期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
C-TERN:一种基于CFSA的军事新闻文本时间信息处理算法 被引量:4
1
作者 王伟 赵东岩 苏婷婷 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第1期9-16,共8页
提出一种基于层叠有限状态自动机(CFSA)的中文军事文本时间表达式识别与规范化算法C-TERN。C-TERN首先利用成熟的分词工具识别出文本中的时间词,然后将从通用语言和军事语言中提取的时间表达式规则分成多层,逐层进行时间信息的精细识别... 提出一种基于层叠有限状态自动机(CFSA)的中文军事文本时间表达式识别与规范化算法C-TERN。C-TERN首先利用成熟的分词工具识别出文本中的时间词,然后将从通用语言和军事语言中提取的时间表达式规则分成多层,逐层进行时间信息的精细识别。在规范化过程中,通过4个步骤分别对特殊时间表达式、简单时间表达式、时间段表达式和绝对/相对时间表达式进行推理计算和规范化。算法考虑了规则集提取的正确性、规则之间冲突的消解以及匹配方式的合理性。在多个数据集上的实验结果显示,C-TERN不但能有效地识别标准时间、偏移时间和不确定性时间表达式,而且能完成对简单、特殊以及隐含的时间点、时间段和偏移时间的推理与规范化,能够满足军事文本时间信息处理的需要。 展开更多
关键词 自然语言理解 有限状态自动机 时间表达式 识别与规范化
下载PDF
标准模型下基于身份的可公开验证签密方案 被引量:2
2
作者 白寅城 韩益亮 +1 位作者 杨晓元 卢万宜 《计算机应用》 CSCD 北大核心 2014年第6期1676-1680,共5页
现有基于身份的签密方案大多基于随机预言机模型。为解决因此带来的安全问题,在标准模型下提出了一个新的基于身份的高效签密方案。该方案基于离散对数、因式分解等困难问题,进一步提高了方案的安全性。并在判定性双线性Diffie-Hellman(... 现有基于身份的签密方案大多基于随机预言机模型。为解决因此带来的安全问题,在标准模型下提出了一个新的基于身份的高效签密方案。该方案基于离散对数、因式分解等困难问题,进一步提高了方案的安全性。并在判定性双线性Diffie-Hellman(DBDH)问题假设下证明了方案的机密性,在计算性Diffie-Hellman(CDH)问题假设下证明了方案的不可伪造性,此外方案还具有可公开验证功能。经比较与分析,和同类方案相比效率更高,安全性更强,适用范围更广。 展开更多
关键词 基于身份 签密 标准模型 公开验证 可证安全
下载PDF
基于属性的BGN型密文解密外包方案 被引量:1
3
作者 李镇林 张薇 +1 位作者 白平 王绪安 《计算机应用》 CSCD 北大核心 2017年第8期2287-2291,共5页
云计算的安全问题是制约其发展的关键瓶颈,其中对云计算结果的访问控制是当前研究的一个热点。在经典的类同态BGN方案基础上,结合CP-ABE(Ciphertext-Policy Attribute-Based Encryption)型密文解密外包设计,构造了基于属性的BGN型密文... 云计算的安全问题是制约其发展的关键瓶颈,其中对云计算结果的访问控制是当前研究的一个热点。在经典的类同态BGN方案基础上,结合CP-ABE(Ciphertext-Policy Attribute-Based Encryption)型密文解密外包设计,构造了基于属性的BGN型密文解密外包方案,部分密文的解密被外包到云上进行,减小了用户的存储开销与计算开销,并且只有用户属性满足访问策略时,才会得到正确的解密结果。与现有的基于属性的外包方案相比,新方案能对密文进行任意次加法同态和一次乘法同态操作。最后,分析了方案的安全性。所提方案在子群判定问题假设下达到语义安全,在随机预言机模型下满足属性安全。 展开更多
关键词 基于属性的加密 云计算 外包计算 同态加密 子群判定问题
下载PDF
面向分布式网络结构的APT攻击双重博弈模型 被引量:8
4
作者 张为 苏旸 陈文武 《计算机应用》 CSCD 北大核心 2018年第5期1366-1371,共6页
针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首先,通过APT攻击常用手段和分布式网络结构的特点,分析判断攻击者可能采取的攻击路径并提出网络安全防御框... 针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首先,通过APT攻击常用手段和分布式网络结构的特点,分析判断攻击者可能采取的攻击路径并提出网络安全防御框架;其次,通过节点博弈计算漏洞风险系数,在纳什均衡理论的基础上建立基于攻击路径的博弈模型(OAPG),计算攻防双方收益均衡点,分析攻击者最大收益策略,进而提出防御者最优防御策略;最后,用一个APT攻击实例对模型进行验证。计算结果表明,所提模型能够从APT攻击路径对网络攻防双方进行理性分析,为使用分布式网络的机构提供一种合理的防御思路。 展开更多
关键词 高级持续威胁攻击 博弈模型 攻击路径 分布式网络结构 网络空间安全
下载PDF
基于谓词的Paillier型密文解密外包方案 被引量:2
5
作者 张薇 白平 +1 位作者 李镇林 李聪 《郑州大学学报(理学版)》 CAS 北大核心 2018年第3期7-14,共8页
近年来,随着云技术的快速发展,越来越多的用户开始将复杂的计算资源外包给"云端",然而,云环境下如何对数据进行访问控制却成为制约其发展的瓶颈.基于谓词的加密(predicate encryption,PE)方法计算更加复杂和灵活,从而能实现... 近年来,随着云技术的快速发展,越来越多的用户开始将复杂的计算资源外包给"云端",然而,云环境下如何对数据进行访问控制却成为制约其发展的瓶颈.基于谓词的加密(predicate encryption,PE)方法计算更加复杂和灵活,从而能实现对密文解密权限的访问控制,因而备受关注.在Paillier方案基础上,借鉴Green等人提出的密文解密外包思想,构造了基于谓词的Paillier型密文解密外包方案.同时,解密过程被部分外包到"云端"进行,减小了用户开销.该方案支持同态操作,并且在子群判定问题困难假设下达到IND-AH-CPA(INDistinguishability-attribute hiding-chosen plain attack)安全. 展开更多
关键词 谓词加密 同态加密 外包计算 云计算 访问控制
下载PDF
BGN-型类同态IBE方案的构造与分析 被引量:1
6
作者 戴晓明 张薇 郑志恒 《计算机应用与软件》 CSCD 2016年第9期310-312,319,共4页
基于身份的公钥密码体制(IBE)与传统的公钥密码体制不同,在IBE中用户公钥是与用户身份相关的可识别的一串字符,这就为加密后的数据提供了更灵活的访问控制。BGN是2005年提出的一种类同态加密方案,该方案能对密文进行任意次加法和一次乘... 基于身份的公钥密码体制(IBE)与传统的公钥密码体制不同,在IBE中用户公钥是与用户身份相关的可识别的一串字符,这就为加密后的数据提供了更灵活的访问控制。BGN是2005年提出的一种类同态加密方案,该方案能对密文进行任意次加法和一次乘法运算,但是并不是一种IBE方案。为得到类同态的IBE方案,以满足网络中对身份类加密体制的需求,在BGN方案的基础上,基于二次剩余假设和子群判定问题构造了一种新的具有类同态性质的IBSHE加密方案,在随机预言机模型下证明了该方案的CPA安全性。 展开更多
关键词 同态加密 基于身份的加密 双线性映射 二次剩余问题 子群判定问题
下载PDF
多属性环境下基于容错学习的全同态加密方案 被引量:1
7
作者 白平 张薇 《计算机应用》 CSCD 北大核心 2018年第5期1377-1382,共6页
针对Gentry、Sahai和Waters提出的基于容错学习(LWE)问题全同态加密方案(GENTRY C,SALAHAI A,WATERS B.Homomorphic encryption from learning with errors:conceptually-simpler,asymptotically-faster,attributebased[C]//Proceedings... 针对Gentry、Sahai和Waters提出的基于容错学习(LWE)问题全同态加密方案(GENTRY C,SALAHAI A,WATERS B.Homomorphic encryption from learning with errors:conceptually-simpler,asymptotically-faster,attributebased[C]//Proceedings of the 33rd Annual Cryptology Conference.Berlin:Springer,2013:75-92)中只能在单个属性环境下工作的问题,通过借鉴"模糊系统"技术,构造了多属性环境下基于LWE的全同态加密方案。首先根据条件等式判断是否为合法用户,然后利用密文扩展算法构造新的密文矩阵,最后采用"模糊系统"技术进行方案构造。在标准的基于X不可区分的选择明文攻击(IND-X-CPA)安全游戏中证明了安全性。所提方案优点是可以将满足一定属性的基于属性加密(ABE)方案转换成多属性环境下的全同态加密方案,缺陷是运算复杂度有所增加。 展开更多
关键词 全同态加密 模糊系统 隐私保护 属性加密 容错学习问题
下载PDF
基于容错学习的GSW-型全同态层次型IBE方案 被引量:1
8
作者 戴晓明 张薇 +1 位作者 郑志恒 李镇林 《计算机应用》 CSCD 北大核心 2016年第7期1856-1860,共5页
针对传统的基于身份的加密(IBE)方案不能够对密文直接进行计算这一功能上的缺陷,提出了一个新的IBE方案。该方案利用Gentry等提出的同态转化机制,结合Agrawal等构造的层次型IBE方案,构造了一个具有全同态性质的层次型IBE方案。与Gentry... 针对传统的基于身份的加密(IBE)方案不能够对密文直接进行计算这一功能上的缺陷,提出了一个新的IBE方案。该方案利用Gentry等提出的同态转化机制,结合Agrawal等构造的层次型IBE方案,构造了一个具有全同态性质的层次型IBE方案。与Gentry等提出的全同态加密(GSW)方案(GENTRY C,SAHAI A,WATERS B.Homomorphic encryption from learning with errors:conceptually-simpler,asymptotically-faster,attribute-based.CRYPTO2013:Proceedings of the 33rd Annual Cryptology Conference on Advances in Cryptology.Berlin:Springer,2013:75-92)和Clear等提出的全同态IBE(CM)方案(CLEAR M,MCGOLDRICK C.Bootstrappable identity-based fully homomorphic encryption.CANS 2014:Proceedings of 13th International Conference on Cryptology and Network Security.Berlin:Springer,2014:1-19)相比,该方案构造方法更加自然,空间复杂度由立方级降低到平方级,效率更高。在当前云计算背景下,有助于基于容错学习(LWE)的全同态加密方案从理论向实践转化。通过性能分析并在随机预言机模型下验证了所提方案具有完全安全下的选择明文攻击(IND-ID-CPA)安全性。 展开更多
关键词 全同态加密 基于身份的加密 近似特征向量 容错学习问题 密文校平
下载PDF
云环境下基于运算电路的同态认证方案
9
作者 白平 张薇 王绪安 《计算机应用》 CSCD 北大核心 2018年第9期2543-2548,共6页
针对云服务器上数据验证效率低的问题,为能够在正确执行用户指令的情况下依然保持对数据的高效验证,构造了一种支持云环境下基于运算电路的同态认证方案。首先,利用标签生成算法对验证标签进行多项式表示;其次,调用转化算法对验证标签... 针对云服务器上数据验证效率低的问题,为能够在正确执行用户指令的情况下依然保持对数据的高效验证,构造了一种支持云环境下基于运算电路的同态认证方案。首先,利用标签生成算法对验证标签进行多项式表示;其次,调用转化算法对验证标签进行转化以达到满足同态验证的形式,同时利用同态解密算法对验证标签的大小进行降维处理;最后,运用验证算法对检索结果进行验证。结果表明,所提方案能够支持任意次乘法同态而不会增加验证标签维数,克服了验证标签增长缺陷,提高了验证效率,但其计算复杂度会随着增强电路输入位的增加而增加。 展开更多
关键词 同态认证 运算电路 同态解密 数据完整性
下载PDF
云环境下运用基于编号Merkle Hash Tree的同态认证方案 被引量:1
10
作者 白平 张薇 李聪 《中国科技论文》 CAS 北大核心 2018年第2期181-185,共5页
运用基于算术电路的扩展同态消息认证中的有限延展性编码(encodings with limited malleability)思想,结合基于编号的默克尔哈希树(Merkle Hash Tree)结构,构造了云环境下的基于基于编号Merkle Hash Tree的同态认证方案,用以提供对服务... 运用基于算术电路的扩展同态消息认证中的有限延展性编码(encodings with limited malleability)思想,结合基于编号的默克尔哈希树(Merkle Hash Tree)结构,构造了云环境下的基于基于编号Merkle Hash Tree的同态认证方案,用以提供对服务器之间传输数据的完整性以及原服务器数据的删除性的验证。分析研究表明,本方案对用户外包存储数据的安全性可提供更加可靠的保证。 展开更多
关键词 同态认证 云存储 云数据传输 基于编号的默克尔哈希树
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部