期刊文献+
共找到202篇文章
< 1 2 11 >
每页显示 20 50 100
抗理性敌手共谋的安全K-prototype聚类
1
作者 田有亮 赵敏 +1 位作者 毕仁万 熊金波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期196-210,共15页
针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基... 针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基于同态加密和加性秘密共享技术设计安全比较协议和安全大于协议,并确保输入数据、中间结果及模型参数均为加性秘密份额形式,以防止单个服务器能够获得完整数据,且能实现非线性函数的精确计算,在已设计的安全计算协议基础上,实现安全距离计算、安全聚类标签更新、安全聚类中心更新、聚类标签及聚类中心重构;其次,根据博弈均衡理论设计多种高效激励机制,构造互制合约及举报合约以约束云服务器诚实非共谋地执行聚类任务;最后,对所提的安全计算协议及合约进行理论分析,并对该方案的性能进行实验验证。实验结果表明,与明文环境下的模型精度相比,该方案的模型精度损失控制在0.22%内,进而验证了所提方案的有效性。 展开更多
关键词 加性秘密共享 同态加密 安全计算协议 抗共谋 安全协作
下载PDF
基于级联编码的区块链分片存储方案
2
作者 田有亮 黄钰清 王帅 《通信学报》 EI CSCD 北大核心 2024年第7期159-170,共12页
传统区块链存在存储可扩展性难题,现有研究基于纠删码理论降低了区块链存储开销,但在区块的译码恢复时会带来高额的计算与通信开销。为解决以上难题,提出了一种基于级联编码的区块链分片存储方案。通过添加预编码层改进现有无码率纠删码... 传统区块链存在存储可扩展性难题,现有研究基于纠删码理论降低了区块链存储开销,但在区块的译码恢复时会带来高额的计算与通信开销。为解决以上难题,提出了一种基于级联编码的区块链分片存储方案。通过添加预编码层改进现有无码率纠删码,实现了Ο(n)的编译码复杂度。考虑译码过程中节点间的通信时延差异,提出了基于Metis的时延感知分片算法,通过时延权重决定节点的分片归属,降低译码过程中的通信开销。仿真结果表明,所提方案不仅保证了区块链数据可靠性而且所需的计算开销与通信开销也优于传统方案。 展开更多
关键词 区块链 存储可扩展性 纠删码 分片技术
下载PDF
构建贵州数字化社会治理的“心”体系
3
作者 田有亮 《当代贵州》 2024年第2期80-80,共1页
以“学习心”“责任心”和“创新心”干好数字化社会治理的技术活、管理活和业务活,构建贵州数字化社会治理的“心”体系。如何利用好数据、运用好大数据技术服务民生,提升社会治理现代化水平,更好地服务经济社会发展和人们对美好生活... 以“学习心”“责任心”和“创新心”干好数字化社会治理的技术活、管理活和业务活,构建贵州数字化社会治理的“心”体系。如何利用好数据、运用好大数据技术服务民生,提升社会治理现代化水平,更好地服务经济社会发展和人们对美好生活的向往和改善,是当前重要的时代命题。贵州一直在发展以大数据为引领的新兴产业,社会治理处在数字化转型阶段。为完善数字治理体系,提升社会治理现代化水平,我们需要有数据赋能社会治理的“学习心”“责任心”“创新心”。 展开更多
关键词 数字化转型 数字化社会 数字治理 新兴产业 大数据 社会治理现代化 时代命题 责任心
下载PDF
支持受控共享的医疗数据隐私保护方案 被引量:2
4
作者 郭庆 田有亮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第1期165-177,共13页
患者医疗健康数据信息的合理利用促进了医学研究机构的发展。针对目前患者与医疗研究机构间共享医疗数据隐私易泄露,以及患者对医疗数据的使用情况不可控的问题,提出一种支持受控共享的医疗数据隐私保护方案。首先,将区块链与代理服务... 患者医疗健康数据信息的合理利用促进了医学研究机构的发展。针对目前患者与医疗研究机构间共享医疗数据隐私易泄露,以及患者对医疗数据的使用情况不可控的问题,提出一种支持受控共享的医疗数据隐私保护方案。首先,将区块链与代理服务器结合设计医疗数据受控共享模型,区块链矿工节点分布式构造代理重加密密钥,使用代理服务器存储和转换医疗数据密文,利用代理重加密技术在保护患者隐私的同时实现医疗数据安全共享。其次,设计用户权限动态调整机制,由患者与区块链授权管理节点交互通过授权列表来更新医疗数据访问权限,实现患者对医疗数据的可控共享。最后,安全性分析表明,所提方案可以在医疗数据隐私保护的同时,实现医疗数据动态共享,并且可以抵抗共谋攻击。性能分析表明,该方案在通信开销、计算开销方面具有优势,适用于患者或医院与研究机构间的数据受控共享。 展开更多
关键词 区块链 医疗数据 受控共享 代理重加密 隐私保护
下载PDF
理性与可验证的联邦学习框架
5
作者 吴柿红 田有亮 《软件学报》 EI CSCD 北大核心 2024年第3期1418-1439,共22页
联邦学习作为解决数据孤岛问题的有效方法,在服务器计算全部梯度的过程中,由于服务器的惰性和自利性会存在全局梯度不正确计算问题,因此需要验证全局梯度的完整性.现有的基于密码算法的方案验证开销过大.针对这些问题,提出一种理性与可... 联邦学习作为解决数据孤岛问题的有效方法,在服务器计算全部梯度的过程中,由于服务器的惰性和自利性会存在全局梯度不正确计算问题,因此需要验证全局梯度的完整性.现有的基于密码算法的方案验证开销过大.针对这些问题,提出一种理性与可验证的联邦学习框架.首先,结合博弈论,设计囚徒合约与背叛合约迫使服务器诚实.其次,所提方案使用基于复制的验证方案实现全局梯度的完整性验证,且支持客户端离线.最后,经分析证明所提方案的正确性,并经实验表明,该方案与已有的验证算法相比,客户端的计算开销降为0,一次迭代的通信轮数由原来的3轮优化到2轮,且训练开销与客户端的离线率成反比. 展开更多
关键词 联邦学习 博弈论 囚徒合约 背叛合约 数据完整性
下载PDF
基于激励机制的联邦学习优化算法 被引量:1
6
作者 田有亮 吴柿红 +2 位作者 李沓 王林冬 周骅 《通信学报》 EI CSCD 北大核心 2023年第5期169-180,共12页
针对联邦学习的训练过程迭代次数多、训练时间长、效率低等问题,提出一种基于激励机制的联邦学习优化算法。首先,设计与时间和模型损失相关的信誉值,基于该信誉值,设计激励机制激励拥有高质量数据的客户端加入训练。其次,基于拍卖理论... 针对联邦学习的训练过程迭代次数多、训练时间长、效率低等问题,提出一种基于激励机制的联邦学习优化算法。首先,设计与时间和模型损失相关的信誉值,基于该信誉值,设计激励机制激励拥有高质量数据的客户端加入训练。其次,基于拍卖理论设计拍卖机制,客户端通过向雾节点拍卖本地训练任务,委托高性能雾节点训练本地数据从而提升本地训练效率,解决客户端间的性能不均衡问题。最后,设计全局梯度聚合策略,增加高精度局部梯度在全局梯度中的权重,剔除恶意客户端,从而减少模型训练次数。 展开更多
关键词 联邦学习 激励机制 信誉值 拍卖策略 聚合策略
下载PDF
服务贵州大数据的紧缺人才培养体系与实践
7
作者 田有亮 周洲 牛坤 《学术与实践》 2023年第1期112-120,共9页
针对贵州大数据紧缺人才培养短板与瓶颈问题,以密码学科群为主线、以“本—硕—博”体系化为培养方法、以“产、学、研、用”为培养目标,提出“厚基础、宏传承、重交叉、强创新”的育人模式,构建服务贵州大数据的紧缺人才培养新体系。... 针对贵州大数据紧缺人才培养短板与瓶颈问题,以密码学科群为主线、以“本—硕—博”体系化为培养方法、以“产、学、研、用”为培养目标,提出“厚基础、宏传承、重交叉、强创新”的育人模式,构建服务贵州大数据的紧缺人才培养新体系。围绕理论基础筑根基、思政教学宏传承、学科交叉重融合、多重创新促发展的发力点,培养具备严谨科研态度、优良科学素养、扎实理论基础及工程应用能力的高层次、创新性、复合型人才。 展开更多
关键词 大数据人才培养 思政教学 学科交叉 多重创新
下载PDF
安全、健康、有效地发展数字经济的思考
8
作者 田有亮 《当代贵州》 2023年第8期80-80,共1页
统筹好发展和安全两条底线,有效利用数字经济的“矛”与“盾”,切实有效防范各类风险,定能服务贵州数字经济的高质量发展。数字经济的发展速度之快、辐射范围之广、影响程度之深前所未有,正推动生产方式、生活方式和治理方式深刻变革,... 统筹好发展和安全两条底线,有效利用数字经济的“矛”与“盾”,切实有效防范各类风险,定能服务贵州数字经济的高质量发展。数字经济的发展速度之快、辐射范围之广、影响程度之深前所未有,正推动生产方式、生活方式和治理方式深刻变革,成为重组全球要素资源、重塑全球经济结构、改变全球竞争格局的关键力量。那么,怎样安全、健康、有效地发展数字经济呢?我认为,统筹好发展和安全两条底线,有效利用数字经济的“矛”与“盾”,切实有效防范各类风险,定能服务贵州数字经济的高质量发展。 展开更多
关键词 要素资源 辐射范围 全球经济结构 两条底线 治理方式 全球竞争格局 高质量发展 生产方式
下载PDF
大数据创新赋能贵州乡村振兴
9
作者 田有亮 《当代贵州》 2023年第35期80-80,共1页
以数字化助力农村发展,带动乡村振兴目标实现,创造人民美好生活。全面建设社会主义现代化国家,最艰巨最繁重的任务仍然在农村。实施乡村振兴战略,是全面建设社会主义现代化国家的重大历史任务,更是新时代做好“三农”工作的总抓手,要举... 以数字化助力农村发展,带动乡村振兴目标实现,创造人民美好生活。全面建设社会主义现代化国家,最艰巨最繁重的任务仍然在农村。实施乡村振兴战略,是全面建设社会主义现代化国家的重大历史任务,更是新时代做好“三农”工作的总抓手,要举全社会之力全面推进乡村振兴,加快农业农村现代化。贵州省围绕“四新”主攻“四化”,在乡村振兴上开新局,要高效利用大数据创新推动乡村振兴战略在贵州大地上真正落地。 展开更多
关键词 乡村振兴战略 农业农村现代化 高效利用 数据创新 美好生活 三农 数字化 总抓手
下载PDF
高质量走好新型工业化之路
10
作者 田有亮 《当代贵州》 2023年第23期79-79,共1页
充分发挥贵州大数据发展的先天优势和先发优势,高质量走好新型工业化发展之路。新型工业化具有科技含量高、经济效益好、资源消耗低、环境污染少、人力资源得到充分发挥等特征,它是科技赋能的工业化、数据赋能的工业化,是能实现跨越式... 充分发挥贵州大数据发展的先天优势和先发优势,高质量走好新型工业化发展之路。新型工业化具有科技含量高、经济效益好、资源消耗低、环境污染少、人力资源得到充分发挥等特征,它是科技赋能的工业化、数据赋能的工业化,是能实现跨越式、可持续发展的工业化。贵州如何发挥先天和先发优势. 展开更多
关键词 新型工业化 先发优势 人力资源 工业化之路 先天优势 赋能 资源消耗 环境污染
下载PDF
关于破解数据流通交易困局的思考
11
作者 田有亮 《当代贵州》 2023年第17期77-77,共1页
以数据确权为主线,以市场需求为导向,以安全治理为重点,平衡数据安全与数据流通的矛盾,定能破解贵州省数据流通交易之困境。数据作为新型生产要素,是数字化、网络化、智能化的基础,已快速融入生产、分配、流通、消费和社会服务管理等各... 以数据确权为主线,以市场需求为导向,以安全治理为重点,平衡数据安全与数据流通的矛盾,定能破解贵州省数据流通交易之困境。数据作为新型生产要素,是数字化、网络化、智能化的基础,已快速融入生产、分配、流通、消费和社会服务管理等各环节,深刻改变着生产方式、生活方式和社会治理方式。它是数字经济发展的基础性、关键性、决定性的生产要素。 展开更多
关键词 社会治理方式 数据流通 数据安全 安全治理 社会服务管理 新型生产要素 网络化 生产方式
下载PDF
基于同态加密的神经网络模型训练方法 被引量:2
12
作者 赵敏 田有亮 +2 位作者 熊金波 毕仁万 谢洪涛 《计算机科学》 CSCD 北大核心 2023年第5期372-381,共10页
针对云环境下数据隐私泄露与基于同态加密的隐私保护神经网络中精度不足的问题,文中提出了一种双服务器协作的隐私保护神经网络训练(PPNT)方案,在云服务器协同训练过程中实现了对数据传输、计算过程及模型参数的隐私保护。首先,为避免... 针对云环境下数据隐私泄露与基于同态加密的隐私保护神经网络中精度不足的问题,文中提出了一种双服务器协作的隐私保护神经网络训练(PPNT)方案,在云服务器协同训练过程中实现了对数据传输、计算过程及模型参数的隐私保护。首先,为避免使用多项式近似方法实现指数和比较等非线性函数,并提高非线性函数的计算精度,基于Paillier半同态加密方案和加法秘密共享技术设计了一系列基础安全计算协议;其次,在已设计的安全计算协议基础上,构造了神经网络中的全连接层、激活层、Softmax层及反向传播相应的安全计算协议,以实现PPNT方案;最后,通过理论与安全性分析,证明了PPNT方案的正确性及安全性。性能实验结果显示,与PPMLaaS方案相比,PPNT方案的模型精度提高了1.7%,且在安全计算过程中支持客户端离线。 展开更多
关键词 Paillier半同态加密 加法秘密共享 安全计算协议 隐私保护 模型训练
下载PDF
“信息论与编码”课程混合式教学探索与设计 被引量:1
13
作者 周洲 樊玫玫 +1 位作者 田有亮 牛坤 《科技风》 2023年第24期114-116,共3页
针对当前“信息论与编码”课程教学中存在的问题,立足课程特性和定位,围绕香农信息论三大基本概念、三大基本定理和典型编码方法凝聚知识点,构造章节线条,打造线上线下混合教学体系。从学习空间、知识系统、授课维度合理布局线上和线下... 针对当前“信息论与编码”课程教学中存在的问题,立足课程特性和定位,围绕香农信息论三大基本概念、三大基本定理和典型编码方法凝聚知识点,构造章节线条,打造线上线下混合教学体系。从学习空间、知识系统、授课维度合理布局线上和线下教学计划,从“学、研、用”角度综合设计教学与实践内容,全面提升教学效果。 展开更多
关键词 信息论与编码 线上线下 混合教学 学、研、用
下载PDF
基于代理重加密的区块链数据受控共享方案 被引量:6
14
作者 郭庆 田有亮 万良 《电子学报》 EI CAS CSCD 北大核心 2023年第2期477-488,共12页
区块链以分布式共享全局账本的形式存储交易数据,数据共享难以实现隐私保护和可用性之间的平衡,现有的区块链数据共享方案在进行隐私保护的同时可用性较低,有效实现区块链数据访问权限的动态调整是一个挑战性问题.为此,本文提出基于代... 区块链以分布式共享全局账本的形式存储交易数据,数据共享难以实现隐私保护和可用性之间的平衡,现有的区块链数据共享方案在进行隐私保护的同时可用性较低,有效实现区块链数据访问权限的动态调整是一个挑战性问题.为此,本文提出基于代理重加密的区块链数据受控共享方案.首先,基于SM2构造代理重加密算法,并借此设计区块链数据受控共享方案,利用代理重加密保护交易数据隐私实现数据安全共享.其次,提出用户权限动态调整机制,区块链节点分工代理并对重加密密钥参数分割管理,实现用户访问权限确定性更新,交易数据的可见性得到动态调整.最后,安全性和性能分析表明,本方案可以在保护交易隐私的同时,实现区块链数据动态共享,并且在计算开销方面具有优势,更好地适用于区块链数据受控共享. 展开更多
关键词 区块链 代理重加密 隐私保护 SM2 受控共享
下载PDF
可验证可追溯电子证照共享存证方案 被引量:2
15
作者 王林冬 田有亮 +2 位作者 杨科迪 肖曼 熊金波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第5期142-155,共14页
可验证性及可追溯性是电子证照共享留存面临的重要挑战,传统方法仅通过电子签章技术确保发证方的可验证性,但持证方、存证方的可验证性以及证照泄露的可追溯性却难以得到保证。为此,提出可验证可追溯电子证照共享存证方案。首先,针对电... 可验证性及可追溯性是电子证照共享留存面临的重要挑战,传统方法仅通过电子签章技术确保发证方的可验证性,但持证方、存证方的可验证性以及证照泄露的可追溯性却难以得到保证。为此,提出可验证可追溯电子证照共享存证方案。首先,针对电子证照非授权使用问题以及泄露后无法追溯问题,构建电子证照共享存证系统模型;其次,针对传统强鲁棒水印算法中的水印信息丢失问题,基于BCH码改进现有强鲁棒水印算法,从而实现水印信息失真可纠错;最后,为实现发证方、持证方、存证方三方可验证性以及电子证照泄露后的高效可追溯,结合所提鲁棒水印以及可逆信息隐藏技术,构建可验证可追溯电子证照模型,并在此基础上设计电子证照共享存证协议,从而确保证照的真实授权使用以及泄露后的高效可追溯。通过安全性及效率分析表明,该方案能在确保三方可验证的前提下实现证照泄露后的高效可追溯,且具有较好的抗共谋攻击检测能力,同时其执行时间消耗较少,足以满足实际应用的需求。 展开更多
关键词 鲁棒水印 可逆信息隐藏 电子证照 可验证 可追溯
下载PDF
面向Non-IID数据的拜占庭鲁棒联邦学习 被引量:2
16
作者 马鑫迪 李清华 +4 位作者 姜奇 马卓 高胜 田有亮 马建峰 《通信学报》 EI CSCD 北大核心 2023年第6期138-153,共16页
面向数据分布特征为非独立同分布的联邦学习拜占庭节点恶意攻击问题进行研究,提出了一种隐私保护的鲁棒梯度聚合算法。该算法设计参考梯度用于识别模型训练中“质量较差”的共享梯度,并通过信誉度评估来降低数据分布异质对拜占庭节点识... 面向数据分布特征为非独立同分布的联邦学习拜占庭节点恶意攻击问题进行研究,提出了一种隐私保护的鲁棒梯度聚合算法。该算法设计参考梯度用于识别模型训练中“质量较差”的共享梯度,并通过信誉度评估来降低数据分布异质对拜占庭节点识别的影响。同时,结合同态加密和随机噪声混淆技术来保护模型训练和拜占庭节点识别过程中的用户隐私。最后,在真实数据集中进行仿真测试,测试结果表明所提算法能够在保护用户隐私的条件下,准确、高效地识别拜占庭攻击节点,具有较好的收敛性和鲁棒性。 展开更多
关键词 联邦学习 拜占庭攻击 非独立同分布 隐私保护 同态加密
下载PDF
居民出行异质性与城市活动结构 被引量:1
17
作者 段晓旗 张彤 +3 位作者 田有亮 刘沛林 万桥 秦永彬 《测绘学报》 EI CSCD 北大核心 2023年第1期155-166,共12页
城市活动结构在居民出行过程中会产生动态变化,发现城市活动结构已经成为城市地理学、交通地理学研究的热点问题,对于城市规划与管理、公交线路调配、流量估计等具有重要意义。传统的城市结构发现方法是从计算机技术发展而来的,通常只... 城市活动结构在居民出行过程中会产生动态变化,发现城市活动结构已经成为城市地理学、交通地理学研究的热点问题,对于城市规划与管理、公交线路调配、流量估计等具有重要意义。传统的城市结构发现方法是从计算机技术发展而来的,通常只考虑区域之间的交互,忽视了区域的属性信息,并且在顾及居民出行异质性方面研究不足。本文基于自编码模型,提出一种顾及居民出行异质性探测城市活动结构的表示学习方法,实现静态属性信息与动态出行信息的融合,并引入多元高斯分布模型,旨在完成从节点表示到社区表示的完整过程,实现更为准确的表示结果;借助地理探测器思想,顾及不同社区之间的居民出行异质性特征。试验发现,本文方法能够较为准确地发现城市活动结构以及居民的出行规律,通过与传统方法的比较,证明该方法在居民出行行为的挖掘上具有独特优势,便于从居民出行的角度重新认识城市活动结构。 展开更多
关键词 城市活动结构 居民出行 异质性 表示学习 刷卡数据
下载PDF
面向分层无人机网络的去中心群组密钥管理方案 被引量:1
18
作者 姜奇 蔡明鑫 +2 位作者 程庆丰 田有亮 马建峰 《电子与信息学报》 EI CSCD 北大核心 2023年第5期1669-1677,共9页
为解决现有分层无人机(UAV)网络中群组密钥管理存在的单点故障问题,群组成员离线导致整个群组无法计算、及时更新组密钥的问题,该文提出一种支持异步计算的去中心群组密钥管理方案。该方案采用异步棘轮树(ART)协议实现对群组密钥的预部... 为解决现有分层无人机(UAV)网络中群组密钥管理存在的单点故障问题,群组成员离线导致整个群组无法计算、及时更新组密钥的问题,该文提出一种支持异步计算的去中心群组密钥管理方案。该方案采用异步棘轮树(ART)协议实现对群组密钥的预部署,各成员能对组密钥进行异步计算、自主更新;利用区块链技术的去中心化特性解决了单点故障问题,提高了群组密钥管理的透明性与公平性。性能评估表明,与同类方案相比,该方案中的簇成员无人机具有较低的计算开销和通信开销,适合应用于分层无人机网络环境。 展开更多
关键词 分层无人机网络 群组密钥管理 异步 去中心
下载PDF
高效的可验证无证书可搜索加密方案
19
作者 崔新华 田有亮 张起嘉 《通信学报》 EI CSCD 北大核心 2023年第8期61-77,共17页
在云计算环境中,可搜索加密方案是一种实现数据隐私保护和关键词搜索的有效方法。目前,现有方案不仅难以实现高效验证与动态更新,同时也存在证书管理和密钥分配问题。为了解决上述问题,近期有相关学者提出了一种基于改进Merkle-Tree认... 在云计算环境中,可搜索加密方案是一种实现数据隐私保护和关键词搜索的有效方法。目前,现有方案不仅难以实现高效验证与动态更新,同时也存在证书管理和密钥分配问题。为了解决上述问题,近期有相关学者提出了一种基于改进Merkle-Tree认证方法的可验证多关键词搜索方案,然而经过安全性分析,该方案不能满足密文的不可区分性。通过改进,提出了一种新的高效的可验证无证书可搜索加密方案。分析表明,所提方案不仅能够满足无证书环境下的密文不可区分性与签名的不可伪造性,还实现了更高的计算效率与更小的通信开销,更能适用于资源有限的终端设备。 展开更多
关键词 无证书加密 可搜索加密 可验证性 动态更新
下载PDF
面向物联网的三因子跨域签密访问控制方案
20
作者 黄隆坤 田有亮 谢洪涛 《电子学报》 EI CAS CSCD 北大核心 2023年第9期2578-2587,共10页
在5G的海量机器类通信(massive Machine Type Communication,mMTC)物联网环境下,存在跨安全域的公钥加密体制PKI(Public Key Infrastructure)的物联网用户对无证书加密体制CLC(CertificateLess Cryptosystem)的物联网设备跨域安全通信问... 在5G的海量机器类通信(massive Machine Type Communication,mMTC)物联网环境下,存在跨安全域的公钥加密体制PKI(Public Key Infrastructure)的物联网用户对无证书加密体制CLC(CertificateLess Cryptosystem)的物联网设备跨域安全通信问题.本文基于用户口令、生物特征和用户智能设备等组成的三因子和国密SM2的加密和签名算法,提出三因子跨域签密的访问控制方案(Three-factor Cross-domain Signcryption Access Control scheme for IoT environment,TCSAC-IoT),用于在跨安全域的情况下实现PKI物联网用户对CLC物联网设备跨域安全通信.方案通过三因子跨域签密算法对PKI物联网用户进行认证,对合法的PKI物联网用户建立与CLC物联网设备之间的共享秘钥,避免非法用户对CLC物联网设备资源非法访问,并在真实或随机ROR(Real-Or-Random)模型下证明了该方案在DY(DolevYao)模型和CK(Cantti-Krawczyk)模型下满足语义安全性,同时具有抗伪装攻击、抗重放攻击、抗中间人攻击、抗内部特权攻击和抗盗用或丢失PKI用户智能设备攻击,与类似方案对比分析的结果表明本方案有较低的计算开销和通信开销. 展开更多
关键词 跨域签密 跨域访问控制 物联网安全 5G
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部