期刊文献+
共找到466篇文章
< 1 2 24 >
每页显示 20 50 100
Anti-Attacking Modeling and Analysis of Cyberspace Mimic DNS 被引量:1
1
作者 Lei He Quan Ren +2 位作者 Bolin Ma Weili Zhang Jiangxing Wu 《China Communications》 SCIE CSCD 2022年第5期218-230,共13页
With the rapid development of information technology,the cyberspace security problem is increasingly serious.Kinds of dynamic defense technology have emerged such as moving target defense and mimic defense.This paper ... With the rapid development of information technology,the cyberspace security problem is increasingly serious.Kinds of dynamic defense technology have emerged such as moving target defense and mimic defense.This paper aims to describe the architecture and analyze the performance of Cyberspace Mimic DNS based on generalized stochastic Petri net.We propose a general method of anti-attacking analysis.For general attack and special attack model,the available probability,escaped probability and nonspecial awareness probability are adopted to quantitatively analyze the system performance.And we expand the GSPN model to adjust to engineering practice by specifying randomness of different output vectors.The result shows that the proposed method is effective,and Mimic system has high anti-attacking performance.To deal with the special attack,we can integrate the traditional defense mechanism in engineering practice.Besides,we analyze the performance of mimic DNSframework based on multi-ruling proxy and input-output desperation,the results represent we can use multi ruling or high-speed cache servers to achieve the consistent cost of delay,throughput compared with single authorized DNS,it can effectively solve 10%to 20%performance loss caused by general ruling proxy. 展开更多
关键词 cyberspace mimic DNS generalized stochastic Petri net anti-attacking MODELING performance
下载PDF
Research on anti-attack performance of a private cloud safety computer based on the Markov-Percopy dynamic heterogeneous redundancy structure
2
作者 Jiakun Wen Zhen Liu Huan Ding 《Transportation Safety and Environment》 EI 2023年第4期107-116,共10页
With the increasing computing demand of train operation control systems,the application of cloud computing technology on safety computer platforms of train control system has become a research hotspot in recent years.... With the increasing computing demand of train operation control systems,the application of cloud computing technology on safety computer platforms of train control system has become a research hotspot in recent years.How to improve the safety and availability of private cloud safety computers is the key problem when applying cloud computing to train operation control systems.Because the cloud computing platform is in an open network environment,it can face many security loopholes and malicious network at-tacks.Therefore,it is necessary to change the existing safety computer platform structure to improve the attack resistance of the private cloud safety computer platform,thereby enhancing its safety and reliability.Firstly,a private cloud safety computer platform architecture based on dynamic heterogeneous redundant(DHR)structure is proposed,and a dynamic migration mechanism for heterogeneous executives is designed.Then,a generalized stochastic Petri net(GSPN)model of a private cloud safety computer platform based on DHR is established,and its steady-state probability is solved by using its isomorphism with the continuous-time Markov model(CTMC)to analyse the impact of different system structures and executive migration mechanisms on the system's anti-attack performance.Finally,through experimental verifcation,the system structure proposed in this paper can improve the anti-attack capability of the private cloud safety computer platform,thereby improving its safety and reliability. 展开更多
关键词 Safety computer logical monitoring method continuous time Markov modelling cloud computing anti-attack analysis
原文传递
城市防疫医疗救援网络的抗毁性与鲁棒性
3
作者 王威 朱峻佚 +1 位作者 刘朝峰 王志涛 《北京工业大学学报》 CAS CSCD 北大核心 2024年第5期583-590,共8页
为研究城市防疫医疗救援系统空间布局的合理性和防灾韧性,采用复杂网络技术构建了某城市防疫医疗救援网络模型,对其网络拓扑结构和网络特征基本参数进行分析,研究不同攻击模型下以边和点连通度为度量指标的结构抗毁性能力;通过设定不同... 为研究城市防疫医疗救援系统空间布局的合理性和防灾韧性,采用复杂网络技术构建了某城市防疫医疗救援网络模型,对其网络拓扑结构和网络特征基本参数进行分析,研究不同攻击模型下以边和点连通度为度量指标的结构抗毁性能力;通过设定不同的网络冗余与网络负荷,研究网络针对确定性攻击与随机性攻击的鲁棒性特征。研究结果可为城市防疫医疗救援系统的空间优化布局和核心场所强化建设提供理论支撑。 展开更多
关键词 城市防疫医疗救援系统 复杂网络 网络结构特征 网络攻击 抗毁性 鲁棒性
下载PDF
从信息安全角度浅析RDSS系统的安全性
4
作者 张涛 聂桂根 马俊 《全球定位系统》 CSCD 2024年第4期42-47,共6页
针对卫星无线电测定业务(radio determination satellite service,RDSS)系统的信号结构和运行机制,分析了RDSS系统的安全优势,从信息安全的保密性、完整性和可用性三个角度研究了RDSS系统可能存在的安全隐患和应对措施,特别是采用射频... 针对卫星无线电测定业务(radio determination satellite service,RDSS)系统的信号结构和运行机制,分析了RDSS系统的安全优势,从信息安全的保密性、完整性和可用性三个角度研究了RDSS系统可能存在的安全隐患和应对措施,特别是采用射频录制和回放(record and replay,RAR)手段对RDSS系统可能存在的仿冒与欺骗安全隐患做了验证.证明RDSS系统在抗RAR攻击方面存在漏洞,容易被RAR攻击欺骗,这种欺骗攻击暴露了RDSS系统存在完整性和可用性上的安全隐患,可能使得终端用户造成信息混乱,也可能使终端用户被触发频次限制,无法得到正常的服务.最后提出了针对此类安全隐患提高系统安全性的几种措施. 展开更多
关键词 GNSS 卫星无线电测定业务(RDSS) GPS 北斗卫星导航系统(BDS) 欺骗 反欺骗 信息安全 重放攻击 软件无线电
下载PDF
基于目标概略航向的反舰导弹纯方位攻击法
5
作者 魏海光 《兵器装备工程学报》 CAS CSCD 北大核心 2024年第7期128-133,共6页
为充分利用累积的目标历史方位测量信息,提高反舰导弹纯方位攻击时的目标捕获概率,在估计目标概略航向的基础上,采用几何分析和三角函数分解方法,建立了导弹纯方位攻击提前转向角与目标速度、导弹速度间的解析关系式,获得了导弹末制导... 为充分利用累积的目标历史方位测量信息,提高反舰导弹纯方位攻击时的目标捕获概率,在估计目标概略航向的基础上,采用几何分析和三角函数分解方法,建立了导弹纯方位攻击提前转向角与目标速度、导弹速度间的解析关系式,获得了导弹末制导雷达百分之百捕获目标区域半径计算模型和目标捕获概率的计算方法。仿真结果表明,通过设置提前转向角可显著提高反舰导弹末制导雷达目标捕获概率,增大百分之百捕获目标区域半径,有助于提升反舰导弹作战效能。 展开更多
关键词 反舰导弹 纯方位攻击 概略航向 提前转向角
下载PDF
基于Piecewise映射的安全密文域可逆信息隐藏算法
6
作者 万洪莉 张敏情 +3 位作者 柯彦 蒋宗宝 狄富强 姜超 《现代电子技术》 北大核心 2024年第14期1-8,共8页
密文域可逆信息隐藏(RDH-ED)中常采用对称加密,但仅采用流密码异或(XOR)、置乱或两者结合的方法,在现有条件下难以抵抗唯密文攻击、选择明文攻击或已知明文攻击(KPA)。为了提高RDH-ED的安全性,提出一种基于Piecewise混沌映射的安全RDH-E... 密文域可逆信息隐藏(RDH-ED)中常采用对称加密,但仅采用流密码异或(XOR)、置乱或两者结合的方法,在现有条件下难以抵抗唯密文攻击、选择明文攻击或已知明文攻击(KPA)。为了提高RDH-ED的安全性,提出一种基于Piecewise混沌映射的安全RDH-ED加密算法。首先对明文图像进行分块并按比特异或,随后利用Piecewise混沌映射转换密钥来对异或后的图像进行块内位平面置乱,最后对图像进行块间置乱加密。实验结果表明:所提算法在能够达到像素值均匀分布、视觉上不可感知的基础上,密钥空间相比单一加密方式增大至2^(8N_(p))×N_(p)!×8!^(N_(p)),并能够抵抗现有的各类攻击方法;最近的KPA测试下破解率为0.0067%,在保留适当嵌入量的同时增强了图像的安全性。同时,该算法通过Piecewise映射使得密钥通信量不变,并能够保证完全可逆地恢复原始图像。 展开更多
关键词 密文域可逆信息隐藏 Piecewise混沌映射 异或加密 置乱加密 图像加密 信息嵌入 抗攻击性
下载PDF
物理不可克隆函数的机器学习防御与攻击综述
7
作者 寇瑜萍 邓丁 +2 位作者 欧钢 黄仰博 牟卫华 《无线电工程》 2024年第4期1009-1018,共10页
随着卫星导航技术的发展,芯片、模块和板卡等导航产品被广泛应用到各种导航终端设备上,但这些设备在开放环境中的通信安全问题日益凸显。物理不可克隆函数(Physical Unclonable Function, PUF)是一种新型“硬件指纹”技术,基于PUF的身... 随着卫星导航技术的发展,芯片、模块和板卡等导航产品被广泛应用到各种导航终端设备上,但这些设备在开放环境中的通信安全问题日益凸显。物理不可克隆函数(Physical Unclonable Function, PUF)是一种新型“硬件指纹”技术,基于PUF的身份认证方式可以对设备进行硬件层面的认证,满足其轻量级和高安全性的认证需求。针对多数PUF易受到机器学习(Machine Learning, ML)建模攻击的问题,对不同的结构改进方法进行介绍,分析了几种常用ML攻击算法的特点,提出了防御和攻击两方面的性能评价方法,从安全性方面讨论了PUF的未来发展趋势。 展开更多
关键词 物理不可克隆函数 导航设备 抗攻击结构 机器学习 可靠性
下载PDF
基于红黑隔离架构的网络安全设备设计
8
作者 龚智 刘超 付强 《电子科技》 2024年第2期76-86,共11页
基于IP(Internet Protocol)技术的天地一体化网络数据传输易受非法攻击,基于IPSec(Internet Protocol Security)的传统网络安全设备采用单主机同时连接内网和外网处理单元进行设计,存在非授权用户通过外网直接访问受保护内网的风险。文... 基于IP(Internet Protocol)技术的天地一体化网络数据传输易受非法攻击,基于IPSec(Internet Protocol Security)的传统网络安全设备采用单主机同时连接内网和外网处理单元进行设计,存在非授权用户通过外网直接访问受保护内网的风险。文中提出了一种基于红黑隔离架构的网络安全设备新方案。方案采用红黑分区的设计理念和基于Linux下IPSec框架的VPN(Virtual Private Network)技术,通过在红区实现传输数据、基于“五元组”的安全保密规则合法性验证以及IPSec ESP(Encapsulating Security Payload)协议封装与解封装变换,在黑区实现ESP封装加密数据的公网收发,在安全服务模块实现根据外部指令完成加密算法动态切换和ESP封装数据的加解密处理,并将安全服务模块作为红区和黑区之间数据交换的通道,达到内网和外网相互隔离且有效保障内网安全的目的。实验结果表明,基于红黑隔离架构的网络安全设备抗攻击能力强,加密算法可更换,在百兆带宽条件下1024 Byte包长加密速率大于50 Mbit·s^(-1)。 展开更多
关键词 IPSEC 红黑隔离 基于“五元组”安全保密规则合法性验证 Linux ESP协议 强抗攻击能力 可更换加密算法 加密速率
下载PDF
基于因果关系的反取证擦除技术检测模型
9
作者 杜放 焦健 焦立博 《计算机工程与科学》 CSCD 北大核心 2024年第7期1229-1236,共8页
在现代网络攻击中,攻击者常常利用各种反取证技术来掩盖他们的踪迹。反取证技术中的数据擦除的危害性较大,攻击者可以使用这种攻击来删除或破坏数据,从而达到销毁攻击证据、扰乱取证过程的目的。由于擦除活动自身的隐蔽性使其很难被察觉... 在现代网络攻击中,攻击者常常利用各种反取证技术来掩盖他们的踪迹。反取证技术中的数据擦除的危害性较大,攻击者可以使用这种攻击来删除或破坏数据,从而达到销毁攻击证据、扰乱取证过程的目的。由于擦除活动自身的隐蔽性使其很难被察觉,因此利用基于因果关系的溯源技术,提出了一种反擦除数据检测模型。模型根据警报信息生成警报溯源图,并通过攻击行为特征为图中的每条路径计算异常分数,通过进一步筛选和聚合计算,最终生成攻击路径。实验结果表明,该模型可以较好地实现反取证擦除活动的溯源跟踪,并能提高反数据擦除攻击活动和正常活动之间的辨识度。 展开更多
关键词 反取证 攻击溯源 因果关系 网络安全 数据擦除
下载PDF
基于四维混沌系统的彩色图像加密算法
10
作者 张成龙 张朝霞 刘芊伟 《现代信息科技》 2024年第15期142-148,153,共8页
图像加密算法研究在确保图像信息安全方面至关重要,图像中包含的信息量较大,相邻像素间存在较强的关联性,在传输过程中容易造成信息泄露。为了打破图像相邻像素间较强的关联性以及提高抗攻击性,提出了基于四维混沌系统DNA编码的彩色图... 图像加密算法研究在确保图像信息安全方面至关重要,图像中包含的信息量较大,相邻像素间存在较强的关联性,在传输过程中容易造成信息泄露。为了打破图像相邻像素间较强的关联性以及提高抗攻击性,提出了基于四维混沌系统DNA编码的彩色图像加密算法。采用四维混沌系统模型产生混沌序列,利用产生的混沌序列和DNA编码等方法对加密图像进行置乱处理,最后对图像加密效果和抗攻击性能进行对比验证。仿真结果表明,通过该算法对图像加密后,相邻像素间的关联性大大削弱。相较于对比算法,该算法能够对彩色明文图像进行有效的加密,同时算法具备抵御干扰和攻击的能力,显著提高了图像的安全性,在彩色图像加密领域具有一定的发展前景。 展开更多
关键词 图像加密 四维混沌系统 DNA编码 抗攻击性
下载PDF
Epidemic spreading on scale-free networks with diversity of node anti-attack abilities
11
作者 SONG Yu-rong JIANG Guo-ping 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2010年第1期73-76,126,共5页
In this article, a modified susceptible-infected-removed (SIR) model is proposed to study the influence of diversity of node anti-attack abilities on the threshold of propagation in scale-free networks. In particula... In this article, a modified susceptible-infected-removed (SIR) model is proposed to study the influence of diversity of node anti-attack abilities on the threshold of propagation in scale-free networks. In particular, a vulnerability function related to node degree is introduced into the model to describe the diversity of a node anti-attack ability. Analytical results are derived using the mean-field theory and it is observed that the diversity of anti-attack of nodes in scale-free networks can increase effectively the threshold of epidemic propagation. The simulation results agree with the analytical results. The results show that the vulnerability functions can help adopt appropriate immunization strategies. 展开更多
关键词 epidemic spreading scale-free network SIR model anti-attack vulnerability function
原文传递
基于Web的短信验证码防刷系统研究和应用
12
作者 谢玉忠 《信息与电脑》 2024年第3期207-209,共3页
在Web应用程序中,短信验证码作为用户账号身份验证的主要手段,经常遭受恶意攻击和刷号行为,使得用户账号安全和服务器运维的问题变得日益突出。文章结合短信服务、防刷规则,通过系统设计和算法实现,提供一套完整的短信验证码防刷系统方... 在Web应用程序中,短信验证码作为用户账号身份验证的主要手段,经常遭受恶意攻击和刷号行为,使得用户账号安全和服务器运维的问题变得日益突出。文章结合短信服务、防刷规则,通过系统设计和算法实现,提供一套完整的短信验证码防刷系统方案,有效地识别和阻止恶意用户频繁请求短信验证码,为Web应用程序的安全性和可靠性提供持久、稳定的保障。 展开更多
关键词 WEB应用 短信验证码 防刷系统
下载PDF
无线通信智能抗干扰研究进展和发展方向
13
作者 石锐 李勇 牛英滔 《电子信息对抗技术》 2024年第4期98-108,共11页
无线通信是当今最普遍的通信方式,其机动灵活的特性在各个领域发挥了重要作用。然而,由于传输媒介的开放性,无线信号易受干扰的影响。人为恶意干扰,尤其是智能干扰使通信传输有效性和可靠性严重下降。针对恶意干扰,首先分析现有抗干扰技... 无线通信是当今最普遍的通信方式,其机动灵活的特性在各个领域发挥了重要作用。然而,由于传输媒介的开放性,无线信号易受干扰的影响。人为恶意干扰,尤其是智能干扰使通信传输有效性和可靠性严重下降。针对恶意干扰,首先分析现有抗干扰技术,表明智能抗干扰的重要性;其次是无线干扰研究的概述总结,包括改进传统技术的优缺点、基于机器学习的智能干扰机理;然后介绍了传统抗干扰的智能化,着重阐述了博弈论和人工智能算法支撑的智能抗干扰研究现状,分析其机理;最后围绕无线通信智能抗干扰存在的局限性指出其未来挑战和研究方向,即在抗干扰的泛化能力、频谱信息的获取和多种技术的协调、主动抗干扰、对抗样本生成四个方面取得突破。 展开更多
关键词 无线通信 干扰与抗干扰 博弈论 人工智能 对抗攻击与防御
下载PDF
基于变形分数阶Lorenz混沌系统的图像加密算法 被引量:3
14
作者 马英杰 陈椟峣 +2 位作者 赵耿 曾萍 郭超 《计算机应用与软件》 北大核心 2023年第2期308-313,共6页
提出一种基于变形分数阶Lorenz混沌系统并且结合频域Arnold置乱的图像加密算法,使用离散小波变换对图像进行多次滤波,置乱选取有参数的Arnold映射克服了周期性影响,采用非等长Arnold置乱解决了对明文图像尺寸的限制问题。密钥生成使用... 提出一种基于变形分数阶Lorenz混沌系统并且结合频域Arnold置乱的图像加密算法,使用离散小波变换对图像进行多次滤波,置乱选取有参数的Arnold映射克服了周期性影响,采用非等长Arnold置乱解决了对明文图像尺寸的限制问题。密钥生成使用安全哈希算法SHA-256,分别产生置乱阶段和扩散阶段的密钥,增强了系统的抗差分攻击能力。性能仿真结果表明,提出的加密算法密钥空间大、密钥敏感性高、密文统计直方图分布均匀、相邻像素相关性低、信息熵接近于理想值、抗差分攻击能力强,具有较高的安全性。 展开更多
关键词 图像加密 变形分数阶Lorenz混沌系统 ARNOLD变换 SHA-256 抗差分攻击
下载PDF
基于递归神经网络的非结构化数据加密存储 被引量:1
15
作者 杨莲 崔永春 王圣芳 《信息技术》 2023年第4期167-172,共6页
为实现非结构化大数据的安全存储并提高其抗攻击能力,提出了基于递归神经网络的非结构化数据加密存储方法。通过分块处理医院非结构化大数据,获得输入、输出张量,构建基于LSTM的递归神经网络,生成医院大数据序列;通过向前反馈和向后反... 为实现非结构化大数据的安全存储并提高其抗攻击能力,提出了基于递归神经网络的非结构化数据加密存储方法。通过分块处理医院非结构化大数据,获得输入、输出张量,构建基于LSTM的递归神经网络,生成医院大数据序列;通过向前反馈和向后反馈获得加密数据,将加密后数据包用加密后源数据包的线性组合代替;再设计基于列不满秩概率存储算法,通过加密存储子节点控制器分配加密存储任务。实验结果表明:该方法具有较强的抗攻击能力,存储效率优势更显著。 展开更多
关键词 递归神经网络 非结构化 加密存储 抗攻击 权值矩阵
下载PDF
一种抗合谋攻击的区块链网络分片算法 被引量:2
16
作者 李皎 王煜田 高耀芃 《计算机应用研究》 CSCD 北大核心 2023年第1期28-32,41,共6页
分片技术是区块链用来解决可扩展性问题的主流技术之一。通过分片技术可以有效地提升区块链的吞吐量,然而由于子链算力分布不均导致区块链安全性差。为了降低网络分片引起的子链合谋攻击风险,提出基于一种抗合谋攻击的区块链网络分片算... 分片技术是区块链用来解决可扩展性问题的主流技术之一。通过分片技术可以有效地提升区块链的吞吐量,然而由于子链算力分布不均导致区块链安全性差。为了降低网络分片引起的子链合谋攻击风险,提出基于一种抗合谋攻击的区块链网络分片算法(anti-collusion attack network sharding algorithm for blockchain,AANS)。该算法综合考虑节点行为特征及算力特征,通过轮询区块链网络中的恶意节点,将算力均匀分配在各个子链中,避免恶意节点聚集造成合谋攻击问题。仿真实验从子链恶意节点数量、子链合谋算力、子链合谋攻击占比和危险子链占比这四个方面验证所提出AANS算法的有效性。仿真结果表明,AANS算法可以有效避免子链恶意节点聚集,降低子链合谋攻击风险,保证区块链子链的安全性。 展开更多
关键词 区块链可扩展性 分片技术 网络分片 合谋攻击
下载PDF
一种基于时效近邻可信选取策略的协同过滤推荐方法
17
作者 韩志耕 范远哲 +1 位作者 陈耿 周婷 《计算机科学》 CSCD 北大核心 2023年第S02期506-516,共11页
传统协同过滤推荐通常基于数据是静态的假设,在数据稀疏时存在推荐精度低下的问题。为解决该问题,一些研究尝试向推荐策略中添加有关用户兴趣变化、推荐能力可信度等补充信息,但对误导或干扰推荐的恶意用户兴趣策略变化和推荐能力波动... 传统协同过滤推荐通常基于数据是静态的假设,在数据稀疏时存在推荐精度低下的问题。为解决该问题,一些研究尝试向推荐策略中添加有关用户兴趣变化、推荐能力可信度等补充信息,但对误导或干扰推荐的恶意用户兴趣策略变化和推荐能力波动等异常情况欠缺考虑,系统抗攻击性、推荐稳定性与可信性均难以得到保证。通过引入兴趣时效相似度和推荐信度重估两个概念,提出了一种基于时效近邻可信选取策略的协同过滤推荐方法。该方法充分考虑了影响目标用户近邻筛选质量的用户兴趣异常变化和推荐能力波动两个关键因素,构建了包含时效近邻筛选、可信近邻选取和评分预测3个策略的推荐流程。在MovieLens数据集和亚马逊video game数据集上,利用平均绝对误差,平均预测增量,攻击用户查准率、查全率和调和平均等评估指标,对所提策略与其他6种基准策略进行了比较。结果显示,新策略在推荐精度、抗攻击力和攻击者识别力上均有明显的性能提升。 展开更多
关键词 协同过滤 时效近邻 可信近邻 推荐精度 抗攻击 攻击者识别
下载PDF
纹理和深度特征增强的双流人脸呈现攻击检测方法 被引量:2
18
作者 孙锐 冯惠东 +2 位作者 孙琦景 单晓全 张旭东 《模式识别与人工智能》 EI CSCD 北大核心 2023年第3期242-251,共10页
人脸呈现攻击是一种利用照片、视频等将人脸通过媒介呈现在摄像头前欺骗人脸识别系统的技术.现有的人脸呈现攻击检测方法大多采用深度特征辅助监督分类,忽略有效的细粒度信息以及深度信息与纹理信息的相互联系.因此,文中提出纹理和深度... 人脸呈现攻击是一种利用照片、视频等将人脸通过媒介呈现在摄像头前欺骗人脸识别系统的技术.现有的人脸呈现攻击检测方法大多采用深度特征辅助监督分类,忽略有效的细粒度信息以及深度信息与纹理信息的相互联系.因此,文中提出纹理和深度特征增强的双流人脸呈现攻击检测方法.一端网络通过中心差分卷积网络提取比原始卷积网络更鲁棒的欺骗人脸纹理模式.另一端网络通过生成对抗网络生成深度图的深度线索,提高对外观变化和图像质量差异的稳定性.在特征增强模块中,设计中心边缘损失,对两类互补特征进行融合和增强.在4个数据集上的实验表明,文中方法在数据集内以及跨数据集的测试中都取得较优性能. 展开更多
关键词 呈现攻击检测 人脸反欺骗 生成对抗网络 特征增强 中心边缘损失
下载PDF
抗共谋攻击的多授权电子健康记录共享方案
19
作者 王经纬 吴静雯 殷新春 《电子学报》 EI CAS CSCD 北大核心 2023年第5期1179-1186,共8页
为解决属性基加密方案中用户权限变更不灵活以及无法抵抗共谋攻击的问题,本文提出一种抗共谋攻击的多授权电子健康记录共享方案.采用版本控制的方式实现属性撤销,属性授权中心为非撤销用户提供更新密钥并更新密文,而没有更新密钥的用户... 为解决属性基加密方案中用户权限变更不灵活以及无法抵抗共谋攻击的问题,本文提出一种抗共谋攻击的多授权电子健康记录共享方案.采用版本控制的方式实现属性撤销,属性授权中心为非撤销用户提供更新密钥并更新密文,而没有更新密钥的用户将无法继续获取数据.为了保证数据访问的效率,系统将大部分计算外包至云服务器执行.此外,所有属性授权中心需要生成各自的公私钥对以抵抗共谋攻击.本方案在随机谕言模型下满足选择明文攻击不可区分安全,与其他多中心方案相比,功能更加实用且解密开销至少降低了45.9%. 展开更多
关键词 属性基加密 多授权中心 抗共谋攻击 属性撤销 外包解密 外包可验证
下载PDF
一种基于QKD的多方拜占庭共识协议
20
作者 谢四江 程安东 公鹏飞 《信息网络安全》 CSCD 北大核心 2023年第8期41-51,共11页
经典拜占庭共识协议使用的数字签名在量子计算的攻击下暴露出了脆弱性。现有的很多量子安全拜占庭共识协议使用量子纠缠等技术,建设成本高,难以普及推广,而使用量子密钥分发(Quantum Key Distribution,QKD)等较为成熟的无纠缠量子技术... 经典拜占庭共识协议使用的数字签名在量子计算的攻击下暴露出了脆弱性。现有的很多量子安全拜占庭共识协议使用量子纠缠等技术,建设成本高,难以普及推广,而使用量子密钥分发(Quantum Key Distribution,QKD)等较为成熟的无纠缠量子技术保障抗量子攻击更具实用性。因此,文章在无纠缠多方量子拜占庭协议基础上,通过加入公告板、改变共识流程和使用无条件安全的MAC等手段,提出一种基于QKD的多方拜占庭共识协议。该协议修复了无纠缠多方量子拜占庭协议的3个安全风险,减少了对QKD生成密钥的使用量,将共识目标由可检测拜占庭共识协议(Detectable Byzantine Agreement,DBA)提升到拜占庭共识协议(Byzantine Agreement,BA),并保持了容忍任意多拜占庭节点的特点,在安全性、可扩展性和运行效率等方面均有提升。 展开更多
关键词 拜占庭共识协议 公告板 QKD 抗量子攻击
下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部