期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
面向人工智能模型的安全攻击和防御策略综述
1
作者 秦臻 庄添铭 +3 位作者 朱国淞 周尔强 丁熠 耿技 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2627-2648,共22页
近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模... 近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模型的安全攻击、攻击检测以及防御策略领域中前沿的研究成果.在模型安全攻击方面,聚焦于对抗性攻击、模型反演攻击、模型窃取攻击等方面的原理和技术现状;在模型攻击检测方面,聚焦于防御性蒸馏、正则化、异常值检测、鲁棒统计等检测方法;在模型防御策略方面,聚焦于对抗训练、模型结构防御、查询控制防御等技术手段.概括并扩展了人工智能模型安全相关的技术和方法,为模型的安全应用提供了理论支持.此外,还使研究人员能够更好地理解该领域的当前研究现状,并选择适当的未来研究方向. 展开更多
关键词 人工智能 安全攻击 攻击检测 防御策略 模型安全
下载PDF
钢纤维喷射混凝土结构安全性分析方法
2
作者 王文正 王明年 +2 位作者 刘大刚 王志龙 罗佳 《地下空间与工程学报》 CSCD 北大核心 2024年第5期1676-1685,共10页
钢纤维喷射混凝土作为隧道喷射混凝土支护的新型材料,具有更优的抗拉、抗裂性能和耐久性,为了研究其用于隧道支护对承载力的影响以及开裂情况,建立了钢纤维喷射混凝土结构安全性分析方法。该分析方法根据钢纤维喷射混凝土构件尺寸,检测... 钢纤维喷射混凝土作为隧道喷射混凝土支护的新型材料,具有更优的抗拉、抗裂性能和耐久性,为了研究其用于隧道支护对承载力的影响以及开裂情况,建立了钢纤维喷射混凝土结构安全性分析方法。该分析方法根据钢纤维喷射混凝土构件尺寸,检测在荷载作用下钢纤维喷射混凝土构件是否发生开裂,若未开裂则构件尺寸合理,若开裂则需计算出实际裂缝宽度判别是否满足安全规范要求。根据分析流程对Ⅲ级围岩钢纤维喷射混凝土Ⅰ型和Ⅱ型、Ⅳ级围岩钢纤维喷射混凝土三种支护类型进行工程验证,结果表明:同一级围岩,钢纤维喷射混凝土越厚,越不易开裂,安全性越高;不同级围岩,围岩荷载越大,同一厚度的钢纤维喷射混凝土越易开裂且开裂后裂缝宽度越大;理论计算结果与现场试验结果基本吻合,验证了钢纤维喷射混凝土结构安全性分析方法的实用性和有效性。 展开更多
关键词 钢纤维喷射混凝土 开裂 拉应力 裂缝高度 裂缝宽度
下载PDF
社交网络中具有可传递性的细粒度访问控制方案 被引量:7
3
作者 高训兵 马春光 +1 位作者 赵平 肖亮 《计算机应用》 CSCD 北大核心 2013年第1期8-11,39,共5页
针对社交网络中隐私保护的需求,基于属性基加密(ABE)算法,提出了一种权限可传递性的细粒度访问控制方案。在方案中通过属性的设置实现了社交网络成员不同粒度的刻画,为细粒度加密和访问提供了基础;同时在方案中引入了代理服务器,对非授... 针对社交网络中隐私保护的需求,基于属性基加密(ABE)算法,提出了一种权限可传递性的细粒度访问控制方案。在方案中通过属性的设置实现了社交网络成员不同粒度的刻画,为细粒度加密和访问提供了基础;同时在方案中引入了代理服务器,对非授权成员与授权成员之间的关系进行分析,从而判定非授权成员的访问权限。若该成员可以获得访问权限,密钥生成中心依据授权成员的属性为其生成解密密钥,进而实现访问权限的传递性。与其他基于访问控制或加密技术的隐私保护方案相比,所提方案将对数据的访问控制和加密保护相统一,在实现数据加密的同时,提供细粒度的访问控制;并结合社交网络的特点实现了访问权限的传递性。 展开更多
关键词 社交网络 属性基加密 细粒度 访问控制 可传递性
下载PDF
支持等式测试的身份基可否认认证加密方案及其在电子投票系统的应用
4
作者 姚天昂 熊虎 《信息安全学报》 CSCD 2023年第5期109-122,共14页
电子投票系统被认为是现代生活中高效提供政府服务和进一步加强民主活力的方法。但是,现有构建电子投票系统的方法存在以下问题:第一,在面临贿选及胁迫的压力时,选民无法无视外在压力独立投票。其次,审计投票结果的实体可以在审计的同... 电子投票系统被认为是现代生活中高效提供政府服务和进一步加强民主活力的方法。但是,现有构建电子投票系统的方法存在以下问题:第一,在面临贿选及胁迫的压力时,选民无法无视外在压力独立投票。其次,审计投票结果的实体可以在审计的同时获知有关投票内容的额外信息。为了解决上述两个问题,我们首次将可否认认证加密技术与身份基等式测试加密技术相结合,提出了一种支持等式测试的身份基可否认认证加密方案。该方案可以在第三方服务器不解密的情况下提供密文可比性,还能保证接收方验证发送方的身份的同时,不能向第三方证明信息来自发送方,从而保护发送方的隐私。该方案利用可否认认证加密技术在技术层面保证了选民独立投票的能力,并额外增加了身份基下的等式测试功能以确保审计机构在逻辑结构上拥有访问权限。在使用本方案的电子投票系统中,审计机构在审计投票结果的同时,不获得有关选票的任何其他信息。我们证明了我们的方案在随机预言模型中是安全的,并且可以在电子投票系统中确保不可胁迫性和可审计性。该方案与已有相关方案相比,在开销和安全性能均有较好表现的同时,实现了更为丰富的功能。此外,我们使用所提出的密码学方案设计了一个安全的电子投票系统,其安全特性可以很好地保护电子投票系统中的选民自由和公平性。 展开更多
关键词 电子投票 不可胁迫性 可审计性 可否认认证加密 身份基密码体制 等式测试
下载PDF
支持等式测试及密码逆向防火墙的SM9标识加密方案 被引量:2
5
作者 熊虎 林烨 姚婷 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1070-1084,共15页
支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.... 支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.基于此,提出一种支持等式测试并具有密码逆向防火墙的SM9标识加密方案(SM9 identity-based encryption scheme with equality test and cryptographic reverse firewalls, SM9-IBEET-CRF).该方案在用户与云服务器的上行信道间部署密码逆向防火墙(cryptographic reverse firewalls,CRF),对用户发出的信息执行重随机化以达到抵抗渗透攻击的作用.该方案拓展国密算法SM9至IBEET领域中,提升其运行效率并丰富国密算法在云计算领域的研究.给出了SM9-IBEET-CRF的形式化定义和安全模型,并在随机预言机模型中考虑2种不同的敌手将此方案在选择密文攻击下的不可区分性与单向性分别形式化地规约到BDH困难假设上.同时,该方案通过考虑第3种敌手证明CRF的部署为其带来维持功能性、保留安全性以及抵抗渗透性.实验仿真和分析结果展示了该方案的有效性. 展开更多
关键词 SM9 等式测试 密码逆向防火墙 标识加密 渗透攻击
下载PDF
量子机器学习算法研究概述
6
作者 侯敏 《通讯世界》 2024年第8期139-141,共3页
机器学习在过去几十年取得了飞速发展,并对各个领域产生了深远影响。然而,随着数据规模的扩大,传统计算机对数据的处理能力已经达到瓶颈。量子计算作为一种新型计算模式,因其独特的性质能够有效提高数据处理效率而引起广泛关注,众多研... 机器学习在过去几十年取得了飞速发展,并对各个领域产生了深远影响。然而,随着数据规模的扩大,传统计算机对数据的处理能力已经达到瓶颈。量子计算作为一种新型计算模式,因其独特的性质能够有效提高数据处理效率而引起广泛关注,众多研究者开始聚焦于量子计算与机器学习算法结合而成的量子机器学习算法。基于此,先介绍机器学习和量子机器学习,再分析两种方法的区别与联系,并指出了量子机器学习存在的挑战并对未来进行展望。 展开更多
关键词 机器学习 量子机器学习 量子计算 人工智能 新型计算
下载PDF
一个多授权中心的属性基签密方案 被引量:2
7
作者 聂旭云 鲍阳阳 +2 位作者 孙剑飞 熊虎 秦志光 《信息安全学报》 CSCD 2018年第5期15-24,共10页
属性基签密体制能同时保证消息的保密性和存在性不可伪造,并能实现一对多的密文数据共享和细粒度访问控制。现有的属性基签密方案均是在单一授权机构下实现,容易产生单点失效和负担过重等问题。本文通过将用户的多个属性交由不同的授权... 属性基签密体制能同时保证消息的保密性和存在性不可伪造,并能实现一对多的密文数据共享和细粒度访问控制。现有的属性基签密方案均是在单一授权机构下实现,容易产生单点失效和负担过重等问题。本文通过将用户的多个属性交由不同的授权中心分别管理,从而构造出一个适用于个人健康管理系统(PHR)的多授权中心属性基签密方案,并通过性能分析和仿真实验说明本文所提方案具有较短的用户密钥长度和较小的解签密时间开销。方案的安全性在标准模型下被规约到双线性Diffle-Hellman假设和计算Diffle-Hellman假设。 展开更多
关键词 多授权中心 属性基密码体制 签密
下载PDF
一种面向公有云的密文共享方案 被引量:4
8
作者 罗王平 冯朝胜 +3 位作者 秦志光 袁丁 廖娟平 刘霞 《软件学报》 EI CSCD 北大核心 2019年第8期2517-2527,共11页
针对已有的密文共享方案存在客户端计算量过大、用户管理密钥过多、不支持个人共享等问题,将公有云引入到密文共享方案的设计之中,提出一种面向公有云的安全文件共享框架.基于该框架设计了一种面向公有云的密文共享方案.该方案将绝大多... 针对已有的密文共享方案存在客户端计算量过大、用户管理密钥过多、不支持个人共享等问题,将公有云引入到密文共享方案的设计之中,提出一种面向公有云的安全文件共享框架.基于该框架设计了一种面向公有云的密文共享方案.该方案将绝大多数计算和存储都外包给公有云,用户只需保存两个空间占用很小的私钥子项且客户端只需进行少量计算即可完成共享文件的解密.安全分析结果表明,该方案不仅能够对抗恶意用户的合谋攻击,而且在一般群模型和随机预言模型下能够对抗选择明文攻击. 展开更多
关键词 密文共享 公有云 基于属性加密
下载PDF
面向公有云的支持快速解密的CP-ABE方案 被引量:1
9
作者 邹莉萍 冯朝胜 +3 位作者 秦志光 袁丁 罗王平 李敏 《软件学报》 EI CSCD 北大核心 2020年第6期1817-1828,共12页
现有的密文策略基于属性加密CP-ABE(ciphertext-policy attribute-based encryption)算法普遍在解密时存在计算量过大、计算时间过长的问题,该问题造成CP-ABE难以应用和实施.针对该问题,将计算外包引入到方案的设计之中,提出一种面向公... 现有的密文策略基于属性加密CP-ABE(ciphertext-policy attribute-based encryption)算法普遍在解密时存在计算量过大、计算时间过长的问题,该问题造成CP-ABE难以应用和实施.针对该问题,将计算外包引入到方案的设计之中,提出一种面向公有云的基于Spark大数据平台的CP-ABE快速解密方案.在该方案中,专门根据CP-ABE的解密特点设计了解密并行化算法;利用并行化算法,将计算量较大的叶子节点解密和根节点解密并行化;之后,将并行化任务交给Spark集群进行处理.计算外包使得绝大多数解密工作由云服务器完成,用户客户端只需进行一次指数运算;而并行化处理则提高了解密速度.安全性分析表明,所提出的方案在一般群模型和随机预言模型下能对抗选择明文攻击. 展开更多
关键词 快速解密 解密外包 密文策略基于属性加密 访问树 Spark平台
下载PDF
物联网环境下鲁棒的源匿名联邦学习洗牌协议 被引量:2
10
作者 陈景雪 高克寒 +1 位作者 周尔强 秦臻 《计算机研究与发展》 EI CSCD 北大核心 2023年第10期2218-2233,共16页
随着物联网(Internet of things,IoT)和人工智能(artificial intelligence,AI)技术的快速发展,大量的数据被物联网设备收集.使用机器学习或深度学习等人工智能技术可以对这些数据进行训练.训练好的模型是物联网中分析网络环境、提高服... 随着物联网(Internet of things,IoT)和人工智能(artificial intelligence,AI)技术的快速发展,大量的数据被物联网设备收集.使用机器学习或深度学习等人工智能技术可以对这些数据进行训练.训练好的模型是物联网中分析网络环境、提高服务质量(quality of service,QoS)的重要组成部分.然而,大多数数据提供者(物联网终端用户)不愿意将个人数据直接分享给任何第三方进行学术研究或商业分析,因为个人数据中包含私人敏感信息.因此,研究物联网中的安全与隐私保护是一个重要研究方向.联邦学习(federated learning,FL)允许多方物联网终端用户作为训练参与者将数据保存在本地,仅上传本地训练模型至参数服务器以进行聚合,通过这种方式可以保护参与者数据隐私.具体来说,FL面临的攻击主要有2种,即推理攻击和投毒攻击.为了同时抵抗推理攻击和检测投毒攻击,提出了一个全新的源匿名数据洗牌方案Re-Shuffle.提出的Re-Shuffle采用不经意传输协议实现FL中参与者模型的匿名上传,保证参数服务器只能获得参与者的原始本地模型,而不知道来自哪个参与者.此外,为了更适应IoT环境,Re-Shuffle采用了秘密共享机制,在保证梯度数据原始性的同时,解决了传统shuffle协议中参与者的退出问题.Re-Shuffle既保证了局部模型的原始性,又保证了局部模型的隐私性,从而在保护隐私的同时检查中毒攻击.最后给出了安全证明,对方案的检测效果进行了评价,并在Re-Shuffle方案下对2种投毒攻击检测方案的计算开销进行了评估.结果表明Re-Shuffle能够在可接受的开销下为毒化攻击检测方案提供隐私保护. 展开更多
关键词 物联网 隐私保护 联邦学习 洗牌 投毒攻击检测
下载PDF
一种支持分级用户访问的文件分层CP-ABE方案 被引量:1
11
作者 刘帅南 刘彬 +3 位作者 郭真 冯朝胜 秦志光 卿昱 《软件学报》 EI CSCD 北大核心 2023年第7期3329-3342,共14页
文件分层的密文策略基于属性的加密(FH-CP-ABE)方案实现了同一访问策略的多层次文件加密,节省了加解密的计算开销和密文的存储开销.然而,目前的文件分层CP-ABE方案不支持分级用户访问,且存在越权访问的问题.为此,提出一种支持分级用户... 文件分层的密文策略基于属性的加密(FH-CP-ABE)方案实现了同一访问策略的多层次文件加密,节省了加解密的计算开销和密文的存储开销.然而,目前的文件分层CP-ABE方案不支持分级用户访问,且存在越权访问的问题.为此,提出一种支持分级用户访问的文件分层CP-ABE方案.在所提方案中,通过构造分级用户访问树,并重新构造密文子项以支持分级用户的访问需求,同时消除用户进行越权访问的可能性.安全性分析表明,所提方案能够抵御选择明文攻击.理论分析和实验分析均表明,与相关方案相比,所提方案在计算和存储方面具有更高的效率. 展开更多
关键词 基于属性的加密 文件分层 分级用户访问 越权访问 选择明文攻击
下载PDF
立方多变量公钥密码体制的最小秩分析
12
作者 张栖 聂旭云 《计算机应用》 CSCD 北大核心 2020年第7期1965-1969,共5页
立方加密体制是经典的多变量公钥密码体制Square的改进方案,其中心映射由平方映射改为了立方映射,由此将公钥多项式从二次提升到三次来抵抗针对二次多变量公钥密码体制的最小秩攻击。针对这种体制,提出一种结合差分的最小秩攻击,旨在恢... 立方加密体制是经典的多变量公钥密码体制Square的改进方案,其中心映射由平方映射改为了立方映射,由此将公钥多项式从二次提升到三次来抵抗针对二次多变量公钥密码体制的最小秩攻击。针对这种体制,提出一种结合差分的最小秩攻击,旨在恢复它的私钥。首先,分析体制的中心映射差分,并根据差分后的结构来确定它的秩;然后,求解公钥差分,并提取二次项的系数矩阵;接着,由系数矩阵以及确定的秩构造一个最小秩问题;最后,结合扩展的Kipnis-Shamir方法对问题进行求解。实验结果表明,利用最小秩攻击可以恢复立方加密体制的私钥。 展开更多
关键词 多变量公钥密码体制 SQUARE 最小秩攻击 最小秩问题 Kipnis-Shamir攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部