期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
基于区块链技术的数据溯源模型设计
1
作者 周全兴 李秋贤 《信息与电脑》 2024年第10期155-157,共3页
文章设计并实现了一个基于区块链技术的数据溯源模型,详细介绍了模型的架构设计、关键技术选取及实现过程。结果表明,该区块链数据溯源模型不仅能提升数据的安全性、透明度,还能在实际应用中提高系统的操作效率与信任度,充分展示了区块... 文章设计并实现了一个基于区块链技术的数据溯源模型,详细介绍了模型的架构设计、关键技术选取及实现过程。结果表明,该区块链数据溯源模型不仅能提升数据的安全性、透明度,还能在实际应用中提高系统的操作效率与信任度,充分展示了区块链技术在跨行业数据管理中的广泛适用性与潜在优势。 展开更多
关键词 区块链技术 数据溯源模型 分布式账本技术
下载PDF
非独立同分布数据环境下的联邦学习激励机制设计
2
作者 李秋贤 周全兴 《现代信息科技》 2024年第22期30-35,共6页
在联邦学习环境中,非独立同分布(Non-IID)数据的存在对模型性能和用户参与度提出了严峻挑战。为了应对这些挑战,文章提出了一种基于博弈论和深度强化学习的新型激励机制,以提升非IID数据环境下的联邦学习效果。通过设计中央服务器和用... 在联邦学习环境中,非独立同分布(Non-IID)数据的存在对模型性能和用户参与度提出了严峻挑战。为了应对这些挑战,文章提出了一种基于博弈论和深度强化学习的新型激励机制,以提升非IID数据环境下的联邦学习效果。通过设计中央服务器和用户的收益函数,综合考虑通信成本、计算成本和本地模型精度,公平衡量用户贡献,并利用博弈论模型和深度强化学习算法优化用户参与策略。实验结果表明,所提出的激励机制显著提升了模型的精度和用户的参与度,有效地缓解了非IID数据分布对联邦学习性能的负面影响,从而增强了整个系统的性能和稳定性。 展开更多
关键词 联邦学习 博弈论 非独立同分布 激励机制 深度强化学习
下载PDF
基于区块链的黔东南州特色农产品智慧物流模式优化研究
3
作者 李秋贤 周全兴 《江苏科技信息》 2024年第4期4-7,14,共5页
黔东南州是中国西南地区的一个少数民族自治州,拥有丰富的特色农产品资源,如香猪、三穗鸭、蜂蜜、竹笋等,对当地经济社会发展和民生保障具有重要意义。然而,受其偏远的地理位置、交通困难和信息流通限制的影响,产品的流通效率低且安全... 黔东南州是中国西南地区的一个少数民族自治州,拥有丰富的特色农产品资源,如香猪、三穗鸭、蜂蜜、竹笋等,对当地经济社会发展和民生保障具有重要意义。然而,受其偏远的地理位置、交通困难和信息流通限制的影响,产品的流通效率低且安全风险高,进而影响市场竞争力和消费者满意度。为此,文章提出了一种基于区块链的黔东南州特色农产品智慧物流模式优化方案,利用区块链去中心化、不可篡改和可追溯的特点,实现了农产品信息的共享、交易透明、信任构建和质量保障。经对比分析,本设计在性能、效率和安全性上优于传统模式,为黔东南州特色农产品的智慧物流提供了一个创新解决方案,具有显著的理论和实际价值。 展开更多
关键词 区块链 农产品 智慧物流 信息共享 模式优化
下载PDF
软硬交错地层地基处理施工新技术实践与应用
4
作者 李秋贤 焦兵 易帅 《建筑机械》 2024年第11期62-65,69,共5页
软硬交错地层具有很多危害,为了保证地基的质量,需要采取一定的措施进行处理。针对软硬交错地层地基加固处理导致成桩难、成桩质量差、返工频繁等诸多问题,文章充分利用软硬交错地层的特点,创新提出了1种快速成孔的螺杆桩结合灰土挤密... 软硬交错地层具有很多危害,为了保证地基的质量,需要采取一定的措施进行处理。针对软硬交错地层地基加固处理导致成桩难、成桩质量差、返工频繁等诸多问题,文章充分利用软硬交错地层的特点,创新提出了1种快速成孔的螺杆桩结合灰土挤密桩对软硬交错地层地基进行加固处理的方法,并对其工艺流程进行了详细分析。应用后的结果表明,此方法充分发挥地基土层本身的特性,可以满足建筑物的设计要求。 展开更多
关键词 软硬交错 地层 地基处理 加固处理
下载PDF
基于区块链的高校毕业生就业服务系统研究
5
作者 周全兴 李秋贤 《无线互联科技》 2023年第21期64-68,104,共6页
针对传统中心化就业服务系统存在的局限性,文章提出基于区块链技术的去中心化就业服务系统解决方案。系统采纳3层架构设计,融合分布式账本、椭圆曲线加密、零知识证明及群签名技术等策略,保障用户的数据安全和隐私。通过模拟大数据集进... 针对传统中心化就业服务系统存在的局限性,文章提出基于区块链技术的去中心化就业服务系统解决方案。系统采纳3层架构设计,融合分布式账本、椭圆曲线加密、零知识证明及群签名技术等策略,保障用户的数据安全和隐私。通过模拟大数据集进行仿真实验,并对系统的安全性与隐私性进行实验评估,实验结果表明,基于Hyperledger Fabric设计的高校毕业生就业服务系统达到预期目标。该研究为区块链在高校就业服务领域的应用,奠定了理论和实践基础。 展开更多
关键词 区块链 Hyperledger 高校 就业 隐私保护
下载PDF
獾子油对高血脂小鼠动脉粥样硬化指标的影响
6
作者 周禹彤 武思彤 +8 位作者 李洋 李秋贤 林芳妤 赵婉婷 孙高原 王楠 于淼 王伟 何晓燕 《饲料博览》 2023年第3期68-71,76,共5页
为探讨不同剂量獾子油对高血脂小鼠动脉粥样硬化的改善作用,用高脂乳剂建立高血脂小鼠模型,用不同剂量獾子油连续灌胃14 d,以辛伐他汀为阳性药对照,通过测定小鼠血清中的总胆固醇(TC)、三酰甘油(TG)、低密度脂蛋白胆固醇(LDL-C)、高密... 为探讨不同剂量獾子油对高血脂小鼠动脉粥样硬化的改善作用,用高脂乳剂建立高血脂小鼠模型,用不同剂量獾子油连续灌胃14 d,以辛伐他汀为阳性药对照,通过测定小鼠血清中的总胆固醇(TC)、三酰甘油(TG)、低密度脂蛋白胆固醇(LDL-C)、高密度脂蛋白胆固醇(HDL-C)含量,计算动脉粥样硬化指数(AI_(1)、AI_(2))和冠心指数(R-CHR),研究獾子油高、中和低剂量对高血脂小鼠动脉粥样硬化的保护作用。结果显示:獾子油高、中、低剂量对高血脂小鼠动脉粥样硬化均有不同程度的改善作用,与高血脂模型组比较,獾子油高、中、低剂量组小鼠血清TC、TG和LDL-C水平,AI_(1)、AI_(2)及R-CHR均明显降低(P<0.01),HDL-C水平明显增高(P<0.01)。结果表明獾子油对高血脂小鼠动脉粥样硬化具有一定的改善作用。 展开更多
关键词 獾子油 高血脂 小鼠 动脉粥样硬化
下载PDF
基于全同态加密的理性委托计算协议 被引量:5
7
作者 李秋贤 田有亮 王缵 《电子学报》 EI CAS CSCD 北大核心 2019年第2期470-474,共5页
传统委托计算因需验证方验证其计算结果,从而导致协议效率低下.针对此问题,本文结合博弈委托代理理论和全同态加密技术,提出理性委托计算协议.该协议通过参与者之间的效用函数保证计算结果的正确性,无需验证方进行验证.首先,利用博弈委... 传统委托计算因需验证方验证其计算结果,从而导致协议效率低下.针对此问题,本文结合博弈委托代理理论和全同态加密技术,提出理性委托计算协议.该协议通过参与者之间的效用函数保证计算结果的正确性,无需验证方进行验证.首先,利用博弈委托代理理论,构造委托计算博弈模型;其次,结合全同态加密技术,构造理性委托计算协议;最后,对协议进行实验与分析,结果表明,该协议不但保证了安全性和正确性,并且全局可达帕累托最优. 展开更多
关键词 理性委托计算 博弈论 效用函数 帕累托最优 全同态加密
下载PDF
基于信息论的入侵检测最佳响应方案 被引量:3
8
作者 田有亮 吴雨龙 李秋贤 《通信学报》 EI CSCD 北大核心 2020年第7期121-130,共10页
入侵检测系统经常不可避免地出现误警、漏警错误而导致系统的重大安全隐患,然而当前未能找到一种行之有效的解决方案。针对该问题,提出一种基于信息论的入侵检测最佳响应模型。首先,将入侵检测过程中的入侵者和入侵检测系统抽象成随机变... 入侵检测系统经常不可避免地出现误警、漏警错误而导致系统的重大安全隐患,然而当前未能找到一种行之有效的解决方案。针对该问题,提出一种基于信息论的入侵检测最佳响应模型。首先,将入侵检测过程中的入侵者和入侵检测系统抽象成随机变量,并根据对抗结果构建了入侵者和入侵检测系统的攻防模型。其次,根据攻防模型设计入侵检测系统的防守信道,将入侵检测系统的正确检测转换成防守信道成功传输1 bit信息问题。最后,通过分析防守信道的信道容量来衡量系统防守能力,其防守信道的最大互信息量就是入侵检测系统的防守极限能力,其对应的策略分布就是系统的防守能力最佳响应策略。实验结果表明,所提方案能够有效地降低系统误警和漏警所造成损失。 展开更多
关键词 入侵检测系统 平均互信息量 信道容量 检测率 响应方案
下载PDF
可证明安全的理性委托计算协议 被引量:3
9
作者 田有亮 李秋贤 +1 位作者 张铎 王琳杰 《通信学报》 EI CSCD 北大核心 2019年第7期135-143,共9页
针对理性委托计算中的安全性需求问题,提出了一种可证明安全的理性委托计算协议。首先,在委托计算中引入博弈理论并分析理性参与者的行为偏好,并且在博弈论框架下构建理性委托计算博弈模型;其次,根据博弈模型中的均衡需求及理性委托计... 针对理性委托计算中的安全性需求问题,提出了一种可证明安全的理性委托计算协议。首先,在委托计算中引入博弈理论并分析理性参与者的行为偏好,并且在博弈论框架下构建理性委托计算博弈模型;其次,根据博弈模型中的均衡需求及理性委托计算的安全需求,设计理性安全模型;再次,结合 Yao 的混淆电路可以随机化重用的优势及全同态加密技术,构造理性委托计算协议,且协议中参与者的策略组合可以达到纳什均衡状态;最后,根据理性安全模型证明了协议的安全性和输入输出的隐私性,且性能分析表明了协议的有效性。所提理性委托计算协议在满足传统安全性的同时,又考虑了参与者的行为偏好,更符合大数据环境下的委托计算模式。 展开更多
关键词 理性委托计算 混淆电路 全同态加密 可证明安全
下载PDF
基于隐私保护的可证明安全委托计算协议 被引量:1
10
作者 李秋贤 周全兴 +2 位作者 王振龙 丁红发 潘齐欣 《计算机工程》 CAS CSCD 北大核心 2021年第5期131-137,共7页
通过云计算提供的委托计算服务能够为委托方节省大量的计算时间和计算成本,但如何保证委托计算的隐私性和可证明安全性是具有挑战性的问题。结合全同态加密和多线性映射技术的优势,提出基于隐私保护的可证明安全多元多项式委托计算协议... 通过云计算提供的委托计算服务能够为委托方节省大量的计算时间和计算成本,但如何保证委托计算的隐私性和可证明安全性是具有挑战性的问题。结合全同态加密和多线性映射技术的优势,提出基于隐私保护的可证明安全多元多项式委托计算协议。根据委托计算的输入输出隐私安全需求设计委托计算安全模型,通过多线性映射方案和全同态加密技术构造任意第三方可公开验证的委托计算协议,并在标准模型下基于多线性Diffie-Hellman困难性问题假设证明协议的安全性与隐私性。实验与性能分析结果表明,该协议可保证安全性,同时能够减少计算成本,满足大数据环境下委托计算模式的应用需求。 展开更多
关键词 委托计算 多线性映射 全同态加密 隐私保护 可证明安全性
下载PDF
基于Bell态的可验证量子秘密共享方案 被引量:1
11
作者 周全兴 吴冬妮 李秋贤 《科学技术创新》 2021年第3期35-36,共2页
量子秘密共享是传统秘密共享和量子力学的结合,其安全性基于量子力学能更有效的抵抗攻击者的恶意行为。针对方案中攻击者存在的恶意行为,本文基于Bell态双粒子变换提出一种新的可公开验证的秘密共享方案。参与者通过对Bell态进行粒子变... 量子秘密共享是传统秘密共享和量子力学的结合,其安全性基于量子力学能更有效的抵抗攻击者的恶意行为。针对方案中攻击者存在的恶意行为,本文基于Bell态双粒子变换提出一种新的可公开验证的秘密共享方案。参与者通过对Bell态进行粒子变换操作从而对秘密进行编码,使所有参与者都能验证子秘密的正确性,在保证共享秘密的安全性的同时提高秘密共享的效率。本方案与其他量子秘密共享方案进行对比,该方案可以抵抗内部与外部恶意攻击行为,具有一定的实用意义。 展开更多
关键词 量子力学 可公开验证 量子秘密共享 Bell态双粒子变换
下载PDF
理性密码协议研究进展 被引量:2
12
作者 田有亮 李秋贤 《贵州大学学报(自然科学版)》 2018年第3期14-23,共10页
理性密码协议结合密码学与博弈理论,扩展了密码学与博弈理论的研究领域,为弥补传统密码学中未考虑参与者行为对协议造成的影响而提供了新的研究思路,现已成为当前密码领域的研究热点。传统经典密码系统中,参与者要么是诚实的,要么是恶意... 理性密码协议结合密码学与博弈理论,扩展了密码学与博弈理论的研究领域,为弥补传统密码学中未考虑参与者行为对协议造成的影响而提供了新的研究思路,现已成为当前密码领域的研究热点。传统经典密码系统中,参与者要么是诚实的,要么是恶意的,参与者为了达到某种目的必须付出一定代价。理性密码协议中引入理性的参与者,介绍理性密码协议的安全性定义,从博弈的角度讨论密码协议的公平性;其次,对理性秘密共享、理性安全多方计算、理性交换协议和理性认证协议等研究现状进行了研究;最后简单地阐述了有关理性密码协议面临的问题与挑战。 展开更多
关键词 理性密码协议 博弈论 安全性 公平性
下载PDF
基于微信小程序的疫情健康监测系统设计与实现 被引量:8
13
作者 周全兴 李秋贤 《现代信息科技》 2020年第22期110-112,共3页
疫情常态防控下,高校日常管理工作面临晨午晚体温检测、进出校门审核管理等频繁的重复性工作。微信小程序有使用便捷、无须下载客户端和开发成本低等优点,被广泛推荐使用。开发基于微信小程序的疫情健康监测系统,对解决疫情常态防控下... 疫情常态防控下,高校日常管理工作面临晨午晚体温检测、进出校门审核管理等频繁的重复性工作。微信小程序有使用便捷、无须下载客户端和开发成本低等优点,被广泛推荐使用。开发基于微信小程序的疫情健康监测系统,对解决疫情常态防控下高校日常管理中频繁的重复性事务具有较大帮助,在提高工作效率的同时,加强高校疫情防控工作。 展开更多
关键词 新冠肺炎 疫情防控 健康监测 程序设计 微信小程序
下载PDF
数制转换改进方法 被引量:1
14
作者 周全兴 李秋贤 吴冬妮 《现代信息科技》 2022年第19期132-135,共4页
数制转换是计算机科学领域的基础知识,其对人们学习和理解计算机具有举足轻重的作用,广泛应用于信息安全的信息隐写领域。针对传统的转换方法计算复杂、容易出错等问题,提出以二进制为媒介的各数制转换改进方法。通过将改进方法与传统... 数制转换是计算机科学领域的基础知识,其对人们学习和理解计算机具有举足轻重的作用,广泛应用于信息安全的信息隐写领域。针对传统的转换方法计算复杂、容易出错等问题,提出以二进制为媒介的各数制转换改进方法。通过将改进方法与传统方法进行对比分析和实践验证,总结得出改进方法能统一计算方法,有效提高计算速度,便于掌握和应用。 展开更多
关键词 数制 转换 数制转换 改进方法
下载PDF
基于K-匿名的数据隐私社交网络保护方案 被引量:1
15
作者 李秋贤 胡钰 +1 位作者 周全兴 周国华 《现代信息科技》 2022年第9期89-91,共3页
对社交网络中的用户数据进行数据分析与挖掘时存在隐私泄露的风险,针对此问题提出一种基于K-匿名的社交网络隐私保护方法。通过形式化定义社交网络的社交网络图,分析得出社交网络图中可能会存在涉及用户隐私的元素。根据网络图结构点、... 对社交网络中的用户数据进行数据分析与挖掘时存在隐私泄露的风险,针对此问题提出一种基于K-匿名的社交网络隐私保护方法。通过形式化定义社交网络的社交网络图,分析得出社交网络图中可能会存在涉及用户隐私的元素。根据网络图结构点、边等信息泄露风险,基于K-匿名和全同态加密对社交网络图中的用户个人信息和传播的数据进行隐私保护,恶意敌手无法通过准标识符匹配的方式进行攻击。通过对方案效果的分析进一步说明了方案的安全性和有效性。 展开更多
关键词 K-匿名 社交网络 隐私保护 信息损失
下载PDF
安全公平理性秘密共享方案
16
作者 周全兴 吴冬妮 李秋贤 《电脑知识与技术》 2021年第5期250-251,共2页
传统秘密共享方案因未考虑参与者的自利行为而导致方案的效率较低。为了提高秘密共享的通信效率和安全性,结合博弈论与双线性映射技术,设计公平的理性秘密共享方案。首先,在博弈论框架下引入理性参与者并设计理性秘密共享博弈模型;其次... 传统秘密共享方案因未考虑参与者的自利行为而导致方案的效率较低。为了提高秘密共享的通信效率和安全性,结合博弈论与双线性映射技术,设计公平的理性秘密共享方案。首先,在博弈论框架下引入理性参与者并设计理性秘密共享博弈模型;其次,利用双线性映射技术保证方案和理性参与者的可验证性和公平性;最后,通过对方案进行性能分析,表明了该方案不仅保证了安全性,并且有较高的秘密共享通信效率。 展开更多
关键词 理性秘密共享 博弈论 双线性映射 公平性 通信效率
下载PDF
基于信用模型的工作量证明算法 被引量:11
17
作者 王缵 田有亮 +1 位作者 李秋贤 杨新欢 《通信学报》 EI CSCD 北大核心 2018年第8期185-198,共14页
提出了一种基于信用模型的共识协议。首先,该共识协议借鉴了个人信用风险评估的思想,设计了一种基于BP神经网络的节点信用度模型。其次,构造了一种分片轮转模型,它可以根据节点的信用度高低分割搜索空间产生新区块,同时对协议所面临的... 提出了一种基于信用模型的共识协议。首先,该共识协议借鉴了个人信用风险评估的思想,设计了一种基于BP神经网络的节点信用度模型。其次,构造了一种分片轮转模型,它可以根据节点的信用度高低分割搜索空间产生新区块,同时对协议所面临的可能攻击进行分析,修复了协议存在的漏洞。最后,仿真实验表明共识协议既能有效地降低新区块产生过程中重复计算的巨大资源消耗,也能抑制大型矿池的产生,使整个区块链系统变得更加安全可靠。 展开更多
关键词 PoW共识 BP神经网络 信用度模型 搜索空间 区块链
下载PDF
基于博弈论优化的高效联邦学习方案 被引量:5
18
作者 周全兴 李秋贤 +1 位作者 丁红发 樊玫玫 《计算机工程》 CAS CSCD 北大核心 2022年第8期144-151,159,共9页
随着网络信息技术与互联网的发展,数据的隐私与安全问题亟待解决,联邦学习作为一种新型的分布式隐私保护机器学习技术应运而生。针对在联邦学习过程中存在个人数据信息泄露的隐私安全问题,结合Micali-Rabin随机向量表示技术,基于博弈论... 随着网络信息技术与互联网的发展,数据的隐私与安全问题亟待解决,联邦学习作为一种新型的分布式隐私保护机器学习技术应运而生。针对在联邦学习过程中存在个人数据信息泄露的隐私安全问题,结合Micali-Rabin随机向量表示技术,基于博弈论提出一种具有隐私保护的高效联邦学习方案。根据博弈论激励机制,构建联邦学习博弈模型,通过设置合适的效用函数和激励机制保证参与者的合理行为偏好,同时结合Micali-Rabin随机向量表示技术设计高效联邦学习方案。基于Pedersen承诺机制实现高效联邦学习的隐私保护,以保证联邦学习各参与者的利益和数据隐私,并且全局达到帕累托最优状态。在数字分类数据集上的实验结果表明,该方案不仅提高联邦学习的通信效率,而且在通信开销和数据精确度之间实现平衡。 展开更多
关键词 联邦学习 博弈论 帕累托最优 隐私保护 Micali-Rabin随机向量表示技术
下载PDF
基于聚类的社交网络安全机制研究
19
作者 李秋贤 周全兴 《现代信息科技》 2022年第16期168-170,共3页
为了有效地防范社交网络环境中用户数据隐私泄露的风险,提出一种基于聚类的社交网络保护机制。首先将全同态加密技术引入社交共享数据中,保护社交过程中数据的隐私安全;其次,在保证用户信息和数据安全的前提下构建社交网络结构图,将经... 为了有效地防范社交网络环境中用户数据隐私泄露的风险,提出一种基于聚类的社交网络保护机制。首先将全同态加密技术引入社交共享数据中,保护社交过程中数据的隐私安全;其次,在保证用户信息和数据安全的前提下构建社交网络结构图,将经过同态加密处理的用户信息和数据按照节点相似度进行聚类,并对聚类后的社交网络结构进行分类和区分;最后对聚类后的超节点进行匿名化处理和分析,结果表明该社交网络模型可以降低信息损失度,同时保证了用户数据的隐私安全,验证了数据可用性。 展开更多
关键词 社交网络 聚类 全同态加密 匿名化 信息损失度
下载PDF
基于Docker容器的信息安全攻防平台 被引量:1
20
作者 李秋贤 石云升 周全兴 《现代信息科技》 2021年第2期114-117,121,共5页
针对当下网络安全人才紧缺、网络信息安全攻防平台无法满足学校开展实践训练的问题,提出了采用Python的Django框架、MySQL+Redis数据库、基于Docker容器的信息安全攻防平台。重点介绍了平台的开发思路与实现过程,对学习信息安全知识和... 针对当下网络安全人才紧缺、网络信息安全攻防平台无法满足学校开展实践训练的问题,提出了采用Python的Django框架、MySQL+Redis数据库、基于Docker容器的信息安全攻防平台。重点介绍了平台的开发思路与实现过程,对学习信息安全知识和技能、了解网络攻防竞赛以及系统开发具有较大帮助。 展开更多
关键词 DOCKER 信息安全 网络安全 攻防平台
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部