期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
基于不可信服务器的差分隐私混合推荐算法
1
作者 杨昌松 唐紫薇 +1 位作者 丁勇 梁海 《计算机仿真》 2024年第3期182-187,共6页
大多数现有的隐私保护推荐算法是针对显式反馈行为数据的单一推荐算法,且仅适用于可信服务器场景。针对以上不足,提出了一个新的隐私保护推荐系统框架。框架利用用户隐式反馈行为数据,在客户端考虑数值敏感度和数据分布不同,使用LCF-VDP... 大多数现有的隐私保护推荐算法是针对显式反馈行为数据的单一推荐算法,且仅适用于可信服务器场景。针对以上不足,提出了一个新的隐私保护推荐系统框架。框架利用用户隐式反馈行为数据,在客户端考虑数值敏感度和数据分布不同,使用LCF-VDP(local collaborative filtering-value differential privacy)机制扰动原始数据并上传到服务器;服务器混合两种算法的相似度,最终选择topk混合相似度发送给每个用户设备,在每个用户设备中进行预测评分计算并推荐。仿真结果表明,提出的方法可以根据不同的需求来选择合适的参数,以达到最佳推荐效果,且LCF-VDP在各种隐私预算下比传统的扰动机制效用更好。 展开更多
关键词 差分隐私 推荐算法 可信服务器 隐私计算
下载PDF
一种基于可信服务器的可信引导方案 被引量:19
2
作者 黄涛 沈昌祥 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第A01期12-14,共3页
基于信任根和信任链的概念,利用可信服务器,结合系统的引导过程,提出了一种基于可信服务器的可信引导方案.该方案在引导过程中每次进行控制权转移时,对将要转移到的下一层,进行完整性验证.如验证通过,方进行控制权的转移.这样... 基于信任根和信任链的概念,利用可信服务器,结合系统的引导过程,提出了一种基于可信服务器的可信引导方案.该方案在引导过程中每次进行控制权转移时,对将要转移到的下一层,进行完整性验证.如验证通过,方进行控制权的转移.这样,系统的引导过程将按照信任链的传递进行.系统的引导处于一种可信的状态,成为一个可信的引导,从而使得整个系统的安全性得到极大的增强.同时,该可信引导方案还具有易实施及灵活的特点. 展开更多
关键词 TCG TPM信任根 信任链 可信引导 可信服务器
下载PDF
云环境下可信服务器平台关键技术研究 被引量:1
3
作者 刘刚 吴保锡 张尧 《信息安全研究》 2017年第4期323-331,共9页
云环境中的安全威胁依旧严峻,可信平台控制模块(trusted platfom control module,TPCM)技术为建立安全、主动可控的服务器平台提供了有效途径.为了解决基于TPCM的可信服务器实现中存在的两大完备性问题,构建了基于TPCM与可信软件基(trus... 云环境中的安全威胁依旧严峻,可信平台控制模块(trusted platfom control module,TPCM)技术为建立安全、主动可控的服务器平台提供了有效途径.为了解决基于TPCM的可信服务器实现中存在的两大完备性问题,构建了基于TPCM与可信软件基(trusted software base,TSB)的服务器平台体系结构.在服务器硬件层面,提出了结合带外管理系统(out-of-band management module,OMM)的上电时序控制及信任链设计方案.同时,对虚拟可信根的基本实现要求与思路进行阐述,并给出了虚拟可信度量根的设计方案.此外,对包括可信迁移在内的其他关键技术进行了探讨.将为云环境下基于TPCM的可信服务器平台提供具有实践意义的设计参考. 展开更多
关键词 云计算 可信服务器 可信平台控制模块 可信软件基 虚拟可信
下载PDF
基于半可信服务器的位置隐私保护策略 被引量:2
4
作者 陈林 沈航 +1 位作者 白光伟 牛晓磊 《计算机工程与设计》 北大核心 2020年第9期2428-2434,共7页
为解决用户在使用第三方服务器发送请求时,信息被服务器利用,引发隐私泄露的问题,提出基于半可信服务器的隐私保护方法,避免用户信息直接泄露和被推测出来。分析设计随机函数扰动算法,用户在发送请求前,随机选择混淆函数对真实位置进行... 为解决用户在使用第三方服务器发送请求时,信息被服务器利用,引发隐私泄露的问题,提出基于半可信服务器的隐私保护方法,避免用户信息直接泄露和被推测出来。分析设计随机函数扰动算法,用户在发送请求前,随机选择混淆函数对真实位置进行扰动,使半可信服务器无法通过传统统计方法推断出用户真实位置。针对LBS中连续查询,在半可信服务器上融入基于时间混淆的k匿名机制。理论分析和实验结果验证了该方法的有效性。 展开更多
关键词 隐私保护 可信服务器 随机函数扰动 时间混淆 k匿名
下载PDF
TPCM主动防御可信服务器平台设计 被引量:3
5
作者 黄坚会 沈昌祥 《郑州大学学报(理学版)》 CAS 北大核心 2019年第3期1-6,共6页
提出一种基于服务器的三阶三路主动防御方法.该方法在保持原有设计的基础上,利用服务器主板已有的接口进行扩展设计,达到服务器基础平台防篡改和防攻击的目的.该方法确保可信平台控制模块(trusted platform control module, TPCM)可信... 提出一种基于服务器的三阶三路主动防御方法.该方法在保持原有设计的基础上,利用服务器主板已有的接口进行扩展设计,达到服务器基础平台防篡改和防攻击的目的.该方法确保可信平台控制模块(trusted platform control module, TPCM)可信根首先上电,度量启动代码及环境的可信性和完整性,并在服务器启动过程中进行可信链的传递.若检测到启动程序和配置数据或平台环境遭受攻击,则根据预先写在TPCM内部的安全策略让服务器进入受控非可信工作模式或阻止其上电等.操作系统加载后,运行应用软件过程中,实时动态保持计算机的可信运行环境,直至系统关机.实现服务器基础平台的全生命周期主动防御. 展开更多
关键词 三阶三路 TPCM 可信服务器 主动防御 动态度量 可信运行环境
下载PDF
浅析可信服务器池体系下的服务器冗余
6
作者 杨文虎 李婷 姜珂 《微计算机信息》 2011年第5期160-161,122,共3页
现如今具有重要性能的互联网应用数量正在稳步增加。为了支持这类应用的发展和可操作性,IETF对经常参照的服务器冗余及交互过程故障转移体系定义了新的标准—可信服务器池(RSerPool)。可信服务器池体系的基本观点并不是全新的,但是它们... 现如今具有重要性能的互联网应用数量正在稳步增加。为了支持这类应用的发展和可操作性,IETF对经常参照的服务器冗余及交互过程故障转移体系定义了新的标准—可信服务器池(RSerPool)。可信服务器池体系的基本观点并不是全新的,但是它们与单一、节约资源型统一架构的结合是一个新的概念。通过服务器冗余获取服务有效性直接导致的负载分配以及平衡问题。对于可信服务器池系统的运行十分重要。因此,评估这类与服务应用要求的负载平衡策略相关的系统运行很重要。在这篇文章中,我们将对可信服务器池体系结构进行概述。我们也将简短介绍基本的SCTP协议规定以及它的链路冗余特征。这些都与重要的自适应和非自适应负载平衡策略有关。 展开更多
关键词 可信服务器 服务可用性冗余 交互过程故障处理
下载PDF
基于TPM的可信服务器的设计与实现
7
作者 汤建 《计算机光盘软件与应用》 2014年第15期177-178,共2页
当前网络安全问题日益突出,网络与信息安全面临严峻的挑战。本文根据可信计算思想,设计了可信服务器,包括服务器身份认证模块、可信度量模块和可信修复3个模块,实例测试结果表明具有可行性,并且具有一定的理论价值。
关键词 可信计算 可信网络 TPM 可信服务器
下载PDF
基于可信根服务器的虚拟TCM密钥管理功能研究 被引量:11
8
作者 王冠 袁华浩 《信息网络安全》 2016年第4期17-22,共6页
可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的... 可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的可信芯片实例都集中在可信根服务器上由管理器进行统一管理。文章将国产的可信密码模块TCM芯片作为可信根服务器中的物理可信根,以可信计算密码支撑平台为基础来进行研究。文章分析了可信密码模块芯片TCM中各种密钥的特点,对可信根服务器中的密钥管理功能进行了研究,针对密钥的产生、存储和加载提出了方案。在该方案中,所有的虚拟可信密码模块v TCM密钥均通过v TCM管理器调用物理可信密码模块TCM芯片来产生,保证了密钥产生的规范性。 展开更多
关键词 可信服务器 密钥管理 可信密码模块
下载PDF
对可信第三方计算服务器的研究
9
作者 王瑞庆 荣江 王文杰 《微型机与应用》 北大核心 2005年第6期29-32,共4页
设计了可信第三方计算服务器——可信执行平台,并给出了具体应用,实现了在对数据保密要求较高的环境中,分布式多主体之间数据的安全交换。
关键词 可信第三方计算服务器 可信执行平台 拍卖 TEP 数据区域
下载PDF
基于单个服务器的双线性对运算外包算法 被引量:2
10
作者 蒋铁金 任艳丽 《计算机应用》 CSCD 北大核心 2016年第7期1866-1869,共4页
双线性对运算是公钥密码算法的基本运算之一,在基于身份加密、基于属性加密等密码体制中有重要应用。现有可行的双线性对外包算法均基于两个不可信服务器,这在实际应用中不易实现。针对此问题,提出一种基于单个服务器的双线性对运算外... 双线性对运算是公钥密码算法的基本运算之一,在基于身份加密、基于属性加密等密码体制中有重要应用。现有可行的双线性对外包算法均基于两个不可信服务器,这在实际应用中不易实现。针对此问题,提出一种基于单个服务器的双线性对运算外包算法。通过少量的预计算,即可对用户的输入进行盲化处理,实现输入及输出的保密性,并能有效地验证外包结果的正确性。实验结果表明,所提算法只需进行常数次点加和模乘运算,极大地降低用户的计算代价,并且可验证性概率可达到2/5。与现有的双线性外包算法相比,所提算法仅需要调用一个不可信服务器,在实际应用中更易实现。 展开更多
关键词 双线性对 外包算法 单个不可信服务器 公钥密码算法 计算代价
下载PDF
一种服务器辅助验证聚合签名方案的安全性分析及改进
11
作者 杨小东 李亚楠 +2 位作者 周其旭 高国娟 王彩芬 《计算机工程》 CAS CSCD 北大核心 2017年第1期183-187,共5页
为提高服务器辅助验证聚合签名的安全性,在共谋攻击和自适应选择消息攻击下,提出一种新的服务器辅助验证聚合签名的安全模型。分析了牛淑芬等人(计算机应用研究,2015年第7期)提出的基于聚合思想的服务器辅助验证签名方案的安全性,发现... 为提高服务器辅助验证聚合签名的安全性,在共谋攻击和自适应选择消息攻击下,提出一种新的服务器辅助验证聚合签名的安全模型。分析了牛淑芬等人(计算机应用研究,2015年第7期)提出的基于聚合思想的服务器辅助验证签名方案的安全性,发现该方案无法抵抗服务器与非法签名者的共谋攻击。针对该安全性缺陷,在新的安全性定义下提出一种改进方案,并在共谋攻击和自适应选择消息攻击下证明了新方案是安全的。分析结果表明,该方案能有效降低签名验证算法的计算复杂度,并具有固定的聚合签名长度。 展开更多
关键词 服务器辅助验证聚合签名 共谋攻击 可信服务器 非法签名者 双线性对
下载PDF
基于云服务器辅助的多方隐私交集计算协议 被引量:5
12
作者 王勤 魏立斐 +1 位作者 刘纪海 张蕾 《计算机科学》 CSCD 北大核心 2021年第10期301-307,共7页
隐私集合交集(Private Set Intersection,PSI)技术允许私有集合数据持有方联合计算出集合交集而不泄露交集外的任何隐私信息。作为安全多方计算中的重要密码学工具,该技术已被广泛应用于人工智能和数据挖掘的安全领域。随着多源数据共... 隐私集合交集(Private Set Intersection,PSI)技术允许私有集合数据持有方联合计算出集合交集而不泄露交集外的任何隐私信息。作为安全多方计算中的重要密码学工具,该技术已被广泛应用于人工智能和数据挖掘的安全领域。随着多源数据共享时代的到来,大多数PSI协议主要解决两方隐私集合交集问题,一般无法直接推广到多方隐私交集计算场景。文中设计了基于云服务器辅助的多方隐私交集计算协议,能将部分计算和通信外包给不可信云服务器而又不会泄露任何隐私数据,通过使用不经意伪随机函数、秘密共享和键值对打包方法使得协议更高效。通过模拟范例证明了协议在半诚实模型下能够安全地计算多方隐私集合交集,所有参与方和云服务器都无法窃取额外数据。与现有方案相比,所提协议受限制更少,适用范围更广。 展开更多
关键词 隐私集合交集 安全多方计算 云计算 可信服务器 隐私计算
下载PDF
基于可信控制中心的量子密钥中继方案 被引量:3
13
作者 蒋韶生 池瑞楠 温晓军 《电信科学》 北大核心 2014年第6期102-107,共6页
提出了一种利用可信控制中心以及可信量子中继服务器进行量子密钥中继传输的实现方案。在设计可信中继点协议上采用了量子密钥一次一密的加密算法,在组建可信中继网络时,利用可信控制中心来保证接入中继的可信性与安全性,并把用户地址... 提出了一种利用可信控制中心以及可信量子中继服务器进行量子密钥中继传输的实现方案。在设计可信中继点协议上采用了量子密钥一次一密的加密算法,在组建可信中继网络时,利用可信控制中心来保证接入中继的可信性与安全性,并把用户地址隐藏于已加密的量子信息数据中,只有合法的可信用户才能解密并进行信息传输。实验结果表明,用户之间即使没有量子信道直接相连,仍然可以利用可信中继网络进行量子密钥长距离的安全传输,该量子密钥中继方案是可行的。安全性分析表明,在传输过程中,攻击者无法获取到真正有用的量子密钥信息。 展开更多
关键词 量子密钥 可信中继 可信控制中心 可信量子中继服务器
下载PDF
《可信计算体系结构》标准产业化应用 被引量:6
14
作者 任春卉 王志皓 赵保华 《信息安全与通信保密》 2019年第1期43-49,共7页
可信计算是一种计算运算与安全防护同时进行的新计算模式,通过对计算过程的可管可测,为通用计算平台提供对恶意代码或非法操作的主动免疫能力。可信计算体系结构的脉络是,将国产密码体系作为可信基础,将可信平台控制模块作为可信计算的... 可信计算是一种计算运算与安全防护同时进行的新计算模式,通过对计算过程的可管可测,为通用计算平台提供对恶意代码或非法操作的主动免疫能力。可信计算体系结构的脉络是,将国产密码体系作为可信基础,将可信平台控制模块作为可信计算的信任根,并以可信主板为可信计算的平台,将可信网络作为可信过程交互的纽带,对上层业务应用进行透明支撑,保障应用执行环境和网络环境安全。本文介绍了《可信计算体系结构》标准的相关内容,包括可信计算体系结构的原理及功能、核心组件及其在多种平台环境中产业化落地的应用等。《可信计算体系结构》标准为可信计算产业化过程在设计实现和部署应用方面提供规范和指南,促进了可信计算技术及其产业化更快更好地有序发展。 展开更多
关键词 可信计算 双体系结构 可信服务器 电力可信
下载PDF
一种可信第三方医学影像数据云平台身份认证
15
作者 陈丽卿 叶少珍 《工业控制计算机》 2015年第5期110-112,共3页
身份认证是云计算安全应用的挑战之一。针对Hadoop医学影像数据平台,提出改进的双服务器模型,并采用基于三角形原则的密码存储方法存储口令。其次,在该模型的基础上提出基于可信第三方的云存储架构。安全分析表明:基于双服务器模型的身... 身份认证是云计算安全应用的挑战之一。针对Hadoop医学影像数据平台,提出改进的双服务器模型,并采用基于三角形原则的密码存储方法存储口令。其次,在该模型的基础上提出基于可信第三方的云存储架构。安全分析表明:基于双服务器模型的身份认证机制能够一定程度上改善口令认证的不足,加强口令存储安全,基于可信第三方的云存储架构能够实现用户信息管理和数据存储的分离,保护用户隐私。两者有机结合加强了医学影像平台的身份认证安全,防止攻击者访问云平台,窃取Dicom数据用于非法途径。 展开更多
关键词 身份认证 可信服务器 隐私保护
下载PDF
基于可信第三方的多提供商安全云存储系统设计 被引量:2
16
作者 詹洋 聂文惠 《软件导刊》 2018年第2期186-188,共3页
云存储作为一种服务日益普及,但消费者无法根据量化指标(如存储安全系数、数据分块存储的云服务器数量等)来订制自己的云存储服务,也无法保证云存储提供商对隐私数据的保护,为隐私数据的泄漏带来隐患。为解决这些问题,提出了基于可信第... 云存储作为一种服务日益普及,但消费者无法根据量化指标(如存储安全系数、数据分块存储的云服务器数量等)来订制自己的云存储服务,也无法保证云存储提供商对隐私数据的保护,为隐私数据的泄漏带来隐患。为解决这些问题,提出了基于可信第三方的云存储架构方案,将用户数据信息与用户身份信息隔离存储,并通过注册制审核云存储提供商的资格,实现将对云存储提供商的服务质量评估交由可信第三方,并利用可信第三方的质量评估体系对云存储提供商进行评估;同时用户可根据数据的安全性高低选择不同等级的云存储服务,真正实现"按需服务"。经过安全性分析与实验,结果表明,所提出的方案对性能损耗可以接受,而且安全性得到显著提高,具有一定的应用价值。 展开更多
关键词 云存储 可信第三方服务器 多提供商
下载PDF
一种改进的无线传感器网络密钥管理方案 被引量:4
17
作者 周文粲 赵一鸣 《计算机工程》 CAS CSCD 北大核心 2011年第24期123-125,128,共4页
在无线传感器网络中,针对已有动态更新密钥管理方案的无身份认证、可扩展性差等问题,提出一种实用的无线传感器网络密钥管理方案。采用增加身份认证模块的方法,设计可行的新节点加入机制。分析结果表明,与原方案及同类密钥管理方案相比... 在无线传感器网络中,针对已有动态更新密钥管理方案的无身份认证、可扩展性差等问题,提出一种实用的无线传感器网络密钥管理方案。采用增加身份认证模块的方法,设计可行的新节点加入机制。分析结果表明,与原方案及同类密钥管理方案相比,该方案在保持安全高效的同时,具有更好的可扩展性和网络连通性。 展开更多
关键词 无线传感器网络 密钥管理 一次一密 身份认证 可信服务器
下载PDF
一种安全高效的轨迹隐私保护方案
18
作者 张家磊 钟伯成 +2 位作者 房保纲 丁佳蓉 贾媛媛 《传感器与微系统》 CSCD 北大核心 2021年第3期62-64,76,共4页
针对现有的假轨迹隐私保护方法大多忽视了背景知识攻击并且生成的轨迹相似度不足,提出一种基于第三方可信服务器的新的保护方法。当用户端提出请求时,首先根据用户所在的地理位置和假位置的距离约束生成合适的假位置,然后利用轨迹相似... 针对现有的假轨迹隐私保护方法大多忽视了背景知识攻击并且生成的轨迹相似度不足,提出一种基于第三方可信服务器的新的保护方法。当用户端提出请求时,首先根据用户所在的地理位置和假位置的距离约束生成合适的假位置,然后利用轨迹相似度这一约束让生成的假轨迹的方向与真实轨迹的方向更加相似。实验表明:该算法与随机生成的假轨迹算法相比轨迹方向相似度更高、运行时间较少,且能防止敌手的背景知识攻击,能更好地实现轨迹隐私保护。 展开更多
关键词 假轨迹 第三方可信服务器 地理位置 轨迹相似度
下载PDF
安全OA模型的研究与设计 被引量:1
19
作者 展召磊 赵华伟 +1 位作者 褚东升 施鹏 《计算机工程与设计》 CSCD 北大核心 2010年第14期3181-3184,共4页
为解决目前OA系统的安全性问题,结合智能卡技术、PKI技术、文件访问控制技术,提出了由用户安全登录、信息安全传输、文件安全访问3个部分组成的安全OA模型。用户安全登录主要是结合MD5分组变换技术,采用服务器、客户端应答模式实现,服... 为解决目前OA系统的安全性问题,结合智能卡技术、PKI技术、文件访问控制技术,提出了由用户安全登录、信息安全传输、文件安全访问3个部分组成的安全OA模型。用户安全登录主要是结合MD5分组变换技术,采用服务器、客户端应答模式实现,服务器、客户端之间的会话密钥则由可信密钥服务器产生,同时该服务器还负责文件密钥的分发,通过访问控制模块实现文件的安全访问,而信息安全传输则是采用混合加密方式完成,相关加解密都在智能卡内部完成。实验结果表明,该系统效率高,安全性强。 展开更多
关键词 智能卡 数字证书 可信密钥服务器 访问控制 MD5
下载PDF
基于量子同态加密的密文搜索研究
20
作者 杜娟 董朝阳 +1 位作者 赵亮 拱长青 《沈阳航空航天大学学报》 2020年第5期55-62,共8页
提出了一种量子环境下的密文搜索方案。针对现有量子同态加密方案中T门密钥更新过程过于繁琐的问题,设计了一种基于可信服务器辅助处理T门的密钥更新方案,并基于此构建了量子密文搜索方案。该方案将服务器分为可信服务器和半可信服务器... 提出了一种量子环境下的密文搜索方案。针对现有量子同态加密方案中T门密钥更新过程过于繁琐的问题,设计了一种基于可信服务器辅助处理T门的密钥更新方案,并基于此构建了量子密文搜索方案。该方案将服务器分为可信服务器和半可信服务器,后者完成搜索操作,当电路中存在T门时,将该量子态上传给可信服务器,可信服务器对其解密后执行T门的操作,再随机生成密钥将其加密上传给半可信服务器,可信服务器帮助客户端完成密钥更新操作,减轻了客户端的压力,提升了算法的效率。在该方案的基础上,利用IBM量子模拟器完成了二值情况下的密文搜索实验,结果表明该方案能够在保证安全性的前提下,实现相应的密文搜索。 展开更多
关键词 量子同态加密 密文搜索 可信服务器 密钥更新算法 IBM量子模拟器
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部