期刊文献+
共找到92,282篇文章
< 1 2 250 >
每页显示 20 50 100
针对自动驾驶智能模型的攻击与防御 被引量:1
1
作者 马晨 沈超 +4 位作者 蔺琛皓 李前 王骞 李琦 管晓宏 《计算机学报》 EI CAS CSCD 北大核心 2024年第6期1431-1452,共22页
近年来,以深度学习算法为代表的人工智能技术为人类生产生活的方方面面带来了巨大的革新,尤其是在自动驾驶领域,部署着自动驾驶系统的智能汽车已经走进入们的生活,成为了重要的生产力工具.然而,自动驾驶系统中的人工智能模型面临着潜在... 近年来,以深度学习算法为代表的人工智能技术为人类生产生活的方方面面带来了巨大的革新,尤其是在自动驾驶领域,部署着自动驾驶系统的智能汽车已经走进入们的生活,成为了重要的生产力工具.然而,自动驾驶系统中的人工智能模型面临着潜在的安全隐患和风险,这给人民群众生命财产安全带来了严重威胁.本文通过回顾自动驾驶智能模型攻击和防御的相关研究工作,揭示自动驾驶系统在物理世界下面临的安全风险并归纳总结了相应的防御对策.具体来说,本文首先介绍了包含攻击面、攻击能力和攻击目标的自动驾驶系统安全风险模型.其次,面向自动驾驶系统的三个关键功能层——传感器层、感知层和决策层,本文依据受攻击的智能模型和攻击手段归纳、分析了对应的攻击方法以及防御对策,并探讨了现有方法的局限性.最后,本文讨论和展望了自动驾驶智能模型攻击与防御技术面临的难题与挑战,并指出了未来潜在的研究方向和发展趋势. 展开更多
关键词 自动驾驶安全 人工智能安全 信息物理系统安全 物理对抗攻击 防御策略
下载PDF
新计算模式下的信息安全防护专题序言 被引量:1
2
作者 于戈 倪巍伟 +1 位作者 宋伟 王金宝 《计算机科学》 CSCD 北大核心 2024年第3期1-2,共2页
近年来,数字化转型逐步深入,新的计算模型和数据管理方式不断涌现,并已成为社会发展的重要引擎之一。随着大数据、区块链、人工智能等新计算模型和数据管理方式的出现,以及诸如ChatGPT等复杂模型和系统的不断产生,信息系统面临着严峻的... 近年来,数字化转型逐步深入,新的计算模型和数据管理方式不断涌现,并已成为社会发展的重要引擎之一。随着大数据、区块链、人工智能等新计算模型和数据管理方式的出现,以及诸如ChatGPT等复杂模型和系统的不断产生,信息系统面临着严峻的安全防护挑战,信息系统的安全问题已经成为亟需解决的瓶颈问题。现阶段工业界和学术界对于新计算环境下的信息系统安全防护研究高度重视,且已经取得令人瞩目的研究成果,但是在基础理论体系、核心技术和应用系统研究方面仍然有很多挑战性前沿问题亟待解决。 展开更多
关键词 信息安全防护 信息系统 人工智能 区块链 大数据 基础理论体系 计算模式 计算环境
下载PDF
基于侧链和信任管理模型的数据共享方案 被引量:1
3
作者 吴昊 李贝 +2 位作者 贺小伟 王宾 李思远 《计算机工程与设计》 北大核心 2024年第1期24-31,共8页
为解决在不信任的区块链环境中由于数据转售而造成的用户不愿共享数据等问题,提出一种基于侧链和信任管理模型的数据共享方案。使用信任管理模型量化节点信任值,将节点信任值集成到数据共享智能合约中,为用户提供可信的共享环境和动态... 为解决在不信任的区块链环境中由于数据转售而造成的用户不愿共享数据等问题,提出一种基于侧链和信任管理模型的数据共享方案。使用信任管理模型量化节点信任值,将节点信任值集成到数据共享智能合约中,为用户提供可信的共享环境和动态的访问控制接口。对联盟链进行侧链扩容,使用信任管理模型优化共识算法。规定主链使用具有拜占庭容错能力的T-PBFT算法,侧链使用仅适用于高信任场景的T-Raft算法。用户根据预先设置的阈值动态决定在主链或侧链共享数据。实验就方案的安全性和性能进行分析,表明了该方案的可行性和有效性。 展开更多
关键词 区块链 数据共享 智能合约 信任管理模型 侧链 数据转售 共识算法
下载PDF
基于区块链的用户自定义位置共享方案 被引量:1
4
作者 申自浩 刘梦珂 +2 位作者 王辉 刘沛骞 刘琨 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2024年第4期655-663,共9页
针对移动社交网络位置共享服务存在的隐私泄漏问题,提出基于区块链的用户自定义位置共享(BUDLS)方案.基于区块链实现位置信息分布式管理,防止中央服务器收集大量用户隐私,增强用户位置信息的可控性.设计基于公钥数字签名和同态加密相结... 针对移动社交网络位置共享服务存在的隐私泄漏问题,提出基于区块链的用户自定义位置共享(BUDLS)方案.基于区块链实现位置信息分布式管理,防止中央服务器收集大量用户隐私,增强用户位置信息的可控性.设计基于公钥数字签名和同态加密相结合的加密机制,防止位置信息被攻击者非法获取.定义灵活的访问控制策略,根据用户需要提供可靠的服务.安全分析验证结果显示,BUDLS方案满足隐私安全目标.仿真实验结果表明,相比传统方案,BUDLS方案降低了时间成本,提高了位置查询的准确性,有效保护了移动社交网络平台用户的位置隐私. 展开更多
关键词 移动社交网络 区块链 位置共享 位置隐私 同态加密
下载PDF
基于同态加密的隐私保护与可验证联邦学习方案 被引量:2
5
作者 赖成喆 赵益宁 郑东 《信息网络安全》 CSCD 北大核心 2024年第1期93-105,共13页
Cross-silo联邦学习使客户端可以在不共享原始数据的情况下通过聚合本地模型更新来协作训练一个机器学习模型。然而研究表明,训练过程中传输的中间参数也会泄露原始数据隐私,且好奇的中央服务器可能为了自身利益伪造或篡改聚合结果。针... Cross-silo联邦学习使客户端可以在不共享原始数据的情况下通过聚合本地模型更新来协作训练一个机器学习模型。然而研究表明,训练过程中传输的中间参数也会泄露原始数据隐私,且好奇的中央服务器可能为了自身利益伪造或篡改聚合结果。针对上述问题,文章提出一种抗合谋的隐私保护与可验证cross-silo联邦学习方案。具体地,对每个客户端中间参数进行加密以保护数据隐私,同时为增强系统安全性,结合秘密共享方案实现密钥管理和协同解密。此外,通过聚合签名进一步实现数据完整性和认证,并利用多项式承诺实现中央服务器聚合梯度的可验证性。安全性分析表明,该方案不仅能保护中间参数的隐私及验证数据完整性,而且能够确保聚合梯度的正确性。同时,性能分析表明,相比于现有同类方案,文章所提方案的通信开销显著降低。 展开更多
关键词 联邦学习 隐私保护 同态加密 多项式承诺 聚合签名
下载PDF
适用于智能家居的格上基于身份多方认证密钥协商协议 被引量:1
6
作者 倪亮 刘笑颜 +3 位作者 谷兵珂 张亚伟 周恒昇 王念平 《计算机应用研究》 CSCD 北大核心 2024年第4期1191-1197,共7页
随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用... 随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用户、云、物联网智能集线器(the IoT smart hub,ISH)和智能设备,它们需要多方验证以进行安全通信。由此提出了一种针对智能家居应用的格上基于身份多方认证密钥协商协议,并证明在eCK模型下是安全的。其安全性可以归约到环上带误差学习(ring learning with errors,RLWE)问题的困难性,能够抗量子计算攻击。所提协议由一个格上基于身份的加密方案转换而成,无须公钥证书,避免了部署一个庞大的公钥基础设施(public key infrastructure,PKI)。通过信息交互实现显式认证,且可具有一定的匿名性质,与其他相关的后量子格上多方认证密钥协商协议方案相比,该协议在安全性和执行效率方面更具优势。 展开更多
关键词 智能家居 基于身份密码 环上带误差学习 多方认证密钥协商协议 后量子密码 匿名性
下载PDF
强化学习的可解释方法分类研究 被引量:2
7
作者 唐蕾 牛园园 +2 位作者 王瑞杰 行本贝 王一婷 《计算机应用研究》 CSCD 北大核心 2024年第6期1601-1609,共9页
强化学习能够在动态复杂环境中实现自主学习,这使其在法律、医学、金融等领域有着广泛应用。但强化学习仍面临着全局状态空间不可观测、对奖励函数强依赖和因果关系不确定等诸多问题,导致其可解释性弱,严重影响其在相关领域的推广,会遭... 强化学习能够在动态复杂环境中实现自主学习,这使其在法律、医学、金融等领域有着广泛应用。但强化学习仍面临着全局状态空间不可观测、对奖励函数强依赖和因果关系不确定等诸多问题,导致其可解释性弱,严重影响其在相关领域的推广,会遭遇诸如难以判断决策是否违反社会法律道德的要求,是否准确及值得信任等的限制。为了进一步了解强化学习可解释性研究现状,从可解释模型、可解释策略、环境交互、可视化等方面展开讨论。基于此,对强化学习可解释性研究现状进行系统论述,对其可解释方法进行归类阐述,最后提出强化学习可解释性的未来发展方向。 展开更多
关键词 强化学习 可解释性 策略-值函数 环境交互 视觉解释
下载PDF
多维深度导向的Java Web模糊测试方法 被引量:3
8
作者 王鹃 龚家新 +1 位作者 蔺子卿 张晓娟 《信息网络安全》 CSCD 北大核心 2024年第2期282-292,共11页
随着Java Web的广泛应用,其安全问题日益突出。模糊测试作为一种有效的漏洞挖掘方法,目前已经被用于Java漏洞的检测。然而,由于Java Web应用代码规模庞大、业务逻辑复杂,现有的漏洞挖掘工具在模糊测试中存在随机性高、代码检测深度低的... 随着Java Web的广泛应用,其安全问题日益突出。模糊测试作为一种有效的漏洞挖掘方法,目前已经被用于Java漏洞的检测。然而,由于Java Web应用代码规模庞大、业务逻辑复杂,现有的漏洞挖掘工具在模糊测试中存在随机性高、代码检测深度低的问题,导致漏洞挖掘的准确率较低。因此,文章提出基于多维深度导向的Java Web模糊测试方法。该方法使用Jimple作为待测Java Web应用字节码的三地址码中间表示,并生成代码对应的函数间调用图和函数内控制流图,在此基础上分析每个基本块的多维深度。同时,根据多维深度和模糊测试执行时间优化模糊测试指导策略,设计相应的输入结构解析策略、能量分配策略和变异算法调度策略,提升模糊测试的准确性。实验结果表明,相较于现有的模糊测试工具Peach和Kelinci,该方法能够在性能消耗较低的情况下取得更好的漏洞检测效果。 展开更多
关键词 模糊测试 Java Web 漏洞挖掘
下载PDF
面向物联网的入侵检测技术研究新进展 被引量:2
9
作者 冯光升 蒋舜鹏 +1 位作者 胡先浪 马明宇 《信息网络安全》 CSCD 北大核心 2024年第2期167-178,共12页
相较于传统入侵检测机制,智能化的入侵检测技术能够充分提取数据特征,具有更高的检测效率,但对数据样本标签的要求也更高。文章按数据样本标签从有监督和无监督角度对物联网入侵检测技术的最新进展进行综述。首先概述了基于签名的入侵... 相较于传统入侵检测机制,智能化的入侵检测技术能够充分提取数据特征,具有更高的检测效率,但对数据样本标签的要求也更高。文章按数据样本标签从有监督和无监督角度对物联网入侵检测技术的最新进展进行综述。首先概述了基于签名的入侵检测方法,并基于有监督和无监督的分类分析了近期基于传统机器学习的入侵检测方法;然后分析了近期基于深度学习的入侵检测方法,分别对基于有监督、无监督、生成对抗网络和深度强化学习的入侵检测方法进行分析;最后分析总结了物联网入侵检测技术的研究挑战和未来的研究趋势。 展开更多
关键词 物联网 入侵检测 机器学习 深度学习 生成对抗网络
下载PDF
基于区块链的前向安全群签名方案 被引量:1
10
作者 胡春强 符云清 +1 位作者 卢俊泽 黄桂林 《西华大学学报(自然科学版)》 CAS 2024年第3期1-7,共7页
针对当前群签名算法的中心化问题和依赖于可信第三方的局限性,提出一种基于区块链的前向安全群签名方案。该方案通过智能合约替代传统的可信第三方角色,旨在解决单点故障和缺乏可信第三方的问题;提出一种群管理员代理签名机制,利用哈希... 针对当前群签名算法的中心化问题和依赖于可信第三方的局限性,提出一种基于区块链的前向安全群签名方案。该方案通过智能合约替代传统的可信第三方角色,旨在解决单点故障和缺乏可信第三方的问题;提出一种群管理员代理签名机制,利用哈希值将原始签名存证于区块链以增强数据的不可篡改性和安全性;通过基础方案、加方案和乘方案设计安全时间为T=2^(k)的前向安全性群签名算法。理论分析和实验验证的结果表明,该方案提高了群签名的安全性和效率。该研究为解决群签名的中心化问题提供了新思路。 展开更多
关键词 群签名 区块链 前向安全
下载PDF
融合改进自编码器和残差网络的入侵检测模型 被引量:1
11
作者 陈虹 王瀚文 金海波 《计算机工程》 CAS CSCD 北大核心 2024年第2期188-195,共8页
互联网中存在大量隐私数据,因此防止网络入侵成为保护网络安全的关键问题。为提高网络入侵检测的准确率并解决其收敛慢问题,设计一种改进的堆叠自动编码器和残差网络(ISAE-ResNet)入侵检测模型。融合栈式自编码器和残差网络,首先将预处... 互联网中存在大量隐私数据,因此防止网络入侵成为保护网络安全的关键问题。为提高网络入侵检测的准确率并解决其收敛慢问题,设计一种改进的堆叠自动编码器和残差网络(ISAE-ResNet)入侵检测模型。融合栈式自编码器和残差网络,首先将预处理后的数据输入到改进的栈式自编码器中,该栈式自编码器由2个副编码器和1个主编码器组成,数据经过副编码器和主编码器训练后重构出新的特征来防止过拟合问题;然后将解码层的权重捆绑到编码层进行优化,使模型参数减半来进行降维,提高模型的收敛速度;最后将处理过的数据输入到改进的残差网络中,并基于改进的ResNet网络设计一种加入软阈值函数的残差模块,通过降低数据中的噪声来提高模型准确率。在CIC-IDS-2017数据集上的实验结果表明,该模型准确率为98.67%,真正例率为95.93%,误报率为0.37%,损失函数值快速收敛至0.042,在准确率、真正例率、误报率和收敛速度方面均超过对比入侵检测模型,具有较高的有效性和可行性。 展开更多
关键词 网络入侵检测 深度学习 栈式自编码器 残差网络 CIC-IDS-2017数据集
下载PDF
隐私保护技术特征对用户隐私保护行为意愿的影响研究 被引量:1
12
作者 刘百灵 雷晓芳 董景丽 《情报学报》 CSCD 北大核心 2024年第2期214-229,共16页
为确保数字经济高质量发展,加强移动应用的个人隐私保护至关重要。隐私设置和权限请求设置作为当前移动服务商向用户提供的主要隐私保护技术措施,其有效性受到争议,并未得到用户广泛的使用或采纳,这可能是因为用户无法通过隐私设置选择... 为确保数字经济高质量发展,加强移动应用的个人隐私保护至关重要。隐私设置和权限请求设置作为当前移动服务商向用户提供的主要隐私保护技术措施,其有效性受到争议,并未得到用户广泛的使用或采纳,这可能是因为用户无法通过隐私设置选择和控制移动应用收集的个人信息种类、使用目的与共享对象,且权限请求设置操作流程较为复杂。要想切实发挥隐私保护技术的积极效果,其应具备的技术特征不容小觑。本研究从给予用户对个人信息披露的细粒度控制的视角,针对现有隐私设置和权限请求设置提出两种技术特征,即隐私设置可操作性与权限请求设置有效性,并基于信号传递理论,探究这两种技术特征对用户拒绝提供个人信息和提供虚假个人信息意愿(简称“隐私保护行为意愿”)的影响机理。本研究采用基于情景的实验方法,共收集334份有效数据,应用PLS-SEM(partial least squares-structural equation modeling)方法进行实证分析。研究结果发现,本研究提出的两种技术特征对用户的隐私保护行为意愿具有显著的直接负向影响,并通过隐私担忧间接负向影响用户的隐私保护行为意愿;这两种技术特征对用户隐私保护行为意愿具有显著的正向交互作用。本研究丰富和拓展了隐私保护技术设计与用户信息行为研究,并为移动服务商设计有效的隐私保护技术以提升竞争优势提供了启示,从而促进数字经济高质量发展。 展开更多
关键词 隐私设置 权限请求设置 隐私保护 技术特征 隐私担忧
下载PDF
基于GAT与SVM的区块链异常交易检测 被引量:1
13
作者 谭朋柳 周叶 《计算机应用研究》 CSCD 北大核心 2024年第1期21-25,31,共6页
公有链因为透明公开而面临着众多恶意交易和非法加密活动的问题,这造成了区块链出现异常交易,对用户的资产和信息安全造成严重损害。针对区块链异常交易问题,提出一种关注区块链事务图局部结构邻节点特征与联系,基于图注意神经网络(grap... 公有链因为透明公开而面临着众多恶意交易和非法加密活动的问题,这造成了区块链出现异常交易,对用户的资产和信息安全造成严重损害。针对区块链异常交易问题,提出一种关注区块链事务图局部结构邻节点特征与联系,基于图注意神经网络(graph attention network, GAT)与支持向量机(support vector machine, SVM)相融合的区块链异常交易检测方法——GAS(graph attention network and support vector machine)。采用随机森林对节点交易数据特征进行重要性评估,并选取降序排列后前140个重要特征,再结合邻节点特征,利用GAT对当前节点进行特征更新,更新后的特征作为SVM的输入,从而实现异常检测。实验结果表明,相比非融合方法,GAS检测结果性能更优,准确率可达98.11%,精度可达94.01%以及召回率可达85.48%。 展开更多
关键词 区块链 图注意力神经网络 异常交易检测 支持向量机
下载PDF
大型封闭空间中UWB定位基站拓扑的通用设计方法 被引量:1
14
作者 钟映春 田志豪 《电子测量与仪器学报》 CSCD 北大核心 2024年第2期231-240,共10页
超宽带(ultra-wide band,UWB)技术是无人装备在巡检具有多障碍物的大型封闭空间时获取定位坐标的主要方法之一。目前主要依赖人工方式设计UWB定位基站拓扑的构型、位置和数量。这种方式存在设计效率低下,设计效果未知,性价比难以确定等... 超宽带(ultra-wide band,UWB)技术是无人装备在巡检具有多障碍物的大型封闭空间时获取定位坐标的主要方法之一。目前主要依赖人工方式设计UWB定位基站拓扑的构型、位置和数量。这种方式存在设计效率低下,设计效果未知,性价比难以确定等问题。为此,本文提出了一套较为科学完善的定位基站拓扑评价体系,并提出了一种在大型封闭空间中自动设计定位基站拓扑的通用方法。该方法以仿真模拟为基础,通过遗传算法结合拓扑评价体系,自动生成贴合实际应用场景的最优拓扑方案,包括最优的基站布设数量以及布设位置信息。实验结果表明:1)经通用设计方法生成的拓扑相比使用基站数量最多的拓扑,综合性能提高了6.2%;相比使用基站数量最少的拓扑,综合性能提高了21.2%。2)经通用设计方法生成的拓扑相比人工设计的锯齿形拓扑,综合性能提高了11.4%,设计效率提高了92.9%。可见,针对具有多障碍物的大型封闭空间场景,本文的方法可以在较短的时间内设计出综合性能较优,性价比较高的定位基站拓扑,为无人装备在此类大型封闭空间中开展全自主定位和巡检奠定了基础。 展开更多
关键词 大型封闭空间 超宽带 基站拓扑 自动设计
下载PDF
基于半监督学习的网络异常检测研究综述 被引量:1
15
作者 张浩 谢大智 +1 位作者 胡云晟 叶骏威 《信息网络安全》 CSCD 北大核心 2024年第4期491-508,共18页
网络流量数据的获取较为容易,而对流量数据进行标记相对困难。半监督学习利用少量有标签数据和大量无标签数据进行训练,减少了对有标签数据的需求,能较好适应海量网络流量数据下的异常检测。文章对近年来的半监督网络异常检测领域的论... 网络流量数据的获取较为容易,而对流量数据进行标记相对困难。半监督学习利用少量有标签数据和大量无标签数据进行训练,减少了对有标签数据的需求,能较好适应海量网络流量数据下的异常检测。文章对近年来的半监督网络异常检测领域的论文进行深入调研。首先,介绍了一些基本概念,并深入剖析了网络异常检测中使用半监督学习策略的必要性;然后,从半监督机器学习、半监督深度学习和半监督学习结合其他范式三个方面,分析和比较了半监督网络异常检测领域近年来的论文,并进行归纳和总结;最后,对当前半监督网络异常检测领域进行了现状分析和未来展望。 展开更多
关键词 半监督学习 标签稀缺 入侵检测 异常检测
下载PDF
信息物理生产系统(CPPS)面临的安全挑战与解决思路 被引量:3
16
作者 刘瑶 张鑫 王麟琨 《中国仪器仪表》 2024年第2期78-83,共6页
信息物理生产系统(CPPS)具有互联互通、高度集成、人机协同、数据驱动等特点,使其对工业生产过程可实施高效管控,同时也带来诸多安全挑战,包括传统预防/减轻措施降险能力减弱,信息物理深度融合、智能化等新技术和新产品带来的新的不可... 信息物理生产系统(CPPS)具有互联互通、高度集成、人机协同、数据驱动等特点,使其对工业生产过程可实施高效管控,同时也带来诸多安全挑战,包括传统预防/减轻措施降险能力减弱,信息物理深度融合、智能化等新技术和新产品带来的新的不可接受风险等,急需解决新形势下的功能安全问题、信息安全问题以及功能安全与信息安全协同问题。本文梳理了CPPS安全挑战与安全领域的映射关系,提出了协同功能安全和信息安全的安全一体化解决思路。 展开更多
关键词 信息物理系统 安全一体化 CPPS 功能安全 信息安全
下载PDF
数据加密技术在计算机网络安全中的应用研究 被引量:3
17
作者 程光德 《信息记录材料》 2024年第2期84-86,共3页
随着计算机网络技术的不断发展,它对人们的生活和工作产生了深远的影响。数据加密技术多种多样,但要想真正提升计算机网络的安全性,必须将其与网络安全紧密结合,加强对数据加密技术的科学应用,从而提高计算机网络的安全性和稳定性。本... 随着计算机网络技术的不断发展,它对人们的生活和工作产生了深远的影响。数据加密技术多种多样,但要想真正提升计算机网络的安全性,必须将其与网络安全紧密结合,加强对数据加密技术的科学应用,从而提高计算机网络的安全性和稳定性。本文首先从数据加密技术的概念及算法出发,剖析了计算机网络中存在的安全风险;其次阐述了计算机网络安全中数据加密技术的应用类别;最后深入讨论数据加密技术在计算机网络安全中的实际应用,以供有关人员参考。 展开更多
关键词 计算机网络安全 数据加密技术 数据加密算法
下载PDF
大数据视域下区块链技术在数据溯源中的应用探究 被引量:2
18
作者 杨叶芬 何拥军 《长江信息通信》 2024年第3期148-151,共4页
随着大数据时代的到来,数据的采集、存储和处理变得更加便捷和高效,区块链技术作为一种去中心化的分布式账本技术,具有不可篡改、可追溯和去中心化的特点,为数据溯源提供了新的解决方案。文章介绍了大数据和区块链技术的基本概念,阐述... 随着大数据时代的到来,数据的采集、存储和处理变得更加便捷和高效,区块链技术作为一种去中心化的分布式账本技术,具有不可篡改、可追溯和去中心化的特点,为数据溯源提供了新的解决方案。文章介绍了大数据和区块链技术的基本概念,阐述了大数据视域下区块链技术在数据溯源中的应用流程,包括数据采集、存储、查询、统计和溯源,构建了大数据视域下区块链技术在数据溯源中的应用模型,研究其在不同领域的具体应用,以供参考。 展开更多
关键词 大数据 区块链技术 数据溯源 数据流程 应用模型
下载PDF
智能家居网络下基于多因子的认证密钥协商方案
19
作者 张敏 冯永强 +1 位作者 许春香 张建华 《信息网络安全》 CSCD 北大核心 2024年第1期133-142,共10页
智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家... 智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家居网络提出轻量级认证密钥协商方案(Wazid-Das方案),经过安全性分析和证明后发现,该方案过于依赖智能家居网关节点(Gateway Node,GWN),系统健壮性不高;该方案将用户和设备密钥存储在GWN中,但GWN面临特权攻击和各种外部网络攻击,并不绝对安全,且没有考虑用户的访问控制。文章在Wazid-Das方案的基础上针对智能家居网络提出一种基于切比雪夫映射(Chebyshev Chaotic Map)和安全略图(Secure Sketch)的多因子认证密钥协商方案。安全性证明和仿真实验结果表明,该方案虽然计算开销有所增加,但安全性显著提高,且通信开销大幅降低。 展开更多
关键词 智能家居 安全略图 多因子认证 切比雪夫映射 密钥协商
下载PDF
隐私计算的关键理论与前沿应用
20
作者 郑志明 何积丰 +5 位作者 唐立新 童咏昕 陈厅 谢国 王志衡 吴国政 《中国科学基金》 CSCD 北大核心 2024年第4期603-611,共9页
基于国家自然科学基金委员会第352期“双清论坛”,本文介绍了隐私计算在服务国家数字经济重大战略需求的重要作用,分析了国内外对该研究聚焦点的布局情况,阐述了隐私计算的内涵与外延,回顾了隐私计算研究历程的三个维度:隐私加密、隐私... 基于国家自然科学基金委员会第352期“双清论坛”,本文介绍了隐私计算在服务国家数字经济重大战略需求的重要作用,分析了国内外对该研究聚焦点的布局情况,阐述了隐私计算的内涵与外延,回顾了隐私计算研究历程的三个维度:隐私加密、隐私脱密与非规则博弈下新型隐私计算,凝练了隐私计算的非规则博弈、全生命周期保护与联邦计算范式等关键科学问题,研讨该领域前沿应用与未来研究方向,力争进一步推动我国隐私计算理论、方法和技术的突破性发展与应用。 展开更多
关键词 隐私计算 加密与脱敏 非规则博弈 全生命周期 联邦计算
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部