期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于属性的可搜索加密综述
1
作者 严莉 殷田 +5 位作者 刘培顺 冯洪新 王高洲 张闻彬 呼海林 潘法定 《计算机科学》 CSCD 北大核心 2024年第S02期832-843,共12页
随着大数据时代的到来,数据规模和复杂性持续增加,对数据隐私和安全保障的需求也日益迫切。然而,传统的加密方法无法满足在大规模数据集中进行高效搜索的需求。为了解决这一问题,可搜索加密技术引入了陷门函数和其他密码学技术,使得无... 随着大数据时代的到来,数据规模和复杂性持续增加,对数据隐私和安全保障的需求也日益迫切。然而,传统的加密方法无法满足在大规模数据集中进行高效搜索的需求。为了解决这一问题,可搜索加密技术引入了陷门函数和其他密码学技术,使得无需解密整个数据集即可在加密的数据中进行搜索。然而,单独采用可搜索加密仍无法满足现实世界中复杂的数据访问控制需求。因此,研究人员将属性基加密的概念引入可搜索加密,从而实现了属性基可搜索加密体制,旨在实现在加密的数据集合中按属性进行高效搜索的功能。属性基可搜索加密在隐私保护、数据共享和云计算等领域具有广泛的应用前景,从隐私保护增强、计算效率提升以及灵活性增强3个方面对其发展趋势进行了阐述,并介绍了涉及到的相关方案。在隐私保护增强方面,主要讨论了策略隐藏技术、权限管理技术以及安全性增强技术;针对效率优化的方案主要涉及外包计算、在线/离线加密机制以及索引结构优化等。同时,在灵活增强方面讨论了属性基可搜索加密在访问策略表达能力和搜索能力方面的提升。此外,还介绍了几个常见的应用领域,并总结了研究人员提出的相关方案。最后,讨论了属性基可搜索加密面临的挑战以及未来方向。 展开更多
关键词 基于属性的加密 可搜索加密 属性基可搜索加密 隐私保护 数据共享 云计算
下载PDF
基于SM2密码算法的电力数据安全接入方法 被引量:6
2
作者 王高洲 惠剑 +1 位作者 李贝贝 《南京理工大学学报》 CAS CSCD 北大核心 2022年第6期749-755,共7页
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到... 为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。 展开更多
关键词 电力数据 SM2 椭圆曲线数字签名算法 SM4 分组密码算法 异构边缘设备 身份认证 计算开销
下载PDF
基于数据融合的物联网数据安全防护系统设计 被引量:4
3
作者 陈剑飞 +2 位作者 赵丽娜 王高洲 《电子设计工程》 2022年第19期106-110,共5页
目前设计的物联网数据安全防护系统防护效率较低,导致防护量过少。为了解决上述问题,基于数据融合设计了一种新的物联网数据安全防护系统。防护系统的采集器选用SD8475采集器,微处理器的外围器件为A/D转换器,该转换器的芯片为TI公司的高... 目前设计的物联网数据安全防护系统防护效率较低,导致防护量过少。为了解决上述问题,基于数据融合设计了一种新的物联网数据安全防护系统。防护系统的采集器选用SD8475采集器,微处理器的外围器件为A/D转换器,该转换器的芯片为TI公司的高速A/D芯片,可进行物联网数据的A/D采集,存储器集成了复位电路、外围电路、触发设备,芯片上具有存储接口、SDI接口、USB接口以及UART接口等,存储器复位电路上的开关选择6位采样数据模块。从布设物联网数据存储环境、采取敏感数据保护措施、数据加密三个方面实现软件流程设计。实验结果表明,基于数据融合的物联网数据安全防护系统能够有效提高防护效率,增大防护量。 展开更多
关键词 数据融合 物联网数据 安全防护 防护系统
下载PDF
基于网络监听的嵌入式系统固件获取方法
4
作者 王高洲 《信息系统工程》 2018年第7期35-36,共2页
由于嵌入式系统通常连接控制着各种物理设备,嵌入式系统的安全已不仅是信息空间的安全问题,而且已涉及到物理世界的生命财产安全问题,从而越来越被研究人员所重视。嵌入式系统固件是嵌入式设备安全分析的主要目标,固件获取是进行固件安... 由于嵌入式系统通常连接控制着各种物理设备,嵌入式系统的安全已不仅是信息空间的安全问题,而且已涉及到物理世界的生命财产安全问题,从而越来越被研究人员所重视。嵌入式系统固件是嵌入式设备安全分析的主要目标,固件获取是进行固件安全分析的前提,论文针对无法直接通过网络下载获取固件的设备问题,设计实现了一款基于网络监听获取固件的工具,实验证明该工具能够有效获取隐蔽的固件更新下载接口。 展开更多
关键词 嵌入式系统固件 网络监听 固件安全
下载PDF
基于信息熵的联邦学习异常用电识别 被引量:3
5
作者 杨冠群 刘荫 +3 位作者 郑海杰 张闻彬 汤琳琳 王高洲 《软件导刊》 2022年第10期123-130,共8页
为了识别出异常用电,便于电力企业进行后续的故障定位与检修,众多异常用电识别模型被提出。现有方法要求将分散在各个供电公司的数据汇集起来,统一进行模型构建。然而,这种中心化的数据汇集操作可能会在数据传输时造成用户数据泄露。为... 为了识别出异常用电,便于电力企业进行后续的故障定位与检修,众多异常用电识别模型被提出。现有方法要求将分散在各个供电公司的数据汇集起来,统一进行模型构建。然而,这种中心化的数据汇集操作可能会在数据传输时造成用户数据泄露。为保证用户用电数据的隐私性,提出一种基于信息熵的联邦学习异常用电识别模型。该模型借助于联邦学习范式中“模型本地训练、参数在线更新”的计算策略,以存储在不同客户端的数据块作为训练数据,避免了集中式模型训练所带来的潜在数据泄露风险。此外,在联邦学习中间参数聚合过程中,各个客户端数据质量之间的差异性可能会给模型性能带来潜在影响。因此,引入Kozachenko-Leonenko k近邻评估算法获取客户端数据集的信息熵,以此表示各个客户端中间参数在聚合过程中对模型最终参数的贡献。仿真结果表明,基于信息熵的联邦学习异常用电识别方法能够在保证数据隐私的情况下,有效地识别出异常用电数据。 展开更多
关键词 电力数据分析 异常识别 信息熵 联邦学习 神经网络 智能电网
下载PDF
跨区域电网多层级智能决策管控方法研究
6
作者 陈琳 张丞 +2 位作者 赵丽娜 王高洲 云霄 《自动化与仪器仪表》 2020年第7期171-174,178,共5页
由于传统的电网多层级智能决策管控方法可管控的电压量过小的问题,提出一种跨区域电网多层级智能决策管控方法。首先确定智能决策管控电压指标,标准化处理各项电压决策管控指标,将决策管控指标统一度量,并对决策管控指标赋予权重,然后... 由于传统的电网多层级智能决策管控方法可管控的电压量过小的问题,提出一种跨区域电网多层级智能决策管控方法。首先确定智能决策管控电压指标,标准化处理各项电压决策管控指标,将决策管控指标统一度量,并对决策管控指标赋予权重,然后采用层次分析法得到电压决策管控指标的轻重程度,收集专家对电压决策指标重要程度评分均值,计算出最终的决策管控指标的权重结果,使用逼近理想解排序(Technique for Order Preferenceby Similarity to Ideal Solution,TOPSIS)法对各个权重排序,并计算全部决策管控权重的偏差率,剔除偏差率小的电压权重值,使用保留下的决策管控指标的权重值,建立跨区域电网多层级智能决策管控模型,计算模型的拟合优度,得到最佳的回归拟合值,将得到的回归拟合值设定在电压智能决策管控模型中,实现对跨区域电网多层级智能决策管控。实验结果表明:与传统决策管控方法相比,跨区域电网多层级智能决策管控方法可管控的电压量为650 V,更适合跨区域电网的决策管控。 展开更多
关键词 跨区域电网 多层级 智能决策 管控方法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部