期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
双服务器模型下支持相关度排序的多关键字密文搜索方案 被引量:1
1
作者 李宇溪 周福才 +1 位作者 徐剑 徐紫枫 《计算机研究与发展》 EI CSCD 北大核心 2018年第10期2149-2163,共15页
围绕当前云存储环境中用户数据机密性以及可用性的问题,对多关键字密文搜索方案展开研究,提出双服务器模型下支持相关度排序的多关键字密文搜索方案(multi-keyword encrypted search with relevance ranking,MES-RR),在能够保证高效地... 围绕当前云存储环境中用户数据机密性以及可用性的问题,对多关键字密文搜索方案展开研究,提出双服务器模型下支持相关度排序的多关键字密文搜索方案(multi-keyword encrypted search with relevance ranking,MES-RR),在能够保证高效地实现多关键字密文搜索的同时,实现对于搜索结果的排序.方案基于TF-IDF加权技术并融合Paillier同态加密体制,构建关键字相关度安全索引,优化计算代价并降低了存储复杂度;设计双服务器模型架构,引入安全可信的协同处理机制来构造安全排序协议,实现对于搜索结果的高效排序.在安全性方面,在诚实与好奇的威胁场景下构建方案的安全模型,并对安全性进行严格分析,结果表明方案能够在随机预言模型下抵抗自适应性选择关键字攻击,具有IND-CKA2安全性.性能分析表明:该方案用户生成q个关键字搜索令牌仅需要常数级时间O(q),而且仅需和服务器进行1次交互即可得到搜索结果,与以往的支持排序的多关键字密文搜索方案相比,该方案大大降低了计算代价和访问交互次数,适用于实际的云存储环境. 展开更多
关键词 密文搜索 相关度排序 双服务器 同态加密 自适应性选择关键字攻击
下载PDF
隐藏访问模式的高效安全云存储方案 被引量:1
2
作者 李宇溪 周福才 徐紫枫 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第8期1086-1091,共6页
围绕当前云存储环境中用户数据机密性和隐私泄露问题,提出一个隐藏访问模式的高效安全云存储方案.该方案首先将文件分为固定大小的数据块,利用伪随机函数和抗碰撞哈希函数将数据块编码、加密,并将密态数据块上传至云服务器的伪随机集合... 围绕当前云存储环境中用户数据机密性和隐私泄露问题,提出一个隐藏访问模式的高效安全云存储方案.该方案首先将文件分为固定大小的数据块,利用伪随机函数和抗碰撞哈希函数将数据块编码、加密,并将密态数据块上传至云服务器的伪随机集合超集内,构建安全云存储结构;同时,设计两轮用户访问策略,在隐藏访问模式的同时降低了存储代价和访问交互次数,实现文件的动态高效更新.安全分析表明,选择适当的安全参数,方案满足L1L2-动态自适应安全性.实验结果表明,本方案在保证数据机密性的同时,更适用于实际的云存储环境. 展开更多
关键词 云存储 访问模式 伪随机函数 抗碰撞哈希函数 机密性
下载PDF
基于非交互零知识证明的匿名电子调查系统 被引量:3
3
作者 柳璐 李宇溪 周福才 《网络与信息安全学报》 2016年第12期39-46,共8页
针对电子调查存在的不少安全问题,如信息欺骗、隐私安全等,构建了一个基于非交互零知识证明(NIZK,non-interactive zero knowledge proofs)的匿名电子调查系统,系统具有自组织、非交互、防重放、更安全等特点。系统采用NIZK协议和Boneh-... 针对电子调查存在的不少安全问题,如信息欺骗、隐私安全等,构建了一个基于非交互零知识证明(NIZK,non-interactive zero knowledge proofs)的匿名电子调查系统,系统具有自组织、非交互、防重放、更安全等特点。系统采用NIZK协议和Boneh-Boyen签名方案对用户的身份进行非交互式的验证,保证了系统的真实性;系统还采用Pedersen承诺方案和伪随机函数对用户的身份和相关信息进行隐藏,保证了系统的匿名性。安全性分析表明,系统具有抵抗恶意用户并发攻击和匿名性等安全特性。最后,对系统的功能进行了仿真并验证,结果表明,系统能够正确完成各项功能,并有效地保证系统的匿名性与真实性。 展开更多
关键词 匿名电子调查 NIZK 真实性 匿名性
下载PDF
ROS2多线程执行器上DAG任务的优先级分配方法 被引量:2
4
作者 纪东 魏阳杰 +1 位作者 李宇溪 王义 《计算机研究与发展》 EI CSCD 北大核心 2023年第5期1086-1098,共13页
随着机器人操作系统(robot operating system, ROS)的日益普及,系统也变得更加复杂,这类系统的计算平台正逐渐转变为多核心平台.在ROS中,任务执行的顺序取决于底层任务调度策略和分配给任务的优先级,而最大限度地缩短所有任务的执行时... 随着机器人操作系统(robot operating system, ROS)的日益普及,系统也变得更加复杂,这类系统的计算平台正逐渐转变为多核心平台.在ROS中,任务执行的顺序取决于底层任务调度策略和分配给任务的优先级,而最大限度地缩短所有任务的执行时间是并行系统任务调度的一个重要目标.受强化学习在解决各种组合优化问题的最新研究成果的启发,在考虑ROS2多线程执行器的调度机制和执行约束的前提下,提出了一种基于强化学习的任务优先级分配方法,该方法提取了基于有向无环图形式表示的任务集的时间和结构特征,通过策略梯度和蒙特卡洛树搜索(Monte Carlo tree search, MCTS)方法有效地学习ROS2调度策略并给出合理的优先级设置方案,最终达到最小化并行任务的最大完工时间的目的.通过模拟平台环境下随机生成的任务图以评估所提方法,结果表明所提方法明显优于基准方法.作为一种离线分析方法,所提方法可以很容易地扩展到复杂的ROS中,在可接受的时间内找到接近最优的解决方案. 展开更多
关键词 机器人操作系统 强化学习 DAG任务 优先级分配 蒙特卡洛树搜索
下载PDF
基于Paillier和PSI的多关键字可搜索加密方案
5
作者 周福才 张宗烨 +1 位作者 王恺璇 李宇溪 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第3期321-326,共6页
围绕多关键字的高效密文搜索和数据安全性保障问题,展开分析与研究,基于同态加密和私有集合交集技术,提出一种面向多关键字的高效的保护搜索模式的可搜索加密方案.该方案使用随机数填充和Paillier同态加密方法构造安全索引和陷门,保护... 围绕多关键字的高效密文搜索和数据安全性保障问题,展开分析与研究,基于同态加密和私有集合交集技术,提出一种面向多关键字的高效的保护搜索模式的可搜索加密方案.该方案使用随机数填充和Paillier同态加密方法构造安全索引和陷门,保护了索引隐私和陷门隐私,进而保护了搜索模式;该方案通过私有集合交集技术进行连接多关键字搜索,搜索中只使用到了乘法和指数运算,与其他方案相比大大提高了效率;安全性和性能分析表明,该方案具有可搜索加密的语义安全性,可以高效地实现对密文的多关键字搜索,且具有良好的计算代价. 展开更多
关键词 可搜索加密 多关键字 云存储 Paillier同态加密 私有集合交集
下载PDF
面向多关键字的模糊密文搜索方法 被引量:18
6
作者 王恺璇 李宇溪 +1 位作者 周福才 王权琦 《计算机研究与发展》 EI CSCD 北大核心 2017年第2期348-360,共13页
围绕多关键字的模糊匹配和数据安全性保障问题,展开对多关键字模糊搜索方法的研究,提出一种面向多关键字的模糊密文搜索方案.该方案以布隆过滤器(Bloom filter)为基础,使用对偶编码函数和位置敏感Hash函数来对文件索引进行构建,并使用... 围绕多关键字的模糊匹配和数据安全性保障问题,展开对多关键字模糊搜索方法的研究,提出一种面向多关键字的模糊密文搜索方案.该方案以布隆过滤器(Bloom filter)为基础,使用对偶编码函数和位置敏感Hash函数来对文件索引进行构建,并使用距离可恢复加密算法对该索引进行加密,实现了对多关键字的密文模糊搜索.同时方案不需要提前设置索引存储空间,从而大大降低了搜索的复杂度.除此之外,该方案与已有方案相比不需要预定义字典库,降低了存储开销.实验分析和安全分析表明,该方案不仅能够实现面向多关键字的密文模糊搜索,而且保证了方案的机密性和隐私性. 展开更多
关键词 云存储 布隆过滤器 可搜索加密机制 位置敏感Hash函数 多关键字模糊搜索
下载PDF
基于可搜索加密机制的数据库加密方案 被引量:16
7
作者 孙僖泽 周福才 +1 位作者 李宇溪 张宗烨 《计算机学报》 EI CAS CSCD 北大核心 2021年第4期806-819,共14页
近年来,数据外包的日益普及引发了数据泄露的问题,云服务器要确保存储的数据具有足够的安全性,为了解决这一问题,亟需设计一套高效可行的数据库加密方案,可搜索加密技术可较好地解决面向非结构文件的查询加密问题,但是仍未较好地应用在... 近年来,数据外包的日益普及引发了数据泄露的问题,云服务器要确保存储的数据具有足够的安全性,为了解决这一问题,亟需设计一套高效可行的数据库加密方案,可搜索加密技术可较好地解决面向非结构文件的查询加密问题,但是仍未较好地应用在数据库中,因此,针对上述问题,提出基于可搜索加密机制的数据库加密方案.本文贡献如下:第一,构造完整的密态数据库查询框架,保证了数据的安全性且支持在加密的数据库上进行高效的查询;第二,提出了满足IND-CKA1安全的数据库加密方案,在支持多种查询语句的前提下,保证数据不会被泄露,同时在查询期间不会降低数据库中的密文的安全性;第三,本方案具有可移植性,可以适配目前主流的数据库如MySQL、PostgreSQL等,本文基于可搜索加密方案中安全索引的构建思想,利用非确定性加密方案和保序加密方案构建密态数据库安全索引结构,利用同态加密以及AES-CBC密码技术对数据库中的数据进行加密,实现丰富的SQL查询,包括等值查询、布尔查询、聚合查询、范围查询以及排序查询等,本方案较BlindSeer在功能性方面增加了聚合查询的支持,本方案改善了CryptDB方案执行完成SQL查询后产生相等性泄露和顺序泄露的安全性问题,既保证了数据库中密文的安全性,又保证了系统的可用性,最后,我们使用一个有10000条记录的Student表进行实验,验证了方案框架以及算法的有效性,同时,将本方案与同类方案进行功能和安全性比较,结果表明本方案在安全性和功能性之间取得了很好的平衡. 展开更多
关键词 密态数据库 可搜索加密 同态加密 AES加密 SQL查询
下载PDF
标准模型下可证安全的动态短群签名方案
8
作者 王思飞 岳笑含 +1 位作者 李宇溪 周福才 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第8期1073-1077,共5页
目前的群签名方案在性能及安全性方面均不同程度存在问题,因此基于BSZ群签名模型提出了一种在标准模型下可证安全性的动态短群签名方案.利用子群判定假设、l-SDH假设以及Groth-Sahai证明系统构建了该方案,并在标准模型下给出了验证的安... 目前的群签名方案在性能及安全性方面均不同程度存在问题,因此基于BSZ群签名模型提出了一种在标准模型下可证安全性的动态短群签名方案.利用子群判定假设、l-SDH假设以及Groth-Sahai证明系统构建了该方案,并在标准模型下给出了验证的安全性证明,证明提出的群签名方案具有匿名性、可追踪性和不可诬陷性.最后,分别在安全性及性能两个方面与其他群签名方案进行了比较,结果表明提出的群签名方案要优于其他方案. 展开更多
关键词 群签名 标准模型 匿名性 可追踪性 不可诬陷性
下载PDF
面向流式数据认证的变色龙认证树算法研究
9
作者 黄雪刚 高天寒 李宇溪 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第2期139-144,共6页
针对流式数据应用的场景及其安全性需求,对流式数据认证相关内容进行研究,基于静态变色龙认证树算法,构造了针对流式数据的动态认证模型。动态变色龙认证树在初始化阶段不需要确定树的规模,在数据插入的过程中能够自适应地扩展规模,更... 针对流式数据应用的场景及其安全性需求,对流式数据认证相关内容进行研究,基于静态变色龙认证树算法,构造了针对流式数据的动态认证模型。动态变色龙认证树在初始化阶段不需要确定树的规模,在数据插入的过程中能够自适应地扩展规模,更适合流式数据环境。在这个算法模型下,实现流式数据的添加、查询、认证等操作。动态变色龙认证树算法插入数据更稳定,查询验证时返回的认证路径更短,因此减少了时间、空间开销,并且加快了验证效率。实验结果表明,动态变色龙认证树与静态变色龙认证树相比在插入、查询、验证效率上有了较大提升。 展开更多
关键词 流式数据 认证技术 变色龙 哈希函数
下载PDF
支持邻接关系查询的图结构密文搜索方案
10
作者 徐紫枫 周福才 +1 位作者 李宇溪 秦诗悦 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第8期1092-1097,共6页
现有的密文搜索方案不支持复杂数据结构,因此,提出一个针对图结构的密文搜索模型,给出其算法的形式化定义及安全模型.利用矩阵结构的加密索引提出一个支持邻接关系查询的图结构密文搜索方案,给出了方案算法的具体描述,并对安全性与效率... 现有的密文搜索方案不支持复杂数据结构,因此,提出一个针对图结构的密文搜索模型,给出其算法的形式化定义及安全模型.利用矩阵结构的加密索引提出一个支持邻接关系查询的图结构密文搜索方案,给出了方案算法的具体描述,并对安全性与效率进行分析.方案使用伪随机函数和伪随机置换,保证了用户的图数据和索引信息不被泄露,并通过现实模型实验和理想模型实验的方法进行安全性证明.对比传统密文搜索方案,该方案支持更加灵活的查询,并拥有更高的效率,在大数据环境下拥有广泛的应用前景. 展开更多
关键词 云存储 密文搜索 图结构加密 邻接矩阵 加密索引
下载PDF
具有前向安全特性的密态图像搜索方案
11
作者 葛悦 李宇溪 +1 位作者 周福才 张鑫月 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2021年第8期1079-1085,共7页
围绕当前多数密态图像搜索方案在更新时产生的信息泄露问题,提出一个云环境下具有前向安全特性的密态图像搜索方案.方案首先采用Tensorflow机器学习模型进行图像识别,设计高效图像关键字信息提取方法;然后基于动态可搜索加密思想,利用GG... 围绕当前多数密态图像搜索方案在更新时产生的信息泄露问题,提出一个云环境下具有前向安全特性的密态图像搜索方案.方案首先采用Tensorflow机器学习模型进行图像识别,设计高效图像关键字信息提取方法;然后基于动态可搜索加密思想,利用GGM范围受限伪随机函数生成搜索令牌,构造出支持动态更新的安全密态图像索引结构.搜索时利用搜索令牌和哈希函数计算匹配结果,不会泄露查询者隐私.安全分析和实验结果表明,本方案在满足高效搜索的同时实现前向安全性,并具有良好的更新性能. 展开更多
关键词 加密图像 动态可搜索加密 前向安全 受限伪随机函数 降采样预处理
下载PDF
可有效更新的低存储开销公共可验证数据库方案
12
作者 吴淇毓 周福才 +1 位作者 王强 李宇溪 《计算机研究与发展》 EI CSCD 北大核心 2018年第8期1800-1808,共9页
围绕外包数据的计算效率和查询结果完整性问题,展开对可验证数据库的研究,提出了一个可有效更新的低存储开销公共可验证数据库模型.给出其算法形式化定义及安全模型,并利用素数阶双线性群构造了一个具体的可有效更新的低存储开销公共可... 围绕外包数据的计算效率和查询结果完整性问题,展开对可验证数据库的研究,提出了一个可有效更新的低存储开销公共可验证数据库模型.给出其算法形式化定义及安全模型,并利用素数阶双线性群构造了一个具体的可有效更新的低存储开销公共可验证数据库方案.该方案允许资源受限的客户将大型数据库外包到专业数据库服务提供商,不仅可以从其查询或更新数据记录,而且能够检测并验证所查询数据的完整性.方案的安全性可以规约为Square-CDH问题假设.与已有方案相比,该方案基于素数阶双线性群,提高了计算效率,并在初始化阶段构造了独立于数据库大小的公共参数,减小了客户的存储开销.同时,方案验证无需私钥参与,从而实现了公共可验证.此外,该方案不仅支持对数据进行修改,还支持对数据的插入及删除操作.性能分析表明,该方案满足客户查询、更新和验证等操作开销独立于数据库大小. 展开更多
关键词 可验证数据库 公共可验证 外包存储 常量大小 双线性映射
下载PDF
支持K-近邻搜索的移动社交网络隐私保护方案 被引量:10
13
作者 李宇溪 周福才 徐紫枫 《计算机学报》 EI CAS CSCD 北大核心 2021年第7期1481-1500,共20页
聚焦移动社交网络特征和用户隐私保护的多元需求,本文首次提出一种支持K-近邻搜索的移动社交网络隐私保护方案.方案首先构建融合细粒度访问控制的位置隐私安全模型,在此模型下设计面向移动终端的轻量级位置加密算法,并基于同态加密机制... 聚焦移动社交网络特征和用户隐私保护的多元需求,本文首次提出一种支持K-近邻搜索的移动社交网络隐私保护方案.方案首先构建融合细粒度访问控制的位置隐私安全模型,在此模型下设计面向移动终端的轻量级位置加密算法,并基于同态加密机制以及安全多方计算思想设计位置密文重加密协议以及K-近邻搜索协议,从而构建安全可信的协同搜索架构,保证服务提供商在无需解密位置的前提下,对用户与好友之间距离进行安全计算并排序,在保护用户位置隐私的同时满足其近邻搜索服务的可用性;除此之外,为了满足细粒度访问控制,方案提出基于公钥广播加密的好友动态管理机制,用户无需为原有好友更新各自的密钥集合的情况下即可赋予或移除好友搜索其位置的权力,实现常数级好友身份认证.安全性方面,方案在随机预言模型下满足自适应L-语义安全性以及撤销安全性.性能方面,与单服务器架构的相关工作相比,本方案降低了用户与服务器之间通信代价的同时,减少了向服务器泄露的位置信息与搜索模式,实现移动社交网络隐私性与可用性的有效平衡. 展开更多
关键词 移动社交网络 隐私保护 协同架构 密文搜索 安全多方计算 同态加密
下载PDF
落实道德教育的实践与思考——以道德与法治七年级上册第七课《家的意味》为例 被引量:3
14
作者 李宇溪 《中国校外教育》 2019年第26期115-116,共2页
部编《道德与法治》教材的内容设计为“培养出面对现实问题‘有道德选择、判断、创造能力的主体性道德人格’”这一道德教育目标奠定基础。但如何才能利用好40分钟的课堂时间实现道德教育呢?通过对《家的意味》的反复实践和思考得出:如... 部编《道德与法治》教材的内容设计为“培养出面对现实问题‘有道德选择、判断、创造能力的主体性道德人格’”这一道德教育目标奠定基础。但如何才能利用好40分钟的课堂时间实现道德教育呢?通过对《家的意味》的反复实践和思考得出:如果能抓住教学内容和道德生活的关联点,充分结合学生的生活实际、恰当的中华优秀传统文化和相关学科内容以及适当的道德“作业”,就可以让道德教育在学生的生活中得到无限的延伸,进而培养学生的主体性道德人格。 展开更多
关键词 道德教育 初中道德与法治 生活实践 传统文化
下载PDF
初中道德与法治课培养学生坚毅品质初探 被引量:1
15
作者 李宇溪 《辽宁教育》 2021年第7期63-64,共2页
随着互联网技术的不断发展,一方面人们获取知识的途径和方式不断多样化,另一方面也促进了知识和技术的更新,这意味着实现高质量学习需要更广博的阅读量和更加深厚的知识积累。为此,学生更需要具有坚持不懈和锲而不舍的品质。初中阶段道... 随着互联网技术的不断发展,一方面人们获取知识的途径和方式不断多样化,另一方面也促进了知识和技术的更新,这意味着实现高质量学习需要更广博的阅读量和更加深厚的知识积累。为此,学生更需要具有坚持不懈和锲而不舍的品质。初中阶段道德与法治课程在培养学生坚毅品质方面发挥着重要的功能。 展开更多
关键词 道德与法治课程 阅读量 坚毅品质 途径和方式 初中道德与法治课 高质量学习 互联网 知识积累
下载PDF
基于匿名广播加密的P2P社交网络隐私保护系统 被引量:1
16
作者 李宇溪 王恺璇 +1 位作者 林慕清 周福才 《山东大学学报(理学版)》 CAS CSCD 北大核心 2016年第9期84-91,共8页
针对已有的广播加密方案无法很好地对用户的隐私进行保护问题,提出了基于合数阶双线性群以及拉格朗日插值法的具有接收者匿名性的广播加密方案。并针对现有的P2P社交网络存在的隐私保护方面的不足,基于匿名广播加密方案构建了P2P社交网... 针对已有的广播加密方案无法很好地对用户的隐私进行保护问题,提出了基于合数阶双线性群以及拉格朗日插值法的具有接收者匿名性的广播加密方案。并针对现有的P2P社交网络存在的隐私保护方面的不足,基于匿名广播加密方案构建了P2P社交网络隐私保护系统。在Android客户端设计与实现了关键算法及系统的功能模块,并对各模块进行了功能验证。验证结果表明该匿名广播加密算法在保证对用户数据进行分发同时,解决了已有P2P社交网络中依赖高代价匿名技术来对用户数据进行隐私保护或者用户权限的过度开放等问题,有效地保护了接收者的隐私性。 展开更多
关键词 广播加密 访问控制 隐私保护 接收者匿名性 P2P社交网络
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部