期刊文献+
共找到172篇文章
< 1 2 9 >
每页显示 20 50 100
A Kind of Multi-party Non-repudiation Protocol with Consistent Evidence
1
作者 Liu Dongmei Qing Sihan 《China Communications》 SCIE CSCD 2009年第4期88-96,共9页
关键词 计算机网络 TTP 通信协议 电子邮件
下载PDF
Wormhole Attack Behaviour in Monte-Carlo Localization for Mobile Sensor Networks 被引量:2
2
作者 Vennam Ratna Kumari Aitha Nagaraju Gaurav Pareek 《Journal of Sensor Technology》 2014年第2期48-58,共11页
Localization is the basic requirement for network management in Wireless Sensor Networks as it helps nodes find their absolute position coordinates and in gathering information relevant to their locations. A localizat... Localization is the basic requirement for network management in Wireless Sensor Networks as it helps nodes find their absolute position coordinates and in gathering information relevant to their locations. A localization algorithm has to be dynamic, scalable and should not impose high computation or communication overhead. The localization systems are also prone to attacks. We target a localization scheme for mobile sensor networks called Monte-Carlo Localization, which study its behavior under the most dangerous attack on localization called Wormhole Attack, also known as Collusion Attack and propose a modified algorithm that can help the localization system retain its accuracy level even in the presence of attacks. Our algorithm has communication cost almost equal to that of original localization algorithm (in this case MCL) in the absence of attacks. 展开更多
关键词 LOCALIZATION SENSOR NETWORKS collusion attack
下载PDF
一种抗合谋攻击的区块链网络分片算法 被引量:1
3
作者 李皎 王煜田 高耀芃 《计算机应用研究》 CSCD 北大核心 2023年第1期28-32,41,共6页
分片技术是区块链用来解决可扩展性问题的主流技术之一。通过分片技术可以有效地提升区块链的吞吐量,然而由于子链算力分布不均导致区块链安全性差。为了降低网络分片引起的子链合谋攻击风险,提出基于一种抗合谋攻击的区块链网络分片算... 分片技术是区块链用来解决可扩展性问题的主流技术之一。通过分片技术可以有效地提升区块链的吞吐量,然而由于子链算力分布不均导致区块链安全性差。为了降低网络分片引起的子链合谋攻击风险,提出基于一种抗合谋攻击的区块链网络分片算法(anti-collusion attack network sharding algorithm for blockchain,AANS)。该算法综合考虑节点行为特征及算力特征,通过轮询区块链网络中的恶意节点,将算力均匀分配在各个子链中,避免恶意节点聚集造成合谋攻击问题。仿真实验从子链恶意节点数量、子链合谋算力、子链合谋攻击占比和危险子链占比这四个方面验证所提出AANS算法的有效性。仿真结果表明,AANS算法可以有效避免子链恶意节点聚集,降低子链合谋攻击风险,保证区块链子链的安全性。 展开更多
关键词 区块链可扩展性 分片技术 网络分片 合谋攻击
下载PDF
车联网中基于模糊评价密度聚类的共谋节点检测方法
4
作者 张海波 王大斌 +1 位作者 王汝言 王冬宇 《通信学报》 EI CSCD 北大核心 2023年第7期114-123,共10页
针对开放车联网环境中共谋恶意车辆带来的安全问题,设计了一种基于模糊评价密度聚类的共谋节点检测方法。首先,通过主观推荐信任、客观数据信任和历史信誉值实现车辆信誉更新。其次,设计两轮恶意车辆节点检测方法检测恶意车辆,第一轮利... 针对开放车联网环境中共谋恶意车辆带来的安全问题,设计了一种基于模糊评价密度聚类的共谋节点检测方法。首先,通过主观推荐信任、客观数据信任和历史信誉值实现车辆信誉更新。其次,设计两轮恶意车辆节点检测方法检测恶意车辆,第一轮利用模糊综合评价筛选出单个恶意车辆节点,第二轮根据单个恶意车辆节点,基于改进的密度聚类方法搜索出共谋恶意车辆节点,保证网络环境安全的可持续发展。实验结果表明,所提方法对恶意车辆有较高的识别率,当恶意车辆占比达到30%时,检测准确率仍能保持在90%以上。在不同恶意车辆占比下,检测召回率和检测F值整体保持较高数值,这表明所提方法具有较高的稳定性。针对总车辆节点的变化,性能评估指标的值变化幅度较小,仍然保持在80%~100%。 展开更多
关键词 车联网 共谋攻击 模糊综合评价 密度聚类
下载PDF
面向ASPE的抗合谋攻击图像检索隐私保护方案
5
作者 蔡英 张猛 +2 位作者 李新 张宇 范艳芳 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第5期156-165,共10页
现有的基于非对称内积标量保留加密算法(ASPE)实现了云计算下图像检索中的隐私保护,但由于检索时云服务提供商和检索用户不可信以及外部敌手的存在,无法抵抗恶意用户与云服务器的合谋攻击,可能导致包含敏感信息的图像数据泄露。针对多... 现有的基于非对称内积标量保留加密算法(ASPE)实现了云计算下图像检索中的隐私保护,但由于检索时云服务提供商和检索用户不可信以及外部敌手的存在,无法抵抗恶意用户与云服务器的合谋攻击,可能导致包含敏感信息的图像数据泄露。针对多用户场景,提出了一种面向ASPE的抗合谋攻击图像检索隐私保护方案。首先,该方案通过代理重加密解决因向不可信用户传输私钥导致的图像密钥泄露问题;其次,在客户端添加对角矩阵加密解决云服务提供商和检索用户之间因合谋攻击导致的特征密钥泄露问题;最后,通过线性判别分析来解决局部敏感哈希构建索引时因降维导致的检索准确率下降问题。通过安全性分析证明,该方案是安全且有效的,不仅能够抵抗来自云服务提供商和不可信用户的合谋攻击、唯密文攻击、已知背景攻击和已知明文攻击,同时能够实现对检索过程中图像与私钥的保护。实验结果表明,所提方案在保护图像隐私及保证检索效率的前提下,密文域和明文域的检索精度仅相差约2%。 展开更多
关键词 图像检索 隐私保护技术 云计算 合谋攻击 局部敏感哈希
下载PDF
抗共谋攻击的多授权电子健康记录共享方案
6
作者 王经纬 吴静雯 殷新春 《电子学报》 EI CAS CSCD 北大核心 2023年第5期1179-1186,共8页
为解决属性基加密方案中用户权限变更不灵活以及无法抵抗共谋攻击的问题,本文提出一种抗共谋攻击的多授权电子健康记录共享方案.采用版本控制的方式实现属性撤销,属性授权中心为非撤销用户提供更新密钥并更新密文,而没有更新密钥的用户... 为解决属性基加密方案中用户权限变更不灵活以及无法抵抗共谋攻击的问题,本文提出一种抗共谋攻击的多授权电子健康记录共享方案.采用版本控制的方式实现属性撤销,属性授权中心为非撤销用户提供更新密钥并更新密文,而没有更新密钥的用户将无法继续获取数据.为了保证数据访问的效率,系统将大部分计算外包至云服务器执行.此外,所有属性授权中心需要生成各自的公私钥对以抵抗共谋攻击.本方案在随机谕言模型下满足选择明文攻击不可区分安全,与其他多中心方案相比,功能更加实用且解密开销至少降低了45.9%. 展开更多
关键词 属性基加密 多授权中心 抗共谋攻击 属性撤销 外包解密 外包可验证
下载PDF
抗共谋攻击的多方量子密钥协商协议 被引量:1
7
作者 洪林建 王丽丽 张晓东 《福建师范大学学报(自然科学版)》 CAS 2023年第2期41-48,共8页
Wang等基于四量子比特对称W态提出/了多方量子密钥协商协议(MQKA2018W协议),通过分析和证明MQKA2018W协议的安全性,发现该协议无法抵抗参与者的共谋攻击,即2个不诚实的参与者可以通过共谋的方式窃取到其他诚实参与者的密钥信息.针对MQKA... Wang等基于四量子比特对称W态提出/了多方量子密钥协商协议(MQKA2018W协议),通过分析和证明MQKA2018W协议的安全性,发现该协议无法抵抗参与者的共谋攻击,即2个不诚实的参与者可以通过共谋的方式窃取到其他诚实参与者的密钥信息.针对MQKA2018W协议中存在的这个安全性问题,可增加一个半可信的第三方服务器改进MQKA2018W协议,并提出一个能抵抗参与者共谋攻击的安全的多方量子密钥协商协议.综合分析表明,改进协议具有正确性、公平性和隐私性,且能安全抵抗内部攻击和外部攻击. 展开更多
关键词 四量子比特对称W态 量子密钥协商 外部攻击 参与者攻击 共谋攻击
下载PDF
云中支持抗合谋攻击的批验证方案 被引量:1
8
作者 袁文勇 易铮阁 +1 位作者 李瑞峰 杨晓元 《郑州大学学报(理学版)》 CAS 北大核心 2023年第1期42-48,共7页
存储数据的完整性问题是云计算安全的重要问题。针对撤销用户与云服务器或者第三方审计机构可能存在的合谋问题,提出一种能够抵抗合谋攻击并且满足数据批验证的方案,可提高存储数据的安全性和验证完整性的效率。方案结合虚拟用户思想和... 存储数据的完整性问题是云计算安全的重要问题。针对撤销用户与云服务器或者第三方审计机构可能存在的合谋问题,提出一种能够抵抗合谋攻击并且满足数据批验证的方案,可提高存储数据的安全性和验证完整性的效率。方案结合虚拟用户思想和代理重签名技术,把撤销用户的签名转化为虚拟用户的签名,以此抵抗撤销用户与CSP的合谋攻击。在审计阶段利用随机掩码技术盲化证据,使得TPA即使有撤销用户的合谋,也无法获得当前用户的隐私。方案不仅支持单个数据块的完整性验证,也支持多个数据的批验证,可同时检验多个群用户的审计请求。安全分析表明,该方案能够有效抵抗合谋攻击,保护用户数据隐私。 展开更多
关键词 云存储 完整性 抗合谋攻击 批验证 数据隐私
下载PDF
面向合谋攻击的多智能体系统弹性一致性控制
9
作者 赵丹 温广辉 《指挥与控制学报》 CSCD 2023年第6期734-741,共8页
随着攻击的智能化发展,攻击倾向于合谋以提高隐蔽性并造成更大的破坏,给多智能体系统在复杂环境中执行协同控制任务带来巨大挑战.在攻击合谋能力受限的约束下,设计抗合谋攻击的分布式隔离算法,分析攻击零漏报的充分条件.在此基础上,提... 随着攻击的智能化发展,攻击倾向于合谋以提高隐蔽性并造成更大的破坏,给多智能体系统在复杂环境中执行协同控制任务带来巨大挑战.在攻击合谋能力受限的约束下,设计抗合谋攻击的分布式隔离算法,分析攻击零漏报的充分条件.在此基础上,提出基于攻击隔离的弹性控制算法,确保正常智能体完成既定一致性任务,提高多智能体系统的弹性和抗毁性. 展开更多
关键词 多智能体系统 合谋攻击 攻击隔离 弹性协同
下载PDF
FastProtector:一种支持梯度隐私保护的高效联邦学习方法 被引量:1
10
作者 林莉 张笑盈 +1 位作者 沈薇 王万祥 《电子与信息学报》 EI CSCD 北大核心 2023年第4期1356-1365,共10页
联邦学习存在来自梯度的参与方隐私泄露,现有基于同态加密的梯度保护方案产生较大时间开销且潜在参与方与聚合服务器合谋导致梯度外泄的风险,为此,该文提出一种新的联邦学习方法FastProtector,在采用同态加密保护参与方梯度时引入符号... 联邦学习存在来自梯度的参与方隐私泄露,现有基于同态加密的梯度保护方案产生较大时间开销且潜在参与方与聚合服务器合谋导致梯度外泄的风险,为此,该文提出一种新的联邦学习方法FastProtector,在采用同态加密保护参与方梯度时引入符号随机梯度下降(SignSGD)思想,利用梯度中正负的多数决定聚合结果也能使模型收敛的特性,量化梯度并改进梯度更新机制,降低梯度加密的开销;同时给出一种加性秘密共享方案保护梯度密文以抵抗恶意聚合服务器和参与方之间共谋攻击;在MNIST和CIFAR-10数据集上进行了实验,结果表明所提方法在降低80%左右加解密总时间的同时仍可保证较高的模型准确率。 展开更多
关键词 低加密开销 共谋攻击 联邦学习 梯度保护
下载PDF
针对区块链状态分片合谋攻击的改进方案
11
作者 于谦 李志淮 田娜 《计算机应用与软件》 北大核心 2023年第9期341-349,共9页
针对区块链状态分片回避合谋攻击这一问题,提出一种状态分片中抗合谋攻击的多轮验证方案。对分片内同一笔交易进行多轮共识验证,保证验证结果达成一致的次数达到两次,在降低合谋攻击发生的概率的同时,提高系统性能。选择节点随机分配算... 针对区块链状态分片回避合谋攻击这一问题,提出一种状态分片中抗合谋攻击的多轮验证方案。对分片内同一笔交易进行多轮共识验证,保证验证结果达成一致的次数达到两次,在降低合谋攻击发生的概率的同时,提高系统性能。选择节点随机分配算法,使得在每一轮次的节点分配时都保证较高的随机性和不可预测性,保证系统的安全。实验结果表明,多轮验证方案在保证系统性能的同时,有效降低了合谋攻击发生的概率,在每一轮次节点重新分配时,保证了较高的随机性、不可预测性,以及系统的安全性。 展开更多
关键词 区块链 状态分片 合谋攻击 多轮验证 随机分配
下载PDF
Improved quantum(t,n)threshold group signature
12
作者 张耀东 刘锋 左海新 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第9期184-191,共8页
Threshold signature is an important branch of the digital signature scheme,which can distribute signature rights and avoid the abuse of signature rights.With the continuous development of quantum computation and quant... Threshold signature is an important branch of the digital signature scheme,which can distribute signature rights and avoid the abuse of signature rights.With the continuous development of quantum computation and quantum information,quantum threshold signatures are gradually becoming more popular.Recently,a quantum(t,n)threshold group signature scheme was analyzed that uses techniques such as quantum-controlled-not operation and quantum teleportation.However,this scheme cannot resist forgery attack and does not conform to the design of a threshold signature in the signing phase.Based on the original scheme,we propose an improved quantum(t,n)threshold signature scheme using quantum(t,n)threshold secret sharing technology.The analysis proves that the improved scheme can resist forgery attack and collusion attack,and it is undeniable.At the same time,this scheme reduces the level of trust in the arbitrator during the signature phase. 展开更多
关键词 quantum(t n)threshold signature quantum(t n)threshold secret sharing forgery attack collusion attack
下载PDF
一种适用于云雾结合环境的数据细粒度加密及共享方案
13
作者 周先斌 蒋睿 《密码学报》 CSCD 2023年第6期1295-1318,共24页
随着物联网、5G以及6G移动通信网络的快速发展,相应的加密算法需要同时适应云计算和雾计算环境,还需要具备包括属性撤销机制在内的细粒度加密功能,并且具备抵抗共谋攻击的能力.然而,目前这些理论及技术问题的研究还有待进一步发展和完善... 随着物联网、5G以及6G移动通信网络的快速发展,相应的加密算法需要同时适应云计算和雾计算环境,还需要具备包括属性撤销机制在内的细粒度加密功能,并且具备抵抗共谋攻击的能力.然而,目前这些理论及技术问题的研究还有待进一步发展和完善.本文提出一种适用于云雾集合环境的数据细粒度加密及共享方案(NDSS-FC),面向云雾计算综合环境,借鉴密文策略属性基加密(CP-ABE)算法结构,可以实现细粒度的加密访问控制,可以实现安全的属性撤销,可以动态地管理用户,可以实现外包解密以及抵抗共谋攻击.首先,通过设计雾节点构造新型CP-ABE结构,以保证云雾结合环境下安全的数据共享,并且通过雾节点为计算资源受限的用户执行外包解密服务.其次,通过结合新型CP-ABE结构与单向函数树(OFT)技巧,以分享、更新群密钥的方式保证安全的属性撤销.再次,通过多项式分发版本密钥,以计算、更新版本密钥的方式保证动态用户管理.再次,通过在用户密钥中嵌入随机因子,以抵抗共谋攻击.最后,性能分析和形式化证明显示NDSS-FC方案安全高效. 展开更多
关键词 云雾集合环境 细粒度数据加密 属性撤销 动态用户管理 外包解密 抵抗共谋攻击
下载PDF
一种在原始视频帧中嵌入的鲁棒的数字水印 被引量:15
14
作者 梁华庆 王磊 +1 位作者 双凯 杨义先 《电子与信息学报》 EI CSCD 北大核心 2003年第9期1281-1284,共4页
该文提出的在原始视频帧中的扩频水印方案,使用二值图像作为水印,采用每帧索引的办法,并且利用相邻帧的统计相关性来嵌入水印。对于丢帧、帧重组以及共谋攻击有很强的鲁棒性。水印提取时不需要用到原始视频。文中对该方案进行了详细的介... 该文提出的在原始视频帧中的扩频水印方案,使用二值图像作为水印,采用每帧索引的办法,并且利用相邻帧的统计相关性来嵌入水印。对于丢帧、帧重组以及共谋攻击有很强的鲁棒性。水印提取时不需要用到原始视频。文中对该方案进行了详细的介绍,并给出了仿真实验结果。 展开更多
关键词 视频帧 扩频水印 鲁棒 帧重组 二值图像
下载PDF
解决组合公钥共谋攻击和密钥碰撞的新方法 被引量:4
15
作者 李方伟 马安君 +1 位作者 朱江 余航 《计算机应用研究》 CSCD 北大核心 2014年第4期1176-1179,1184,共5页
以解决组合公钥体制中共谋攻击和密钥碰撞问题为目的。首先,针对线性共谋攻击,提出了一种新的构造种子矩阵的方法,使得种子密钥和大于基点加法群的阶数,从而使密钥之间不能相互线性表示。其次在密钥的生产过程中,引入系数破坏了层不同... 以解决组合公钥体制中共谋攻击和密钥碰撞问题为目的。首先,针对线性共谋攻击,提出了一种新的构造种子矩阵的方法,使得种子密钥和大于基点加法群的阶数,从而使密钥之间不能相互线性表示。其次在密钥的生产过程中,引入系数破坏了层不同和层互斥不同的关系,为解决选择共谋攻击提供了一种有效的方法,同时增强了抵御随机共谋攻击的能力。最后,在密钥产生的流程中,通过公钥对比来避免密钥碰撞,为解决密钥碰撞问题提出了一种新方法。 展开更多
关键词 组合公钥 共谋攻击 密钥碰撞 线性共谋攻击 选择共谋攻击
下载PDF
数字指纹编码与嵌入假设 被引量:9
16
作者 李栋 卢增祥 路海明 《计算机科学》 CSCD 北大核心 2007年第11期224-228,共5页
数字指纹系统是数字水印技术的一个重要分支,是用于盗版追踪的一种技术。离散指纹编码和连续指纹鳊码是数字指纹研究领域的两大阵营。本文介绍了嵌入假设对指纹编码研究的重要意义,指出这两种研究方向的主要分歧在于对待嵌入假设条件的... 数字指纹系统是数字水印技术的一个重要分支,是用于盗版追踪的一种技术。离散指纹编码和连续指纹鳊码是数字指纹研究领域的两大阵营。本文介绍了嵌入假设对指纹编码研究的重要意义,指出这两种研究方向的主要分歧在于对待嵌入假设条件的态度不同。从嵌入假设条件出发分析了离散指纹编码和连续指纹编码的基本思路、面临的挑战和发展趋势。 展开更多
关键词 数字水印 嵌入假设 共谋攻击 抗共谋指纹
下载PDF
群签名及其应用 被引量:24
17
作者 张福泰 张方国 王育民 《通信学报》 EI CSCD 北大核心 2001年第1期77-85,共9页
综述了群签名及其应用方面的研究成果及发展状况。分析了现有的群签名方案中所存在的一些缺陷。指出了这方面研究目前所存在的问题及几个值得重视的研究方向。
关键词 群签名 保密通信 数字签名
下载PDF
一种双矩阵组合公钥算法 被引量:6
18
作者 邵春雨 苏锦海 +1 位作者 魏有国 周晶晶 《电子学报》 EI CAS CSCD 北大核心 2011年第3期671-674,共4页
组合公钥算法中存在选择共谋攻击、随机共谋攻击和线性分析共谋攻击.本算法中用户的私钥是基本私钥与辅助私钥的逆元模乘的结果,基本私钥与辅助私钥分别由基本私钥矩阵和辅助私钥矩阵中的元素组合生成,用户的私钥间不存在线性关系.经过... 组合公钥算法中存在选择共谋攻击、随机共谋攻击和线性分析共谋攻击.本算法中用户的私钥是基本私钥与辅助私钥的逆元模乘的结果,基本私钥与辅助私钥分别由基本私钥矩阵和辅助私钥矩阵中的元素组合生成,用户的私钥间不存在线性关系.经过分析,本算法可以抵抗组合公钥算法中存在的选择共谋攻击和随机共谋攻击,并且辅助密钥矩阵的大小可以根据需要进行选取,系统的安全性可控. 展开更多
关键词 组合公钥 共谋攻击 椭圆曲线
下载PDF
一种直接评价节点诚信度的分布式信任机制 被引量:33
19
作者 彭冬生 林闯 刘卫东 《软件学报》 EI CSCD 北大核心 2008年第4期946-955,共10页
基于信誉的信任机制能够有效解决P2P网络中病毒泛滥和欺诈行为等问题.现有信任机制大多采用单个信誉值描述节点的诚信度,不能防止恶意节点用诚信买行为掩盖恶意卖行为;而且从信誉值上无法区分初始节点和恶意节点.提出一种新的分布式信... 基于信誉的信任机制能够有效解决P2P网络中病毒泛滥和欺诈行为等问题.现有信任机制大多采用单个信誉值描述节点的诚信度,不能防止恶意节点用诚信买行为掩盖恶意卖行为;而且从信誉值上无法区分初始节点和恶意节点.提出一种新的分布式信任机制,基于交易历史,通过迭代求解,为每个节点计算全局买信誉值和卖信誉值,根据信誉值便能判断节点的善恶.仿真实验对比和性能分析表明,与EigenTrust算法相比,该算法能够迅速降低恶意节点的全局信誉值,抑制合谋攻击,降低恶意交易概率. 展开更多
关键词 P2P网络 分布式信任机制 信誉 分布式哈希表 合谋攻击
下载PDF
抗共谋攻击的视频水印算法 被引量:9
20
作者 刘绍辉 韩路 姚鸿勋 《通信学报》 EI CSCD 北大核心 2010年第1期14-19,共6页
提出了一种基于内容的抗线性共谋攻击的视频水印算法。根据图像的视觉特征以及区域DCT系数的关系,选择水印嵌入区域。利用局部JND(just-noticeable distortion)值,得到一种自适应的基于视觉内容的扩频水印方案。实验结果表明,该水印方... 提出了一种基于内容的抗线性共谋攻击的视频水印算法。根据图像的视觉特征以及区域DCT系数的关系,选择水印嵌入区域。利用局部JND(just-noticeable distortion)值,得到一种自适应的基于视觉内容的扩频水印方案。实验结果表明,该水印方案能有效地抵抗第一类和第二类线性共谋攻击,具有较强的顽健性、稳定性和视觉不可见性。 展开更多
关键词 视频水印 共谋攻击 JND模型
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部