期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
基于角色对称加密的云数据安全去重 被引量:11
1
作者 熊金波 张媛媛 +3 位作者 田有亮 应作斌 李琦 马蓉 《通信学报》 EI CSCD 北大核心 2018年第5期59-73,共15页
云计算和大数据技术的飞速发展促使人们进入大数据时代,越来越多的企业和个人选择将数据外包至云服务提供商。数据量的爆炸式增长态势、占据大量存储空间以及庞大的管理开销给云存储带来巨大压力。同时,如何有效防止个人隐私泄露、实现... 云计算和大数据技术的飞速发展促使人们进入大数据时代,越来越多的企业和个人选择将数据外包至云服务提供商。数据量的爆炸式增长态势、占据大量存储空间以及庞大的管理开销给云存储带来巨大压力。同时,如何有效防止个人隐私泄露、实现授权访问、云数据安全去重以及密钥更新与权限撤销问题也给云服务提供商提出更大挑战。针对上述问题,提出一种角色对称加密算法,利用角色对称加密将用户角色与密钥相关联,构建角色密钥树,不同角色可根据访问控制策略访问对应权限的文件;同时,提出一种基于角色对称加密的云数据安全去重方案,有效保护个人隐私信息、实现分层结构下的云数据授权去重,并通过群组密钥协商解决角色与密钥映射关系中密钥更新与权限撤销等带来的安全问题。安全性分析表明所提角色对称加密算法和云数据安全去重方案是安全的,性能分析和实验结果表明所提安全去重方案是高效的。 展开更多
关键词 角色对称加密 隐私保护 授权去重 重复数据删除 权限撤销
下载PDF
基于区块链的大数据确权方案 被引量:53
2
作者 王海龙 田有亮 尹鑫 《计算机科学》 CSCD 北大核心 2018年第2期15-19,24,共6页
数据确权一直是大数据交易面临的挑战性之一。传统的确权手段采用提交权属证明和专家评审的模式,但是缺乏技术可信度,且存在潜在的篡改等不可控因素。为解决这些问题,迫切需要操作性强的确权方案。基于区块链技术和数字水印技术,提出了... 数据确权一直是大数据交易面临的挑战性之一。传统的确权手段采用提交权属证明和专家评审的模式,但是缺乏技术可信度,且存在潜在的篡改等不可控因素。为解决这些问题,迫切需要操作性强的确权方案。基于区块链技术和数字水印技术,提出了一种新的大数据确权方案。首先,引入审计中心和水印中心,以分离大数据完整性审计和水印生成的职责。其次,基于数据持有性证明技术和抽样技术,实现对大数据完整性的轻量级审计。再次,利用数字水印技术的特殊安全性质,实现对大数据起源的确认。最后,针对整个确权过程中涉及到的证据的完整性和持久性,利用区块链的原生特点实现确权结果与相关证据的强一致性。正确性和安全性分析结果表明,该方案能够为大数据的所有权界定提供新的技术思路和方法。 展开更多
关键词 数据确权 区块链 数字水印技术 密码学
下载PDF
面向云数据的隐私度量研究进展 被引量:21
3
作者 熊金波 王敏燊 +3 位作者 田有亮 马蓉 姚志强 林铭炜 《软件学报》 EI CSCD 北大核心 2018年第7期1963-1980,共18页
隐私保护技术是云计算环境中防止隐私信息泄露的重要保障,通过度量这种泄露风险可反映隐私保护技术的隐私保护强度,以便构建更好的隐私保护方案.因此,隐私度量对隐私保护具有重大意义.主要对现有面向云数据的隐私度量方法进行综述:首先... 隐私保护技术是云计算环境中防止隐私信息泄露的重要保障,通过度量这种泄露风险可反映隐私保护技术的隐私保护强度,以便构建更好的隐私保护方案.因此,隐私度量对隐私保护具有重大意义.主要对现有面向云数据的隐私度量方法进行综述:首先,对隐私保护技术和隐私度量进行概述,给出攻击者背景知识的量化方法,提出云数据隐私保护技术的性能评价指标和一种综合评估框架;然后,提出一种云数据隐私度量抽象模型,从工作原理和具体实施的角度对基于匿名、信息熵、集对分析理论和差分隐私这4类隐私度量方法进行详细阐述;再从隐私度量指标和度量效果方面分析和总结这4类方法的优缺点及其适用范围;最后,从隐私度量的过程、效果和方法这3个方面指出云数据隐私度量技术的发展趋势及有待解决的问题. 展开更多
关键词 隐私泄露 隐私度量 数据隐私 隐私保护 差分隐私
下载PDF
基于RBF函数的茶饮数据分析与预测
4
作者 李锦朋 黄贻望 《现代计算机》 2023年第8期40-45,共6页
通过对企业销售数据的预测分析与处理可有效增强企事业的经济效益,采集某茶饮真实销售数据,分析数据的各个属性特征,通过降维方式,筛选影响销售额的变化因素作为数据分析的重要特征,将筛选后的特征作为输入特征向量,运用RBF支持向量机(S... 通过对企业销售数据的预测分析与处理可有效增强企事业的经济效益,采集某茶饮真实销售数据,分析数据的各个属性特征,通过降维方式,筛选影响销售额的变化因素作为数据分析的重要特征,将筛选后的特征作为输入特征向量,运用RBF支持向量机(SVM)方法对销售额进行动态预测,并用真实的交易额作对比分析,并对RBF函数SVM销售预测模型进行参数优化,通过对SVM模型预测结果误差和准确率进行仿真分析,验证了优化后模型的有效性,为企业数字化转型过程中的数据分析提供行之有效的方案。 展开更多
关键词 SVM 核函数 损失函数 销售额预测
下载PDF
贵州省城乡数字鸿沟及其对城市化进程影响研究 被引量:9
5
作者 韩圣龙 魏琴 +1 位作者 张艺山 李梅 《图书情报工作》 CSSCI 北大核心 2017年第16期90-97,共8页
[目的 /意义]探究城乡数字鸿沟在城市化过程中的影响,针对缩小城乡数字鸿沟、消除其对我国城市化进程的影响提出合理化建议。[方法 /过程]用相关分析法对贵州省近几年的城乡数字鸿沟水平和城市化发展水平之间的相关性进行检验,通过问卷... [目的 /意义]探究城乡数字鸿沟在城市化过程中的影响,针对缩小城乡数字鸿沟、消除其对我国城市化进程的影响提出合理化建议。[方法 /过程]用相关分析法对贵州省近几年的城乡数字鸿沟水平和城市化发展水平之间的相关性进行检验,通过问卷调查和深度访谈在贵州省城乡搜集第一手数据,并用描述统计法和内容分析法分析数据,探寻城乡数字鸿沟现状和影响因素,探讨其在城市化进程中产生的现实影响。[结果 /结论]研究结果显示,目前贵州省的城乡数字鸿沟仍然较为显著,城乡消费水平差距越大,城乡数字鸿沟越大,且城乡数字鸿沟的存在会阻碍城市化发展进程。 展开更多
关键词 城乡数字鸿沟 城市化 相关检验 内容分析法
原文传递
一种基于在线蒸馏的轻量化噪声标签学习方法
6
作者 黄贻望 黄雨鑫 刘声 《计算机研究与发展》 EI CSCD 北大核心 2024年第12期3121-3133,共13页
利用含有有损标签的噪声数据来训练深度学习模型是机器学习中的研究热点.研究表明深度学习模型训练易受噪声数据的影响而产生过拟合现象.最近,一种将元学习与标签校正相结合的方法能够使模型更好地适应噪声数据以减缓过拟合现象,然而这... 利用含有有损标签的噪声数据来训练深度学习模型是机器学习中的研究热点.研究表明深度学习模型训练易受噪声数据的影响而产生过拟合现象.最近,一种将元学习与标签校正相结合的方法能够使模型更好地适应噪声数据以减缓过拟合现象,然而这种元标签校正方法依赖于模型的性能,同时轻量化模型在噪声数据下不具备良好的泛化性能.针对这一问题,本文结合元学习提出一种基于在线蒸馏的轻量化噪声标签学习方法KDMLC(knowledge distillation-based meta-label correction learning),该方法将深度神经网络与多层感知机构成的元标签校正(meta label correction,MLC)模型视为教师模型,对噪声标签进行校正并指导轻量化模型进行训练,同时采用双层优化策略训练并增强教师模型的泛化能力,从而生成更高质量的伪标签用于训练轻量化模型.实验表明,KDMLC在高噪声水平下对比MLC方法准确率提高了5.50个百分点;同时对CIFAR10数据集使用Cutout数据增强,KDMLC在高噪声水平下对比MLC准确率提升了9.11个百分点,而在真实噪声数据集Clothing1M上的实验,KDMLC也优于其他方法,验证了KDMLC的可行性和有效性. 展开更多
关键词 伪标签 标签校正 元学习 知识蒸馏 噪声数据
下载PDF
隐私保护的信息熵模型及其度量方法 被引量:58
7
作者 彭长根 丁红发 +2 位作者 朱义杰 田有亮 符祖峰 《软件学报》 EI CSCD 北大核心 2016年第8期1891-1903,共13页
隐私的量化是隐私保护技术的重要支撑,信息熵作为信息的量化手段,自然可以用于解决隐私度量问题.基于Shannon信息论的通信框架,提出了几种隐私保护信息熵模型,以解决隐私保护系统的相关度量问题,主要包括:隐私保护基本信息熵模型、含敌... 隐私的量化是隐私保护技术的重要支撑,信息熵作为信息的量化手段,自然可以用于解决隐私度量问题.基于Shannon信息论的通信框架,提出了几种隐私保护信息熵模型,以解决隐私保护系统的相关度量问题,主要包括:隐私保护基本信息熵模型、含敌手攻击的隐私保护信息熵模型、带主观感受的信息熵模型和多隐私信源的隐私保护信息熵模型.在这些模型中,将信息拥有者假设为发送方,隐私谋取者假设为接收方,隐私的泄露渠道假设为通信信道;基于这样的假设,分别引入信息熵、平均互信息量、条件熵及条件互信息等来分别描述隐私保护系统信息源的隐私度量、隐私泄露度量、含背景知识的隐私度量及泄露度量;以此为基础,进一步提出了隐私保护方法的强度和敌手攻击能力的量化测评,为隐私泄露的量化风险评估提供了一种支撑;最后,针对位置隐私保护的应用场景,给出了具体的信息熵模型及隐私保护机制和攻击能力的度量及分析.所提出的模型和隐私量化方法,可以为隐私保护技术和隐私泄露风险分析与评估提供可行的理论基础. 展开更多
关键词 隐私保护 通信模型 信息熵 隐私度量 风险评估
下载PDF
基于身份的可验证密钥的公钥内积函数加密算法 被引量:12
8
作者 邓宇乔 宋歌 +3 位作者 杨波 彭长根 唐春明 温雅敏 《计算机学报》 EI CSCD 北大核心 2021年第1期209-221,共13页
函数加密(Functional Encryption,FE)是一种多功能的加密原语,最早由Boneh等人正式提出.自从FE出现以来,许多研究者考虑如何实现通用的FE的构造.但是,这些工作使用了较为复杂的理论工具:例如,不可区分性的混淆和多线性映射等,实用性存疑... 函数加密(Functional Encryption,FE)是一种多功能的加密原语,最早由Boneh等人正式提出.自从FE出现以来,许多研究者考虑如何实现通用的FE的构造.但是,这些工作使用了较为复杂的理论工具:例如,不可区分性的混淆和多线性映射等,实用性存疑.因此,构造特殊的、高效的FE以满足特定应用场合的需要成为了许多学者探索的热点.本文对近来较为热门的一种FE:内积函数加密方案(Inner Product Functional Encryption,IPFE)进行研究,以解决目前的IPFE无法指定接收者身份,以及无法认证密钥颁发者身份的问题.内积函数加密(Inner Product Functional Encryption,IPFE)作为一种新颖的加密原语,可以分为公钥IPFE(PK-IPFE)和私钥IPFE(SK-IPFE).目前提出的PK-IPFE有两点可改进之处:一方面,不能为密文指定接收者的身份,这将可能在一些应用场景下外泄密文的敏感信息;另一方面,它不能抵抗以下密钥的修改攻击:持有向量密钥的恶意敌手可以将此向量进行修改.因为现存的PK-IPFE方案无法提供密钥的验证功能,因此,该攻击也将可能导致安全性的危害.提出一种标准模型下的基于身份的可验证密钥的PK-IPFE方案ID-PK-IPFE,形式化地给出针对该方案的三种攻击模型s-CPA、s-IMA和s-VMA,其中s-CPA模型展示选择性的密文不可区分性;s-IMA模型展示密钥中身份的不可修改性;s-VMA模型展示密钥中向量的不可修改性.提出了两个新的困难性假设:CBDH和DBDH-v,其中CBDH假设的安全性可归约到CDH假设上,DBDH-v的安全性可归约到DBDH假设上.把ID-PK-IPFE的s-CPA、s-IMA和s-VMA安全性归约到CBDH和DBDH-v这两个假设中.把ID-PK-IPFE的理论效率与Abdalla和Agrawal等人提出的两个PK-IPFE方案进行了对比,得出了ID-PK-IPFE的效率稍低,但在权限控制和抵御密钥修改攻击方面存在优势的结论.为进一步检验方案的实用性,使用JPBC库在一台CPU为i7-67003.40 GHz,内存为8.00 GB,操作系统为Windows 764-bit的个人PC机上实现了本文的方案.在Setup算法中添加了预处理阶段:在该阶段,程序将预先计算多个消息的值,并将预先计算的结果存放到hash表中,待解密消息时可供查询.分别进行了两组实验,在第一组实验中,消息的范围为(0,1000),而在第二组实验中,消息的范围为(0,10000).在(0,10000)范围内时,大多数数据统计应用程序的需求都可以满足.设定实验中向量的长度均从10增加到15,实验证明,ID-PK-IPFE方案是实用的. 展开更多
关键词 公钥内积函数加密 基于身份的加密 标准模型 可验证的密钥
下载PDF
密码学与博弈论的交叉研究综述 被引量:6
9
作者 彭长根 田有亮 +1 位作者 刘海 丁红发 《密码学报》 CSCD 2017年第1期1-15,共15页
博弈论与密码学的学科相似性催生了博弈密码学这个新兴的交叉研究方向,博弈论为解决密码协议中的一些安全目标提供了一种契机.传统的密码系统只考虑诚实参与者或恶意参与者,本文从博弈论和密码学的共性出发,通过自利参与者的引入,介绍... 博弈论与密码学的学科相似性催生了博弈密码学这个新兴的交叉研究方向,博弈论为解决密码协议中的一些安全目标提供了一种契机.传统的密码系统只考虑诚实参与者或恶意参与者,本文从博弈论和密码学的共性出发,通过自利参与者的引入,介绍了博弈密码学研究的出发点和思路,形式化描述了密码系统博弈模型及相关概念;进一步介绍了理性密码协议安全性定义,初步从博弈均衡的角度探讨了密码协议的公平性,并基于均衡理论对密码协议的安全性和公平性模型及定义进行分析;对理性公平交换、理性秘密共享和理性安全多方计算的研究现状进行了综述和分析,指出了存在的相关问题;阐述了经济学中的机制设计及其在博弈密码协议设计中的应用及前景;最后简单叙述了我们的一些工作,介绍了基于特殊博弈模型、混合偏好模型和均衡理论的理性密码协议设计思路,重点探讨了理性密码协议的公平机制设计问题.针对博弈密码学作为极具挑战性的研究领域,本文同时给出了一些需要深入探讨的相关问题. 展开更多
关键词 博弈论 密码学 均衡 公平性 机制设计
下载PDF
可证明安全的LBS中连续查询的轨迹隐私保护方案 被引量:8
10
作者 周凯 彭长根 +1 位作者 何建琼 王亚伟 《信息网络安全》 CSCD 2017年第1期43-47,共5页
文章针对LBS中连续查询的轨迹隐私泄露问题,提出了一种可证明安全的轨迹隐私保护方案。首先,基于Silent Cascade隐私保护方案,通过分析LBS中连续查询的轨迹隐私保护的安全需求(即不可区分地发送消息)建立安全模型;其次,运用双线性映射... 文章针对LBS中连续查询的轨迹隐私泄露问题,提出了一种可证明安全的轨迹隐私保护方案。首先,基于Silent Cascade隐私保护方案,通过分析LBS中连续查询的轨迹隐私保护的安全需求(即不可区分地发送消息)建立安全模型;其次,运用双线性映射方法构造用户运动中连续查询的轨迹隐私保护方案;最后,从可证明安全角度证明了该保护方案,并与其他方案进行了安全性对比,对比结果表明,文章方案除了满足可证明安全性,且具有高服务质量外,还能抵抗连续查询攻击。 展开更多
关键词 基于位置服务 轨迹隐私 可证明安全 隐私保护
下载PDF
具有可撤销功能的属性协同访问控制方案 被引量:4
11
作者 彭长根 彭宗凤 +2 位作者 丁红发 田有亮 刘荣飞 《通信学报》 EI CSCD 北大核心 2021年第5期75-86,共12页
针对属性协同访问控制面临更复杂的权限动态更新问题,提出了具有属性即时撤销、属性级用户撤销和协同策略撤销的属性协同访问控制方案。所提方案给出了形式化定义与安全模型,以分组属性组内成员列表信息的变化反映用户权限的动态更新,... 针对属性协同访问控制面临更复杂的权限动态更新问题,提出了具有属性即时撤销、属性级用户撤销和协同策略撤销的属性协同访问控制方案。所提方案给出了形式化定义与安全模型,以分组属性组内成员列表信息的变化反映用户权限的动态更新,进一步设计高效的重加密算法实现属性即时撤销和用户撤销。在协同策略撤销方面,利用转移节点的转移值特性,快速更新协同属性对应的密文以实现细粒度的协同策略撤销。安全证明表明,所提方案在选择明文攻击下能保证数据机密性,前向、后向安全性,并能抵抗共谋攻击。与已有方案相比,所提方案具有更完备的细粒度撤销功能以及更高的撤销运行效率。 展开更多
关键词 属性协同访问控制 基于密文策略的属性加密 撤销 转移节点 属性组
下载PDF
基于移动智能终端的超轻量级移动RFID安全认证协议 被引量:3
12
作者 杨玉龙 彭长根 +1 位作者 郑少波 朱义杰 《信息网络安全》 CSCD 2017年第5期22-27,共6页
文章对比分析了传统RFID系统与移动RFID系统在结构上的区别,指出传统RFID认证协议通常难以适应移动RFID系统,由此提出了一种适用于移动RFID系统的基于移动智能终端的超轻量级安全认证协议。协议采用位逻辑运算、伪随机数、单向Hash函数... 文章对比分析了传统RFID系统与移动RFID系统在结构上的区别,指出传统RFID认证协议通常难以适应移动RFID系统,由此提出了一种适用于移动RFID系统的基于移动智能终端的超轻量级安全认证协议。协议采用位逻辑运算、伪随机数、单向Hash函数等设计实现。安全性分析指出,协议能有效抵抗标签的匿名性、标签的位置隐私、前向安全、重放攻击等已有的各种攻击。与现有的结构类似的超轻量级RFID认证协议和移动RFID认证协议相比,文章协议扩展性更好,安全性和性能更优。 展开更多
关键词 移动RFID系统 移动智能终端 超轻量级 安全认证 隐私保护
下载PDF
基于改进蝗虫优化算法的特征选择方法 被引量:15
13
作者 刘亮 何庆 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2020年第1期41-50,共10页
针对传统蝗虫优化算法寻优精度低和收敛速度慢的问题,提出一种基于非线性调整策略的改进蝗虫优化算法.首先,利用非线性参数代替传统蝗虫算法中的递减系数,协调算法全局探索和局部开发能力,加快算法收敛速度;其次,引入自适应权重系数改... 针对传统蝗虫优化算法寻优精度低和收敛速度慢的问题,提出一种基于非线性调整策略的改进蝗虫优化算法.首先,利用非线性参数代替传统蝗虫算法中的递减系数,协调算法全局探索和局部开发能力,加快算法收敛速度;其次,引入自适应权重系数改变蝗虫位置更新方式,提高算法寻优精度;然后,结合limit阈值思想,利用非线性参数对种群中部分个体进行扰动,避免算法陷入局部最优.通过六个基准测试函数的仿真结果表明,改进算法的收敛速度和寻优精度均有明显提高.最后将改进算法应用于特征选择问题中,通过在七个数据集上的实验结果表明,基于改进算法的特征选择方法能够有效地进行特征选择,提高分类准确率. 展开更多
关键词 蝗虫优化算法 非线性参数 自适应权重 LIMIT 阈值 特征选择
下载PDF
基于API短序列的勒索软件早期检测方法 被引量:7
14
作者 陈长青 郭春 +2 位作者 崔允贺 申国伟 蒋朝惠 《电子学报》 EI CAS CSCD 北大核心 2021年第3期586-595,共10页
传统的勒索软件动态检测方法需要收集较长时间的软件行为,难以满足勒索软件及时检测的需求.本文从勒索软件及时检测的角度出发,提出了“勒索软件检测关键时间段(Critical Time Periods for Ransomware Detection,CTP)”的概念,并基于CT... 传统的勒索软件动态检测方法需要收集较长时间的软件行为,难以满足勒索软件及时检测的需求.本文从勒索软件及时检测的角度出发,提出了“勒索软件检测关键时间段(Critical Time Periods for Ransomware Detection,CTP)”的概念,并基于CTP的要求提出了一种基于应用程序编程接口(Application Programming Interface,API)短序列的勒索软件早期检测方法(Ransomware Early Detection Method based on short API Sequence,REDMS).REDMS以软件在CTP内执行时所调用的API短序列为分析对象,通过n-gram模型和词频-逆文档频率算法对采集到的API短序列进行计算以生成特征向量,然后运用机器学习算法建立检测模型对勒索软件进行早期检测.实验结果显示,REDMS在API采集时段为前7s且使用随机森林算法时,分别能以98.2%、96.7%的准确率检测出已知和未知的勒索软件样本. 展开更多
关键词 勒索软件 早期检测 机器学习 应用程序编程接口
下载PDF
基于改进正弦余弦算法的无线传感器节点部署优化 被引量:33
15
作者 何庆 徐钦帅 魏康园 《计算机应用》 CSCD 北大核心 2019年第7期2035-2043,共9页
为了提高无线传感器网络(WSN)的性能,提出了一种基于改进正弦余弦算法(ESCA)的节点部署优化方法。首先,引入双曲正弦调节因子和动态余弦波权重系数,以平衡算法的全局探索与局部开发能力;然后,提出了一种基于拉普拉斯和高斯分布的变异策... 为了提高无线传感器网络(WSN)的性能,提出了一种基于改进正弦余弦算法(ESCA)的节点部署优化方法。首先,引入双曲正弦调节因子和动态余弦波权重系数,以平衡算法的全局探索与局部开发能力;然后,提出了一种基于拉普拉斯和高斯分布的变异策略,避免算法陷入局部最优。对于基准函数的优化实验结果表明,ESCA相比引力搜索算法、鲸鱼优化算法、基本正弦余弦算法(SCA)及其改进算法具有更高的收敛精度和收敛速度。最后,将ESCA应用于WSN节点部署优化,结果表明其优化覆盖率相比改进粒子群优化算法、外推人工蜂群算法、改进灰狼优化算法和自适应混沌量子粒子群算法分别提高了1.55个百分点、7.72个百分点、2.99个百分点和7.63个百分点,用更少节点便可达到相同目标精度。 展开更多
关键词 无线传感器网络 节点部署 正弦余弦算法 双曲正弦调节因子 拉普拉斯分布
下载PDF
公平理性委托计算协议 被引量:3
16
作者 尹鑫 田有亮 王海龙 《软件学报》 EI CSCD 北大核心 2018年第7期1953-1962,共10页
传统委托计算的验证过程计算和通信开销较高,且参与者要么诚实,要么邪恶;理性委托计算是引入理性参与者,通过效用函数来保障计算结果的可靠性.首先在委托计算中引入博弈论,给出了唯一稳定均衡解.其次,基于比特币和Micali-Rabin的随机向... 传统委托计算的验证过程计算和通信开销较高,且参与者要么诚实,要么邪恶;理性委托计算是引入理性参与者,通过效用函数来保障计算结果的可靠性.首先在委托计算中引入博弈论,给出了唯一稳定均衡解.其次,基于比特币和Micali-Rabin的随机向量表示技术,设计一种新的理性委托计算协议.针对协议的公平性问题,参与双方分别提交特殊构造的比特币押金,保障参与者双方的利益;针对验证复杂问题,运用Micali-Rabin的随机向量表示技术,验证过程简单、高效,且不会泄漏关于计算结果的任何信息.最后,安全性和性能分析结果表明,该协议不但解决了传统委托计算的验证复杂问题,同时保证了诚实者的利益.王海龙(1993-),男,硕士,CCF学生会员,主要研究领域为密码学,安全协议. 展开更多
关键词 理性委托计算 子博弈精炼纳什均衡 比特币 Micali-Rabin随机向量表示技术 博弈论
下载PDF
SNP连锁不平衡下的基因隐私保护模型 被引量:1
17
作者 刘海 吴振强 +1 位作者 彭长根 雷秀娟 《软件学报》 EI CSCD 北大核心 2019年第4期1094-1105,共12页
人类基因测序技术的快速发展,测序成本大幅降低,使基因数据得到广泛的应用,在全基因组的单核苷酸多态性与疾病关联研究中,单核苷酸多态性与患者的身份、表型和血缘关系等敏感信息相关联,单核苷酸多态性连锁不平衡容易导致患者的隐私信... 人类基因测序技术的快速发展,测序成本大幅降低,使基因数据得到广泛的应用,在全基因组的单核苷酸多态性与疾病关联研究中,单核苷酸多态性与患者的身份、表型和血缘关系等敏感信息相关联,单核苷酸多态性连锁不平衡容易导致患者的隐私信息泄露.为此,基于单核苷酸多态性连锁不平衡相关系数,提出矩阵差分隐私保护模型以实现基因数据和单核苷酸多态性连锁不平衡的隐私保护,同时确保基因数据具有一定的效用.该模型可以实现单核苷酸多态性连锁不平衡下全基因组关联研究中基因数据隐私与效用的权衡,并对单核苷酸多态性连锁不平衡下的基因隐私保护具有促进作用. 展开更多
关键词 单核苷酸多态性连锁不平衡 差分隐私 基因隐私 基因数据效用
下载PDF
基于信用模型的工作量证明算法 被引量:11
18
作者 王缵 田有亮 +1 位作者 李秋贤 杨新欢 《通信学报》 EI CSCD 北大核心 2018年第8期185-198,共14页
提出了一种基于信用模型的共识协议。首先,该共识协议借鉴了个人信用风险评估的思想,设计了一种基于BP神经网络的节点信用度模型。其次,构造了一种分片轮转模型,它可以根据节点的信用度高低分割搜索空间产生新区块,同时对协议所面临的... 提出了一种基于信用模型的共识协议。首先,该共识协议借鉴了个人信用风险评估的思想,设计了一种基于BP神经网络的节点信用度模型。其次,构造了一种分片轮转模型,它可以根据节点的信用度高低分割搜索空间产生新区块,同时对协议所面临的可能攻击进行分析,修复了协议存在的漏洞。最后,仿真实验表明共识协议既能有效地降低新区块产生过程中重复计算的巨大资源消耗,也能抑制大型矿池的产生,使整个区块链系统变得更加安全可靠。 展开更多
关键词 PoW共识 BP神经网络 信用度模型 搜索空间 区块链
下载PDF
移动云计算中基于动态博弈和可靠推荐的传递信誉机制 被引量:8
19
作者 林晖 于孟洋 +1 位作者 田有亮 黄毅杰 《通信学报》 EI CSCD 北大核心 2018年第5期85-93,共9页
移动互联网和云计算的蓬勃发展,涌现出了大量基于移动云平台的服务。用户在使用移动云服务的同时,也将大量用户数据和隐私信息存放在云端,面临日益严重的数据泄露和隐私暴露等安全威胁。以移动云计算中的数据安全和隐私保护为研究背景,... 移动互联网和云计算的蓬勃发展,涌现出了大量基于移动云平台的服务。用户在使用移动云服务的同时,也将大量用户数据和隐私信息存放在云端,面临日益严重的数据泄露和隐私暴露等安全威胁。以移动云计算中的数据安全和隐私保护为研究背景,针对内部诽谤攻击和移动攻击,首先提出基于动态博弈的推荐激励策略;然后结合该策略,建立可靠推荐信誉评估模型;最后,提出一种新的基于动态博弈和可靠推荐的传递信誉机制。仿真结果表明,所提传递信誉机制能有效地抵御内部诽谤攻击和移动攻击,增强移动终端的可信性,进而提高移动云服务的数据安全和隐私保护。 展开更多
关键词 移动云计算 数据安全 隐私保护 动态博弈 信誉机制
下载PDF
企业关系视角下的知识流程外包策略研究 被引量:2
20
作者 欧阳智 苏秦 《运筹与管理》 CSSCI CSCD 北大核心 2021年第10期220-226,共7页
基于企业的关系视角,讨论了企业选择知识流程外包的可能动机。具体而言,在控制服务成本差的背景下,考虑企业间协同合作产生的关系租金与知识传递的信息粘性对企业选择外包策略进行分析。区别于传统基于服务成本差的外包策略,结论指出由... 基于企业的关系视角,讨论了企业选择知识流程外包的可能动机。具体而言,在控制服务成本差的背景下,考虑企业间协同合作产生的关系租金与知识传递的信息粘性对企业选择外包策略进行分析。区别于传统基于服务成本差的外包策略,结论指出由于存在信息粘性的影响,服务提供商仅仅具有较高信息处理能力是不能保证企业选择外包。同时指出,即使当服务提供商不具有任何成本优势,基于合作战略的高关系租金也能成为企业选择知识流程外包的又一动机。通过将成本优势和关系优势进行比较,我们指出两类优势对于企业的外包绩效具有互补性,对于企业进行知识流程外包的决策具有替代性。 展开更多
关键词 知识流程外包 企业关系视角 信息粘性 协同服务
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部