期刊文献+
共找到369篇文章
< 1 2 19 >
每页显示 20 50 100
基于同态加密的分布式加密流量分类隐私保护方法
1
作者 郭晓军 靳玮琨 《西藏科技》 2024年第8期72-80,共9页
随着信息技术的飞速发展,数据量迅速增加,逐渐演变出了分布式存储方式。针对分布式数据存储方式中容易遭受模型训练梯度推理攻击造成梯度泄露,进而引发分布式节点中数据集泄露的问题,提出基于同态加密算法的分布式加密流量分类隐私保护... 随着信息技术的飞速发展,数据量迅速增加,逐渐演变出了分布式存储方式。针对分布式数据存储方式中容易遭受模型训练梯度推理攻击造成梯度泄露,进而引发分布式节点中数据集泄露的问题,提出基于同态加密算法的分布式加密流量分类隐私保护方法(Pa-Fed)。在分布式节点完成训练后,本地模型将参数通过Paillier同态加密传递至中心服务器端。在中心服务器进行参数聚合时,仍然维持参数的密文状态,以确保在传输过程中的隐私性。实验能够较好地保持分类精确率,并且在加密后对分布式节点数据进行梯度推理攻击,有效地验证了分布式节点数据的隐私性。 展开更多
关键词 同态加密 分布式 加密流量分类 隐私保护
下载PDF
基于可搜索加密技术的分布式数据库安全访问多级控制算法
2
作者 郎加云 丁晓梅 《吉林大学学报(信息科学版)》 CAS 2024年第3期531-536,共6页
为解决分布式数据库中明文传输容易被篡改的安全隐患,提出了一种基于可搜索加密技术的分布式数据库安全访问多级控制算法。该算法将授权用户按照安全级别分组,并采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法计算明文关键... 为解决分布式数据库中明文传输容易被篡改的安全隐患,提出了一种基于可搜索加密技术的分布式数据库安全访问多级控制算法。该算法将授权用户按照安全级别分组,并采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法计算明文关键词的权重,然后利用AES(Advanced Encryption Standard)算法和轮函数生成密文的密钥,使用矩阵函数和逆矩阵函数对明文进行加密,并将加密结果上传至主服务器。同时,采用Build Index算法生成密文的索引,根据用户安全级别相关属性信息审查用户是否具有访问密文的权限,审查通过后用户即可发出密文数量与关键词搜索请求,服务器将密文送回用户端并使用对称密钥方式解密,实现访问多级控制。实验结果表明,该方法在加密、解密过程中用时较短,且安全访问控制性能良好。 展开更多
关键词 可搜索加密技术 分布式数据库 安全访问控制 明文加密
下载PDF
分布式数据库隐私数据细粒度安全访问控制研究 被引量:3
3
作者 杨洋 《淮北师范大学学报(自然科学版)》 CAS 2024年第1期71-76,共6页
为控制隐私数据的细粒度安全访问行为,提出分布式数据库隐私数据细粒度安全访问控制。通过分布式数据库空间划分,过滤隐私数据,利用分区方程,分解数据库空间内隐私数据,将隐私数据反应函数的构建过程定义为对分布式数据库中隐私数据挖... 为控制隐私数据的细粒度安全访问行为,提出分布式数据库隐私数据细粒度安全访问控制。通过分布式数据库空间划分,过滤隐私数据,利用分区方程,分解数据库空间内隐私数据,将隐私数据反应函数的构建过程定义为对分布式数据库中隐私数据挖掘的博弈过程,获取博弈因子,将细粒度划分问题转化为隐私数据在最小二乘准则下的规划问题,划分隐私数据的细粒度。利用加密算法,对隐私数据加密,依据密钥分发算法为用户分发密钥,通过密钥转换,将加密后的隐私数据上传到分布式数据库,利用数据库验证用户的令牌是否包含隐私数据的信息,建立令牌请求机制,实现隐私数据的细粒度安全访问控制。实验结果表明,经过文中方法控制后,分布式数据库的响应性能有所提高,在保证正确性的同时,还可以提高对恶意访问行为的控制能力,具有较高的实际应用价值。 展开更多
关键词 隐私数据 博弈因子 安全访问控制 细粒度 分布式数据库 数据加密
下载PDF
基于属性分类的分布式大数据隐私保护加密控制模型设计 被引量:3
4
作者 姜春峰 《计算机测量与控制》 2023年第11期221-227,共7页
在分布式大数据的存储和传输过程中,数据极易被恶意用户攻击,造成数据的泄露和丢失;为提高分布式大数据的存储和传输安全性,设计了基于属性分类的分布式大数据隐私保护加密控制模型;挖掘用户隐私数据,以分布式结构存储;根据分布式隐私... 在分布式大数据的存储和传输过程中,数据极易被恶意用户攻击,造成数据的泄露和丢失;为提高分布式大数据的存储和传输安全性,设计了基于属性分类的分布式大数据隐私保护加密控制模型;挖掘用户隐私数据,以分布式结构存储;根据分布式隐私数据特征,判断数据的属性类型;利用Logistic混沌映射,迭代生成数据隐私保护密钥,通过匿名化、混沌映射、同态加密等步骤,实现对隐私数据的加密处理;利用属性分类技术,控制隐私保护数据访问进程,在传输协议的约束下,实现分布式大数据隐私保护加密控制;实验结果表明,设计模型的明文和密文相似度较低,访问撤销控制准确率高达98.9%,在有、无攻击工况下,隐私数据损失量较少,具有较好的加密、控制性能和隐私保护效果,有效降低了隐私数据的泄露风险,提高了分布式大数据的存储和传输安全性。 展开更多
关键词 属性分类 分布式大数据 隐私保护 加密控制模型 LOGISTIC混沌映射
下载PDF
基于分布式数字身份的可审计医疗数据共享
5
作者 宋文鹏 张亮 马宇航 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2501-2513,共13页
互联网技术的不断快速发展,为数据共享带来日益便利之处,但数据安全和隐私问题也接踵而至.以医疗保健为例,人们既希望能迅速就诊和及时报销,又不希望泄露个人的病历和费用信息.为了适配此类数据共享场景,方案提出一种基于区块链和代理... 互联网技术的不断快速发展,为数据共享带来日益便利之处,但数据安全和隐私问题也接踵而至.以医疗保健为例,人们既希望能迅速就诊和及时报销,又不希望泄露个人的病历和费用信息.为了适配此类数据共享场景,方案提出一种基于区块链和代理重加密(proxy re-encryption,PRE)的分布式数字身份(decentralized identity,DID)模型,进而实现智慧医疗的数据共享框架.区块链技术能避免单节点故障问题,以确保数据的可用性和一致性.代理重加密能够实现数据的生成、管理和使用权限分离,实现DID模式下的可验证身份发行和验证,并达到医疗场景中以病患为中心的目的.运用BLS签名方案,对该DID模式下的身份可验证表达进行聚合签名及认证以提升效率.针对提出的代理重加密方案,在区块链上验证了密文的正确性,实现数据在密态下的可验证性和审计性.最后,方案对所提出的智慧医疗场景进行了安全分析,与相关工作对比分析,并在以太坊和星际文件系统(inter-planetary file system,IPFS)区块链平台上进行系统的实验验证,体现方案的可行性和高效性. 展开更多
关键词 代理重加密 数据共享 区块链 智慧医疗 分布式数字身份
下载PDF
面向分布式存储的高性能可重构加密方案
6
作者 冯志华 张宇轩 +1 位作者 罗重 王佳宁 《网络与信息安全学报》 2023年第5期59-70,共12页
全球进入以数字经济为主导的信息社会,数据成为关键生产要素,当今越来越多的数据被收集、处理和存储,分布式存储系统作为一种高效的存储架构在各数据领域得到广泛应用。然而,随着数据存储规模的不断扩大,分布式存储面临着信息泄露、数... 全球进入以数字经济为主导的信息社会,数据成为关键生产要素,当今越来越多的数据被收集、处理和存储,分布式存储系统作为一种高效的存储架构在各数据领域得到广泛应用。然而,随着数据存储规模的不断扩大,分布式存储面临着信息泄露、数据破坏等更深层次的安全风险挑战。这些挑战将推动大数据分布式存储安全技术的创新变革,促进了国产密码技术和计算存储技术的融合。针对分布式存储节点数据信息泄露等安全问题,考虑到分布式存储加密性能与灵活性等需求,提出一种动态可重构加密存储解决方案。该方案设计了基于bio映射框架的高性能可重构密码模块,在此基础上构建多个配用不同密码算法的存储池,实现高性能硬盘数据加解密操作和存储池密码算法动态切换,并开发了具有密码算法和密钥远程在线加载功能的密码协议,满足各存储节点可重构密码模块统一管理与便捷安全更新需求,实现基于密码重构技术的数据细粒度加密保护和逻辑安全隔离功能。实验结果表明,该方案对存储数据进行加密保护与安全隔离的性能损耗约10%,可为分布式存储系统达到GB/T 39786-2021《信息安全技术信息系统密码应用基本要求》第三级及以上在设备和计算安全、应用和数据安全等方面提出的密码应用技术要求提供技术途径。 展开更多
关键词 分布式存储加密 可重构加密技术 块设备加密 算法在线加载 逻辑安全隔离
下载PDF
基于分布式存储的外包EHR隐私保护分类审计方案
7
作者 张晓旭 陈宇辰 +1 位作者 哈冠雄 贾春福 《通信学报》 EI CSCD 北大核心 2024年第9期26-39,共14页
随着电子医疗领域的发展,电子健康记录(EHR)常被外包到雾节点上进行分布式存储以提升可靠性。EHR中包含大量隐私信息,然而数据外包易造成安全隐患,可能破坏EHR的完整性与隐私性。为确保EHR的安全存储,提出一种高效的基于EHR分类的分布... 随着电子医疗领域的发展,电子健康记录(EHR)常被外包到雾节点上进行分布式存储以提升可靠性。EHR中包含大量隐私信息,然而数据外包易造成安全隐患,可能破坏EHR的完整性与隐私性。为确保EHR的安全存储,提出一种高效的基于EHR分类的分布式数据完整性审计方案。该方案将分类标签与布隆过滤器相结合以提升审计效率,利用Shamir秘密共享完成分布式审计,采用属性基可搜索加密以保护EHR所属类别信息的隐私。实验结果表明,所提方案的通信开销和计算开销较低。 展开更多
关键词 分布式存储 数据审计 EHR Shamir秘密共享 属性基可搜索加密
下载PDF
基于分布式区块链的医用影像数据存储与传输策略
8
作者 陈迪 陈云虹 +1 位作者 文志军 叶青 《电子设计工程》 2024年第16期174-177,182,共5页
为解决医疗机构影像数据的安全加密存储与传输问题,文中提出了一种基于分布式区块链的安全存储与传输策略。该策略分别对患者、医疗机构和云存储服务商进行建模,采用改进BLS签名技术对影像数据进行加密存储,并通过密钥协商协议实现了患... 为解决医疗机构影像数据的安全加密存储与传输问题,文中提出了一种基于分布式区块链的安全存储与传输策略。该策略分别对患者、医疗机构和云存储服务商进行建模,采用改进BLS签名技术对影像数据进行加密存储,并通过密钥协商协议实现了患者和医疗机构的安全密钥交换。同时,所提策略还融入了Lucene检索机制,从而提高了影像数据的调阅速度。在某医疗影像云上进行的实验结果显示,所提方案的加解密时间较短,而且能够抵御篡改攻击、中间攻击和共谋攻击,综合结果均优于现有的加密存储模型。 展开更多
关键词 影像云 区块链 分布式存储 加密通信 信息安全
下载PDF
面向分布式灵活资源的物理层无线通信安全方案
9
作者 马媛媛 李尼格 +1 位作者 陈牧 刘京 《信息安全研究》 CSCD 北大核心 2024年第8期745-752,共8页
随着可再生能源的崛起和分布式发电的普及,可以实现电力和信息双向传输的分布式灵活资源变得越来越重要.其中信息网络通过运营无线专网实现无线互联.由于物理层的脆弱性以及密钥分发和管理的复杂性,需要考虑物理层安全技术.而传统的物... 随着可再生能源的崛起和分布式发电的普及,可以实现电力和信息双向传输的分布式灵活资源变得越来越重要.其中信息网络通过运营无线专网实现无线互联.由于物理层的脆弱性以及密钥分发和管理的复杂性,需要考虑物理层安全技术.而传统的物理层加密技术的混沌系统初始条件安全性无法保证.针对上述问题,为分布式灵活资源信息网络的无线通信系统提供了一种物理层安全方案.该方案不仅减轻了密钥分发和管理的复杂性,而且增强了混沌系统的初始条件和通信系统的安全性.主要贡献包括提出一种物理层密钥生成方法,即利用低通滤波和滑动窗口增强信道互易性,累积分布函数进行量化,以及用哈希函数实现密钥协商和隐私放大.还提出一种基于混沌的物理层加密方案,利用之前生成的密钥,通过Arnold变换和陈氏混沌理论对信号的相位和幅度进行加密.仿真结果显示,物理层密钥生成方案对信道特征的处理增强了信道的互易性,后续得到的密钥通过了NIST随机性测试.同时,采用混沌理论的加密方案使得窃听者得到的比特不一致率维持在0.5,保证了信息的安全传输. 展开更多
关键词 物理层安全 新型电力系统 分布式灵活资源 陈氏混沌系统 调制加密
下载PDF
基于双联盟链的电网分布式异构数据共享研究
10
作者 何德明 吴飞 +2 位作者 刘文亮 郭敬东 杜旭光 《电子设计工程》 2024年第12期118-121,126,共5页
电网异构数据分布较为广泛,难以实现有效共享,导致数据共享时延增加、吞吐量变小。为了解决这些问题,提出了基于双联盟链的电网分布式异构数据共享方法。利用双联盟链平台开源代码配置数据共享环境,生成新区块。使用哈希值函数检验区块... 电网异构数据分布较为广泛,难以实现有效共享,导致数据共享时延增加、吞吐量变小。为了解决这些问题,提出了基于双联盟链的电网分布式异构数据共享方法。利用双联盟链平台开源代码配置数据共享环境,生成新区块。使用哈希值函数检验区块数据,将同一个属性的异构节点放置在同一通道中。引入全同态加密技术分割明文,获取明文序列,实现单节点跨链数据共享。考虑各个节点隐私情况,采用安全多方计算方式处理相似异构数据,保证异构数据一致性,计算所有节点、局部节点权重,保证数据共享安全性,实现多节点跨链数据共享,从而达到电网分布式异构数据加密共享的目标。实验结果表明,该方法的最大共享时延为10 s,最大吞吐量为460 bit,数据共享效果良好。 展开更多
关键词 双联盟链 电网分布式 异构数据 全同态加密
下载PDF
基于ElGamal的新型分布式前向安全门限公钥体制 被引量:1
11
作者 徐滨 《计算机工程与设计》 CSCD 2003年第11期98-99,共2页
门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGama... 门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGamal公钥体制,提出同时具有门限性和前向安全性的新型分布式ElGamal公钥体制,并给出安全性证明。 展开更多
关键词 elgamal 分布式前向安全门限公钥体制 数字签名 HASH函数 公钥加密体制 密码
下载PDF
基于缩略图加密和分布式存储的医学图像隐私保护
12
作者 周娜 成茗 +1 位作者 贾孟霖 杨杨 《计算机应用》 CSCD 北大核心 2023年第10期3149-3155,共7页
随着云存储服务和远程医疗平台的日益盛行,越来越多医学图像被上传至云端,这些上传的医学图像存在被泄露给未经授权的第三方的风险,造成用户的个人隐私泄露。此外,如果医学图像仅上传至单个服务器进行存储,容易被攻击,进而导致全部数据... 随着云存储服务和远程医疗平台的日益盛行,越来越多医学图像被上传至云端,这些上传的医学图像存在被泄露给未经授权的第三方的风险,造成用户的个人隐私泄露。此外,如果医学图像仅上传至单个服务器进行存储,容易被攻击,进而导致全部数据的丢失。针对这些问题,提出一种基于缩略图加密和分布式存储的医学图像隐私保护算法。首先,通过对原始医学图像进行缩略图加密,在实现加密效果的同时适当保留图像的相关性;其次,在隐藏秘密信息时采用双嵌入法,并分别进行数据提取和图像恢复,从而实现加密图像的可逆信息隐藏(RDH);最后,采用基于多项式共享矩阵的分布式存储方法将图像生成n个不同份额,并分发至n个服务器。实验结果表明,所提算法使用加密后的缩略图作为载体后的嵌入率高于传统安全加密方法;即使服务器受到攻击,接收方只要接收不少于k个份额就可以恢复原始图像和隐私信息。在医学图像的隐私保护上,从抗攻击、图像的恢复等方面进行了实验,分析结果表明所提加密算法性能良好,具有较高的安全性。 展开更多
关键词 缩略图加密 可逆信息隐藏 秘密共享 分布式存储 隐私保护
下载PDF
分布式环境下基于倒排索引的可搜索加密研究
13
作者 曹伟 佟国香 +1 位作者 伍建平 梁哲华 《建模与仿真》 2023年第3期2597-2607,共11页
目的:大数据、云计算技术和分布式技术给人们带来便捷,但是将个人数据加密并上传到云端服务器存储带来了个人隐私泄漏的问题。可搜索加密技术实现了安全高效地检索密文。方法:本文基于Spark计算框架,提出了分布式可搜索加密方案。使用... 目的:大数据、云计算技术和分布式技术给人们带来便捷,但是将个人数据加密并上传到云端服务器存储带来了个人隐私泄漏的问题。可搜索加密技术实现了安全高效地检索密文。方法:本文基于Spark计算框架,提出了分布式可搜索加密方案。使用高效的伪随机标签和文档标签通过Spark集群的RDD操作分布式生成倒排索引结构,利用Spark集群的性能优势进行检索,并结合提出的验证算法,进一步提高了分布式可搜索加密方案在半诚实且好奇的威胁模型下的安全性。结果:我们在不同节点数量下考察集群大小对存储性能和对计算效率影响,实验表明集群环境可以有效缓解单机存储的压力,并提升加解密、索引构造和验证的效率。结论:验证了分布式环境下基于倒排索引的可搜索加密的优越性。 展开更多
关键词 可搜索加密 倒排索引 分布式环境 分布式技术 云端服务器 数据加密 隐私泄漏 存储性能
下载PDF
移动自组网中基于多跳步加密签名函数签名的分布式认证 被引量:31
14
作者 熊焰 苗付友 +1 位作者 张伟超 王行甫 《电子学报》 EI CAS CSCD 北大核心 2003年第2期161-165,共5页
移动自组网Manet(MobileAdHocNetwork)是一种新型的无线移动网络 ,由于其具有网络的自组性、拓扑的动态性、控制的分布性以及路由的多跳性 ,所以 ,传统的安全机制还不能完全保证Manet的安全 ,必须增加一些新的安全防范措施 .本文探讨了M... 移动自组网Manet(MobileAdHocNetwork)是一种新型的无线移动网络 ,由于其具有网络的自组性、拓扑的动态性、控制的分布性以及路由的多跳性 ,所以 ,传统的安全机制还不能完全保证Manet的安全 ,必须增加一些新的安全防范措施 .本文探讨了Manet所特有的各种安全威胁 ,提出了一种基于多跳步加密签名函数签名的安全分布式认证方案 ,即将移动密码学与 (n ,t)门槛加密分布式认证相结合 ,并采用了分布式容错处理算法和私钥分量刷新技术以发现和避免攻击者假冒认证私钥进行非法认证以及保护私钥分量和认证私钥不外泄 . 展开更多
关键词 移动自组网络 移动密码学 门槛加密机制 分布式认证
下载PDF
分布式环境下数据库加密密钥管理方案 被引量:15
15
作者 余祥宣 崔永泉 崔国华 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第4期43-45,共3页
针对分布式环境下数据库加密密钥管理问题 ,分析了密钥管理的特点 ,提出了一种基于矩阵模型的密钥转换表方案 ,并严格论证了其安全性 .矩阵中存储的都是密文 ,敌手不能从中得到有用的信息或推导 .系统能够根据用户的数据库访问请求 ,进... 针对分布式环境下数据库加密密钥管理问题 ,分析了密钥管理的特点 ,提出了一种基于矩阵模型的密钥转换表方案 ,并严格论证了其安全性 .矩阵中存储的都是密文 ,敌手不能从中得到有用的信息或推导 .系统能够根据用户的数据库访问请求 ,进行密钥变换 ,从而安全高效地响应用户的请求 .另外 ,此方案既能够提供各个子数据库系统之间一定程度的数据共享 ,又能够保持各自的独立性 . 展开更多
关键词 数据库加密 密钥管理 安全性 分布式环境 加密
下载PDF
一种基于混沌理论的分布式系统的加密算法 被引量:7
16
作者 石季英 张磊 +1 位作者 曹明增 许光全 《计算机仿真》 CSCD 2006年第6期137-138,170,共3页
20世纪90年代开始计算机网络技术开始应用于安全管理,多年来技术手段虽然有长足的进步,但计算机网络应用水平还比较低,分布式应用系统处于起步阶段。该文介绍了分布式应用系统中信息安全的保障措施。结合混沌理论中混沌映射对初始条件... 20世纪90年代开始计算机网络技术开始应用于安全管理,多年来技术手段虽然有长足的进步,但计算机网络应用水平还比较低,分布式应用系统处于起步阶段。该文介绍了分布式应用系统中信息安全的保障措施。结合混沌理论中混沌映射对初始条件的敏感性、具有白噪声的统计特性和混沌系列容易生成的特点,提出了一种采用混沌对称加密算法和一次性混沌口令身份认证技术用于增强系统安全机制的新方案。 展开更多
关键词 分布式系统 安全 混沌加密
下载PDF
一种分布式数据加密传输系统的算法设计 被引量:3
17
作者 朱作付 徐超 钱俊 《湖北大学学报(自然科学版)》 CAS 北大核心 2011年第3期366-369,共4页
通过对DES和RSA加密技术进行分析,建立一个包括信息交换格式、交换协议和加解密算法的数据传输系统.系统的整体设计建立于现在流行的分布式系统的基础上,由于采用agent的结构,使得任何一个部件的故障对系统的负面影响达到最小,从而保证... 通过对DES和RSA加密技术进行分析,建立一个包括信息交换格式、交换协议和加解密算法的数据传输系统.系统的整体设计建立于现在流行的分布式系统的基础上,由于采用agent的结构,使得任何一个部件的故障对系统的负面影响达到最小,从而保证整个系统运行的健壮性.即保证各个agent与中央控制器进行安全数据传输,具有良好的可操作性,能够适用于不同的应用环境. 展开更多
关键词 算法 传输系统 数据加密 分布式系统
下载PDF
数据分块并行优化的分布式AES加密算法 被引量:5
18
作者 廖建飞 莫太平 黄进财 《科技通报》 北大核心 2017年第5期102-105,共4页
随着海量的数据被放入云计算系统当中,基于云计算的数据安全研究就有很大的意义,本文针对云计算网络的特点,提出了一种数据分块并行优化的分布式AES加密算法。该模型通过使用切片算法对大数据文件进行分割,得到能够独立执行AES加密算法... 随着海量的数据被放入云计算系统当中,基于云计算的数据安全研究就有很大的意义,本文针对云计算网络的特点,提出了一种数据分块并行优化的分布式AES加密算法。该模型通过使用切片算法对大数据文件进行分割,得到能够独立执行AES加密算法的数据分片。在加密过程中,利用集群的并行特性,使用并行计算程序设计中的基于数据分块的并行设计与AES加密算法中的分组加密ECB模式相结合的办法对大数据文件进行加密。仿真实验结果表明,本文提出的改进算法提高了加密的效率,Map加速比在16核集群中达到接近于处理器核数的结果。 展开更多
关键词 云计算 AES加密算法 分布式系统 并行加密 数据安全
下载PDF
无线传感器网络分布式数据库加密方法研究 被引量:4
19
作者 龙草芳 肖衡 《传感技术学报》 CAS CSCD 北大核心 2022年第8期1131-1136,共6页
传统方法在加密无线传感网络分布式数据库时,受到网络异构性的影响产生了大量异常数据,导致其存在加/解密速度慢、数据查询复杂度以及解密后数据准确性低的问题。为此,提出一种无线传感网络分布式数据库加密方法。首先通过密度峰值法对... 传统方法在加密无线传感网络分布式数据库时,受到网络异构性的影响产生了大量异常数据,导致其存在加/解密速度慢、数据查询复杂度以及解密后数据准确性低的问题。为此,提出一种无线传感网络分布式数据库加密方法。首先通过密度峰值法对数据实施聚类处理,使用机器学习中的支持向量机分类法找出数据库中的异常数据并剔除。然后通过OPES算法对数据库内数据实施转换、桶划分等操作,再通过划分结果建立数据库的加密空间,实现对无线传感网络分布式数据库的加密。仿真分析结果表明:该加密方法提高了无线传感网络分布式数据库中数据查询过程的复杂度和加/解密的速度,且应用该方法可使得解密后数据的准确性达到99.16%。 展开更多
关键词 无线传感网络 数据库加密 数据聚类 顺序保留加密方法 分布式数据库 异常数据 数据划分
下载PDF
一个适合分布式网络的属性基加密方案 被引量:2
20
作者 张磊 曹珍富 《上海交通大学学报》 EI CAS CSCD 北大核心 2010年第11期1507-1512,共6页
阐述了分布式网络中用加密方法保护交换数据的必要性,结合Ganglia网络,提出了一个适合于分布式网络的基于属性的加密方案.与其他方案比较表明,本方案定长的密文、高效的加解密流程以及良好的灵活性等特点在实际部署引用中具有实用价值。
关键词 网络安全 密码学 分布式网络 基于属性的加密
下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部