期刊文献+
共找到487篇文章
< 1 2 25 >
每页显示 20 50 100
Building Semantic Communication System via Molecules:An End-to-End Training Approach
1
作者 Cheng Yukun Chen Wei Ai Bo 《China Communications》 SCIE CSCD 2024年第7期113-124,共12页
The concept of semantic communication provides a novel approach for applications in scenarios with limited communication resources.In this paper,we propose an end-to-end(E2E)semantic molecular communication system,aim... The concept of semantic communication provides a novel approach for applications in scenarios with limited communication resources.In this paper,we propose an end-to-end(E2E)semantic molecular communication system,aiming to enhance the efficiency of molecular communication systems by reducing the transmitted information.Specifically,following the joint source channel coding paradigm,the network is designed to encode the task-relevant information into the concentration of the information molecules,which is robust to the degradation of the molecular communication channel.Furthermore,we propose a channel network to enable the E2E learning over the non-differentiable molecular channel.Experimental results demonstrate the superior performance of the semantic molecular communication system over the conventional methods in classification tasks. 展开更多
关键词 deep learning end-to-end learning molecular communication semantic communication
下载PDF
一个改进的可动态调节的机密性策略模型 被引量:33
2
作者 季庆光 卿斯汉 贺也平 《软件学报》 EI CSCD 北大核心 2004年第10期1547-1557,共11页
试图提出一个模型,它能为有效处理网络安全对象提供支持.改进Amon ott的动态调整规则,使需要动态改变的量减少,从而使一个系统调用级的原子操作需要伴随的附加量的操作和存储减少,提高模型在系统中的实用性.通过把当前安全级变成敏感标... 试图提出一个模型,它能为有效处理网络安全对象提供支持.改进Amon ott的动态调整规则,使需要动态改变的量减少,从而使一个系统调用级的原子操作需要伴随的附加量的操作和存储减少,提高模型在系统中的实用性.通过把当前安全级变成敏感标签范围而增加模型在系统实现中的灵活性,能有效控制IPC对象.为此,把Amon ott动态地调整当前敏感标签的规则推广为动态地调整敏感标签范围的规则,这把Bell为处理网络情况而把主体的当前安全级变成敏感标签范围的工作与Amon ott的工作有机地结合起来,同时,参考实际中使用的系统GEMSOS和DG/UX及安全原型微内核系统Fluke,引入了单级实体、多级实体以及专用于进程的访问模式,并给出了它们应满足的不变量及限制性条件.另外,在参考原型系统TMach对IPC对象的某些处理方式的基础上,提出了使动态特征非常明显的IPC对象得到合理、有效管理的机制,同时还分析了ABLP实施方法中存在的一些不当之处.提出了一个新的机密性策略模型DBLP的模型不变量,限制性条件及变量类型和常量,并分析了一些限制性条件的合理性,它可以有效应用于系统设计. 展开更多
关键词 机密性策略 形式模型 安全级范围 多级实体 IPC对象
下载PDF
一种面向移动计算的机密性与完整性模型 被引量:7
3
作者 郭云川 方滨兴 +1 位作者 殷丽华 周渊 《计算机学报》 EI CSCD 北大核心 2013年第7期1424-1433,共10页
机密性和完整性是移动计算的两个重要特性,如何保障机密性和完整性是移动计算的重大挑战.利用π演算能有效建模移动并发系统的特征,借鉴程序语言中不同类型变量之间的赋值方式,提出基于混杂类型检测的安全π演算(Hybrid Typed Security... 机密性和完整性是移动计算的两个重要特性,如何保障机密性和完整性是移动计算的重大挑战.利用π演算能有效建模移动并发系统的特征,借鉴程序语言中不同类型变量之间的赋值方式,提出基于混杂类型检测的安全π演算(Hybrid Typed Securityπ,πHTS).根据πHTS利用静态类型检测保障低机密级信息只能向同等或更高机密级流动,高完整级信息只能向同等或更低完整级流动,针对机密性和完整性在信息流向上的相反性,提出了基于强制类型转化的有效动态转换框架.πHTS将静态检测和动态检测有机地整合在一起,形成了一种统一的安全形式模型.它能同时保障移动计算中的机密性和完整性,具有较好的可用性. 展开更多
关键词 机密性 完整性 混杂类型检测 移动计算 移动互联网
下载PDF
基于相变存储器的非易失内存数据机密性保护 被引量:5
4
作者 赵鹏 朱龙云 《计算机学报》 EI CSCD 北大核心 2011年第11期2114-2120,共7页
相变存储器(Phase-Change Memory)是计算机体系结构中的下一代内存技术,具有高密度、低功耗、非易失等优点,具备替代现有DRAM内存的实力,但非易失的自然属性会带来一系列潜在计算机数据隐私方面的隐患.比如掉电后内存中依然保留了很多... 相变存储器(Phase-Change Memory)是计算机体系结构中的下一代内存技术,具有高密度、低功耗、非易失等优点,具备替代现有DRAM内存的实力,但非易失的自然属性会带来一系列潜在计算机数据隐私方面的隐患.比如掉电后内存中依然保留了很多明文形式的敏感数据,同时相变存储器的存储单元还有写次数有限的问题.文中提出一种基于加密技术和减少相变存储器写次数的方法.它能保护基于相变存储器的内存中的数据,即使在系统断电的状态下内存中的敏感数据也不能被攻击者获取,同时极大延长了系统内存的使用寿命,加强了非易失内存的机密性和可靠性.实验结果表明,增加处理单元后,整体系统性能只下降3.6%,同时在加密操作的条件下相变内存的寿命平均延长2.6倍,所提设计方案可以很好地达到预期目的. 展开更多
关键词 相变存储器 加密内存 机密性 写操作
下载PDF
具有完善机密性的可证实电子邮件协议 被引量:3
5
作者 詹榜华 杨义先 +1 位作者 胡正名 吴伟陵 《电子学报》 EI CAS CSCD 北大核心 1999年第10期103-104,110,共3页
本文提出了一个具有完善保密性的可证实电子邮件协议PCCMP,它不仅具有文[1] 中协议的安全性,而且为电子邮件提供了完善的机密性。
关键词 电子邮件 不可否认性 机密性 公平性 INTERNET
下载PDF
基于预授权的机密性和完整性动态统一模型 被引量:1
6
作者 张俊 徐鲁威 +1 位作者 孟庆德 冯昌林 《国防科技大学学报》 EI CAS CSCD 北大核心 2014年第1期167-171,共5页
目前的访问控制模型无法对机密性、完整性和可用性做到合理的统一控制,尤其是对动态的、随机的访问请求控制不完善,使得攻击者总能找到脆弱点,也使得信息系统在实际应用中无法避免用户误操作引起的安全问题。提出了一种基于预授权的机... 目前的访问控制模型无法对机密性、完整性和可用性做到合理的统一控制,尤其是对动态的、随机的访问请求控制不完善,使得攻击者总能找到脆弱点,也使得信息系统在实际应用中无法避免用户误操作引起的安全问题。提出了一种基于预授权的机密性和完整性访问控制模型,将BLP模型和Biba模型结合起来,通过引入预授权机制,对一些随机动态的访问活动进行合理控制。运用条件控制项,对主体执行任务的权限进行实时监控,动态地授予和取消主体执行任务的权限,实现系统机密性和完整性的统一,同时保证其具有较高的可用性,有利于信息的双向流动。给出了模型的应用实例,并对其安全性进行了证明。 展开更多
关键词 机密性 完整性 任务 角色 预授权
下载PDF
一种云存储环境下保障数据机密性的方法 被引量:2
7
作者 任静思 王劲林 +1 位作者 陈晓 叶晓舟 《计算机工程与科学》 CSCD 北大核心 2016年第12期2402-2408,共7页
为保证用户数据的机密性,业界普遍将数据加密后存储在云端。提出了一种云存储系统中保障数据机密性的方法,其特点有:(1)加解密系统部署于云存储服务器的前端,在客户端和云存储服务器之间对用户数据进行加解密;(2)对用户数据的加解密是... 为保证用户数据的机密性,业界普遍将数据加密后存储在云端。提出了一种云存储系统中保障数据机密性的方法,其特点有:(1)加解密系统部署于云存储服务器的前端,在客户端和云存储服务器之间对用户数据进行加解密;(2)对用户数据的加解密是实时进行的,在数据上传的传输过程中进行加密,在数据下载的传输过程中进行解密;(3)加解密系统对用户端和云服务器端是透明的。当前广泛使用的基于HTTP协议传输的云存储系统如Amazon S3、OpenStack Swift等可以直接使用该方法。测试结果表明:本方法在不降低数据传输吞吐率的基础上,能有效卸载云存储系统的数据加解密负担。 展开更多
关键词 云存储 数据机密性 实时加密 透明加密 TCP代理 HTTP协议
下载PDF
云环境下高机密性数据分离销毁优化仿真研究 被引量:2
8
作者 石方夏 《计算机仿真》 北大核心 2017年第4期319-322,共4页
云环境下对高机密性数据的分离销毁过程进行优化,可有效提升云环境下用户存储数据信息的安全性。对数据分离销毁,需要对数据等级属性特征进行分类,利用决策函数完成对机密性数据的分离销毁。传统方法利用数据时间可预测性实现划其分离,... 云环境下对高机密性数据的分离销毁过程进行优化,可有效提升云环境下用户存储数据信息的安全性。对数据分离销毁,需要对数据等级属性特征进行分类,利用决策函数完成对机密性数据的分离销毁。传统方法利用数据时间可预测性实现划其分离,但忽略了对数据进行合理分类,导致销毁效果不理想。提出基于支持向量机理论的云环境下高机密性数据分离销毁方法。获取高机密性数据属性向量集合,得到高机密性数据属性向量映射函数,组建高机密性数据判定模型,计算出高机密性数据在某时段内的最小判定误差能量,结合支持向量机理论对等级属性特征进行分类,得到支持向量机决策函数,依据上述函数完成对云环境下不同等级的高机密性数据分离销毁。实验结果表明,所提方法进行云环境下高机密性数据分离离销毁效果较高。 展开更多
关键词 云计算 机密性数据 数据分离销毁
下载PDF
基于访问和信息流控制的机密性保障框架 被引量:1
9
作者 范艳芳 《北京信息科技大学学报(自然科学版)》 2012年第6期84-87,共4页
机密性是信息安全的一个重要目标。通过分析信息安全等级保护框架下的现有机密性保障机制,指出其不足———无法提供端到端的机密性保障。深入分析访问控制和信息流控制技术,将程序语言级的信息流控制技术纳入到保密性保障框架内,提出... 机密性是信息安全的一个重要目标。通过分析信息安全等级保护框架下的现有机密性保障机制,指出其不足———无法提供端到端的机密性保障。深入分析访问控制和信息流控制技术,将程序语言级的信息流控制技术纳入到保密性保障框架内,提出一个由4个层次3个维度构成的机密性保障框架,可以更好地服务于等级保护信息系统的机密性目标。 展开更多
关键词 访问控制 信息流控制 机密性 信息系统等级保护
下载PDF
食品安全监管系统信息机密性与完整性研究
10
作者 潘春华 朱同林 +1 位作者 梁早清 谢刚生 《广东农业科学》 CAS CSCD 北大核心 2009年第10期191-192,198,共3页
通过C/S框架利用J2SE技术实现食品信息在网络传输过程中机密性与完整性,并详细分析该系统开发过程中所用到的加密、解密、认证技术及实现的效果,食品安全监管系统机密性与完整性研究实现时遇到的主要问题以及解决方法。
关键词 食品安全 机密性与完整性 监控系统
下载PDF
串空间中数据机密性与起源性的新证明
11
作者 高应波 蒋朝惠 《广西大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第4期540-545,共6页
串空间中理想及其推论大大简化了安全协议的分析,但现有的定理只适用于基于对称密钥的安全协议,不适用于基于非对称密钥的安全协议,因此使用原始串空间理论对基于非对称密钥的协议安全性分析会非常繁琐。为了使理想的概念也可同时应用... 串空间中理想及其推论大大简化了安全协议的分析,但现有的定理只适用于基于对称密钥的安全协议,不适用于基于非对称密钥的安全协议,因此使用原始串空间理论对基于非对称密钥的协议安全性分析会非常繁琐。为了使理想的概念也可同时应用于基于非对称密钥安全协议的分析过程,提出并证明了可同时应用于基于对称密钥和非对称密钥安全协议的数据机密性和机密数据起源性定理。首先,对原始的串空间理论进行了扩展,定义了子串和一组正则串机密数据子串,对数据机密性定理进行了重新定义,在数据机密性定理的定义中,考虑到对非对称密钥安全协议的分析,加入了私钥的机密性条件,并从正则串和攻击者串两个角度重新对数据的机密性进行了严格完整的证明。然后,又从数据的机密性定理出发,首次提出了机密数据的起源性定理,该定理证明了安全协议中的机密性数据具有唯一起源性。由于两个新定理同时考虑了对称密钥和非对称密钥安全协议的情况,因此可以同时应用于基于对称密钥和非对称密钥的协议的安全性分析。与原始的串空间理论相比,数据机密性和机密数据起源性定理的提出可以大大简化安全协议的分析步骤,提高分析的效率。最后,应用数据机密性和机密数据起源性定理,重新分析了NSPK协议,说明了其存在攻击的原因。 展开更多
关键词 理想 机密性 起源性
下载PDF
基于不等长counter的存储器机密性和完整性保护方法
12
作者 马海峰 姚念民 杜文杰 《电子学报》 EI CAS CSCD 北大核心 2013年第12期2503-2506,共4页
针对计数器模式加密存在的counter存储开销大,容易溢出的问题,本文提出一种高效的数据机密性和完整性保护方法,它基于数据访问的局部特性,为内存访问频率不同的区域设置不同的counter长度,且counter长度可动态调整.分析和模拟实验表明,... 针对计数器模式加密存在的counter存储开销大,容易溢出的问题,本文提出一种高效的数据机密性和完整性保护方法,它基于数据访问的局部特性,为内存访问频率不同的区域设置不同的counter长度,且counter长度可动态调整.分析和模拟实验表明,该方法可降低内存开销并减少溢出次数. 展开更多
关键词 计数器模式加密 机密性 完整性
下载PDF
压缩感知测量方法的机密性
13
作者 王超 梁大鹏 《电讯技术》 北大核心 2010年第11期26-29,共4页
分析了压缩感知(CS)的安全性问题,讨论了在攻击者不知道测量矩阵情况下是否可以有效对信号进行重构的问题,论证了压缩感知可以达到保密性但达不到完善的保密性。最后联合信道容量和速率失真函数,讨论了压缩感知恢复信号所需测量数据量... 分析了压缩感知(CS)的安全性问题,讨论了在攻击者不知道测量矩阵情况下是否可以有效对信号进行重构的问题,论证了压缩感知可以达到保密性但达不到完善的保密性。最后联合信道容量和速率失真函数,讨论了压缩感知恢复信号所需测量数据量的下限,并分析了测量噪声对信号重构性能的影响。 展开更多
关键词 压缩感知 测量矩阵 机密性 信道容量 率失真函数
下载PDF
基于关系分解的外包数据库机密性保护方案研究
14
作者 杨刚 陈越 +2 位作者 孙冬冬 李超零 赵涛 《信息工程大学学报》 2013年第4期504-512,共9页
针对外包数据库服务中数据库服务提供商本身并不完全可信等潜在威胁引起的隐私数据机密性威胁,提出了一种基于关系分解的外包关系数据库机密性保护方案。设计了考虑查询类型和属性所处查询位置的属性分解代价计算策略,并以此计算策略为... 针对外包数据库服务中数据库服务提供商本身并不完全可信等潜在威胁引起的隐私数据机密性威胁,提出了一种基于关系分解的外包关系数据库机密性保护方案。设计了考虑查询类型和属性所处查询位置的属性分解代价计算策略,并以此计算策略为评价标准,给出了求解最小属性分解代价方案的算法。然后,对各数据切片进行了准标识符的抗共谋攻击处理,并进行了性能测试。实验对比结果表明该方案对不同的应用查询类型有较好的适应性,有效降低了关系分解代价,提高了查询执行效率。 展开更多
关键词 数据库外包 机密性 关系分解 抗共谋攻击
下载PDF
分布式数据存储中的机密性保护
15
作者 韦大伟 《微电子学与计算机》 CSCD 北大核心 2006年第z1期46-48,共3页
结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储的文件进行加密,分布式门限加密技术则对对称加密方案中所用的密钥进行保护,可在不带来密钥存储问题情况... 结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储的文件进行加密,分布式门限加密技术则对对称加密方案中所用的密钥进行保护,可在不带来密钥存储问题情况下满足恶意环境中分布式数据存储系统的机密性要求。 展开更多
关键词 分布式数据存储 机密性 对称加密 门限加密
下载PDF
云数据机密性保护和完整性验证方案 被引量:2
16
作者 申长虹 张博 +2 位作者 曾子川 刘瑜 吕春利 《计算机应用》 CSCD 北大核心 2016年第A02期54-56,65,共4页
针对云存储服务的安全需求,提出一种同时保护云数据机密性和完整性的安全方案。该方案应用基于XOR指令的高效秘密共享算法和随机置换函数,实现对云数据机密性的保护。方案在异或运算和置换运算上具有同态性,即对密文的操作可以映射到明... 针对云存储服务的安全需求,提出一种同时保护云数据机密性和完整性的安全方案。该方案应用基于XOR指令的高效秘密共享算法和随机置换函数,实现对云数据机密性的保护。方案在异或运算和置换运算上具有同态性,即对密文的操作可以映射到明文,这种同态性可以实现信息聚合,进而满足数据完整性验证常用的"挑战-应答"机制,达到低带宽的验证效果。分析表明,以异或运算和置换运算为主体,即可满足保护数据机密性和完整性的目的。 展开更多
关键词 完整性 机密性 秘密共享 云存储 异或
下载PDF
云环境下数据库机密性保护技术研究综述
17
作者 王勉 《时代农机》 2017年第12期68-68,共1页
这几年来,信息安全建设的重心也渐渐变成了保护数据库机密性安全,这是一条联系研究人员与用户的纽带,牵动着专家、科研人员、企业家、普通用户的心,同时也引起社会各界的广泛关注。文章就以云环境下的数据库机密安全保护为例介绍。
关键词 云环境 数据库 机密性保护
下载PDF
基于安全硬件的云端数据机密性验证方案 被引量:2
18
作者 尤玮婧 刘丽敏 +1 位作者 马悦 韩东 《信息网络安全》 CSCD 北大核心 2020年第12期1-8,共8页
随着物联网、社交网络、移动边缘计算和雾计算等新兴技术的出现和发展,互联网承载的数据量逐年攀升,云存储技术为大规模的数据存储管理提供了集约、规范与高效的解决方案。云存储技术在提供便利的同时,也对云用户信息资产安全和隐私保... 随着物联网、社交网络、移动边缘计算和雾计算等新兴技术的出现和发展,互联网承载的数据量逐年攀升,云存储技术为大规模的数据存储管理提供了集约、规范与高效的解决方案。云存储技术在提供便利的同时,也对云用户信息资产安全和隐私保护带来了巨大的挑战。目前,云端数据机密性验证已成为云存储领域亟待突破的重要安全问题。文章总结和分析现有云存储数据机密性验证方案,提出一种基于安全硬件的云端数据机密性验证方案,安全分析及与现有方案的效率对比表明,该方案在达到安全目标的前提下有效提升了运行效率。 展开更多
关键词 云存储 可信执行环境 英特尔软件安全扩展 加密 数据机密性验证
下载PDF
一种基于代码块的指令级信息流机密性检查框架研究
19
作者 贾永泉 陈香兰 周学海 《小型微型计算机系统》 CSCD 北大核心 2009年第7期1331-1335,共5页
二进制形式的第三方插件是威胁计算机安全的主要来源之一.经分析,目前可用于抵御第三方插件安全威胁的安全检查和分析机制具有较大局限性和低效性.对此本文给出一种静态扫描和运行时动态检查相结合的指令级信息流机密性检查框架,对其中... 二进制形式的第三方插件是威胁计算机安全的主要来源之一.经分析,目前可用于抵御第三方插件安全威胁的安全检查和分析机制具有较大局限性和低效性.对此本文给出一种静态扫描和运行时动态检查相结合的指令级信息流机密性检查框架,对其中的指令扫描与调谐、机密信息注册等关键问题给出具体解决方案,制定了示例安全策略,结合实验结果验证了该机制的可行性和有效性. 展开更多
关键词 指令级 静态扫描 运行时 机密性
下载PDF
一种网络编码机密性保障机制——C-Coding
20
作者 朱馨培 寇应展 +1 位作者 王韬 杨鸾 《计算机应用研究》 CSCD 北大核心 2015年第8期2415-2419,共5页
为了解决现有网络编码的机密性保障机制不能抵御全局的窃听攻击,并且需要牺牲一定的带宽以实现香农安全的问题,提出了一种机密性保障机制C-Coding以抵御针对网络编码的全局窃听攻击。对随机线性编码的机密性进行了定量分析并运用于C-Cod... 为了解决现有网络编码的机密性保障机制不能抵御全局的窃听攻击,并且需要牺牲一定的带宽以实现香农安全的问题,提出了一种机密性保障机制C-Coding以抵御针对网络编码的全局窃听攻击。对随机线性编码的机密性进行了定量分析并运用于C-Coding。理论分析和攻击实验表明该机制可在全局窃听假设下为基于网络编码的传输提供较高的机密性保障。实验结果显示在密钥长度不小于13时,受遗传算法攻击时成功概率几乎为0。使用该机制能较好地保证基于编码的网络传输的安全高效。 展开更多
关键词 网络编码 排列加密 香农安全 机密性保障 全局窃听
下载PDF
上一页 1 2 25 下一页 到第
使用帮助 返回顶部