期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于揭序加密的联邦决策树安全比较协议
1
作者 韩朝阳 葛春鹏 +1 位作者 刘哲 方黎明 《计算机学报》 EI CAS CSCD 北大核心 2024年第4期892-906,共15页
得益于联邦学习的发展,多个参与方得以越来越方便地在保护隐私的前提下协同训练多种机器学习模型.随着联邦学习训练方案的逐渐成熟,在这些模型上进行高效联邦预测任务的需求也日益受到关注.目前对联邦学习得到模型的应用的研究大都处于... 得益于联邦学习的发展,多个参与方得以越来越方便地在保护隐私的前提下协同训练多种机器学习模型.随着联邦学习训练方案的逐渐成熟,在这些模型上进行高效联邦预测任务的需求也日益受到关注.目前对联邦学习得到模型的应用的研究大都处于复用训练范式的范畴,而实际上这一做法造成了额外的开销,联邦预测任务存在着极大的效率提升空间.本文对基于树模型的外包预测服务进行研究.首先明确阐述了“联邦预测”任务,并指出设计高效解决方案面临着数据异构分布和用户数据动态变化的挑战.针对这些挑战,本文提出了新颖的安全比较协议OREC.OREC通过一个不可信的第三方的协助,使得两个参与方得以秘密地比较他们的私密值.所设计的协议基于揭序加密,其通过公开函数可以揭示出密文之间的顺序关系.为了增强其隐私性,我们进一步设计了一次一密机制并引入了混淆密码序列技巧.我们对协议进行了全面的安全性分析,并证明了其面对恶意第三方的鲁棒性.此外,我们还通过大量实验验证了所提出协议的高效性和可扩展性. 展开更多
关键词 联邦学习 联邦预测 安全比较 揭序加密 外包计算 隐私计算
下载PDF
基于同态加密的电力调度数据抗泄露加密系统设计
2
作者 赵麟祥 郭芳琳 +1 位作者 王华 寇小霞 《电子设计工程》 2024年第8期87-91,共5页
电力调度数据需满足端到端转发的高转发率和低延迟要求,面对海量调度数据,在电力内网和外网的复杂体系中,各层数据易出现丢失、篡改等问题。为避免信息泄露事件的出现,设计一种基于同态加密的电力调度数据抗泄露加密系统。通过建立密码... 电力调度数据需满足端到端转发的高转发率和低延迟要求,面对海量调度数据,在电力内网和外网的复杂体系中,各层数据易出现丢失、篡改等问题。为避免信息泄露事件的出现,设计一种基于同态加密的电力调度数据抗泄露加密系统。通过建立密码模板,联合获取明文样本,求解边缘加密系数取值范围,完成电力调度数据同态加密方案的制定。将File设备中存储的电力调度数据按需分配至上机位、下机位布局环境中,调节各级设备模块的运行状态,完成电力调度数据抗泄露加密系统设计。实验结果表明,该设计系统可有效保证明文样本与密文样本之间的对应编译关系,其对应编译关系准确率达到100%。在解决信息泄露问题方面具有突出价值。 展开更多
关键词 同态加密 电力调度数据 密码模板 抗泄露加密 边缘加密系数 编译关系
下载PDF
基于RSA算法的无线通信网络数据加密传输方法
3
作者 徐聪 《长江信息通信》 2024年第5期133-135,共3页
常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据... 常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据传输双方生成公钥数字签名,公开加密数据,并验证数字签名的来源,确保数据加密传输的安全性。基于RSA建立无线通信网络数据加密传输认证机制,在加密传输双方信赖的安全通道中进行身份认证,互相交换密文信息与数字签名,从而避免数据被窃听、篡改的问题。采用对比实验,验证了该方法的加密传输安全性更高,能够应用于实际生活中。 展开更多
关键词 RSA算法 无线通信网络数据 数据加密 加密传输方法
下载PDF
基于大数据的平台网络敏感信息防窃取仿真 被引量:1
4
作者 胡荣 张洪星 王强 《计算机仿真》 北大核心 2023年第6期439-443,共5页
大数据平台中含有海量信息,不免出现不法分子窃取用户敏感信息的情况,无法实时保证数据的安全性,为此针对大数据平台研究一种网络敏感信息防窃取算法。通过构建前馈型神经网络数据清洗模型对平台中的信息实施清洗处理,剔除其中的重复数... 大数据平台中含有海量信息,不免出现不法分子窃取用户敏感信息的情况,无法实时保证数据的安全性,为此针对大数据平台研究一种网络敏感信息防窃取算法。通过构建前馈型神经网络数据清洗模型对平台中的信息实施清洗处理,剔除其中的重复数据与冗余数据,同时对残缺数据实施填补处理。对清洗与填补处理后仍然存在的敏感信息开展编码处理,建立大数据平台网络敏感信息的加密密钥协议,根据安全编码模型以及公钥替换,设计敏感信息密钥和加密方式,即同态加密算法,通过信息加密完成敏感数据防窃取。实验结果表明,所提算法的防窃取执行效率高、数据吞吐量高,在不同类型的攻击下敏感信息的安全系数均达到了较高水平。 展开更多
关键词 大数据 网络敏感信息 防窃取算法 数据清洗 同态加密算法
下载PDF
基于分数阶混沌时间序列的图像加密算法 被引量:5
5
作者 林珍香 阮志毅 钟一文 《应用数学与计算数学学报》 2015年第2期248-256,共9页
基于分数阶logistic映射提出了洗牌加密方法.通过离散分数阶微积分得到分数阶序列并把它作为密钥.利用位异或算子,提出了一种新的图像加密算法.对该算法的密钥空间、密钥敏感性和统计特性进行相应的仿真分析.结果表明,该算法可以达到较... 基于分数阶logistic映射提出了洗牌加密方法.通过离散分数阶微积分得到分数阶序列并把它作为密钥.利用位异或算子,提出了一种新的图像加密算法.对该算法的密钥空间、密钥敏感性和统计特性进行相应的仿真分析.结果表明,该算法可以达到较好的加解密效果,具有很高的安全性,可以满足图像加密安全性的要求. 展开更多
关键词 分数阶logistic映射 离散分数阶微积分 洗牌加密 图像加密
下载PDF
移动对等传感器网络的基于属性加密的组密钥管理协议 被引量:1
6
作者 张国印 付小晶 马春光 《高技术通讯》 CAS CSCD 北大核心 2013年第2期109-115,共7页
提出了一个具有较小解密代价的密文策略属性基加密(CP-ABE)方案,并在标准模型下证明了其安全性。进而提出一个适用于移动对等传感器网络(MP2PWSN)的基于CP-ABE的组密钥管理协议。在该协议下,移动节点和簇头节点首先完成簇间组密钥分发,... 提出了一个具有较小解密代价的密文策略属性基加密(CP-ABE)方案,并在标准模型下证明了其安全性。进而提出一个适用于移动对等传感器网络(MP2PWSN)的基于CP-ABE的组密钥管理协议。在该协议下,移动节点和簇头节点首先完成簇间组密钥分发,然后由簇头进行簇内组密钥分发。该协议满足后向安全性,支持节点动态加入,退出以及节点撤销,还能实现细粒度的传感器数据访问控制和隐私保护。仿真结果表明,该协议由于采用低解密代价的CP-ABE算法,传感器节点的能耗不随属性数量的增多而显著增加,因此能够较好地满足MP2PWSN的匿名组通信安全需求。 展开更多
关键词 移动对等传感器网络(MP2PWSN) 组密钥 属性基加密(ABE) 标准模型 匿名通信
下载PDF
Adaptively Secure Attribute-Based Encryption Supporting Attribute Revocation 被引量:2
7
作者 Wu Qiuxin Zhang Miao 《China Communications》 SCIE CSCD 2012年第9期22-40,共19页
Attribute revocation is inevitable and al- so important for Attribute-Based Encryption (ABE) in practice. However, little attention has been paid to this issue, and it retrains one of the rmin obsta-cles for the app... Attribute revocation is inevitable and al- so important for Attribute-Based Encryption (ABE) in practice. However, little attention has been paid to this issue, and it retrains one of the rmin obsta-cles for the application of ABE. Most of existing ABE schemes support attribute revocation work under indirect revocation model such that all the users' private keys will be affected when the revo-cation events occur. Though some ABE schemes have realized revocation under direct revocation model such that the revocation list is embedded in the ciphertext and none of the users' private keys will be affected by revocation, they mostly focused on the user revocation that revokes the user's whole attributes, or they can only be proven to be selectively secure. In this paper, we first define a model of adaptively secure ABE supporting the at- tribute revocation under direct revocation model. Then we propose a Key-Policy ABE (KP-ABE) scheme and a Ciphertext-Policy ABE (CP-ABE) scheme on composite order bilinear groups. Finally, we prove our schemes to be adaptively secure by employing the methodology of dual system eno cryption. 展开更多
关键词 ABE direct revocation model attributerevocation adaptive security dual system encryp-tion access structure
下载PDF
基于加权离散帝国竞争算法的密文优化系统研究 被引量:3
8
作者 冀全朋 《科学技术与工程》 北大核心 2014年第10期70-76,94,共8页
为了使图像加密系统具备优化功能;且能有效地解决离散问题,并可优化所有迭代结果,保证密文在每次迭代加密算法过程中都能有效地抵抗各种攻击,提出了一个加权离散帝国竞争算法和分段加密机制;构造了"初始加密-密文优化"的密文... 为了使图像加密系统具备优化功能;且能有效地解决离散问题,并可优化所有迭代结果,保证密文在每次迭代加密算法过程中都能有效地抵抗各种攻击,提出了一个加权离散帝国竞争算法和分段加密机制;构造了"初始加密-密文优化"的密文优化新结构。根据分段加密机制对图像进行分段加密;然后将密文作为加权离散帝国竞争算法的初始种群,通过该竞争算法对密文进行优化,选择出具有最大信息熵和最低相关系数的密文作为最终输出密文。仿真数据显示:该加密优化系统高度安全;且与其他加密系统相比,处理后的密文,其熵值最大,相关系数最低;且密钥空间巨大,可有效抗击各类攻击。 展开更多
关键词 加权离散帝国竞争算法 密文优化 分段加密机制 相关系数 信息熵
下载PDF
Research on stateful public key based secure data aggregation model for wireless sensor networks 被引量:2
9
作者 秦丹阳 Jia Shuang +2 位作者 Yang Songxiang Wang Erfu Ding Qun 《High Technology Letters》 EI CAS 2017年第1期38-47,共10页
Data aggregation technology reduces traffic overhead of wireless sensor network and extends effective working time of the network,yet continued operation of wireless sensor networks increases the probability of aggreg... Data aggregation technology reduces traffic overhead of wireless sensor network and extends effective working time of the network,yet continued operation of wireless sensor networks increases the probability of aggregation nodes being captured and probability of aggregated data being tampered.Thus it will seriously affect the security performance of the network. For network security issues,a stateful public key based SDAM( secure data aggregation model) is proposed for wireless sensor networks( WSNs),which employs a new stateful public key encryption to provide efficient end-to-end security. Moreover,the security aggregation model will not impose any bound on the aggregation function property,so as to realize the low cost and high security level at the same time. 展开更多
关键词 wireless sensor networks WSNs) secure data aggregation homomorphic encryp-tion simple power analysis
下载PDF
电力EPON通信网安全设计 被引量:4
10
作者 梁晓红 《云南电力技术》 2014年第1期91-94,共4页
分析电力EPON通信网存在的安全隐患的基础上,对电力EPON通信网的安全机制进行了设计。针对电力EPON通信网的安全隐患,从终端认证、业务隔离、深度检测与防御三个方面对电力EPON通信设备进行安全防护部署。通过EPON通信数据的加密处理和... 分析电力EPON通信网存在的安全隐患的基础上,对电力EPON通信网的安全机制进行了设计。针对电力EPON通信网的安全隐患,从终端认证、业务隔离、深度检测与防御三个方面对电力EPON通信设备进行安全防护部署。通过EPON通信数据的加密处理和密钥管理,实现OLT与ONU的双向身份认证,确保了电力EPON通信数据的安全。测试结果表明,系统正常工作时,数据传输的上行延时小于2 ms,下行延时不超过1 ms,完全满足电力系统数据和信息传输的要求。 展开更多
关键词 EPON 电力通信 安全机制 通信加密 密钥管理
下载PDF
一种新的DWT与DCT相结合的图像盲水印算法
11
作者 窦永梅 《电脑知识与技术》 2016年第2期172-174,185,共4页
图像中嵌入的多为二值水印,抗攻击能力有待提高,为了增强算法的鲁棒性,提出基于DWT与DCT结合的新的二值水印图像嵌入算法。该算法首先对二值水印进行Arnold置乱预处理,再对置乱后的水印信息进行混沌加密,对所选取的载体图像进行两级小... 图像中嵌入的多为二值水印,抗攻击能力有待提高,为了增强算法的鲁棒性,提出基于DWT与DCT结合的新的二值水印图像嵌入算法。该算法首先对二值水印进行Arnold置乱预处理,再对置乱后的水印信息进行混沌加密,对所选取的载体图像进行两级小波变换,选择第二层的细节子带HH2嵌入加密后的二值水印。嵌入水印时对所选取的细节子带HH2进行8×8分块DCT变换,然后采用交换中频系数并引入阈值的方法将加密后的水印嵌入,为增强算法的抗攻击能力,通过仿真实验选择合适的中频系数和阈值。结果表明,该文提出的算法抵抗剪切、高斯及脉冲等噪声、直方图均衡化、调整亮度及对比度、JPEG压缩攻击的效果较好。 展开更多
关键词 二值水印图像 离散余弦变换 离散小波变换 ARNOLD置乱 混沌加密 盲提取
下载PDF
Lotus Notes 的安全机制 被引量:1
12
作者 胡褆 薛质 《计算机工程》 CAS CSCD 北大核心 2003年第11期108-110,共3页
Lotus Notes 是世界主流的企业级通信?协同工作平台,具有先进可靠的安全 机制?该文论述了在Lotus Notes 中采用的几种安全机制,诸如:认证?访问控制和加密等 ?
关键词 LOTUS NOTES 安全 认证 访问控制 加密
下载PDF
基于区块链技术的用户匿名口令跨域认证方法 被引量:1
13
作者 王竞菲 《安阳工学院学报》 2020年第4期42-45,55,共5页
用户匿名口令跨域认证过程中,口令加密编码完整性差,导致认证难度加大,为解决该问题,提出基于区块链技术的用户匿名口令跨域认证方法。构建用户匿名口令的加密密钥,采用算术编码模型构建密钥编码协议,构建口令跨域编码完整性认证的区块... 用户匿名口令跨域认证过程中,口令加密编码完整性差,导致认证难度加大,为解决该问题,提出基于区块链技术的用户匿名口令跨域认证方法。构建用户匿名口令的加密密钥,采用算术编码模型构建密钥编码协议,构建口令跨域编码完整性认证的区块链分布模型,结合空间分块加密重组方法进行用户匿名口令加密存储和跨域融合。建立口令跨域认证编码和解码密钥,在线性均匀的区块链结构中进行口令编码控制和跨域认证。仿真结果表明,采用该方法进行用户匿名口令跨域认证的输出安全性较高,抗攻击能力较强,认证时间短。 展开更多
关键词 区块链技术 用户匿名口令 跨域认证 安全性 加密编码 空间分块加密重组
下载PDF
面向资源受限环境的联合指纹与加密方法研究
14
作者 叶从欢 熊曾刚 +2 位作者 张学敏 徐方 刘振 《郑州大学学报(理学版)》 CAS 北大核心 2017年第4期46-50,共5页
针对目前多媒体分享所面临的日益突出的安全问题以及资源受限环境的高要求,以数字图像为对象展开研究,直接在小波域系数的位面上对图像进行联合指纹嵌入与加密处理.实验结果表明,仅针对近似分量进行加密,加密图像的直方图趋于一致,选择... 针对目前多媒体分享所面临的日益突出的安全问题以及资源受限环境的高要求,以数字图像为对象展开研究,直接在小波域系数的位面上对图像进行联合指纹嵌入与加密处理.实验结果表明,仅针对近似分量进行加密,加密图像的直方图趋于一致,选择加密的应用使得该方法可以直接应用于资源受限环境下的多媒体安全分享. 展开更多
关键词 社交多媒体分享 安全与隐私 数字指纹 多媒体加密
下载PDF
先进制造模式中的数字签名技术
15
作者 杨圣 吴贤莉 《航空制造工程》 1998年第1期36-38,共3页
重点讨论了数字签名技术在先进制造模式中的应用,提出了一种基于多表替代加密的数字签名新方法。实际使用表明,新方法能很好地满足先进制造模式的需要。
关键词 先进制造模式 数字签名 多表替代加密
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部