期刊文献+
共找到123篇文章
< 1 2 7 >
每页显示 20 50 100
面向云存储的属性基双边访问控制方案
1
作者 李琦 樊昊源 +3 位作者 陈伟 熊金波 韩立东 李瑞 《通信学报》 EI CSCD 北大核心 2024年第4期128-136,共9页
针对目前云存储中细粒度双边访问控制机制安全模型较弱且外包解密结果缺乏验证的问题,提出了一种面向云存储数据的属性基双边访问控制方案。首先,提出了自适应安全可验证外包双边CP-ABE的形式化定义和安全模型;其次,以此为基础并结合批... 针对目前云存储中细粒度双边访问控制机制安全模型较弱且外包解密结果缺乏验证的问题,提出了一种面向云存储数据的属性基双边访问控制方案。首先,提出了自适应安全可验证外包双边CP-ABE的形式化定义和安全模型;其次,以此为基础并结合批量可验证技术在合数阶群上设计了双边访问控制方案,支持数据拥有者与数据使用者同时为对方定义访问策略;最后,安全性分析表明,所提方案在自适应安全模型下针对选择明文攻击与选择消息攻击是不可区分的和存在性不可伪造的。实验结果显示,所提方案减轻了用户端的匹配、解密以及验证阶段的计算开销。 展开更多
关键词 云存储 双边访问控制 自适应安全 批量可验证 外包解密
下载PDF
基于水印技术的深度神经网络模型知识产权保护
2
作者 金彪 林翔 +3 位作者 熊金波 尤玮婧 李璇 姚志强 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2587-2606,共20页
构造一个优秀的深度神经网络(deep neural network,DNN)模型需要大量的训练数据、高性能设备以及专家智慧.DNN模型理应被视为模型所有者的知识产权(intellectual property,IP).保护DNN模型的知识产权也体现了对作为构建和训练该模型的... 构造一个优秀的深度神经网络(deep neural network,DNN)模型需要大量的训练数据、高性能设备以及专家智慧.DNN模型理应被视为模型所有者的知识产权(intellectual property,IP).保护DNN模型的知识产权也体现了对作为构建和训练该模型的数据要素价值的珍视.然而,DNN模型容易受到恶意用户的盗取、篡改和非法传播等攻击,如何有效保护其知识产权已成为学术研究的前沿热点与产业亟需攻克的难题.不同于现有相关综述,聚焦DNN模型水印的应用场景,从用于模型版权声明的鲁棒模型水印和用于模型完整性验证的脆弱模型水印2个维度出发,着重评述基于水印技术的DNN模型知识产权保护方法,探讨不同方法的特点、优势及局限性.同时,详细阐述DNN模型水印技术的实际应用情况.最后,在提炼各类方法共性技术的基础上,展望DNN模型知识产权保护的未来研究方向. 展开更多
关键词 深度神经网络 知识产权 数据要素 鲁棒模型水印 脆弱模型水印
下载PDF
抗理性敌手共谋的安全K-prototype聚类
3
作者 田有亮 赵敏 +1 位作者 毕仁万 熊金波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期196-210,共15页
针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基... 针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基于同态加密和加性秘密共享技术设计安全比较协议和安全大于协议,并确保输入数据、中间结果及模型参数均为加性秘密份额形式,以防止单个服务器能够获得完整数据,且能实现非线性函数的精确计算,在已设计的安全计算协议基础上,实现安全距离计算、安全聚类标签更新、安全聚类中心更新、聚类标签及聚类中心重构;其次,根据博弈均衡理论设计多种高效激励机制,构造互制合约及举报合约以约束云服务器诚实非共谋地执行聚类任务;最后,对所提的安全计算协议及合约进行理论分析,并对该方案的性能进行实验验证。实验结果表明,与明文环境下的模型精度相比,该方案的模型精度损失控制在0.22%内,进而验证了所提方案的有效性。 展开更多
关键词 加性秘密共享 同态加密 安全计算协议 抗共谋 安全协作
下载PDF
基于模型后门的联邦学习水印 被引量:2
4
作者 李璇 邓天鹏 +2 位作者 熊金波 金彪 林劼 《软件学报》 EI CSCD 北大核心 2024年第7期3454-3468,共15页
高精度联邦学习模型的训练需要消耗大量的用户本地资源,参与训练的用户能够通过私自出售联合训练的模型获得非法收益.为实现联邦学习模型的产权保护,利用深度学习后门技术不影响主任务精度而仅对少量触发集样本造成误分类的特征,构建一... 高精度联邦学习模型的训练需要消耗大量的用户本地资源,参与训练的用户能够通过私自出售联合训练的模型获得非法收益.为实现联邦学习模型的产权保护,利用深度学习后门技术不影响主任务精度而仅对少量触发集样本造成误分类的特征,构建一种基于模型后门的联邦学习水印(federated learning watermark based on backdoor,FLWB)方案,能够允许各参与训练的用户在其本地模型中分别嵌入私有水印,再通过云端的模型聚合操作将私有后门水印映射到全局模型作为联邦学习的全局水印.之后提出分步训练方法增强各私有后门水印在全局模型的表达效果,使得FLWB方案能够在不影响全局模型精度的前提下容纳各参与用户的私有水印.理论分析证明了FLWB方案的安全性,实验验证分步训练方法能够让全局模型在仅造成1%主任务精度损失的情况下有效容纳参与训练用户的私有水印.最后,采用模型压缩攻击和模型微调攻击对FLWB方案进行攻击测试,其结果表明FLWB方案在模型压缩到30%时仍能保留80%以上的水印,在4种不同的微调攻击下能保留90%以上的水印,具有很好的鲁棒性. 展开更多
关键词 联邦学习 产权保护 模型水印 后门任务 模型聚合
下载PDF
一种基于后门技术的深度强化学习水印框架 被引量:1
5
作者 陈瑜霖 姚志强 +3 位作者 金彪 李璇 蔡娟娟 熊金波 《福建师范大学学报(自然科学版)》 CAS 北大核心 2024年第1期96-105,共10页
深度强化学习(DRL)已经证明了它在各种复杂任务中的有效性,因其出色的性能使其商业化正在急剧加速。生成一个DRL模型需要大量的计算资源和专业知识,使得一个训练有素的DRL模型已经成为人工智能应用程序和产品的核心知识产权。基于对DRL... 深度强化学习(DRL)已经证明了它在各种复杂任务中的有效性,因其出色的性能使其商业化正在急剧加速。生成一个DRL模型需要大量的计算资源和专业知识,使得一个训练有素的DRL模型已经成为人工智能应用程序和产品的核心知识产权。基于对DRL模型的产权保护,防止非法抄袭、未经授权的分发和复制,提出一种后门技术的DRL水印框架DrlWF,并使用一个全新的评价指标水印动作实现比例来衡量水印性能。通过向训练状态中添加水印,并使用带有水印的水印状态训练模型从而实现将水印嵌入至模型中。框架中的水印嵌入操作可以通过将水印嵌入到少量的训练数据中(仅需0.025%的训练数据)和不影响性能的奖励修改来实现。实验结果证明,在标准状态下,DRL模型仍具有良好的性能;在水印状态下,DRL模型性能将急剧下降,不足原有性能的1%,且水印动作执行比例达到了99%。通过急剧下降的性能以及模型对水印状态的动作表现,即可验证模型的所有权。此外,该水印具有良好的鲁棒性,在模型微调和模型压缩下,模型依然能够识别出水印,性能急剧下降且水印动作执行比例依旧达到了99%以上,证明了该DRL水印具有良好的鲁棒性。 展开更多
关键词 深度强化学习 知识产权保护 后门攻击 神经网络水印 黑盒模型
下载PDF
面向智慧城市的边缘联邦学习与低开销贡献评估策略 被引量:1
6
作者 吴家鹏 龚平 +2 位作者 林立 林铭炜 熊金波 《福建师范大学学报(自然科学版)》 CAS 北大核心 2024年第2期74-82,共9页
为改善智慧城市中隐私泄露及算力不足的问题,提出了一种融合边缘计算的联邦学习框架,将复杂的计算任务卸载至拥有更强计算和通信能力的边缘服务器上,提高了模型训练的效率,同时也确保了数据隐私的安全。在联邦学习过程中,提出了一种节... 为改善智慧城市中隐私泄露及算力不足的问题,提出了一种融合边缘计算的联邦学习框架,将复杂的计算任务卸载至拥有更强计算和通信能力的边缘服务器上,提高了模型训练的效率,同时也确保了数据隐私的安全。在联邦学习过程中,提出了一种节能且高效的贡献估计算法,旨在激励参与者的持续参与。与现有的贡献估计方法相比,该算法能够有效减少计算和通信开销,并准确地估计各参与者的贡献。 展开更多
关键词 智慧城市 联邦学习 边缘计算 贡献估计
下载PDF
基于脆弱指纹的深度神经网络模型完整性验证框架
7
作者 林翔 金彪 +2 位作者 尤玮婧 姚志强 熊金波 《计算机应用》 CSCD 北大核心 2024年第11期3479-3486,共8页
预训练模型容易受到外部敌手实施的模型微调和模型剪枝等攻击,导致它的完整性被破坏。针对这一问题,提出一种针对黑盒模型的脆弱指纹框架FFWAS(Fragile Fingerprint With Adversarial Samples)。首先,提出一种无先验知识的模型复制框架,... 预训练模型容易受到外部敌手实施的模型微调和模型剪枝等攻击,导致它的完整性被破坏。针对这一问题,提出一种针对黑盒模型的脆弱指纹框架FFWAS(Fragile Fingerprint With Adversarial Samples)。首先,提出一种无先验知识的模型复制框架,而FFWAS为每一位用户创建独立的模型副本;其次,利用黑盒方法在模型边界放置脆弱指纹触发集,若模型发生修改,边界发生变化,触发集将被错误分类;最后,用户借助模型副本上的脆弱指纹触发集对模型的完整性进行验证,若触发集的识别率低于预设阈值,则意味着模型完整性已被破坏。基于2种公开数据集MNIST和CIFAR-10对FFWAS的有效性和脆弱性进行实验分析,结果表明,在模型微调和剪枝攻击下,FFWAS的指纹识别率相较于完整模型均明显下降并低于设定阈值;与基于模型唯一性和脆弱签名的深度神经网络认证框架(DeepAuth)相比,FFWAS的触发集与原始样本在2个数据集上的相似性分别提高了约22%和16%,表明FFWAS具有更好的隐蔽性。 展开更多
关键词 神经网络 预训练模型 脆弱指纹 模型完整性 黑盒模型
下载PDF
格上无非交互式零知识证明的两轮三方PAKE协议
8
作者 尹新媛 郑小建 熊金波 《计算机应用》 CSCD 北大核心 2024年第3期805-810,共6页
针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的... 针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的前提下,降低协议的通信轮数;其次,利用哈希值和投影哈希值构造会话密钥,不需要使用随机预言机,避免了随机预言机导致的潜在口令猜测攻击。在标准模型下给出所提协议的形式化安全证明。仿真结果表明,与基于格的三方PAKE协议相比,所提协议的执行时间在客户端缩短了89.2%~98.6%,在服务器端缩短了19.0%~91.6%。验证了所提协议能够抵抗量子攻击,具有较高的执行效率,同时减少了协议通信轮数。 展开更多
关键词 三方密钥交换 口令认证密钥交换 非交互式零知识 可证明安全
下载PDF
面向网络内容隐私的基于身份加密的安全自毁方案 被引量:31
9
作者 熊金波 姚志强 +2 位作者 马建峰 李凤华 刘西蒙 《计算机学报》 EI CSCD 北大核心 2014年第1期139-150,共12页
针对网络内容生命周期隐私保护问题,结合多级安全、基于身份的加密(Identity-Based Encryption,IBE)和分布式Hash表(Distributed Hash Table,DHT)网络,提出了一种面向网络内容隐私的基于身份加密的安全自毁方案.为了实现密文安全,将网... 针对网络内容生命周期隐私保护问题,结合多级安全、基于身份的加密(Identity-Based Encryption,IBE)和分布式Hash表(Distributed Hash Table,DHT)网络,提出了一种面向网络内容隐私的基于身份加密的安全自毁方案.为了实现密文安全,将网络内容划分为不同安全等级的隐私内容块,经对称密钥加密转变为原始密文;借助耦合和提取方法,将原始密文变换为耦合密文并进一步分解成提取密文和封装密文,然后将封装密文保存到存储服务提供商.为进一步保护网络内容过期后的隐私安全,对称密钥经IBE加密后的密文与提取密文一起经拉格朗日多项式处理生成混合密文分量并分发到DHT网络中.当超过生存期限,DHT网络节点将自动丢弃所存密文分量,从而使对称密钥和原始密文不可恢复,实现网络内容安全自毁.综合分析表明,与已有方案相比,该方案满足设计目标,不仅能抵抗传统密码分析攻击和蛮力攻击,还能抵抗DHT网络的跳跃和嗅探等Sybil攻击. 展开更多
关键词 网络内容安全 基于身份的加密 安全自毁 多级安全 隐私保护 细粒度访问控制
下载PDF
云环境中数据安全去重研究进展 被引量:26
10
作者 熊金波 张媛媛 +3 位作者 李凤华 李素萍 任君 姚志强 《通信学报》 EI CSCD 北大核心 2016年第11期169-180,共12页
为了提高云存储效率和节约网络通信带宽,需要对云端同一数据的多个副本执行重复性检测与去重操作,而云环境下的密文数据阻碍了数据安全去重的实施,这一问题迅速引起学术界和产业界的广泛关注,成为研究热点。从安全性角度出发,分析云环... 为了提高云存储效率和节约网络通信带宽,需要对云端同一数据的多个副本执行重复性检测与去重操作,而云环境下的密文数据阻碍了数据安全去重的实施,这一问题迅速引起学术界和产业界的广泛关注,成为研究热点。从安全性角度出发,分析云环境中数据安全去重的原因及面临的主要挑战,给出云数据安全去重的系统模型和威胁模型,面向云数据安全去重技术的实现机制从基于内容加密的安全去重、基于所有权证明的安全去重和隐私保护的安全去重3个方面对近年来相关研究工作进行深入分析和评述,并指出各种关键技术与方法的优势及存在的共性问题;最后给出云数据安全去重领域未来的研究方向与发展趋势。 展开更多
关键词 安全去重 基于内容的加密 所有权证明 隐私保护 重复数据删除
下载PDF
基于属性加密的组合文档安全自毁方案 被引量:22
11
作者 熊金波 姚志强 +3 位作者 马建峰 李凤华 刘西蒙 李琦 《电子学报》 EI CAS CSCD 北大核心 2014年第2期366-376,共11页
为保护组合文档全生命周期的隐私安全,提出了一种基于属性加密的组合文档安全自毁方案.该方案引入多级安全思想创建新的组合文档结构,采用访问密钥加密组合文档内容、基于属性的加密算法加密访问密钥,两者的密文经过一系列算法提取和变... 为保护组合文档全生命周期的隐私安全,提出了一种基于属性加密的组合文档安全自毁方案.该方案引入多级安全思想创建新的组合文档结构,采用访问密钥加密组合文档内容、基于属性的加密算法加密访问密钥,两者的密文经过一系列算法提取和变换后获得密文分量和封装自毁对象,分别存储在两个分布式哈希表网络和云服务器中.当组合文档过期后,该网络节点将自动丢弃所存密文分量,使得原始组合文档密文和访问密钥不可恢复,从而实现安全自毁.安全分析表明,该方案既能抵抗传统的密码分析或蛮力攻击,又能抵抗分布式哈希表网络的Sybil攻击. 展开更多
关键词 组合文档 隐私安全 基于属性的加密 安全自毁 分布式哈希表网络
下载PDF
基于行为的结构化文档多级访问控制 被引量:17
12
作者 熊金波 姚志强 +2 位作者 马建峰 李凤华 李琦 《计算机研究与发展》 EI CSCD 北大核心 2013年第7期1399-1408,共10页
针对当前云计算环境中因缺乏多级安全机制而使结构化文档容易产生信息泄露和非授权访问等问题,提出基于行为的多级访问控制(action-based multilevel access control model,AMAC)模型并给出策略的形式化描述.利用信息流中的不干扰理论建... 针对当前云计算环境中因缺乏多级安全机制而使结构化文档容易产生信息泄露和非授权访问等问题,提出基于行为的多级访问控制(action-based multilevel access control model,AMAC)模型并给出策略的形式化描述.利用信息流中的不干扰理论建立AMAC不干扰模型,并证明AMAC模型中多级访问控制策略的安全性.与已有访问控制模型的比较与分析表明,AMAC模型既可以利用角色、上下文和用户访问行为以提高访问控制策略的灵活性,还可以依据用户,用户访问行为和结构化文档的安全等级实现多级安全机制. 展开更多
关键词 多级安全 多级访问控制 结构化文档 不干扰理论 云计算 访问行为
下载PDF
基于密码学的云数据确定性删除研究进展 被引量:19
13
作者 熊金波 李凤华 +2 位作者 王彦超 马建峰 姚志强 《通信学报》 EI CSCD 北大核心 2016年第8期167-184,共18页
系统分析云环境中数据确定性删除面临的主要挑战,指出云计算虚拟化与多租户的特征,以及租赁、按需交付的商业模式是云环境中存在诸多安全问题需要确定性删除服务的根本原因,并给出云数据确定性删除的深层次含义;面向安全的角度从基于可... 系统分析云环境中数据确定性删除面临的主要挑战,指出云计算虚拟化与多租户的特征,以及租赁、按需交付的商业模式是云环境中存在诸多安全问题需要确定性删除服务的根本原因,并给出云数据确定性删除的深层次含义;面向安全的角度从基于可信执行环境的确定性删除、基于密钥管理的确定性删除和基于访问控制策略的确定性删除3个方面对近年来相关研究工作进行深入分析和评述,并指出各种关键技术与方法的优势及存在的共性问题;最后给出云数据确定性删除领域未来的发展趋势。 展开更多
关键词 云数据安全 确定性删除 隐私保护 密钥管理 访问控制
下载PDF
云计算环境中的组合文档模型及其访问控制方案 被引量:9
14
作者 熊金波 姚志强 +2 位作者 马建峰 刘西蒙 马骏 《西安交通大学学报》 EI CAS CSCD 北大核心 2014年第2期25-31,共7页
针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存... 针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存具有安全等级的文档元素的密文;后者保存由IBE加密的密钥映射记录密文。ICDAC依据授权用户的身份信息,利用IBE解密对应的记录后获得映射对,提取访问权限并解密授权的文档元素密文,实现组合文档元素分级安全保护的细粒度访问控制。实验结果表明:ComDoc满足云计算环境中组合文档的特征以及安全需求;在加密相同组合文档的前提下,ICDAC的密钥数量和计算开销明显优于已有方案。 展开更多
关键词 云计算 组合文档 多级安全 身份加密 细粒度访问控制
下载PDF
移动群智感知安全与隐私:模型、进展与趋势 被引量:24
15
作者 熊金波 毕仁万 +2 位作者 田有亮 刘西蒙 马建峰 《计算机学报》 EI CAS CSCD 北大核心 2021年第9期1949-1966,共18页
移动群智感知作为一种新兴的物联网感知范式,通过激励现代化智能感知设备获得高质量的感知数据,从而高效地完成大规模且复杂的社会感知任务并服务人类社会.移动群智感知系统由感知用户、感知平台和服务提供商组成,在感知任务执行过程中... 移动群智感知作为一种新兴的物联网感知范式,通过激励现代化智能感知设备获得高质量的感知数据,从而高效地完成大规模且复杂的社会感知任务并服务人类社会.移动群智感知系统由感知用户、感知平台和服务提供商组成,在感知任务执行过程中,感知数据经历感知、上传和交易三个阶段,各阶段均面临多种多样的数据安全和隐私泄露风险,危害感知用户隐私和感知数据安全.首先介绍移动群智感知的系统模型、实际应用场景并给出主要安全研究方法,以感知数据参与感知任务的生命周期为轴线,讨论在感知数据生命周期的三个阶段所面临的安全与隐私威胁;在上述威胁基础上,分别从三个阶段系统阐述现有的数据安全与隐私保护解决方案;最后,从隐私度量、隐私框架、隐私保护和隐私计算等方面探讨进一步的发展趋势与研究方向. 展开更多
关键词 移动群智感知 数据安全 隐私保护 差分隐私 博弈模型
下载PDF
对标企业流水线开发过程的Web前端课程设计
16
作者 张大平 熊金波 《计算机教育》 2024年第9期86-90,96,共6页
分析学情特点,提出对标企业流水线开发过程的Web前端课程设计方法,具体阐述如何引进企业师资,模拟企业工作过程,采用企业界前端制作的主流工具链,参考企业项目实践做法推进管理人员组队、选题开题、规划设计、开发测试、指导监督、成绩... 分析学情特点,提出对标企业流水线开发过程的Web前端课程设计方法,具体阐述如何引进企业师资,模拟企业工作过程,采用企业界前端制作的主流工具链,参考企业项目实践做法推进管理人员组队、选题开题、规划设计、开发测试、指导监督、成绩考评等教学活动。 展开更多
关键词 交互设计 视觉设计 流水线开发过程 Web前端 前后端分离 课程设计
下载PDF
共享所有权证明:协作云数据安全去重新方法 被引量:6
17
作者 熊金波 李素萍 +3 位作者 张媛媛 李璇 叶阿勇 姚志强 《通信学报》 EI CSCD 北大核心 2017年第7期18-27,共10页
针对共享文件的安全访问与去重问题,提出共享所有权证明(PoSW)的新概念,对其进行形式化定义,构造PoSW方案并对其进行扩展。在PoSW方案中,充分利用共享文件散布、收敛加密、秘密共享等技术对共享文件进行变换处理,实现对共享文件的分享授... 针对共享文件的安全访问与去重问题,提出共享所有权证明(PoSW)的新概念,对其进行形式化定义,构造PoSW方案并对其进行扩展。在PoSW方案中,充分利用共享文件散布、收敛加密、秘密共享等技术对共享文件进行变换处理,实现对共享文件的分享授权;提出一种新的挑战—响应协议,实现共享所有权证明,为共享文件的安全去重提供基础;引入多云服务提供商对PoSW进行扩展,通过复制策略和安全文件散布策略提高不同类型共享文件的可用性和可靠性。安全性分析和性能分析表明所提PoSW方案是安全和高效的。 展开更多
关键词 共享所有权证明 安全去重 收敛加密 安全文件散布 云存储
下载PDF
云环境下的数据多副本安全共享与关联删除方案 被引量:8
18
作者 熊金波 沈薇薇 +1 位作者 黄阳群 姚志强 《通信学报》 EI CSCD 北大核心 2015年第S1期136-140,共5页
针对共享在公共云环境的用户数据因所有权与管理权分离而导致的用户隐私泄露问题,结合对称加密算法、属性加密算法和副本定位技术,提出一种云环境下的数据多副本安全共享与关联删除方案,对用户数据进行加密等处理封装成副本关联对象(RAO... 针对共享在公共云环境的用户数据因所有权与管理权分离而导致的用户隐私泄露问题,结合对称加密算法、属性加密算法和副本定位技术,提出一种云环境下的数据多副本安全共享与关联删除方案,对用户数据进行加密等处理封装成副本关联对象(RAO,replication associated object),随后将RAO共享到云服务商,建立副本关联模型对RAO所产生副本进行管理并实现关联删除。分析表明方案是安全与有效的,能够对用户共享的数据及其副本进行安全共享与关联删除,有效保障了数据多副本的隐私安全。 展开更多
关键词 云环境 用户隐私 数据多副本 安全共享 关联删除
下载PDF
视频数据库多级访问控制 被引量:5
19
作者 熊金波 姚志强 +1 位作者 马建峰 李琦 《通信学报》 EI CSCD 北大核心 2012年第8期147-154,共8页
针对视频数据库中涉及敏感信息的视频数据分级保护问题,提出视频数据库多级访问控制模型。在该模型中,设计用户身份辨别及身份强度算法,其结果作为用户安全等级隶属函数的输入,该函数值为用户安全等级隶属度,并与视频数据安全等级隶属... 针对视频数据库中涉及敏感信息的视频数据分级保护问题,提出视频数据库多级访问控制模型。在该模型中,设计用户身份辨别及身份强度算法,其结果作为用户安全等级隶属函数的输入,该函数值为用户安全等级隶属度,并与视频数据安全等级隶属度一起作为授权规则中安全等级隶属度比较函数的输入,其函数值结合时间元素能够灵活地实现多级访问控制。与已有的访问控制模型相比,该模型最突出的特点是实现动态授权和视频数据分级保护。 展开更多
关键词 多级访问控制 身份辨别 动态授权 安全等级
下载PDF
面向社交网络的图片信息隐藏方法与实现 被引量:9
20
作者 熊金波 马蓉 +1 位作者 张媛媛 戴睿煜 《信息网络安全》 CSCD 2017年第3期6-13,共8页
文章针对隐写图片上传到社交网络前经过变换处理会丢失秘密信息的问题,提出一种在图片信息中安全隐藏秘密信息的方法。该方法首先将JPEG图片进行不完全解码;然后在离散余弦变换和JSteg隐写的基础上改进JSteg算法,将秘密信息嵌入解码信息... 文章针对隐写图片上传到社交网络前经过变换处理会丢失秘密信息的问题,提出一种在图片信息中安全隐藏秘密信息的方法。该方法首先将JPEG图片进行不完全解码;然后在离散余弦变换和JSteg隐写的基础上改进JSteg算法,将秘密信息嵌入解码信息中;最后经过重新编码生成新的JPEG图片,并将其上传至社交网络。文章基于该方法设计并实现了一种对图片进行信息隐藏的原型系统,经过该系统的处理,上传到社交网络的图片能够被下载,并且可以通过特定的解密方法还原秘密信息,从而达到将秘密信息安全隐藏到图片的目的。 展开更多
关键词 社交网络 离散余弦变换 图片编码 信息隐藏
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部