露、签密伪造等问题;其次,将国密SM2签名算法作为基础,结合国密SM3算法、国密SM4算法以及群组秘密值分配方法,设计一种安全高效的面向群组的门限签密算法,保障SCADA系统与终端设备群组之间通信消息的真实性和机密性;最后,在随机谕言机模型下,利用安全归约方法对SM-TSC方案进行安全性分析。分析结果表明,SM-TSC方案在自适应选择密文攻击下能达到语义安全,在自适应选择消息攻击下是存在性不可伪造的,可以有效保障群组通信中数据的机密性和真实性。实验结果表明,与现有的基于椭圆曲线的门限签密方案相比,SM-TSC方案在门限签密阶段和解签密阶段的计算开销分别降低了75%与79.66%,其在IIoT群组通信中具有更高的适用性。 展开更多
关键词 签密 国密算法 门限密码学 可证明安全 工业物联网
在线阅读 下载PDF
人工智能算法安全研究现状与对策 被引量:10
6
作者 彭长根 何兴 +1 位作者 谭伟杰 刘海 《贵州师范大学学报(自然科学版)》 CAS 2022年第6期1-16,共16页
机器学习助推的新一代人工智能再一次成为学术界和产业界关注的焦点,已取得的进展和深度应用,正在成为世界各国新一轮战略性技术和核心驱动力。然而,数据、算法和算力作为新一代人工智能的核心要素,在支撑数字经济发展的同时,也面临技... 机器学习助推的新一代人工智能再一次成为学术界和产业界关注的焦点,已取得的进展和深度应用,正在成为世界各国新一轮战略性技术和核心驱动力。然而,数据、算法和算力作为新一代人工智能的核心要素,在支撑数字经济发展的同时,也面临技术和社会双重安全风险。以人工智能算法为主线,聚焦人工智能技术潜在的安全风险,综述分析了人工智能算法面临的不可解释性、逆向攻击、后门攻击、投毒攻击和对抗样本攻击等方面的潜在技术安全问题与挑战,从隐私保护机器学习、算法鲁棒性增强和算法安全评估等几个方面,从技术角度归纳或提出人工智能算法安全的解决对策,旨在为解决人工智能的应用和安全之间的矛盾提供一种研究思路和方向。 展开更多
关键词 机器学习 数据安全 算法安全 密码技术 隐私计算
在线阅读 下载PDF
云服务的机床供应链全生命周期协同模型研究 被引量:3
7
作者 熊巧巧 魏琴 +1 位作者 姚立国 陈启鹏 《组合机床与自动化加工技术》 北大核心 2018年第5期173-175,180,共4页
为加强机床全生命周期管控,加快其供应链建设,调动上下游的积极性,降低整机生产价格,使产品从设计、制造、使用到拆分降解循环,从全生命周期的角度使得产品设计更加完善和合理。文章从评价指标体系、配置评价模型、评价数学模型和环境... 为加强机床全生命周期管控,加快其供应链建设,调动上下游的积极性,降低整机生产价格,使产品从设计、制造、使用到拆分降解循环,从全生命周期的角度使得产品设计更加完善和合理。文章从评价指标体系、配置评价模型、评价数学模型和环境影响方面对全生命周期机床供应链的评价方法进行研究,提出全生命周期的机床云平台设计,建立全生命周期机床云服务体系架构,并对其进行了评价体系构建,为云技术应用于传统机床业提供了新思路。 展开更多
关键词 全生命周期 机床供应链 云服务 协同模型
在线阅读 下载PDF
人工智能环境下的知识管理:变革发展与系统框架 被引量:25
8
作者 欧阳智 魏琴 肖旭 《图书与情报》 CSSCI 北大核心 2017年第6期104-111,132,共9页
人工智能技术的快速发展和广阔应用,对组织内部的知识管理产生了巨大的冲击。文章基于人工智能环境下知识管理的变革和发展视角,通过分析人工智能环境下的知识管理和知识组织,认为人工智能对知识管理特别是知识创造产生了实质性的变革,... 人工智能技术的快速发展和广阔应用,对组织内部的知识管理产生了巨大的冲击。文章基于人工智能环境下知识管理的变革和发展视角,通过分析人工智能环境下的知识管理和知识组织,认为人工智能对知识管理特别是知识创造产生了实质性的变革,也为知识的组织与应用提供了发展支持。最后构建嵌入了深度学习、自然语言处理等人工智能技术的知识管理系统框架,实现了从知识创造到分享到利用的全链条的人工智能辅助知识管理。 展开更多
关键词 人工智能 知识管理 知识创造 深度学习 知识管理系统
在线阅读 下载PDF
无线传感器网络定位技术的研究 被引量:7
9
作者 卞国龙 黄海松 +1 位作者 王安忆 魏琴 《实验室研究与探索》 CAS 北大核心 2017年第6期122-127,共6页
提出了一种新的接收信号强度指示(RSSI)定位修正算法。该算法采用改进的退火算法对极大似然估计处理后的距离进行优化,有效解决在实际环境中遇到的一些问题,使算法更符合实际。同时,能有效降低运算的复杂度,并排除具有特征相似性的一些... 提出了一种新的接收信号强度指示(RSSI)定位修正算法。该算法采用改进的退火算法对极大似然估计处理后的距离进行优化,有效解决在实际环境中遇到的一些问题,使算法更符合实际。同时,能有效降低运算的复杂度,并排除具有特征相似性的一些奇异点,提高精度。依据邻近节点间的距离,分析前后两组估计坐标间的关系,用目标函数判断两组解的优劣,由退火思想只接受比前一组优的新解进行迭代循环,可以得到一组移动点的估计坐标。将满足条件的移动点看做参考点,重复运算,直至没有移动点可以升为参考点为止,输出最终结果。实验结果表明,改进的算法有效可行,且定位精度和稳定性有明显的提高,是一种可行的节点定位方案。 展开更多
关键词 节点定位 无线网络 模拟退火法 距离修正
在线阅读 下载PDF
基于联邦学习的多源数据用户画像设计方案 被引量:5
10
作者 陈晶 彭长根 谭伟杰 《南京邮电大学学报(自然科学版)》 北大核心 2023年第5期83-91,共9页
中小微型企业在用户画像实际应用中缺乏足够的数据和特征标签,难以得到精准的结果。同时,跨行业、跨部门数据以集中方式进行训练会导致隐私泄露。针对以上问题,提出了一种基于联邦学习的多源数据用户画像设计方案。该方案设计了联邦画... 中小微型企业在用户画像实际应用中缺乏足够的数据和特征标签,难以得到精准的结果。同时,跨行业、跨部门数据以集中方式进行训练会导致隐私泄露。针对以上问题,提出了一种基于联邦学习的多源数据用户画像设计方案。该方案设计了联邦画像系统框架,利用联邦学习的计算机制和隐私求交算法,实现了多源数据共享,保证了各方数据集的隐私安全。实验表明,对比本地画像方案和部分多源数据画像方案,所提方案能够大幅度提高预测精度,具有更高的隐私安全性和算法扩展性。 展开更多
关键词 用户画像 数据共享 数据隐私安全 联邦学习 预测准确率
在线阅读 下载PDF
基于改进图节点的图神经网络多跳阅读理解研究 被引量:3
11
作者 舒冲 欧阳智 +2 位作者 杜逆索 何庆 魏琴 《计算机工程》 CAS CSCD 北大核心 2022年第1期99-104,共6页
多跳阅读理解需要基于问题并在多个支撑文档中寻找相关信息进行跳跃式推理来回答问题。针对当前多跳阅读理解模型中所存在的实体图内缺乏关键问题信息以及信息冗余问题,提出一种基于改进图节点的图神经网络多跳阅读理解模型。采用基于... 多跳阅读理解需要基于问题并在多个支撑文档中寻找相关信息进行跳跃式推理来回答问题。针对当前多跳阅读理解模型中所存在的实体图内缺乏关键问题信息以及信息冗余问题,提出一种基于改进图节点的图神经网络多跳阅读理解模型。采用基于指代词的实体提取方法提取实体,将提取到的实体基于问题关联实体构建实体图。对实体图中的节点进行编码预处理,通过门机制的图卷积网络模拟得到推理信息,计算推理信息与问题信息的双向注意力并进行结果预测。在WikiHop数据集上的实验结果表明,该模型在测试集上取得了73.1%的预测准确率,相比基于图神经网络、循环神经网络和注意力机制的多跳阅读理解模型准确率更高、泛化性能更强。 展开更多
关键词 多跳阅读理解 实体图 问题关联实体 图卷积网络 双向注意力机制
在线阅读 下载PDF
面向数据安全治理的联邦学习模型投毒DCR防御机制 被引量:3
12
作者 黄湘洲 彭长根 +1 位作者 谭伟杰 李震 《信息安全研究》 2022年第4期357-363,共7页
联邦学习能够实现数据的可用不可见,是数据安全治理的一种新模式,但是联邦学习同时面临模型投毒攻击的威胁,安全性亟需提升.针对该问题,提出了一种基于联邦学习的动态缓冲可回调(dynamic cacheable revocable,DCR)模型投毒防御机制.该... 联邦学习能够实现数据的可用不可见,是数据安全治理的一种新模式,但是联邦学习同时面临模型投毒攻击的威胁,安全性亟需提升.针对该问题,提出了一种基于联邦学习的动态缓冲可回调(dynamic cacheable revocable,DCR)模型投毒防御机制.该机制基于损失的模型投毒防御方法,每一轮迭代之前计算并使用动态阈值,使得敌手无法先验地了解防御机制,提升了敌手的攻击难度.同时在机制中设置缓冲期轮次,降低了良性节点被“误杀”的风险.且系统存储每一轮的全局模型参数,若遭受模型投毒可重新加载缓冲期轮次前的全局模型参数,实现可回调.可回调的设置能够减少模型投毒攻击对全局模型的负面影响,使得联邦学习模型在遭受攻击行为之后仍能以较好的性能达到收敛,保证了联邦学习模型的安全与性能.最后在TFF(TensorFlowFederated)的实验环境下,验证了该机制的防御效果与模型性能. 展开更多
关键词 数据治理 联邦学习 模型投毒 恶意节点 动态缓冲可回调
在线阅读 下载PDF
基于自动数据增强的不变性跨域行人重识别 被引量:2
13
作者 胡宴 杜逆索 欧阳智 《计算机工程与设计》 北大核心 2023年第7期2185-2191,共7页
针对随机数据增强的不确定性和模型迁移过程中自身性能受限的问题,提出一种基于自动数据增强的不变性跨域行人重识别模型。利用自动数据增强策略对源域和目标域数据进行增强,在ResNet-50中引入外观不变形使图像的外观变化不会影响模型输... 针对随机数据增强的不确定性和模型迁移过程中自身性能受限的问题,提出一种基于自动数据增强的不变性跨域行人重识别模型。利用自动数据增强策略对源域和目标域数据进行增强,在ResNet-50中引入外观不变形使图像的外观变化不会影响模型输出,联合交叉熵损失函数和圆损失函数对源域进行监督学习,通过学习目标域内的变化适应源域与目标域数据分布差异。所提模型在公共数据集Market-1501、DukeMTMC-reID和MSMT17上进行比较分析,验证了模型的有效性,结果表明,相比目前一些跨域行人重识别先进算法,所提算法效果有明显提升。 展开更多
关键词 深度学习 行人重识别 跨域 数据增强 图像差异 域内变化 外观不变性
在线阅读 下载PDF
基于Agent-based的森林火灾下生态系统仿真研究
14
作者 李颖 杜逆索 欧阳智 《系统仿真学报》 CAS CSCD 北大核心 2023年第6期1362-1371,共10页
为研究森林火灾对动物物种数量平衡的影响,提出一种基于Agent-based的森林火灾下多物种仿真模型。通过将森林火灾过程中各类型物种和火灾等元素抽象为主体,根据各类物种和森林火灾的真实特性,提炼出各类主体的属性和行为规则;利用ABM (a... 为研究森林火灾对动物物种数量平衡的影响,提出一种基于Agent-based的森林火灾下多物种仿真模型。通过将森林火灾过程中各类型物种和火灾等元素抽象为主体,根据各类物种和森林火灾的真实特性,提炼出各类主体的属性和行为规则;利用ABM (agent-based model)模型可以展现复杂系统中多主体交互的特性,构建出多物种的森林生态模型和森林火灾模型,在对模型合理性进行验证的基础上整合2个模型;分析森林火灾发生前后的物种变化情况及影响。结果表明:当火灾扑灭后的恶劣环境条件下,生殖能力强且死亡率高的物种依然能够迅速繁殖后代;火灾干扰强度越高,该类物种增长越快。竞争能力强但繁殖能力弱的物种却难以在灾难中得以恢复。 展开更多
关键词 Agent-based模型 生态系统 森林火灾 多物种 物种变化
在线阅读 下载PDF
人工智能安全治理挑战与对策 被引量:10
15
作者 彭长根 《信息安全研究》 2022年第4期318-325,共8页
人工智能发展几经起伏,近年来再一次引发学术界和产业界的高度关注,其技术正在快速地应用于各个领域,已成为各国实现产业转型升级的新一轮战略性技术.但是以机器学习为核心技术的人工智能深度应用所引发的技术风险和社会风险日益凸显.... 人工智能发展几经起伏,近年来再一次引发学术界和产业界的高度关注,其技术正在快速地应用于各个领域,已成为各国实现产业转型升级的新一轮战略性技术.但是以机器学习为核心技术的人工智能深度应用所引发的技术风险和社会风险日益凸显.从人工智能技术潜在安全漏洞、过度滥用和社会伦理3个方面,综述分析人工智能所面临的安全风险及其治理现状.进一步针对人工智能安全治理问题,从技术、标准和法律几个维度提出解决方案及建议,旨在为人工智能安全治理体系的建立及行业应用提供思路,也为人工智能安全技术研究提供探索方向. 展开更多
关键词 人工智能 安全治理 机器学习 社会伦理 法律法规
在线阅读 下载PDF
基于区块链技术架构的隐私泄露风险评估方法 被引量:8
16
作者 冉玲琴 彭长根 +1 位作者 许德权 吴宁博 《计算机工程》 CAS CSCD 北大核心 2023年第1期146-153,共8页
区块链技术的广泛应用导致其隐私泄露问题日益严重。为有效评估区块链技术存在的隐私泄露风险,从区块链技术架构的角度,通过基于博弈的方法对攻击进行量化,提出一种区块链隐私泄露风险评估方法。考虑用户对区块链技术架构层中各攻击的... 区块链技术的广泛应用导致其隐私泄露问题日益严重。为有效评估区块链技术存在的隐私泄露风险,从区块链技术架构的角度,通过基于博弈的方法对攻击进行量化,提出一种区块链隐私泄露风险评估方法。考虑用户对区块链技术架构层中各攻击的敏感性程度不同,构建用户敏感度矩阵,分别计算主观敏感度与客观敏感度。利用区块链诚实用户与恶意攻击者之间的策略交互过程构建不完全信息静态贝叶斯博弈模型,通过双方的期望收益定义风险影响性与可能性,从而得到基于区块链技术架构层的风险评估分数以及整个区块链的隐私泄露风险评估分数。在此基础上,利用Sigmoid函数对风险评估分数进行正则化处理并根据风险指数判断隐私泄露的风险等级,将隐私泄露分为风险可忽略、风险适中以及风险异常3种状态。实验结果表明,该方法能够有效评估区块链隐私泄露风险情况,指导用户进行多层次、有针对性的隐私保护。 展开更多
关键词 区块链 博弈论 隐私泄露 纳什均衡 风险评估
在线阅读 下载PDF
FaceEncAuth:基于FaceNet和国密算法的人脸识别隐私安全方案 被引量:7
17
作者 吴俊青 彭长根 +1 位作者 谭伟杰 吴振强 《计算机工程与应用》 CSCD 北大核心 2022年第11期93-99,共7页
人脸识别中,人脸特征作为生物特征的一种,具有唯一性、不可撤销性,一旦遭到攻击、篡改或泄露,用户隐私安全将面临巨大威胁。针对这一问题,提出一种基于深度学习和加密算法的人脸识别隐私安全方案。该方案中,利用FaceNet深度学习算法来... 人脸识别中,人脸特征作为生物特征的一种,具有唯一性、不可撤销性,一旦遭到攻击、篡改或泄露,用户隐私安全将面临巨大威胁。针对这一问题,提出一种基于深度学习和加密算法的人脸识别隐私安全方案。该方案中,利用FaceNet深度学习算法来高效提取人脸特征,协调生物特征模糊性与密码系统的精确性,采用CKKS全同态加密算法进行人脸识别密文域的运算,通过国密SM4算法增强人脸特征密文抵抗恶意攻击的能力,利用其对称密码的性质兼顾了安全性和运算效率,而SM9非对称密码算法则用于SM4算法对称密钥的管理。实验结果及分析表明,该方案在不影响人脸识别准确率、效率的前提下提高了数据传输、存储和比对的安全性。 展开更多
关键词 人脸识别 生物特征 深度学习 同态加密 SM4 SM9
在线阅读 下载PDF
基于MI-PUF的V2X车联网通信安全认证协议 被引量:6
18
作者 谭伟杰 杨雨婷 +1 位作者 牛坤 彭长根 《信息网络安全》 CSCD 北大核心 2023年第12期38-48,共11页
针对目前车联万物(Vehicle-to-Everything,V2X)中车辆与路边单元(Vehicle-to-Infrastructure,V2I)、车辆与车辆(Vehicle-to-Vehicle,V2V)通信的认证协议计算开销大、易受到攻击者假冒合法身份攻击的问题,文章提出一种基于索引图与索引... 针对目前车联万物(Vehicle-to-Everything,V2X)中车辆与路边单元(Vehicle-to-Infrastructure,V2I)、车辆与车辆(Vehicle-to-Vehicle,V2V)通信的认证协议计算开销大、易受到攻击者假冒合法身份攻击的问题,文章提出一种基于索引图与索引提示符物理不可克隆函数(Map-Index Physical Unclonable Function,MI-PUF)的车联网通信安全认证协议。该协议引入PUF并利用其轻量级计算的特性降低车辆的计算开销和通信开销;借助PUF自身不可克隆的特性,解决身份假冒攻击问题;通过构建索引图以及哈希函数对PUF的输出信号进行处理,有效解决了机器学习攻击问题。在Dolve-Yao模型下使用形式化验证工具AVISPA验证该协议的安全性,实验结果表明,该协议能够为车联网的V2I及V2V通信提供基本的安全保障。 展开更多
关键词 物理不可克隆函数 V2X 双向认证 MI-PUF 车联网通信安全
在线阅读 下载PDF
面向RFID的轻量级双向认证协议 被引量:3
19
作者 贺嘉琦 彭长根 +2 位作者 付章杰 许德权 汤寒林 《计算机工程与应用》 CSCD 北大核心 2023年第18期268-277,共10页
为了提高无线射频识别(RFID)系统执行身份认证的效率和解决通信双方身份隐私保护问题,提出一种新的轻量级RFID双向认证协议,该协议主要采用ECC密码算法和Hash函数。基于Hash函数、ECC密码算法与或运算,使用随机数生成器生成不可预测的... 为了提高无线射频识别(RFID)系统执行身份认证的效率和解决通信双方身份隐私保护问题,提出一种新的轻量级RFID双向认证协议,该协议主要采用ECC密码算法和Hash函数。基于Hash函数、ECC密码算法与或运算,使用随机数生成器生成不可预测的消息认证码以保障双向认证时传输消息的新鲜性;通过椭圆曲线加密算法隐藏通信双方的真实身份,基于ECDLP(椭圆曲线离散对数问题)困难问题,在保证身份隐私的前提下,采用两轮消息交互的模式让通信双方相互验证新鲜的消息认证码来实现协议的双向认证;通过指定密钥种子协商出标签和服务器的共享会话密钥,并设计密钥自动更新机制以实现双方的密钥同步。与部分典型的双向认证协议进行分析对比,所提出的双向认证协议相较同类的双向认证协议最多节省近40%的计算时间和25%的存储空间,并且能够支持多种安全需求和抵抗不同的恶意攻击。 展开更多
关键词 HASH函数 椭圆曲线加密算法(ECC) 无线射频识别(RFID) 双向认证协议 安全性分析
在线阅读 下载PDF
基于格的细粒度访问控制内积函数加密方案 被引量:1
20
作者 侯金秋 彭长根 +1 位作者 谭伟杰 叶延婷 《计算机学报》 EI CAS CSCD 北大核心 2023年第6期1172-1183,共12页
函数加密作为一种多功能的新型公钥加密原语,因其能实现细粒度的密文计算,在云存储中有着广阔的应用前景,受到研究者们的广泛研究.因此,将数据的访问权限控制有机地融合到加解密算法中,实现“部分加解密可控、按需安全计算”是一个非常... 函数加密作为一种多功能的新型公钥加密原语,因其能实现细粒度的密文计算,在云存储中有着广阔的应用前景,受到研究者们的广泛研究.因此,将数据的访问权限控制有机地融合到加解密算法中,实现“部分加解密可控、按需安全计算”是一个非常有意义的探索方向.但现有函数加密方案无法精细控制发送者权限且使用了较复杂的理论工具(如不可区分性混淆、多线性映射等),难以满足一些特定应用场合需求.面对量子攻击挑战,如何设计抗量子攻击的特殊、高效的函数加密方案成为一个研究热点.内积函数加密是函数加密的特殊形式,不仅能够实现更复杂的访问控制策略和策略隐藏,而且可以有效地控制数据的“部分访问”,提供更细粒度的查询,在满足数据机密性的同时提高隐私保护.针对更加灵活可控按需安全计算的难点,该文基于格上Learning with errors困难问题提出一种基于身份的细粒度访问控制内积函数加密方案.该方案首先将内积函数与通过原像抽样算法产生的向量相关联,生成函数私钥以此控制接收方的计算能力.其次,引入一个第三方(访问控制中心)充当访问控制功能实施者,通过剩余哈希引理及矩阵的秩检验密文的随机性,完成对密文的重随机化以实现控制发送者权限的目的.最后,接收者将转换后的密文通过内积函数私钥解密,仅计算得到关于原始消息的内积值.理论分析与实验评估表明,所提方案在性能上有明显优势,不仅可以抵御量子攻击,而且能够控制接收者的计算权限与发送者的发送权限,在保护用户数据机密性的同时,有效实现开放环境下数据可用不可见、数据可算不可识的细粒度权限可控密文计算的目标. 展开更多
关键词 访问控制加密 内积函数加密 容错学习问题
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部