期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
差分隐私的隐私观与隐私目标
1
作者 贾靖宇 谭畅 +3 位作者 哲伟 李鑫豪 刘哲理 张涛 《网络与信息安全学报》 2023年第5期82-91,共10页
为了解决差分隐私中“隐私目标”难以理解的问题,研究差分隐私在多个领域中存在的隐私争议。从数据相关性场景的具体示例展开,研究学者对差分隐私保护目标的不同观点。当数据集中的记录具有相关性时,敌手能利用记录间相关性从差分隐私... 为了解决差分隐私中“隐私目标”难以理解的问题,研究差分隐私在多个领域中存在的隐私争议。从数据相关性场景的具体示例展开,研究学者对差分隐私保护目标的不同观点。当数据集中的记录具有相关性时,敌手能利用记录间相关性从差分隐私机制中准确推理用户的某些敏感信息。这种现象是否违反隐私保护,引起学者的长期讨论。借助法学领域的研究,调研计算机领域两种主流隐私理论对隐私定义的影响。限制访问个人信息理论强调阻止他人获取个人的敏感信息。该理论认为隐私机制应当阻止敌手通过获取用户的真实信息。对个人信息的控制理论则强调个人向他人传达有关自身信息的权利。该理论认为因他人分享数据的相关性,个人的信息泄露不应该被视为隐私泄露。分析计算机科学、社会科学、伦理道德以及人机交互领域中学者对于隐私概念的不同理解而对差分隐私产生的争议。从多学科视角分析差分隐私的隐私观,帮助读者正确认识差分隐私的隐私观与隐私目标,并增进读者对“隐私”的理解。 展开更多
关键词 差分隐私 数据相关性 隐私风险 隐私理论
下载PDF
保留格式加密技术研究 被引量:17
2
作者 刘哲理 贾春福 李经纬 《软件学报》 EI CSCD 北大核心 2012年第1期152-170,共19页
围绕基本构建方法、加密模型和安全性等方面,对保留格式加密(format-preserving encryption,简称FPE)的研究现状进行了综述.在基本构建方法方面,介绍了Prefix,Cycle-Walking和Generalized-Feistel方法的工作原理及适用范围;在加密模型方... 围绕基本构建方法、加密模型和安全性等方面,对保留格式加密(format-preserving encryption,简称FPE)的研究现状进行了综述.在基本构建方法方面,介绍了Prefix,Cycle-Walking和Generalized-Feistel方法的工作原理及适用范围;在加密模型方面,分析了FPE模型或方案所呈现的构造特点,介绍了典型模型的工作原理,总结了Feistel网络的类型及其在FPE中的应用情况;在安全性方面,描述了保留格式加密的安全目标及相关的游戏模型,分析了各安全目标之间的关系.最后介绍了保留格式加密的应用领域,指出性能、完整性认证以及FPE在数据库加密应用中如何对密文进行范围查询、算术运算将是进一步需要解决的问题.这些研究工作将对保留格式加密的研究起到一定的促进作用. 展开更多
关键词 保留格式加密 排序后加密 FEISTEL网络 安全目标 保序加密 秘密同态
下载PDF
保留格式加密模型研究 被引量:11
3
作者 刘哲理 贾春福 李经纬 《通信学报》 EI CSCD 北大核心 2011年第6期184-190,共7页
对保留格式加密(FPE,format preserving encryption)进行了研究,指出加密模型的设计思想正向如何降低问题域的复杂性发展;提出了编码后加密(CtE,coding-then-encipher)的新模型,描述了工作原理及算法,分析了安全性;最后提出了CtE模型在c... 对保留格式加密(FPE,format preserving encryption)进行了研究,指出加密模型的设计思想正向如何降低问题域的复杂性发展;提出了编码后加密(CtE,coding-then-encipher)的新模型,描述了工作原理及算法,分析了安全性;最后提出了CtE模型在charsn域内的一个应用方案,介绍了使用的编解码算法,分析了其效率。 展开更多
关键词 保留格式加密 排序后加密 编码后加密 随机基准值加密
下载PDF
流式网络图像的保留格式加密 被引量:2
4
作者 刘哲理 李敏 +1 位作者 游晓莺 贾春福 《北京理工大学学报》 EI CAS CSCD 北大核心 2013年第12期1263-1268,共6页
根据流式网络图像(PNG)图像的压缩过程和格式要求,提出了基于保留格式加密的PNG图像的格式兼容加密方案.该方案在图像压缩之前,对各种类型的PNG图像采用不同的加密算法,实现对像素矩阵的保留格式加密.探讨了该方案在PNG图像的退化和保... 根据流式网络图像(PNG)图像的压缩过程和格式要求,提出了基于保留格式加密的PNG图像的格式兼容加密方案.该方案在图像压缩之前,对各种类型的PNG图像采用不同的加密算法,实现对像素矩阵的保留格式加密.探讨了该方案在PNG图像的退化和保密两个方面的应用,通过实验对加密效率进行了分析.实验表明,该方案能够有效地实现对PNG图像的退化和保密,并具有较高的效率. 展开更多
关键词 格式兼容加密 保留格式加密 PNG图像 退化 保密
下载PDF
基于对技术身份密码学的构造方法 被引量:1
5
作者 刘哲理 贾春福 +2 位作者 孙涛 李经纬 纪鸿舜 《天津大学学报》 EI CAS CSCD 北大核心 2011年第12期1050-1056,共7页
针对近年来密码学中新的发展领域——基于身份密码学系统(IBC),研究了已有的基于对技术的IBC方案的构造方法,并以每类构造方法的典型方案为代表,从对兼容性、安全性模型、时间和空间效率等指标出发对几类构造方法进行了对比分析,通过对... 针对近年来密码学中新的发展领域——基于身份密码学系统(IBC),研究了已有的基于对技术的IBC方案的构造方法,并以每类构造方法的典型方案为代表,从对兼容性、安全性模型、时间和空间效率等指标出发对几类构造方法进行了对比分析,通过对比分析可知,可交换隐藏构造方法因其代数结构所提供的较好适应性,不依赖于随机预言机模型,能够产生效率较高的构造,已经成为目前一个发展较快的IBC构建方向. 展开更多
关键词 基于身份密码学 身份域哈希 指数逆 可交换隐藏
下载PDF
基于MapXtreme Java中等客户端模式的WebGIS系统的研究与实现 被引量:3
6
作者 刘哲理 杨永健 《计算机应用研究》 CSCD 北大核心 2005年第12期211-214,共4页
阐述了MapInfo公司推出的100%纯Java的WebGIS平台MapXtreme Java的体系结构,分析了中等客户端模式的工作原理与通信机制,描述了基于中等客户端实现WebGIS系统的关键技术,最后给出一个实例。
关键词 MAPXTREME JAVA WebGlS 中等客户瑞
下载PDF
基于J2EE的火电机组性能监控优化系统的设计与实现 被引量:1
7
作者 刘哲理 金蟾 王剑飚 《计算机工程与设计》 CSCD 北大核心 2006年第5期839-842,共4页
描述了火电机组监控优化系统的功能和特点,分析了传统系统的缺点,然后基于J2EE规范对该系统提出了新的设计思想和实现方案,最后针对系统中大量图形显示给出一种通用的解决方案。测试结果证明了该系统的可行性和实用性。
关键词 J2EE APPLET 火电机组 监控优化系统 图形显示
下载PDF
可搜索加密技术研究综述 被引量:79
8
作者 李经纬 贾春福 +2 位作者 刘哲理 李进 李敏 《软件学报》 EI CSCD 北大核心 2015年第1期109-128,共20页
从可搜索加密的两类基本问题出发,回顾了相关研究历史.介绍了可搜索加密的分类,包括其应用场景和应用模型,并探讨了相应的解决策略,从构造角度,将其分为对称可搜索加密和非对称可搜索加密.基于这种分类,围绕基本定义、典型构造和扩展研... 从可搜索加密的两类基本问题出发,回顾了相关研究历史.介绍了可搜索加密的分类,包括其应用场景和应用模型,并探讨了相应的解决策略,从构造角度,将其分为对称可搜索加密和非对称可搜索加密.基于这种分类,围绕基本定义、典型构造和扩展研究,对可搜索加密相关工作进行了综述.最后,总结和展望了待解决的关键性问题和未来的研究方向.这些工作将对可搜索加密的进一步研究起到一定的促进作用. 展开更多
关键词 可搜索加密 对称可搜索加密 非对称可搜索加密 关键词猜测攻击 云安全
下载PDF
基于身份密码学的安全性研究综述 被引量:18
9
作者 胡亮 刘哲理 +1 位作者 孙涛 《计算机研究与发展》 EI CSCD 北大核心 2009年第9期1537-1548,共12页
目前IBE已经成为公钥加密领域的一个研究热点,而安全性是构建IBE方案的重要因素.在设计公钥加密方案时,通常主要考虑在各种攻击模型下所要达到的安全目标,使用安全目标与攻击模型相结合的方式来定义安全性.在对已提出的IBE方案进行归纳... 目前IBE已经成为公钥加密领域的一个研究热点,而安全性是构建IBE方案的重要因素.在设计公钥加密方案时,通常主要考虑在各种攻击模型下所要达到的安全目标,使用安全目标与攻击模型相结合的方式来定义安全性.在对已提出的IBE方案进行归纳分析的基础上,概括了IBE安全性的形式化定义;总结了安全性所依赖的各种数学难题基础,对各种数学难题之间的强弱关系进行了分析;进而,基于这些强弱关系描述了IBE安全性之间的相互转化规律以及达到高安全性的转化方法,这些方法有一个共同点,就是在加密方案的构造过程中使用了某种测试;接下来,从安全性和效率的角度对比了已提出的典型IBE方案,指出低安全性向高安全性转化必然会带来额外开销,导致效率下降;最后,总结了IBE的缺点、未来研究趋势以及开放性问题. 展开更多
关键词 公钥加密 基于身份密码学 基于身份加密的安全性 选择性密文安全 双线性映射
下载PDF
一对多场景下的公钥时控性可搜索加密 被引量:5
10
作者 袁科 刘哲理 +2 位作者 贾春福 杨骏 吕述望 《电子学报》 EI CAS CSCD 北大核心 2015年第4期760-768,共9页
为有效解决多接收者时间相关密文检索问题,采用广播加密技术提出一对多公钥时控性可搜索加密机制——发送者将加密的数据发送至云服务器,使得仅授权用户组成员可检索下载包含特定关键词的密文,但只能在指定的未来时间之后解密.给出方案... 为有效解决多接收者时间相关密文检索问题,采用广播加密技术提出一对多公钥时控性可搜索加密机制——发送者将加密的数据发送至云服务器,使得仅授权用户组成员可检索下载包含特定关键词的密文,但只能在指定的未来时间之后解密.给出方案及其安全游戏模型的形式化定义,提出两种基于q-DBDHI问题的可证明安全方案,并严格证明所提方案在自适应选择明文攻击下是安全的,效率分析表明,两种方案在执行过程中,实现了计算、存储、传输规模与用户规模无关;与相关方案相比,方案2具有更高效率. 展开更多
关键词 定时发布 可搜索加密 一对多 可证明安全
下载PDF
TRE加密技术研究 被引量:5
11
作者 袁科 刘哲理 +2 位作者 贾春福 马昊玉 吕述望 《计算机研究与发展》 EI CSCD 北大核心 2014年第6期1206-1220,共15页
TRE(timed-release encryption)是一种由发送者指定未来特定解密时间的密码原语,其所具备的时间相关特性在许多具有时间敏感性的现实应用场景(如电子投标、分期付款、在线考试、电子机密档案)均有着十分重要的应用价值.首先,在对已有TR... TRE(timed-release encryption)是一种由发送者指定未来特定解密时间的密码原语,其所具备的时间相关特性在许多具有时间敏感性的现实应用场景(如电子投标、分期付款、在线考试、电子机密档案)均有着十分重要的应用价值.首先,在对已有TRE方案进行分类并分析总结各类TRE特点的基础上,给出TRE的形式化定义与安全目标定义;其次,介绍了3种TRE基本架构及其所涉及的数学问题,并给出了3种典型的TRE构造方案;再次,分析总结了TRE的安全目标及其在自适应选择明文与自适应选择密文攻击模型下的安全性;然后,开展了TRE的应用研究,特别是提出TRE与其他密码机制结合的前提条件和一般化方案,并构造出一个TRE结合可搜索加密的具体方案;最后,讨论了TRE未来需进一步研究的问题. 展开更多
关键词 Timed-Release加密 时间服务器 时间陷门 双线性映射 可证明安全 随机预言机
下载PDF
变长编码字符型数据的保留格式加密 被引量:3
12
作者 李敏 贾春福 +2 位作者 李经纬 刘哲理 董宗庆 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2012年第5期1257-1261,共5页
提出了两种变长编码字符型数据的保留格式加密方案。方案1基于Feistel网络构建合适的分组密码,并结合cycle-walking确保密文输出在合理范围内,适用于明文较短且需要隐藏字符个数的保留格式加密;方案2将明文消息空间划分为若干子集,在子... 提出了两种变长编码字符型数据的保留格式加密方案。方案1基于Feistel网络构建合适的分组密码,并结合cycle-walking确保密文输出在合理范围内,适用于明文较短且需要隐藏字符个数的保留格式加密;方案2将明文消息空间划分为若干子集,在子集上进行定长编码字符型数据的加密,具有较高效率,适用于任意明文长度的保留格式加密。 展开更多
关键词 计算机系统结构 保留格式加密 变长编码 字符型数据 FEISTEL网络 cycle-walking
下载PDF
基于身份广播加密的安全性 被引量:3
13
作者 胡亮 刘哲理 +1 位作者 程晓春 孙涛 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第1期165-170,共6页
在对基于身份的加密IBE和广播加密BE的安全性概念归纳分析的基础上,总结了基于身份广播加密的安全概念。首先描述了基于身份广播加密中的两种标准安全概念,并提出了攻击模型的形式化定义;然后介绍了主要的安全性并归纳了它们之间的转化... 在对基于身份的加密IBE和广播加密BE的安全性概念归纳分析的基础上,总结了基于身份广播加密的安全概念。首先描述了基于身份广播加密中的两种标准安全概念,并提出了攻击模型的形式化定义;然后介绍了主要的安全性并归纳了它们之间的转化关系;最后,提供了两种构建选择密文安全的基于身份广播加密方案的方法。 展开更多
关键词 基于身份的广播加密 选择身份安全 完全安全 静态安全 适应性安全 选择性密文安全
下载PDF
操作系统与嵌入式系统实验教学的融合探索 被引量:5
14
作者 宫晓利 徐浩聪 +2 位作者 张金 卢冶 刘哲理 《计算机教育》 2017年第4期125-128,共4页
分析目前操作系统和嵌入式系统课程的实验教学过程中的问题与挑战,阐述两个课程各自特点以及知识的综合运用,提出以开源平台为基础同时结合配套设施资源的新型教学模式,说明具体教学改革方法。
关键词 操作系统 嵌入式系统 实验教学 开源平台 Tizen
下载PDF
敏感信息的保留格式加密模型 被引量:2
15
作者 李敏 刘哲理 +1 位作者 游晓莺 贾春福 《南开大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第5期1-6,共6页
提出了基于保留格式加密(FPE:format-presetving encryption)的敏感信息通用加密模型,并提供了适用于该模型的密钥分散算法.分析了模型的安全性,包括FPE算法的安全性和密钥分散算法的安全性.提出了存在分段约束的特定格式敏感信息FPE算... 提出了基于保留格式加密(FPE:format-presetving encryption)的敏感信息通用加密模型,并提供了适用于该模型的密钥分散算法.分析了模型的安全性,包括FPE算法的安全性和密钥分散算法的安全性.提出了存在分段约束的特定格式敏感信息FPE算法,并分析了该算法的安全性和效率. 展开更多
关键词 保留格式加密 敏感信息 密钥分散 分段约束
下载PDF
基于k-分割Feistel网络的FPE方案 被引量:2
16
作者 李经纬 贾春福 +1 位作者 刘哲理 李敏 《通信学报》 EI CSCD 北大核心 2012年第4期62-68,共7页
基于对保留格式加密(FPE,format-preserving encryption)方案中Feistel网络构造特点的分析,针对当前使用2-分割Feistel网络构造的FPE密码分组长度范围较小的问题,提出基于k-分割type-2 Feistel网络的FPE方案,以适应各种长度数据的加密... 基于对保留格式加密(FPE,format-preserving encryption)方案中Feistel网络构造特点的分析,针对当前使用2-分割Feistel网络构造的FPE密码分组长度范围较小的问题,提出基于k-分割type-2 Feistel网络的FPE方案,以适应各种长度数据的加密需求。通过实验验证,type-2 Feistel网络可以使用较小规模伪随机函数构造各种分组长度密码,具有广泛实用性。 展开更多
关键词 保留格式加密 FEISTEL网络 type-2 FEISTEL网络
下载PDF
基于Magician平台的网络节点资源获取
17
作者 杨永健 陈亚军 +1 位作者 刘哲理 赵洪波 《吉林大学学报(信息科学版)》 CAS 2004年第1期62-66,共5页
在分析主动网络平台Magician的体系结构和传输与执行Smart包原理的基础上,通过自行定制Smart包,获取网络节点资源,并结合实例给出其传输及执行过程。与传统方法相比,该方法能灵活、快速、主动地获取节点资源,为主动预测网络故障,及其他... 在分析主动网络平台Magician的体系结构和传输与执行Smart包原理的基础上,通过自行定制Smart包,获取网络节点资源,并结合实例给出其传输及执行过程。与传统方法相比,该方法能灵活、快速、主动地获取节点资源,为主动预测网络故障,及其他基于主动网络的研究做了准备。 展开更多
关键词 主动网络 执行环境 Smart包 主动结点 主动网络体系结 Magician平台
下载PDF
基于保序加密的网格化位置隐私保护方案 被引量:6
18
作者 沈楠 贾春福 +2 位作者 梁爽 李瑞琪 刘哲理 《通信学报》 EI CSCD 北大核心 2017年第7期78-88,共11页
集中式可信第三方结构是基于位置的服务中常用的隐私保护结构。然而,一旦中心第三方服务器被攻破或不可信任,用户的位置隐私就有被泄露的风险。针对以上问题,提出一种用户自定义网格化的位置隐私保护方案,先将查询范围自动网格化处理,... 集中式可信第三方结构是基于位置的服务中常用的隐私保护结构。然而,一旦中心第三方服务器被攻破或不可信任,用户的位置隐私就有被泄露的风险。针对以上问题,提出一种用户自定义网格化的位置隐私保护方案,先将查询范围自动网格化处理,再结合保序加密技术,使用户的实时位置在隐藏状态下仍能进行比较。由于该方案在整个查询过程中,信息全程处于加密状态,服务器不知道任何用户的具体位置信息,增强了对用户位置隐私的保护;又由于该方案的中心第三方服务器只需要进行简单的比较操作,有效减少了它在处理大量数据时的时间开销。安全分析阐明了该方案的安全性,模拟实验结果表明该方案能够使中心服务器的时间开销明显降低。 展开更多
关键词 可信第三方 基于位置的服务 位置隐私保护 用户自定义网格 保序加密
下载PDF
信息安全微专业建设的探究与实践 被引量:3
19
作者 李敏 刘哲理 +2 位作者 李朝晖 郭全乐 《计算机教育》 2023年第3期140-144,共5页
针对网络安全问题日益突出、我国网络安全人才紧缺的状况,分析信息安全微专业建设的问题与挑战,提出以专业课程建设为核心,从高质量教材、在线课程资源、虚拟仿真实验和认证证书授予等多维度构建信息安全微专业的建设和实施方案,以服务... 针对网络安全问题日益突出、我国网络安全人才紧缺的状况,分析信息安全微专业建设的问题与挑战,提出以专业课程建设为核心,从高质量教材、在线课程资源、虚拟仿真实验和认证证书授予等多维度构建信息安全微专业的建设和实施方案,以服务国家网络安全人才培养。 展开更多
关键词 信息安全 网络空间安全 微专业 虚拟仿真实验
下载PDF
保护隐私的轻量级云数据共享方案 被引量:4
20
作者 林伟胜 陈森利 +2 位作者 许卓伟 刘哲理 谢冬青 《计算机应用研究》 CSCD 北大核心 2015年第8期2410-2414,共5页
针对基于隐私保护的云数据共享系统中用户需要持有大量密钥、密钥管理困难的问题,提出了一种轻量级的云数据共享方案。在介绍基于公有云的数据共享系统架构的基础上,描述了基于广播加密、可搜索加密等密码学技术构建的数据共享方案,并... 针对基于隐私保护的云数据共享系统中用户需要持有大量密钥、密钥管理困难的问题,提出了一种轻量级的云数据共享方案。在介绍基于公有云的数据共享系统架构的基础上,描述了基于广播加密、可搜索加密等密码学技术构建的数据共享方案,并讨论了数据共享系统的工作流程。与传统的云数据共享系统相比,所提出的方案无须可信的私有云,可以降低客户的投资,而且用户无须随身携带所有密钥,增加了系统的灵活性。 展开更多
关键词 数据共享 云存储 可搜索加密 广播加密
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部