期刊文献+
共找到118篇文章
< 1 2 6 >
每页显示 20 50 100
基于秘密共享的无线传感器网络节点隐私保护技术
1
作者 张舒 曾茜 《信息与电脑》 2024年第1期214-216,共3页
为提高网络的安全性,文章分析了基于秘密共享的无线传感器网络节点隐私保护技术。首先分析了秘密共享的原理及其在无线传感器网络中的应用,其次从3个方面分析了节点隐私保护技术优化,最后进行实验分析。
关键词 秘密共享 无线传感器 网络节点 隐私保护技术
下载PDF
一种基于秘密共享的神经网络训练方案 被引量:1
2
作者 杨再骥 付春海 +2 位作者 张宇浩 唐敏 李亚楠 《科技资讯》 2023年第17期17-20,共4页
人工神经网络在数据学习上具有鲁棒性,已成功应用于语音识别、机器人控制、自动驾驶、人脸识别等。构建一个好的学习系统既需要卓越的算法,更需要大量的数据样本。然而,训练数据是分布式存储,并具有隐私性。构建具有隐私保护的神经网络... 人工神经网络在数据学习上具有鲁棒性,已成功应用于语音识别、机器人控制、自动驾驶、人脸识别等。构建一个好的学习系统既需要卓越的算法,更需要大量的数据样本。然而,训练数据是分布式存储,并具有隐私性。构建具有隐私保护的神经网络模型是亟待研究的问题。目前,基于同态的隐私保护神经网络学习方案给用户和服务器带来了巨大的计算负担和通信负担。该文基于秘密共享技术,提出了一个高效的具有隐私保护的人工神经网络训练方案,保证用户数据隐私的情况下构建一个高精度模型。数值实验表明:该方案能够保障用户数据的安全,并且具有较低的计算量。 展开更多
关键词 人工神经网络 隐私保护 秘密共享 非交互
下载PDF
基于秘密共享的无线传感器网络组密钥管理方案
3
作者 荣光顺 张舒 《电脑迷》 2023年第13期19-21,共3页
伴随无线传感器网络的广泛应用,无线传感器网络的安全问题也日益突出。传统密钥管理并不能很好满足当前无线传感器网络,因此,想要提高无线传感器网络安全,需要推动密钥管理技术的发展。通常,以秘密共享为基础的,无限传感器网络组密钥管... 伴随无线传感器网络的广泛应用,无线传感器网络的安全问题也日益突出。传统密钥管理并不能很好满足当前无线传感器网络,因此,想要提高无线传感器网络安全,需要推动密钥管理技术的发展。通常,以秘密共享为基础的,无限传感器网络组密钥管理方案的英文缩写为GKMSSS。在网络分簇的基础上,GKMSSS通过LEACH协议,利用秘密共享原理和对称密钥加密原理,将无线传感器网络组的密钥,按照分量分布式的方式,存储在网络组的所有成员中,达成了网络分簇、密钥设置、密钥更新、组员更新等多个重要程序。根据有关研究分析和实验结果表明,当通信和存储开销维持在合理范围内时,能够有效保证无线传感器网络组通信的保密性及抗串谋攻击性,并且具备比较好的节点抗俘虏能力。 展开更多
关键词 无线传感器网络 秘密共享 安全密钥 管理
下载PDF
基于Shamir秘密共享的安全取证服务器方案 被引量:4
4
作者 杨晓元 季称利 +1 位作者 秦晴 胡予濮 《计算机工程与应用》 CSCD 北大核心 2005年第22期147-149,共3页
为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案。方案首次将Shamir秘密共享的思想引入计算机取证中,利用Shamir(n,t)算法共享... 为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案。方案首次将Shamir秘密共享的思想引入计算机取证中,利用Shamir(n,t)算法共享取证信息m成n份,然后将n份信息传输并分别储存于n个独立的服务器,从而有效提高了取证信息在传输过程、存储过程及存储区内的安全性。n个独立的取证存储区使系统可以在取证存储区的破坏数不超过n-t时仍能完成取证审计,提高了取证信息在取证服务器中的安全性,增强了系统的容错、容侵性能。 展开更多
关键词 shamir秘密共享 计算机取证 取证信息
下载PDF
基于门限秘密共享的无线传感器网络恶意节点定位方法 被引量:5
5
作者 章志明 李萍 +1 位作者 吴福英 刘清华 《小型微型计算机系统》 CSCD 北大核心 2015年第11期2599-2603,共5页
无线传感器网络经常被部署于开放的环境,由于节点缺乏保护,并且受计算、通信和存储空间的限制,很容易被攻击者俘获成为恶意节点.为了有效检测、定位出网络中的恶意节点,本文利用多路径传输和(t,n)门限秘密共享机制,提出一种新的无线传... 无线传感器网络经常被部署于开放的环境,由于节点缺乏保护,并且受计算、通信和存储空间的限制,很容易被攻击者俘获成为恶意节点.为了有效检测、定位出网络中的恶意节点,本文利用多路径传输和(t,n)门限秘密共享机制,提出一种新的无线传感器网络恶意节点定位方案,本方案的恶意节点检测不需要复杂的信任模型,不需要任何密钥加密和认证,理论分析和仿真结果表明节点只需发送少量数据就能以较高的概率检测、定位出网络中的恶意节点,并且具有较低的误检率. 展开更多
关键词 无线传感器网络 多路径 门限秘密共享 恶意节点
下载PDF
基于Shamir秘密共享的隐私保护分类算法 被引量:3
6
作者 雷红艳 邹汉斌 《计算机工程与设计》 CSCD 北大核心 2010年第6期1271-1273,1304,共4页
为了在分布式环境下进行数据分类挖掘,使每部分的隐私得到保护,根据Shamir秘密共享思想,提出了一种基于分布式环境下的决策树分类算法。在对集中数据库决策树分类属性的最大的信息增益公式分析的基础上,推导了分布式数据库的同一分类属... 为了在分布式环境下进行数据分类挖掘,使每部分的隐私得到保护,根据Shamir秘密共享思想,提出了一种基于分布式环境下的决策树分类算法。在对集中数据库决策树分类属性的最大的信息增益公式分析的基础上,推导了分布式数据库的同一分类属性的息增益公式。在此基础上对Shamir秘密共享的加密原理进行分析,将其应用到求分布式数据库决策树分类属性的最大的信息增益公式中,并对隐私保护值求和的过程进行了实例分析。实验结果表明,该方法能有效地对分布式同构样本数据集进行隐私保护的决策树分类挖掘。 展开更多
关键词 隐私保护 shamir秘密共享 分布式数据挖掘 决策树 信息论
下载PDF
用神经网络实现一般访问结构的多重秘密共享 被引量:1
7
作者 周洪伟 徐松林 原锦辉 《计算机工程与设计》 CSCD 北大核心 2007年第20期4895-4896,4900,共3页
利用人工神经网络,结合RSA密码体制,实现了一种基于一般访问结构的多重秘密共享方案。在该方案中,秘密份额是人工神经网络收敛结果,各参与者共享多个秘密只需要维护一个秘密份额。共享多个秘密只需要进行一次人工神经网络训练,从而提高... 利用人工神经网络,结合RSA密码体制,实现了一种基于一般访问结构的多重秘密共享方案。在该方案中,秘密份额是人工神经网络收敛结果,各参与者共享多个秘密只需要维护一个秘密份额。共享多个秘密只需要进行一次人工神经网络训练,从而提高了方案的效率;在秘密分发和恢复时,利用RSA密码体制保证方案的安全性和正确性。分析表明,该方案是一个安全的、实用的秘密共享方案。 展开更多
关键词 秘密共享 神经网络 一般访问结构 秘密份额 安全
下载PDF
用人工神经网络实现秘密共享 被引量:1
8
作者 周洪伟 徐松林 《计算机工程与设计》 CSCD 北大核心 2007年第14期3460-3461,共2页
以人工神经网络为基础实现了一种秘密共享方案。该方案不同于已有的一些秘密共享方案,它利用人工神经网络分类、识别的性质,将参与恢复秘密的用户组合类比为人工神经网络的输入序列,通过训练,人工神经网络可以识别正确的用户组合并得到... 以人工神经网络为基础实现了一种秘密共享方案。该方案不同于已有的一些秘密共享方案,它利用人工神经网络分类、识别的性质,将参与恢复秘密的用户组合类比为人工神经网络的输入序列,通过训练,人工神经网络可以识别正确的用户组合并得到原始秘密。该秘密共享方案可以实现不同权限的用户所参与的秘密共享方案,但是不会增加存储或计算上的开销。 展开更多
关键词 秘密共享 人工神经网络 权限差 连接权值 秘密份额
下载PDF
基于秘密共享的卫星网络组密钥管理方案 被引量:1
9
作者 矫文成 周林 +1 位作者 吴杨 陈浩 《军械工程学院学报》 2013年第1期52-57,共6页
针对卫星网络组密钥管理的重要性,提出了一个可认证的基于门限秘密共享的组密钥管理方案.结合卫星网络的动态拓扑结构特点,将地面站作为组成员的身份注册中心,以实现对组成员的身份认证,确保节点的合法性.为了提高组密钥的生成效... 针对卫星网络组密钥管理的重要性,提出了一个可认证的基于门限秘密共享的组密钥管理方案.结合卫星网络的动态拓扑结构特点,将地面站作为组成员的身份注册中心,以实现对组成员的身份认证,确保节点的合法性.为了提高组密钥的生成效率,选取≠一1颗可见时间长的卫星构建组密钥份额分发中心,降低了组密钥联合生成过程中的通信量.组密钥协商无需安全信道,节省了系统资源.安全性及性能分析表明,该方案不仅具有较强的安全性,而且还具有计算和通信量小的优点.参数分析表明,门限值k与组密钥更新周期T是影响方案安全性的2个重要因子. 展开更多
关键词 卫星网络 组密钥管理 秘密共享 身份注册中心 组密钥份额分发中心
下载PDF
秘密共享和网络编码在窃听网络中的应用
10
作者 曹张华 吉晓东 刘敏 《计算机应用》 CSCD 北大核心 2013年第9期2532-2535,共4页
受传统密码学中保密通信方法和秘密共享思想的启发,构造了一个适用于使用网络编码进行数据传输的窃听网络中的安全通信方案。该方案利用原始随机比特串生成新随机比特串来加密信源消息数据,再由得到的密文生成一秘密数据串来混合原始随... 受传统密码学中保密通信方法和秘密共享思想的启发,构造了一个适用于使用网络编码进行数据传输的窃听网络中的安全通信方案。该方案利用原始随机比特串生成新随机比特串来加密信源消息数据,再由得到的密文生成一秘密数据串来混合原始随机比特串,最后利用随机线性网络编码实现对网络容量的高效利用。而且,该方案没有使用秘密信道传输密钥,也没有为实现安全通信而构造依赖网络拓扑结构、满足特殊条件的网络编码。 展开更多
关键词 窃听者 组播网络 秘密共享 安全性 网络编码
下载PDF
基于双线性对的Ad hoc网络主动秘密共享方案
11
作者 任勇军 王建东 庄毅 《系统工程与电子技术》 EI CSCD 北大核心 2007年第9期1551-1554,共4页
针对现有的基于双线性对的安全机制都假设在整个Ad hoc网络生存期内系统都是安全的,而基于该假设的Ad hoc网络并不安全的问题。重新定义了Ad hoc网络的攻击者模型,对传统的主动秘密共享方案进行了扩充,提出了基于双线性对的Ad hoc网络... 针对现有的基于双线性对的安全机制都假设在整个Ad hoc网络生存期内系统都是安全的,而基于该假设的Ad hoc网络并不安全的问题。重新定义了Ad hoc网络的攻击者模型,对传统的主动秘密共享方案进行了扩充,提出了基于双线性对的Ad hoc网络主动秘密共享方案,周期性地更新系统私钥的影子和网络节点的私钥,以提高网络安全机制的安全性和鲁棒性,并对其安全性和鲁棒性进行证明。结论表明,基于双线性对的密码体制非常适合建立实用的、轻量级的Ad hoc网络的安全机制。 展开更多
关键词 AD HOC网络 安全机制 双线性对 主动秘密共享
下载PDF
基于秘密共享的无线传感器网络组密钥管理方案 被引量:3
12
作者 吕远方 《微计算机应用》 2010年第3期35-41,共7页
提出了一种基于秘密共享的无线传感器网络组密钥管理方案,简称为GKMSSS。GKMSSS在采用LEACH协议进行网络分簇的基础上,利用秘密共享和对称密钥加密的原理,将组密钥分量分布式存储在各个组成员中,成功实现了密钥的预配置、层次密钥的生... 提出了一种基于秘密共享的无线传感器网络组密钥管理方案,简称为GKMSSS。GKMSSS在采用LEACH协议进行网络分簇的基础上,利用秘密共享和对称密钥加密的原理,将组密钥分量分布式存储在各个组成员中,成功实现了密钥的预配置、层次密钥的生成、网络的分簇、密钥的生成与分发、密钥的更新、组新成员的加入和组成员的退出等关键过程。通过相关分析和实验表明,在保证存储开销和通信开销在可接受范围之内的情况下,有效保障了组通信的前向保密性、后向保密性以及抗串谋攻击,且有较好的节点抗俘虏能力。 展开更多
关键词 无线传感器网络 网络安全 密钥管理 秘密共享
下载PDF
基于Shamir秘密共享方案的文件图像篡改检测和修复方法 被引量:3
13
作者 毕秀丽 闫武庆 +3 位作者 邱雨檬 肖斌 李伟生 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2022年第6期1356-1369,共14页
提出了一种新的基于Shamir秘密共享方案的文件图像篡改检测和修复方法,该方法包含篡改保护生成和篡改检测修复2个过程.在篡改保护生成过程中,为了提高已有文件图像篡改检测和修复方法的篡改检测正确率和修复效果,首先提出了基于权重的... 提出了一种新的基于Shamir秘密共享方案的文件图像篡改检测和修复方法,该方法包含篡改保护生成和篡改检测修复2个过程.在篡改保护生成过程中,为了提高已有文件图像篡改检测和修复方法的篡改检测正确率和修复效果,首先提出了基于权重的篡改检测信号生成方法,对每个非重叠2×3图像块提取图像块特征,再利用Shamir秘密共享方案将块特征和块内容序列值生成用于块篡改检测和修复的共享信息,最后将块共享信息构成的α通道与原始图像组成可移植网络图形格式(portable network graphic format,PNG)的文件图像.在篡改检测过程中,α通道提取的共享信号可以判断图像块是否被篡改,并可以通过Shamir秘密共享方案反向操作修复篡改图像块的内容.实验表明所提方法不仅具有良好的篡改检测和修复效果,同时具有良好的鲁棒性,能抵抗图像裁剪、噪声攻击. 展开更多
关键词 图像认证 文件图像 图像篡改修复 shamir秘密共享方案 PNG图像
下载PDF
基于区域卷积神经网络的图像秘密共享方案 被引量:10
14
作者 刘雁孝 吴萍 孙钦东 《计算机研究与发展》 EI CSCD 北大核心 2021年第5期1065-1074,共10页
数字图像在如今网络高速发展时代已成为重要的信息载体,而对图像信息的安全保护也成为安全领域的重要研究课题.图像秘密共享方案是一种基于门限的密码学方案,能够为多个用户提供一种保护图像秘密信息的方案.该方案将秘密图像加密成若干... 数字图像在如今网络高速发展时代已成为重要的信息载体,而对图像信息的安全保护也成为安全领域的重要研究课题.图像秘密共享方案是一种基于门限的密码学方案,能够为多个用户提供一种保护图像秘密信息的方案.该方案将秘密图像加密成若干个影子图像,分配给不同的用户.当用户的个数达到门限值后,原始图像可以被重构,否则用户无法获得原始图像的任何信息.图像信息的分类和识别是图像秘密共享的前提和基础,卷积神经网络(convolutional neural network,CNN)在图像分类和识别中具有较高的准确性和较快的速度.将基于卷积神经网络的图像识别和分类与图像秘密共享结合起来,将深度学习工具应用于图像信息保护,可以提高基于传统人工图像识别的图像保护方案的效率.首先采用区域卷积神经网络(region CNN,RCNN)模型对图像进行识别,根据所包含的信息内容将图像分割成重要性级别不同的若干区域,然后在此基础上构造2种图像秘密共享方案,渐进式重构图像秘密共享方案以及具有重要影子图像的图像秘密共享方案.其中重要性级别较高的图像区域在图像重构中需要较高的门限,这一特性使得图像秘密共享方案能够适用于更多的应用场景.与传统的基于人工特征的图像识别方法相比,神经网络的引用能够提升图像分类和识别的效率,从而进一步提升了图像秘密共享的应用价值. 展开更多
关键词 安全 图像秘密共享 门限 图像识别 卷积神经网络
下载PDF
一种基于人工神经网络的秘密共享方案 被引量:2
15
作者 董江涛 张来顺 《微计算机信息》 北大核心 2008年第9期69-71,共3页
本文首先分析了人工神经网络和秘密共享的相通之处,阐明了用人工神经网络来实现秘密共享是可能的;其次给出了一种基于人工神经网络的秘密共享的门限方案,详细介绍了人工神经网络实现秘密共享门限方案的具体步骤和过程;最后分析了这种方... 本文首先分析了人工神经网络和秘密共享的相通之处,阐明了用人工神经网络来实现秘密共享是可能的;其次给出了一种基于人工神经网络的秘密共享的门限方案,详细介绍了人工神经网络实现秘密共享门限方案的具体步骤和过程;最后分析了这种方案的正确性。 展开更多
关键词 人工神经网络 秘密共享 门限
下载PDF
基于Shamir秘密共享方案和零水印的音频水印算法
16
作者 周鸿飞 杨晓元 魏立线 《计算机工程与应用》 CSCD 北大核心 2007年第26期100-102,124,共4页
提出一种基于Shamir秘密共享方案和零水印技术的数字水印算法。该算法首先将音频信号分成n段,并根据Shamir秘密共享方案将水印信息分成n份,然后对n段音频信号进行离散小波分解,将水印信息分存到相应的n段音频信号的低频系数中,然后对低... 提出一种基于Shamir秘密共享方案和零水印技术的数字水印算法。该算法首先将音频信号分成n段,并根据Shamir秘密共享方案将水印信息分成n份,然后对n段音频信号进行离散小波分解,将水印信息分存到相应的n段音频信号的低频系数中,然后对低频系数运用零水印技术构造鲁棒水印。实验表明,该算法中的零水印对滤波、有损压缩等常见水印攻击方式有较强的鲁棒性,能达到音频作品版权保护的目的,同时分存的水印信息不仅对音频信号的整体攻击具有较强的敏感性,可以达到内容认证的目的,而且能够抵抗剪切以及对音频文件局部的攻击,并确定被攻击的位置。 展开更多
关键词 零水印 shamir秘密共享方案 数字音频水印
下载PDF
基于同态加密的前馈神经网络隐私保护方案
17
作者 林湛航 向广利 +1 位作者 李祯鹏 徐子怡 《信息网络安全》 CSCD 北大核心 2024年第9期1375-1385,共11页
当前的隐私保护机器学习方法在保障数据隐私方面取得了一定进展,然而在计算效率和服务器资源利用等方面仍存在挑战。为了充分利用服务器资源,针对前馈神经网络,文章提出一种基于主从服务器架构的同态加密前馈神经网络隐私保护方案。该... 当前的隐私保护机器学习方法在保障数据隐私方面取得了一定进展,然而在计算效率和服务器资源利用等方面仍存在挑战。为了充分利用服务器资源,针对前馈神经网络,文章提出一种基于主从服务器架构的同态加密前馈神经网络隐私保护方案。该方案通过秘密共享技术将数据和模型参数分发至两个不共谋的服务器,并利用同态加密技术对服务器间的交互信息进行加密。在计算效率方面,通过避免耗时的密文向量和明文矩阵乘法,缩短了方案的运行时间。在安全性方面,通过引入随机噪声对秘密份额加噪,防止了服务器获得原始数据信息。实验结果表明,文章所提方案在计算复杂度和通信开销上均有显著改善。 展开更多
关键词 同态加密 神经网络 隐私保护 秘密共享
下载PDF
基于区块链与代理重加密的数据安全共享技术研究
18
作者 吴宇 陈丹伟 《信息安全研究》 CSCD 北大核心 2024年第8期719-728,共10页
在数字化时代,大量敏感数据存储在各种网络和云平台上,数据保护成为信息安全领域的关键挑战之一.传统的加密方法存在单点故障和中心化控制的问题,从而可能导致数据泄露.为了解决这些问题,提出了一种新的方法,将区块链技术和改进的代理... 在数字化时代,大量敏感数据存储在各种网络和云平台上,数据保护成为信息安全领域的关键挑战之一.传统的加密方法存在单点故障和中心化控制的问题,从而可能导致数据泄露.为了解决这些问题,提出了一种新的方法,将区块链技术和改进的代理重加密算法相结合,采用Shamir门限密钥共享,设计了一种基于门限代理重加密算法的数据共享方案TDPR-BC,安全分析及实验结果表明该方案可以满足大部分数据访问需求. 展开更多
关键词 数据共享 区块链 代理重加密 shamir秘密共享 智能合约
下载PDF
基于BP神经网络的多重秘密共享
19
作者 王伟 《计算机安全》 2010年第1期52-53,56,共3页
利用BP人工神经网络,结合RSA密码体制,设计了一种基于一般访问结构的多重秘密共享方案。在该方案中,各参与者共享多个秘密只需要维护一个秘密份额。共享多个秘密只需要进行一次BP神经网络训练,从而提高了方案的效率,利用RSA密码体制保... 利用BP人工神经网络,结合RSA密码体制,设计了一种基于一般访问结构的多重秘密共享方案。在该方案中,各参与者共享多个秘密只需要维护一个秘密份额。共享多个秘密只需要进行一次BP神经网络训练,从而提高了方案的效率,利用RSA密码体制保证方案的安全性和正确性。分析表明,该方案是一个安全的、实用的秘密共享方案。 展开更多
关键词 秘密共享 BP神经网络 RSA 安全
下载PDF
无可信中心的可公开验证多秘密共享 被引量:19
20
作者 于佳 陈养奎 +3 位作者 郝蓉 孔凡玉 程相国 潘振宽 《计算机学报》 EI CSCD 北大核心 2014年第5期1030-1038,共9页
多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌... 多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌手的攻击,成为系统的盲点.该文提出了一个无可信中心的可公开验证多个秘密共享方案,共享的多个随机秘密是由参与成员共同产生的,密钥份额的有效性不仅可以被份额持有者自己验证,而且可以被其他任何成员验证,这使方案具有更广的应用背景,可用于设计电子投票协议、密钥托管协议等.为了适用于无线自组网等新的网络环境,该文也讨论了无可信中心的条件下动态撤出和增加成员的问题. 展开更多
关键词 秘密共享 秘密共享 可信中心 可公开验证方案 安全性 网络安全 信息安全
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部