期刊文献+
共找到83篇文章
< 1 2 5 >
每页显示 20 50 100
抗共谋攻击的多授权电子健康记录共享方案
1
作者 王经纬 吴静雯 殷新春 《电子学报》 EI CAS CSCD 北大核心 2023年第5期1179-1186,共8页
为解决属性基加密方案中用户权限变更不灵活以及无法抵抗共谋攻击的问题,本文提出一种抗共谋攻击的多授权电子健康记录共享方案.采用版本控制的方式实现属性撤销,属性授权中心为非撤销用户提供更新密钥并更新密文,而没有更新密钥的用户... 为解决属性基加密方案中用户权限变更不灵活以及无法抵抗共谋攻击的问题,本文提出一种抗共谋攻击的多授权电子健康记录共享方案.采用版本控制的方式实现属性撤销,属性授权中心为非撤销用户提供更新密钥并更新密文,而没有更新密钥的用户将无法继续获取数据.为了保证数据访问的效率,系统将大部分计算外包至云服务器执行.此外,所有属性授权中心需要生成各自的公私钥对以抵抗共谋攻击.本方案在随机谕言模型下满足选择明文攻击不可区分安全,与其他多中心方案相比,功能更加实用且解密开销至少降低了45.9%. 展开更多
关键词 属性基加密 多授权中心 共谋攻击 属性撤销 外包解密 外包可验证
下载PDF
抗共谋攻击的多方量子密钥协商协议 被引量:1
2
作者 洪林建 王丽丽 张晓东 《福建师范大学学报(自然科学版)》 CAS 2023年第2期41-48,共8页
Wang等基于四量子比特对称W态提出/了多方量子密钥协商协议(MQKA2018W协议),通过分析和证明MQKA2018W协议的安全性,发现该协议无法抵抗参与者的共谋攻击,即2个不诚实的参与者可以通过共谋的方式窃取到其他诚实参与者的密钥信息.针对MQKA... Wang等基于四量子比特对称W态提出/了多方量子密钥协商协议(MQKA2018W协议),通过分析和证明MQKA2018W协议的安全性,发现该协议无法抵抗参与者的共谋攻击,即2个不诚实的参与者可以通过共谋的方式窃取到其他诚实参与者的密钥信息.针对MQKA2018W协议中存在的这个安全性问题,可增加一个半可信的第三方服务器改进MQKA2018W协议,并提出一个能抵抗参与者共谋攻击的安全的多方量子密钥协商协议.综合分析表明,改进协议具有正确性、公平性和隐私性,且能安全抵抗内部攻击和外部攻击. 展开更多
关键词 四量子比特对称W态 量子密钥协商 外部攻击 参与者攻击 共谋攻击
下载PDF
抵抗共谋攻击的运动一致性空域视频水印 被引量:2
3
作者 陈雪贞 冯国瑞 王朔中 《信号处理》 CSCD 北大核心 2011年第2期298-303,共6页
运动补偿时域帧平均(MC-TFA)共谋攻击利用时域上的冗余来去除时域不相关的水印,这对视频水印提出了运动一致性的要求,即水印需要随着视频的运动而做相应的变化。本文提出一种可有效抵抗MC-TFA攻击的空域视频水印。对原始视频做基于宏块... 运动补偿时域帧平均(MC-TFA)共谋攻击利用时域上的冗余来去除时域不相关的水印,这对视频水印提出了运动一致性的要求,即水印需要随着视频的运动而做相应的变化。本文提出一种可有效抵抗MC-TFA攻击的空域视频水印。对原始视频做基于宏块的运动估计得到运动矢量,据此对原始水印进行以宏块为单位的移位调整得到嵌入水印。因为嵌入水印和原始视频的运动矢量是一样的,所以它具有运动一致性。本文接着证明了嵌入运动一致性水印不会影响视频的运动矢量,因此在检测端对加水印的视频做运动估计就可以得到与嵌入水印之前一样的运动矢量,从而恢复出所嵌入的水印,最后用归一化相关系数的方法来检测其中是否含有水印。该方法能与MPEG编码器结合且算法简单,实验结果表明它能够有效抵抗MC-TFA攻击。此外,该水印嵌入方法的运动一致性通过P.Vinod等人提出的方法进一步得到了验证。 展开更多
关键词 mc-tfa共谋攻击 运动估计 运动一致性
下载PDF
解决组合公钥共谋攻击和密钥碰撞的新方法 被引量:4
4
作者 李方伟 马安君 +1 位作者 朱江 余航 《计算机应用研究》 CSCD 北大核心 2014年第4期1176-1179,1184,共5页
以解决组合公钥体制中共谋攻击和密钥碰撞问题为目的。首先,针对线性共谋攻击,提出了一种新的构造种子矩阵的方法,使得种子密钥和大于基点加法群的阶数,从而使密钥之间不能相互线性表示。其次在密钥的生产过程中,引入系数破坏了层不同... 以解决组合公钥体制中共谋攻击和密钥碰撞问题为目的。首先,针对线性共谋攻击,提出了一种新的构造种子矩阵的方法,使得种子密钥和大于基点加法群的阶数,从而使密钥之间不能相互线性表示。其次在密钥的生产过程中,引入系数破坏了层不同和层互斥不同的关系,为解决选择共谋攻击提供了一种有效的方法,同时增强了抵御随机共谋攻击的能力。最后,在密钥产生的流程中,通过公钥对比来避免密钥碰撞,为解决密钥碰撞问题提出了一种新方法。 展开更多
关键词 组合公钥 共谋攻击 密钥碰撞 线性共谋攻击 选择共谋攻击
下载PDF
抗共谋攻击的视频水印算法 被引量:9
5
作者 刘绍辉 韩路 姚鸿勋 《通信学报》 EI CSCD 北大核心 2010年第1期14-19,共6页
提出了一种基于内容的抗线性共谋攻击的视频水印算法。根据图像的视觉特征以及区域DCT系数的关系,选择水印嵌入区域。利用局部JND(just-noticeable distortion)值,得到一种自适应的基于视觉内容的扩频水印方案。实验结果表明,该水印方... 提出了一种基于内容的抗线性共谋攻击的视频水印算法。根据图像的视觉特征以及区域DCT系数的关系,选择水印嵌入区域。利用局部JND(just-noticeable distortion)值,得到一种自适应的基于视觉内容的扩频水印方案。实验结果表明,该水印方案能有效地抵抗第一类和第二类线性共谋攻击,具有较强的顽健性、稳定性和视觉不可见性。 展开更多
关键词 视频水印 共谋攻击 JND模型
下载PDF
基于信誉积分的路况信息共享中共谋攻击节点检测方法 被引量:15
6
作者 玄世昌 汤浩 杨武 《通信学报》 EI CSCD 北大核心 2021年第4期158-168,共11页
针对车联网中共谋节点可能协同发布虚假路况信息,导致路况信息共享过程中消息真实性无法保证的问题,提出了一种基于信誉积分的路况信息共享中共谋攻击节点检测方法。在路况信息聚合过程中,设计了恶意信息检测算法,能够检测到共谋节点发... 针对车联网中共谋节点可能协同发布虚假路况信息,导致路况信息共享过程中消息真实性无法保证的问题,提出了一种基于信誉积分的路况信息共享中共谋攻击节点检测方法。在路况信息聚合过程中,设计了恶意信息检测算法,能够检测到共谋节点发布的虚假消息,保证系统中传递消息的真实准确。安全性评估和实验表明,相比于现有方案,该方法对共谋节点的检测效率更高,共谋节点数量占比适应场景更广泛。 展开更多
关键词 车联网 路况信息共享 区块链 共谋攻击
下载PDF
组合公钥体制的线性共谋攻击分析 被引量:5
7
作者 马安君 李方伟 朱江 《计算机应用》 CSCD 北大核心 2013年第8期2225-2227,共3页
针对组合公钥(CPK)体制中的线性共谋攻击问题,从其本质出发,根据密钥产生原理提出了新的方程组构造方法。通过对方程组的系数矩阵进行线性变换,求得了方程组的秩,发现其小于私钥矩阵的种子数;同时,分析了私钥的构造,发现增广矩阵的秩不... 针对组合公钥(CPK)体制中的线性共谋攻击问题,从其本质出发,根据密钥产生原理提出了新的方程组构造方法。通过对方程组的系数矩阵进行线性变换,求得了方程组的秩,发现其小于私钥矩阵的种子数;同时,分析了私钥的构造,发现增广矩阵的秩不等于系数矩阵的秩。由此两方面证明了即便攻击者得到所有私钥也无法解得方程组的唯一解。因此,论证了组合公钥体制不存在线性共谋攻击的威胁。 展开更多
关键词 组合公钥 共谋攻击 标识认证 种子矩阵 线性变换
下载PDF
基于权力指数的DPoS共谋攻击检测与预防 被引量:2
8
作者 付晓东 漆鑫鑫 +3 位作者 刘骊 彭玮 丁家满 代飞 《通信学报》 EI CSCD 北大核心 2022年第12期123-133,共11页
针对DPoS共识机制存在恶意节点通过共谋操纵选举,导致DPoS共识过程中区块链安全性无法保证的问题,提出基于权力指数的DPoS共谋攻击检测与预防方法。首先,借鉴博弈理论中权力指数的思想,构建DPoS的加权投票博弈模型,以分析恶意节点的行... 针对DPoS共识机制存在恶意节点通过共谋操纵选举,导致DPoS共识过程中区块链安全性无法保证的问题,提出基于权力指数的DPoS共谋攻击检测与预防方法。首先,借鉴博弈理论中权力指数的思想,构建DPoS的加权投票博弈模型,以分析恶意节点的行为动机。然后,通过异常的权力指数变化幅度进行攻击检测,在预防DPoS共谋攻击的过程中,加入Softsign激活函数抑制恶意节点的权力指数。最后,理论分析与实验验证了所提方法检测和预防DPoS共谋攻击的有效性。 展开更多
关键词 区块链 DPoS共识机制 共谋攻击 权力指数 加权投票博弈
下载PDF
DS证据理论下融合隐式与显式特征的共谋攻击识别推理模型 被引量:2
9
作者 赵洁 薛瑞 +1 位作者 陈旭 杨雨健 《计算机工程》 CAS CSCD 北大核心 2017年第11期108-116,共9页
现有的攻击识别模型大多未能较好地解决共谋攻击对电子商务信任评价机制产生的威胁。为此,结合国内C2C电子商务的特点,以共谋攻击中的商品为识别对象,融合隐式和显式用户行为特征以及与交易和买家相关的复合特征,并根据DS证据理论处理... 现有的攻击识别模型大多未能较好地解决共谋攻击对电子商务信任评价机制产生的威胁。为此,结合国内C2C电子商务的特点,以共谋攻击中的商品为识别对象,融合隐式和显式用户行为特征以及与交易和买家相关的复合特征,并根据DS证据理论处理不确定问题的优点,提出一种DS证据理论下的共谋攻击识别推理模型。在某电商平台真实共谋攻击数据上的实验结果表明,该推理模型能够识别共谋攻击,提取的攻击识别特征可反映用户真实行为,有效区分攻击和合法交易所涉及的商品。 展开更多
关键词 共谋攻击 特征提取 攻击识别 DS证据理论 遗传算法
下载PDF
一种抗共谋攻击的数字视频指纹算法改进方案 被引量:1
10
作者 纪震 姜来 李慧慧 《深圳大学学报(理工版)》 EI CAS 2004年第1期24-29,共6页
数字指纹技术是将不同的水印嵌入到不同的拷贝中,使跟踪参与盗版的用户成为可能.数字水印技术的关键是防盗版者们的共谋估计.作者对Dittmann提出的一种抗共谋攻击的数字图像指纹算法加以改进,使之适用于数字视频.改进后的算法降低了原... 数字指纹技术是将不同的水印嵌入到不同的拷贝中,使跟踪参与盗版的用户成为可能.数字水印技术的关键是防盗版者们的共谋估计.作者对Dittmann提出的一种抗共谋攻击的数字图像指纹算法加以改进,使之适用于数字视频.改进后的算法降低了原有算法对大量标注位置的依赖,改善了拷贝容量,能贴近实际应用需求.实验数据显示,改进后的算法切实可行. 展开更多
关键词 共谋攻击 数字视频 算法 数字指纹 数字水印技术
下载PDF
Android共谋攻击检测模型 被引量:7
11
作者 杨宏宇 王在明 《通信学报》 EI CSCD 北大核心 2018年第6期27-36,共10页
为了解决对Android共谋攻击检测效率差和准确率低的问题,提出基于组件通信的Android共谋攻击检测模型。首先,提取已知应用的特征生成特征向量集。其次,对权限特征向量集进行训练和分类,生成安全策略规则集。然后,根据组件和通信方式特... 为了解决对Android共谋攻击检测效率差和准确率低的问题,提出基于组件通信的Android共谋攻击检测模型。首先,提取已知应用的特征生成特征向量集。其次,对权限特征向量集进行训练和分类,生成安全策略规则集。然后,根据组件和通信方式特征向量集生成组件通信有限状态机并优化安全策略规则集。最后,通过提取待测应用的特征向量集生成新状态机,与已优化安全策略规则集进行匹配检测共谋攻击。实验结果表明,所提检测模型具有较好的检测效率和较高的准确率。 展开更多
关键词 Android安全 共谋攻击 组件通信 安全策略规则集 有限状态机
下载PDF
抗共谋攻击的同步运动补偿扩频隐写视频水印 被引量:2
12
作者 王岩 《计算机应用研究》 CSCD 北大核心 2022年第6期1838-1844,共7页
针对视频水印无法抵抗帧间共谋而导致版权问题,提出一种同步运动补偿和扩频隐写相结合的视频水印来抵抗共谋攻击。首先构建共谋模型、模拟攻击原理和分析噪声来源确定两类共谋场景的混合抵抗策略及评判要求;其次分别利用同步运动补偿和... 针对视频水印无法抵抗帧间共谋而导致版权问题,提出一种同步运动补偿和扩频隐写相结合的视频水印来抵抗共谋攻击。首先构建共谋模型、模拟攻击原理和分析噪声来源确定两类共谋场景的混合抵抗策略及评判要求;其次分别利用同步运动补偿和扩频隐写应对两类共谋攻击;最后通过测试验证混合抵抗策略满足抗共谋攻击的评判要求,确保共谋者无法利用数据冗余获取有效的共谋规则并实施攻击。结果证明:均值矢量补偿(ACV)从算法时效性和运动一致性角度较对比方法亚像素精度运动补偿和可变分块运动补偿更适用于第一类共谋场景;对第二类共谋场景施加帧平均、帧切除,首末帧峰值信噪比(PSNR)平均降幅20.91%,帧重构、帧裁剪PSNR极值间平均波幅2.76%,明显优于对比方法平均降幅的41.76%和28.54%、平均波幅的13.91%和7.72%。综上所述,该方法满足共谋攻击的评判要求,起到了抵抗帧间共谋攻击的效果。 展开更多
关键词 帧间共谋攻击 同步运动补偿 扩频隐写 一阶马尔可夫链 双模混合噪声
下载PDF
车联网中基于模糊评价密度聚类的共谋节点检测方法 被引量:1
13
作者 张海波 王大斌 +1 位作者 王汝言 王冬宇 《通信学报》 EI CSCD 北大核心 2023年第7期114-123,共10页
针对开放车联网环境中共谋恶意车辆带来的安全问题,设计了一种基于模糊评价密度聚类的共谋节点检测方法。首先,通过主观推荐信任、客观数据信任和历史信誉值实现车辆信誉更新。其次,设计两轮恶意车辆节点检测方法检测恶意车辆,第一轮利... 针对开放车联网环境中共谋恶意车辆带来的安全问题,设计了一种基于模糊评价密度聚类的共谋节点检测方法。首先,通过主观推荐信任、客观数据信任和历史信誉值实现车辆信誉更新。其次,设计两轮恶意车辆节点检测方法检测恶意车辆,第一轮利用模糊综合评价筛选出单个恶意车辆节点,第二轮根据单个恶意车辆节点,基于改进的密度聚类方法搜索出共谋恶意车辆节点,保证网络环境安全的可持续发展。实验结果表明,所提方法对恶意车辆有较高的识别率,当恶意车辆占比达到30%时,检测准确率仍能保持在90%以上。在不同恶意车辆占比下,检测召回率和检测F值整体保持较高数值,这表明所提方法具有较高的稳定性。针对总车辆节点的变化,性能评估指标的值变化幅度较小,仍然保持在80%~100%。 展开更多
关键词 车联网 共谋攻击 模糊综合评价 密度聚类
下载PDF
抵抗共谋攻击的服务器辅助验证签名方案
14
作者 牛淑芬 牛灵 +1 位作者 王彩芬 蓝才会 《计算机应用研究》 CSCD 北大核心 2016年第1期229-231,共3页
为了使服务器辅助验证算法一次能够验证由不同私钥签名的多个消息,运用聚合签名的思想提出了一个基于聚合签名的服务器辅助验证方案,由服务器执行验证算法中计算代价大的对运算,有效地减少了算法验证阶段的计算量。在服务器可知道签名... 为了使服务器辅助验证算法一次能够验证由不同私钥签名的多个消息,运用聚合签名的思想提出了一个基于聚合签名的服务器辅助验证方案,由服务器执行验证算法中计算代价大的对运算,有效地减少了算法验证阶段的计算量。在服务器可知道签名密钥的假设下,证明了该方案在共谋和适应性选择消息攻击下是安全的。 展开更多
关键词 服务器辅助验证 共谋攻击 计算性Co-Diffie—Hellman问题
下载PDF
面向共谋攻击的位置隐私保护方案
15
作者 王超 陈育德 张国梁 《佳木斯大学学报(自然科学版)》 CAS 2020年第4期81-85,98,共6页
在位置隐私保护中,协作用户之间可能存在共谋是一个难以避免的问题,针对这一问题,从信息论的角度加以分析,并提出了基于网格划分和属性基加密处理的隐私保护方法。该方法通过信息流分析了潜在的共谋信息披露量,利用属性基加密防止协作... 在位置隐私保护中,协作用户之间可能存在共谋是一个难以避免的问题,针对这一问题,从信息论的角度加以分析,并提出了基于网格划分和属性基加密处理的隐私保护方法。该方法通过信息流分析了潜在的共谋信息披露量,利用属性基加密防止协作用户共谋获取隐私信息,同时进一步使用网格划分有效的防止中心服务器和位置提供商对用户隐私信息的获取。 展开更多
关键词 位置隐私保护 信息论 网格划分 属性基加密 共谋攻击
下载PDF
可抵抗共谋攻击的H.264/AVC压缩域数字视频水印算法
16
作者 刘争艳 杨高波 《计算技术与自动化》 2008年第3期44-47,共4页
针对H.264/AVC编码标准的新特性,提出一种可抵抗共谋攻击的压缩域鲁棒数字水印算法。对Noorkami等算法进行改进,水印的安全性是基于水印嵌入位置的随机性,通过DC系数的相关改变量产生密钥从而确定水印的嵌入位置。通过改变每个宏块的一... 针对H.264/AVC编码标准的新特性,提出一种可抵抗共谋攻击的压缩域鲁棒数字水印算法。对Noorkami等算法进行改进,水印的安全性是基于水印嵌入位置的随机性,通过DC系数的相关改变量产生密钥从而确定水印的嵌入位置。通过改变每个宏块的一个4×4块的非零量化系数嵌入水印。仿真试验表明,本算法在保证视频的视觉质量的前提下,水印的嵌入量有很大的提高。此外,水印提取时不需要对压缩码流完全解码,并能满足实时盲检测的要求。 展开更多
关键词 视频水印 共谋攻击 盲检测 H.264/AVC
下载PDF
P2P环境下抗共谋攻击的自适应信任反馈聚合方法 被引量:1
17
作者 周慎 祝跃飞 《计算机应用研究》 CSCD 北大核心 2013年第2期494-496,共3页
针对信任管理有效防御模型共谋攻击的问题,提出了一种动态自适应的信任反馈聚合方法。通过引入二分网络投影对反馈聚合问题进行了合理转换,并根据反馈数据的集中程度自行调整参数,在无须人工干预的前提下,实现对信任反馈信息的过滤。仿... 针对信任管理有效防御模型共谋攻击的问题,提出了一种动态自适应的信任反馈聚合方法。通过引入二分网络投影对反馈聚合问题进行了合理转换,并根据反馈数据的集中程度自行调整参数,在无须人工干预的前提下,实现对信任反馈信息的过滤。仿真实验表明,该方法增强了信任管理模型对于共谋攻击的抵御能力,保证了模型在信任聚合阶段的鲁棒性。 展开更多
关键词 共谋攻击 信任聚合 自适应
下载PDF
基于博弈论抗共谋攻击的全局随机化共识算法 被引量:2
18
作者 张宝 田有亮 高胜 《网络与信息安全学报》 2022年第4期98-109,共12页
随着区块链技术的不断发展,作为区块链技术基石的共识技术受到更多关注,共识技术的发展越发迅速,但依旧存在相关难题。容错类共识算法作为区块链共识技术的代表性之一,依然存在诸多难题待研究,针对容错类共识算法中节点随机性和节点共... 随着区块链技术的不断发展,作为区块链技术基石的共识技术受到更多关注,共识技术的发展越发迅速,但依旧存在相关难题。容错类共识算法作为区块链共识技术的代表性之一,依然存在诸多难题待研究,针对容错类共识算法中节点随机性和节点共谋攻击问题进行了研究,提出基于博弈论抗共谋攻击的全局随机化共识算法,通过实现节点的随机化和解决相关安全问题提高区块链网络的安全性和吞吐量。在选择参与容错类共识算法的节点过程中,利用映射函数和加权随机函数实现发起者和验证者节点的全局随机化,从而保证发起者和验证者节点的身份匿名,提高区块链网络的安全性。利用信誉更新模型实现信誉动态更新的同时利用博弈论分析容错类共识算法的安全问题,构造更加正确和高效的算法模型以提高算法的吞吐量并分析发现这类算法中存在超过1/3节点的共谋攻击问题,利用精炼贝叶斯博弈构造共谋合约,分析求得共谋者之间的纳什均衡点,从而解决超过1/3节点的共谋攻击问题。通过安全性分析和实验表明,基于博弈论抗共谋攻击的全局随机化共识算法相对工作量证明(PoW,proof of work)、权益证明(PoS,proof of stake)和实用拜占庭容错(PBFT,practical Byzantine fault tolerance)共识算法不仅提高吞吐量、降低计算资源消耗,而且该算法抵抗分布式拒绝服务(DDoS,distributed denial of service)、Eclipse attacks和超过1/3节点共谋攻击。 展开更多
关键词 共识算法 全局随机化 博弈论 共谋攻击
下载PDF
一种无需全局ID抗共谋攻击的属性加密算法及其在传感器网络中的应用 被引量:1
19
作者 高昂 李增智 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2012年第5期115-120,共6页
针对多中心基于属性的加密(attribute-based encryption,ABE)算法容易遭受共谋攻击的问题,首先根据用户属性与解密阈值之间的关系,将用户请求密钥的行为形式化地分为合法和共谋行为,然后提出了第一个无需全局ID(global ID,GID)的ABE算... 针对多中心基于属性的加密(attribute-based encryption,ABE)算法容易遭受共谋攻击的问题,首先根据用户属性与解密阈值之间的关系,将用户请求密钥的行为形式化地分为合法和共谋行为,然后提出了第一个无需全局ID(global ID,GID)的ABE算法。该算法要求每个属性中心在一个可信中心的配合下对用户请求进行安全检查,使得只有合法用户才能解密消息,而共谋者则无法解密。安全分析和实验结果表明,作者提出的算法不仅能够保护用户隐私不被泄露,而且没有明显增加传感器节点的通信开销和数据传输时延。 展开更多
关键词 基于属性的加密 共谋攻击 无GID 隐私保护 无线传感器网络
下载PDF
云计算中抗共谋攻击的数据位置验证协议
20
作者 杜思军 徐尚书 +2 位作者 刘俊南 张俊伟 马建峰 《电子学报》 EI CAS CSCD 北大核心 2017年第6期1321-1326,共6页
针对云计算中数据位置验证存在的共谋攻击,本文提出了抗共谋攻击的数据位置验证协议.首先给出了数据位置验证的系统模型,分析了安全威胁,并给出了数据位置验证的安全定义.随后,将安全定位协议与数据持有性证明协议相结合,设计了一维空... 针对云计算中数据位置验证存在的共谋攻击,本文提出了抗共谋攻击的数据位置验证协议.首先给出了数据位置验证的系统模型,分析了安全威胁,并给出了数据位置验证的安全定义.随后,将安全定位协议与数据持有性证明协议相结合,设计了一维空间下的数据位置验证协议,并证明了所提协议满足安全定义且能抵御共谋攻击.在一维协议基础之上,构建了三维空间下的数据位置验证协议.最后,在三维空间下将本文所提协议与Lost协议和Geoproof协议进行了性能的测试和比较.结果表明所提协议能够验证服务器具体位置且能抵御共谋攻击. 展开更多
关键词 云计算 共谋攻击 数据位置验证 安全定位 数据持有性证明 数据完整性检验
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部