期刊文献+
共找到504篇文章
< 1 2 26 >
每页显示 20 50 100
天地一体化信息网络安全保障技术研究进展及发展趋势 被引量:95
1
作者 李凤华 殷丽华 +2 位作者 吴巍 张林杰 史国振 《通信学报》 EI CSCD 北大核心 2016年第11期156-168,共13页
天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连... 天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连等特征,并从物理层、运行层、数据层3个层面分析了天地一体化信息网络面临的威胁;其次,从物理安全、运行安全、数据安全3个层面对抗损毁、抗干扰、安全接入、安全路由、安全切换、安全传输、密钥管理等安全保障技术的研究现状进行了阐述;最后,针对天地一体化信息网络特点和安全保障需求,指出了天地一体化信息网络安全保障技术发展趋势和研究方向。 展开更多
关键词 天地一体化信息网络 威胁 安全保障 安全架构
下载PDF
基于运动向量修改的保持块间扰动最小的HEVC信息隐藏算法
2
作者 唐小晶 马熠 +2 位作者 余建昌 张弘 赵险峰 《信息安全学报》 CSCD 2024年第4期139-149,共11页
高效视频编码(High Efficiency Video Coding, HEVC)标准能够大幅度提升压缩效率,正被广泛应用中。为提高基于运动向量修改的HEVC视频隐写算法的安全性,本文结合了HEVC标准中帧间预测编码的新技术,并利用在运动向量域进行信息嵌入扰动... 高效视频编码(High Efficiency Video Coding, HEVC)标准能够大幅度提升压缩效率,正被广泛应用中。为提高基于运动向量修改的HEVC视频隐写算法的安全性,本文结合了HEVC标准中帧间预测编码的新技术,并利用在运动向量域进行信息嵌入扰动较小的优点,提出了一种基于运动向量修改的保持块间扰动最小的HEVC信息隐藏算法。首先,该算法量化了修改运动向量后对当前高级运动向量预测(Advanced Motion Vector Prediction, AMVP)单元和其相邻融合(Merge)模式预测单元产生的扰动代价,将运动向量垂直分量和水平分量之和作为原始载体元素。其次,结合校验网格码(Syndrome Trellis Codes, STC),寻找扰动代价最小的嵌入路径,通过修改运动向量中绝对值较大的分量将信息嵌入在AMVP模式的预测单元运动向量上。此外,为减小对视频质量的影响,利用修改后的运动向量更新运动向量差值。实验结果表明,所提方法对视频序列进行信息嵌入后,由于本文引入的扰动代价判断可以有效控制视频质量变化,对视频序列的峰值信噪比、码率影响较小,所以该方法对视频的扰动很小。而且本文算法不仅在视频质量保护上有良好的性能,还对运动向量域专用隐写分析具有良好的抗检测能力,有利于基于HEVC视频码流的隐蔽通信的进一步发展。 展开更多
关键词 信息隐藏 高效视频编码 运动向量 高级运动向量预测
下载PDF
网络空间安全科学基础的研究前沿及发展趋势 被引量:15
3
作者 陈华山 皮兰 +1 位作者 刘峰 林东岱 《信息网络安全》 2015年第3期1-5,共5页
随着信息技术的飞速发展,互联网的用途不断扩大,网络空间的安全与有效运行已经和国家利益紧密相关,关乎着国家安全和社会稳定。然而,以往的网络安全研究往往强调寻求应对特定威胁的解决方案,是一门典型的工程学科,网络空间中很多规律性... 随着信息技术的飞速发展,互联网的用途不断扩大,网络空间的安全与有效运行已经和国家利益紧密相关,关乎着国家安全和社会稳定。然而,以往的网络安全研究往往强调寻求应对特定威胁的解决方案,是一门典型的工程学科,网络空间中很多规律性、基础性的问题还没有认识清楚,网络空间安全研发缺乏科学方法和理论支撑。不同于以往的工程化方法,近两年信息安全研究界出现了发展网络空间安全科学的势头。文章介绍了网络空间安全科学基础的研究背景,解释了网络空间安全科学的内涵,阐述了网络空间安全科学需要解决的5个关键性困难问题,并展望了网络空间安全科学的发展趋势。 展开更多
关键词 网络空间安全 科学基础 困难问题
下载PDF
空间信息网络中基于动态撤销机制的安全高效批量认证方案 被引量:2
4
作者 张应辉 胡凌云 +2 位作者 李艺昕 宁建廷 郑东 《通信学报》 EI CSCD 北大核心 2022年第4期164-176,共13页
针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进... 针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进行签名并验证的算法,有效减轻了卫星的计算负担,结合布谷鸟过滤器实现了移动终端动态撤销和恶意接入控制的功能。最后,在Diffie-Hellman假设下,基于随机预言机模型和自动化验证工具证明了所提方案可以抵抗重放以及中间人等攻击;方案实现了可追踪性、可撤销性等安全目标,与现有最优方案相比,传输和计算效率分别提高了80%和20%以上。 展开更多
关键词 空间信息网络 密钥协商 动态撤销 批量认证 自动化验证工具
下载PDF
信息技术与网络空间安全发展趋势 被引量:12
5
作者 李凤华 《网络与信息安全学报》 2015年第1期8-17,共10页
首先剖析了互联网、移动互联网、物联网、云计算、大数据等技术的基本特征、相互间差异及其内在关系,深层次梳理了信息技术和信息服务模式的演化规律,从宏观上探讨了信息技术螺旋式上升的发展态势和我国后发式赶超的机遇,并指出了下一... 首先剖析了互联网、移动互联网、物联网、云计算、大数据等技术的基本特征、相互间差异及其内在关系,深层次梳理了信息技术和信息服务模式的演化规律,从宏观上探讨了信息技术螺旋式上升的发展态势和我国后发式赶超的机遇,并指出了下一代信息技术的革新关键在于能耗。在此基础上,详细分析了我国网络空间在互联互通、工业4.0等方面的安全需求和挑战,提出了安全技术的研究应与信息技术的发展同步。最后凝练了我国网络空间安全的发展机遇与对策,并对网络空间安全的发展趋势进行了展望。 展开更多
关键词 信息技术 网络空间安全 信息保护 服务模式
下载PDF
基于区块链的医疗信息属性加密访问控制方案 被引量:4
6
作者 郑丽娟 刘佳琪 +4 位作者 陶亚男 章睿 张宇 吴朋钢 尤军考 《信息安全学报》 CSCD 2023年第1期93-107,共15页
医疗信息的访问互通有助于医生掌握转诊患者的病情,及时准确地为患者提供医疗服务。然而医疗数据涉及到患者的隐私,存在数据泄露的风险,一旦泄露不仅会损害医疗机构的声誉,还会影响患者的个人生活,并且医疗信息大多由医疗机构管理,患者... 医疗信息的访问互通有助于医生掌握转诊患者的病情,及时准确地为患者提供医疗服务。然而医疗数据涉及到患者的隐私,存在数据泄露的风险,一旦泄露不仅会损害医疗机构的声誉,还会影响患者的个人生活,并且医疗信息大多由医疗机构管理,患者对自己医疗数据的使用情况并不知情。访问控制是医疗信息共享中重要的安全机制,其中,基于属性的加密机制可以实现细粒度的访问控制,但是仍存在属性授权集中、解密开销大和追溯难的问题。区块链技术在实现分布式医疗机构节点间信任建立和数据共享方面有很多优势。因此,针对上述问题,本文从医疗数据共享场景下患者敏感信息保护的需求出发,结合区块链技术对医疗信息的访问控制机制进行研究,提出了一个基于区块链的医疗信息属性加密访问控制方案,建立了多授权机构的访问控制模型,避免了单一授权带来的信任问题;设计了代理解密算法,降低了终端的解密开销,提高了解密效率;支持访问者的属性撤销,实现了患者对医疗数据的灵活控制;同时,利用区块链自身优势实现了对属性授权机构的追溯问责。安全性分析与性能分析表明,所提方案在随机预言机模型下是静态安全的,且具有更低的计算开销和存储开销。 展开更多
关键词 区块链 医疗信息 CP-ABE 访问控制
下载PDF
信息交换过程中的隐私保护技术研究 被引量:2
7
作者 华佳烽 李凤华 +2 位作者 郭云川 耿魁 牛犇 《网络与信息安全学报》 2016年第3期28-38,共11页
结合国内外相关最新研究趋势,对信息交换过程中的隐私保护问题进行了总结和展望。首先,介绍了泛在网络中不同类型信息服务模式,抽象信息传播的本质,并分析了主体在信息流转过程中的隐私泄露风险;其次,总结归纳了环境信息的隐私感知、度... 结合国内外相关最新研究趋势,对信息交换过程中的隐私保护问题进行了总结和展望。首先,介绍了泛在网络中不同类型信息服务模式,抽象信息传播的本质,并分析了主体在信息流转过程中的隐私泄露风险;其次,总结归纳了环境信息的隐私感知、度量、隐私保护方案自适应调整、隐私分割与延伸授权的研究现状;最后,提出了多源环境信息的隐私感知、场景自适应的隐私度量、场景定义的隐私保护方案、隐私分割和延伸授权等4个未来研究方向。 展开更多
关键词 信息交换 隐私保护 隐私感知 隐私分割 延伸授权
下载PDF
位置信息端云可信传输方案设计
8
作者 张璐 屠晨阳 +1 位作者 苗张旺 甘静鸿 《信息网络安全》 CSCD 北大核心 2023年第10期39-47,共9页
由于北斗导航技术与大众消费级应用的深度融合发展,位置信息的重要性愈加凸显,但大多应用未对位置信息进行充分保护,计算复杂性高的传统密码学方案不能直接用于资源受限的北斗导航应用环境,且终端的软件执行环境也并不安全。因此文章基... 由于北斗导航技术与大众消费级应用的深度融合发展,位置信息的重要性愈加凸显,但大多应用未对位置信息进行充分保护,计算复杂性高的传统密码学方案不能直接用于资源受限的北斗导航应用环境,且终端的软件执行环境也并不安全。因此文章基于专用的北斗导航芯片,在芯片内部利用密码与通信模块实现轻量级的位置信息端云可信传输机制,基于TLS(Transport Layer Security)的协议思路保护位置信息在传输中的真实性、完整性与机密性。文章所提方案尽可能少地使用复杂的计算、验证与证书管理,在保证数据处理性能的同时抵御中间人攻击、重放攻击、拒绝服务等攻击,具有一定的安全性与鲁棒性。 展开更多
关键词 北斗 位置保护 安全通信 端云可信传输
下载PDF
对公钥可搜索加密中内部关键词猜测攻击的研究
9
作者 魏忠凯 张茜 +1 位作者 刘晋璐 秦静 《信息安全学报》 CSCD 2024年第4期31-46,共16页
近年来,随着云计算技术的发展和数据隐私保护的要求不断提高,密码学作为保护信息安全的一种必要手段,在生活中应用得越来越广泛。其中可搜索加密技术广受青睐,因为它不仅能够保护用户数据的隐私性,而且还可以实现用户对加密数据进行关... 近年来,随着云计算技术的发展和数据隐私保护的要求不断提高,密码学作为保护信息安全的一种必要手段,在生活中应用得越来越广泛。其中可搜索加密技术广受青睐,因为它不仅能够保护用户数据的隐私性,而且还可以实现用户对加密数据进行关键词搜索的功能。后续的很多研究者丰富了可搜索加密的功能和性质,但是也还存在着关键词攻击等问题亟待解决。因为敌手一旦获得了关键词就会威胁到密文数据文件的安全,而且也可能泄露数据接收者的搜索偏好和个人身份等隐私信息,所以解决关键词猜测攻击问题是非常有意义而且十分重要的。目前对于抵抗外部敌手的离线关键词猜测攻击的研究已经日渐成熟,但是对于抵抗内部敌手的离线关键词猜测攻击还有待进一步深化完善。本文阐述了内部关键词猜测攻击的机理,指出敌手可以进行内部关键词猜测攻击的主要原因在于云服务器可以得到关键词密文和陷门信息,并且可以自由地做关键词密文和陷门信息的匹配测试。然后梳理了近年来抗内部关键词猜测攻击的常见解决方案,主要包括使用双服务器模型、认证服务器模型、见证关键词模型、指定发送者模型、模糊关键词模型等五类解决方案,并深入总结和比较了五类方案,归纳出了解决内部关键词猜测攻击的一般思路,并指出未来抵抗内部关键词猜测攻击将会成为公钥可搜索加密方案的一种基本属性,要解决内部关键词猜测攻击就必须从服务器可以生成密文、获取陷门和独立运行测试算法三个方面入手,最后提出了现阶段内部关键词猜测攻击需要解决的问题以及未来的三个研究思路,能够为进一步解决公钥可搜索加密中的内部关键词猜测攻击问题有所帮助,使得公钥可搜索协议真正为实际所用。 展开更多
关键词 公钥可搜索加密 内部关键词猜测攻击 双服务器 认证服务器 见证关键词 模糊关键词
下载PDF
全同态加密技术的研究现状及发展路线综述
10
作者 戴怡然 张江 +1 位作者 向斌武 邓燚 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1774-1789,共16页
随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来... 随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来提出全同态加密方案,并根据方案的核心技术划分成4条技术路线,分析讨论了各类方案的关键构造,算法优化进程和未来发展方向。首先,全面介绍了全同态加密相关的数学原理,涵盖了全同态加密方案的基础假设和安全特性。随后,按照4条全同态加密方案的技术路线,归纳了加密方案的结构通式,总结了自举算法的核心步骤,讨论了最新研究进展,并在此基础上综合分析比较了各类方案的存储效率及运算速度。最后,展示了同态算法库对每条技术路线下加密方案的应用实现情况,分析了在当前时代背景下全同态加密方案的机遇与挑战,并对未来的研究前景做出了展望。 展开更多
关键词 全同态加密 自举 BGV GSW CKKS
下载PDF
多方全同态加密研究进展
11
作者 徐科鑫 王丽萍 《密码学报(中英文)》 CSCD 北大核心 2024年第4期719-739,共21页
全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门... 全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门限全同态加密、多密钥全同态加密以及多群全同态加密.同时,多方全同态加密的发展进一步推动了多方安全计算领域的进步.本文从传统的单密钥全同态加密出发,系统全面地对多方全同态加密的前沿进展做出综述性报告,并对其中的代表性构造进行详细介绍.最后,对现有研究工作进行整体分析并总结存在问题. 展开更多
关键词 全同态加密 门限全同态加密 多密钥全同态加密 多群全同态加密 安全多方计算
下载PDF
具有隐私保护的可验证计算研究进展
12
作者 李世敏 王欣 薛锐 《信息安全学报》 CSCD 2024年第4期180-203,共24页
随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算... 随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算中的两大安全问题——计算结果不可信和用户隐私数据泄露。根据客户端存储能力是否受限,可验证计算可分为计算外包模式和数据外包模式,本文分别对这两种模式下具有隐私保护的可验证计算进行梳理和总结。对于计算外包模式,本文以方案涉及的服务器数量为分类依据,分别梳理了单服务器情形和多服务器情形下的相关工作。其中,对于单服务器情形下具有隐私保护的可验证计算,提炼出了一般化的通用构造方法和针对具体函数的构造技术,并对多服务器情形下的相关方案进行了分析对比。对于数据外包模式,本文根据实现工具的不同,分别梳理了基于同态认证加密的可验证计算和基于上下文隐藏的同态签名的可验证计算。具体地,本文从函数类型、安全强度、困难假设、验证方式、证明规模等多个维度对现有的同态认证加密方案进行了分析对比;此外,本文还对同态签名不同的隐私性定义进行了总结对比,包括单密钥情形下的弱上下文隐藏性、强上下文隐藏性、完全上下文隐藏性和基于模拟的上下文隐藏性,以及多密钥情形下的内部上下文隐藏性和外部上下文隐藏性。最后,通过分析现有方案在性能、功能和安全性三个方面的优势及不足,对具有隐私保护的可验证计算未来的研究重点进行了讨论与展望。 展开更多
关键词 云计算 可验证计算 数据隐私 计算外包模式 数据外包模式 隐私保护的同态消息认证码 上下文隐藏的同态签名
下载PDF
分组密码算法在x64平台上的软件实现速度测试方法研究
13
作者 季福磊 张文涛 +1 位作者 毛颖颖 赵雪锋 《信息安全学报》 CSCD 2024年第3期59-79,共21页
密码算法的软件实现速度是衡量其实现性能的重要指标之一。在密码算法的设计和评估工作中,测试密码算法的软件实现速度是一项必不可少的工作。在国内外已有的工作中,关于如何在x64平台上进行密码算法的软件实现速度测试没有形成统一的... 密码算法的软件实现速度是衡量其实现性能的重要指标之一。在密码算法的设计和评估工作中,测试密码算法的软件实现速度是一项必不可少的工作。在国内外已有的工作中,关于如何在x64平台上进行密码算法的软件实现速度测试没有形成统一的测试标准。本文以分组密码算法的速度测试为例,研究如何在x64平台上测试密码算法的软件实现速度。首先,我们通过实验分析在x64平台上对密码算法进行软件实现速度测试的过程中容易出现的问题。第二步,我们对目前已有的四种速度测试方法:Matsui速度测试方法,Fog速度测试方法,SUPERCOP速度测试方法和Gladman速度测试方法进行研究,对四种速度测试方法的异同进行比较,分析四种方法中存在的问题。第三步,我们采用理论分析与实验探究相结合的研究方法,研究如何降低速度测试过程中产生的波动性数据对实验结果的影响。我们对速度测试公式选择、样本量选择等问题进行了细致的研究。最终我们给出在x64平台上测试分组密码算法软件实现速度的最小值和平均值的有效方法。应用该方法得到的测试结果是稳定的(测试得到的速度随机性小,结果既不会偏大也不会偏小)、可靠(测试过程取样充分,测试得到的速度是可信的)、高效的(在保证测试结果可靠和稳定的前提下,取样量较小,测试过程耗时较少)。利用本文给出的速度测试方法,我们对AES算法和SM4算法在x64平台上的软件实现速度进行了实际测试。 展开更多
关键词 密码算法 x64平台 软件实现 速度测试方法
下载PDF
SM2签名算法两方门限盲协同计算方案研究
14
作者 张可臻 林璟锵 +3 位作者 王伟 刘勇 李光正 刘振亚 《密码学报(中英文)》 CSCD 北大核心 2024年第4期945-962,共18页
签名私钥的安全性是数字签名算法的基本要求,签名算法的门限计算方案可有效提高签名私钥的安全性.随着用户隐私日益受到重视,门限计算方案提出了更高要求.近年来有多个SM2签名算法的两方门限盲协同计算方案被提出,在盲协同计算方案中,... 签名私钥的安全性是数字签名算法的基本要求,签名算法的门限计算方案可有效提高签名私钥的安全性.随着用户隐私日益受到重视,门限计算方案提出了更高要求.近年来有多个SM2签名算法的两方门限盲协同计算方案被提出,在盲协同计算方案中,签名计算需要服务器和客户端协同进行,但是在签名过程中服务器不会获知最终的签名结果,所以当签名结果被公开后,服务器也无法关联签名结果与签名过程,也就无法知道用户执行签名计算的准确时间.现有的多个盲协同计算方案的流程相似,主要区别在于使用了不同的盲化方式和签名随机数.本文对现有的非盲化和盲化的SM2两方门限计算方案进行了全面的分析,总结了在SM2门限计算方案基础上实现盲协同的多种方式,提出了构建SM2签名算法两方门限盲协同计算方案的一般流程,利用该流程可将现有的非盲化方案转化成为相应的盲协同计算方案. 展开更多
关键词 SM2签名算法 两方门限计算方案 盲协同签名
下载PDF
深度视频修复篡改的被动取证研究
15
作者 熊义毛 丁湘陵 +2 位作者 谷庆 杨高波 赵险峰 《信息安全学报》 CSCD 2024年第4期125-138,共14页
深度视频修复技术就是利用深度学习技术,对视频中的缺失区域进行补全或移除特定目标对象。它也可用于合成篡改视频,其篡改后的视频很难通过肉眼辨别真假,尤其是一些恶意修复的视频在社交媒体上传播时,容易造成负面的社会舆论。目前,针... 深度视频修复技术就是利用深度学习技术,对视频中的缺失区域进行补全或移除特定目标对象。它也可用于合成篡改视频,其篡改后的视频很难通过肉眼辨别真假,尤其是一些恶意修复的视频在社交媒体上传播时,容易造成负面的社会舆论。目前,针对深度视频修复篡改的被动检测技术起步较晚,尽管它已经得到一些关注,但在研究的深度和广度上还远远不够。因此,本文提出一种基于级联Conv GRU和八方向局部注意力的被动取证技术,从时空域角度实现对深度修复篡改区域的定位检测。首先,为了提取修复区域的更多特征,RGB帧和错误级分析帧ELA平行输入编码器中,通过通道特征级融合,生成不同尺度的多模态特征。其次,在解码器部分,使用编码器生成的多尺度特征与串联的Conv GRU进行通道级融合来捕捉视频帧间的时域不连续性。最后,在编码器的最后一级RGB特征后,引入八方向局部注意力模块,该模块通过八个方向来关注像素的邻域信息,捕捉修复区域像素间的异常。实验中,本文使用了VI、OP、DSTT和FGVC四种最新的深度视频修复方法与已有的深度视频修复篡改检测方法HPF和VIDNet进行了对比,性能优于HPF且在编码器参数仅VIDNet的五分之一的情况下获得与VIDNet可比的性能。结果表明,本文所提方法利用多尺度双模态特征和引入的八方向局部注意力模块来关注像素间的相关性,使用Conv GRU捕捉时域异常,实现像素级的篡改区域定位,获得精准的定位效果。 展开更多
关键词 深度视频修复 视频篡改检测 级联Conv GRU 局部注意力模块 空时预测
下载PDF
云环境中数据安全去重研究进展 被引量:26
16
作者 熊金波 张媛媛 +3 位作者 李凤华 李素萍 任君 姚志强 《通信学报》 EI CSCD 北大核心 2016年第11期169-180,共12页
为了提高云存储效率和节约网络通信带宽,需要对云端同一数据的多个副本执行重复性检测与去重操作,而云环境下的密文数据阻碍了数据安全去重的实施,这一问题迅速引起学术界和产业界的广泛关注,成为研究热点。从安全性角度出发,分析云环... 为了提高云存储效率和节约网络通信带宽,需要对云端同一数据的多个副本执行重复性检测与去重操作,而云环境下的密文数据阻碍了数据安全去重的实施,这一问题迅速引起学术界和产业界的广泛关注,成为研究热点。从安全性角度出发,分析云环境中数据安全去重的原因及面临的主要挑战,给出云数据安全去重的系统模型和威胁模型,面向云数据安全去重技术的实现机制从基于内容加密的安全去重、基于所有权证明的安全去重和隐私保护的安全去重3个方面对近年来相关研究工作进行深入分析和评述,并指出各种关键技术与方法的优势及存在的共性问题;最后给出云数据安全去重领域未来的研究方向与发展趋势。 展开更多
关键词 安全去重 基于内容的加密 所有权证明 隐私保护 重复数据删除
下载PDF
云计算安全需求分析研究 被引量:30
17
作者 王伟 高能 江丽娜 《信息网络安全》 2012年第8期75-78,共4页
云计算是当下发展迅速的信息技术之一。由于其外包式的服务方式,云计算中的安全问题受到人们格外关注。只有妥善地保障云计算的安全,才不会掣肘云计算的发展和推广。鉴于云计算的复杂性和多面性,文章着眼云计算有别于传统技术的新特点... 云计算是当下发展迅速的信息技术之一。由于其外包式的服务方式,云计算中的安全问题受到人们格外关注。只有妥善地保障云计算的安全,才不会掣肘云计算的发展和推广。鉴于云计算的复杂性和多面性,文章着眼云计算有别于传统技术的新特点、新趋势,首先提出了考量云计算安全需求的多维视角,随后围绕云计算具体实施过程中的若干关键技术,对云计算中的安全需求进行了细致全面的分析和阐释。 展开更多
关键词 云计算 安全需求 关键技术
下载PDF
基于布隆过滤器的轻量级隐私信息匹配方案 被引量:4
18
作者 万盛 何媛媛 +3 位作者 李凤华 牛犇 李晖 王新宇 《通信学报》 EI CSCD 北大核心 2015年第12期151-162,共12页
针对智能终端用户私有数据匹配中的隐私保护问题,基于布隆过滤器和二元向量内积协议,提出一种新的综合考虑用户属性及其偏好的轻量级隐私信息匹配方案,包括建立基于Dice相似性系数的二维向量相似度函数、设置参数、生成布隆过滤器、计... 针对智能终端用户私有数据匹配中的隐私保护问题,基于布隆过滤器和二元向量内积协议,提出一种新的综合考虑用户属性及其偏好的轻量级隐私信息匹配方案,包括建立基于Dice相似性系数的二维向量相似度函数、设置参数、生成布隆过滤器、计算二元向量内积、计算相似度和确定匹配对象6个部分。该方案采用基于布隆过滤器的相似度估计和基于混淆方法的二元向量内积协议,在不依赖于可信第三方的前提下,大幅度降低计算开销,且能够有效抵御蛮力攻击和无限制输入攻击。实验结果表明,该方案与典型代表方案相比,计算效率得到明显提升。 展开更多
关键词 隐私信息匹配 Dice相似性系数 布隆过滤器 二元向量内积协议
下载PDF
Android安全的研究现状与展望 被引量:5
19
作者 卿斯汉 《电信科学》 北大核心 2016年第10期2-14,12-14,共13页
Android是目前最受用户欢迎的智能手机操作系统,与此同时,其安全态势也日益严重。介绍了Android版本更新的发展历程、Android系统的特色、Android的安全机制、Android的安全隐患分析、Android恶意软件与攻击、Android的分析与防御。最后... Android是目前最受用户欢迎的智能手机操作系统,与此同时,其安全态势也日益严重。介绍了Android版本更新的发展历程、Android系统的特色、Android的安全机制、Android的安全隐患分析、Android恶意软件与攻击、Android的分析与防御。最后,阐述了Android安全的研究现状与发展趋势以及今后可能的研究方向。 展开更多
关键词 ANDROID系统 安全机制 安全隐患 恶意软件 分析与防御
下载PDF
Android广播机制安全性研究 被引量:2
20
作者 卿斯汉 《电信科学》 北大核心 2016年第10期27-35,共9页
近年来,Android组件的安全性是研究热点,但作为Android四大组件之一的广播接收器,则鲜见有关其安全性的研究成果。在研究Android广播机制的基础上,对其安全结构与特点进行了深入分析。基于Android广播机制的安全挑战,针对性地给出相应... 近年来,Android组件的安全性是研究热点,但作为Android四大组件之一的广播接收器,则鲜见有关其安全性的研究成果。在研究Android广播机制的基础上,对其安全结构与特点进行了深入分析。基于Android广播机制的安全挑战,针对性地给出相应的安全对策。最后,总结并展望今后的研究方向。 展开更多
关键词 ANDROID系统 广播机制 广播接收器 恶意软件
下载PDF
上一页 1 2 26 下一页 到第
使用帮助 返回顶部