期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
面向网络内容隐私的基于身份加密的安全自毁方案 被引量:31
1
作者 熊金波 姚志强 +2 位作者 马建峰 李凤华 刘西蒙 《计算机学报》 EI CSCD 北大核心 2014年第1期139-150,共12页
针对网络内容生命周期隐私保护问题,结合多级安全、基于身份的加密(Identity-Based Encryption,IBE)和分布式Hash表(Distributed Hash Table,DHT)网络,提出了一种面向网络内容隐私的基于身份加密的安全自毁方案.为了实现密文安全,将网... 针对网络内容生命周期隐私保护问题,结合多级安全、基于身份的加密(Identity-Based Encryption,IBE)和分布式Hash表(Distributed Hash Table,DHT)网络,提出了一种面向网络内容隐私的基于身份加密的安全自毁方案.为了实现密文安全,将网络内容划分为不同安全等级的隐私内容块,经对称密钥加密转变为原始密文;借助耦合和提取方法,将原始密文变换为耦合密文并进一步分解成提取密文和封装密文,然后将封装密文保存到存储服务提供商.为进一步保护网络内容过期后的隐私安全,对称密钥经IBE加密后的密文与提取密文一起经拉格朗日多项式处理生成混合密文分量并分发到DHT网络中.当超过生存期限,DHT网络节点将自动丢弃所存密文分量,从而使对称密钥和原始密文不可恢复,实现网络内容安全自毁.综合分析表明,与已有方案相比,该方案满足设计目标,不仅能抵抗传统密码分析攻击和蛮力攻击,还能抵抗DHT网络的跳跃和嗅探等Sybil攻击. 展开更多
关键词 网络内容安全 基于身份的加密 安全自毁 多级安全 隐私保护 细粒度访问控制
下载PDF
空间信息网络安全协议综述 被引量:1
2
作者 廖勇 樊卓宸 赵明 《计算机科学》 CSCD 北大核心 2017年第4期202-206,共5页
针对空间信息网络安全协议展开综述。首先介绍了建设空间信息网络安全的意义,其次论述了国内外对空间信息网络安全协议的研究现状,然后重点对空间通信协议规范-安全协议(SCPS-SP)的核心关键技术——认证及加密算法进行详细分析。在此基... 针对空间信息网络安全协议展开综述。首先介绍了建设空间信息网络安全的意义,其次论述了国内外对空间信息网络安全协议的研究现状,然后重点对空间通信协议规范-安全协议(SCPS-SP)的核心关键技术——认证及加密算法进行详细分析。在此基础上,指出SCPS-SP在应用过程中遇到的挑战,并给出解决的思路和相关的建议。 展开更多
关键词 空间信息网络 网络安全 空间通信协议规范-安全协议 认证 加密
下载PDF
基于无人机系统的嵌入式系统与网络设备原理教学改革探索 被引量:2
3
作者 魏晓敏 《软件导刊》 2021年第12期216-220,共5页
针对嵌入式系统与网络设备原理课程教学存在的理论性过强、新技术实例不足、较少涉及网络设备与原理等问题,基于无人机系统软件、硬件与通信技术,对该课程的教学内容与教学方法进行改革探索。通过分析无人机与该课程需要掌握知识点的关... 针对嵌入式系统与网络设备原理课程教学存在的理论性过强、新技术实例不足、较少涉及网络设备与原理等问题,基于无人机系统软件、硬件与通信技术,对该课程的教学内容与教学方法进行改革探索。通过分析无人机与该课程需要掌握知识点的关系,分解出一系列教学内容模块,进而基于无人机系统结构重新设计该课程体系。教学实践表明,基于无人机系统各模块进行课堂教学和实验,最后将各教学模块组合成为完整的无人机介绍体系,不仅可使学生熟悉相关理论知识的应用方法,还可提高其动手实践能力。 展开更多
关键词 嵌入式系统 网络设备原理 无人机 教学改革
下载PDF
一种素数阶群上构造的自适应安全的多授权机构CP-ABE方案 被引量:13
4
作者 李琦 马建峰 +2 位作者 熊金波 刘西蒙 马骏 《电子学报》 EI CAS CSCD 北大核心 2014年第4期696-702,共7页
目前自适应安全的多授权机构基于属性的加密(Attribute-Based Encryption,ABE)方案都是在合数阶群上构造,针对其计算开销较大的问题,利用对偶配对向量空间技术,在素数阶群上构造了一种支持单调的访问结构且自适应安全的多授权机构密文策... 目前自适应安全的多授权机构基于属性的加密(Attribute-Based Encryption,ABE)方案都是在合数阶群上构造,针对其计算开销较大的问题,利用对偶配对向量空间技术,在素数阶群上构造了一种支持单调的访问结构且自适应安全的多授权机构密文策略ABE(Multi-Authority Ciphertext Policy ABE,MA-CP-ABE)方案.在标准模型下将该方案的安全性归约到判定性线性假设.性能分析表明,该方案在达到自适应安全的同时,具有更高的计算效率. 展开更多
关键词 基于属性的加密 多授权机构 密文策略 自适应安全 素数阶 标准模型
下载PDF
面向服务移动社交网络中基于信任的分布式服务组合方法 被引量:11
5
作者 张涛 马建峰 +2 位作者 习宁 刘西蒙 熊金波 《电子学报》 EI CAS CSCD 北大核心 2016年第2期258-267,共10页
针对服务不透明性、信任需求主观性及移动参与者连接机会性对面向服务移动社交网络中可信服务组合带来的问题,提出基于信任的分布式服务组合方法.该方法基于格模型建立分布式服务信任评估框架,分别在组件和组合级评估服务信任度以避免... 针对服务不透明性、信任需求主观性及移动参与者连接机会性对面向服务移动社交网络中可信服务组合带来的问题,提出基于信任的分布式服务组合方法.该方法基于格模型建立分布式服务信任评估框架,分别在组件和组合级评估服务信任度以避免不可信的数据传输;通过分析服务依赖关系,实现满足全局和局部信任约束可信服务选择;基于蒙特卡洛方法建立可信路径选择、优化和容错算法传输服务评估调用信息.实验结果表明所提方法在服务评估开销低,在路径选择成功率和信任度高,是适应面向服务移动社交网络的服务组合方法. 展开更多
关键词 信任 分布式服务评估 路径选择 服务组合 面向服务的移动社交网络
下载PDF
移动群智感知安全与隐私:模型、进展与趋势 被引量:24
6
作者 熊金波 毕仁万 +2 位作者 田有亮 刘西蒙 马建峰 《计算机学报》 EI CAS CSCD 北大核心 2021年第9期1949-1966,共18页
移动群智感知作为一种新兴的物联网感知范式,通过激励现代化智能感知设备获得高质量的感知数据,从而高效地完成大规模且复杂的社会感知任务并服务人类社会.移动群智感知系统由感知用户、感知平台和服务提供商组成,在感知任务执行过程中... 移动群智感知作为一种新兴的物联网感知范式,通过激励现代化智能感知设备获得高质量的感知数据,从而高效地完成大规模且复杂的社会感知任务并服务人类社会.移动群智感知系统由感知用户、感知平台和服务提供商组成,在感知任务执行过程中,感知数据经历感知、上传和交易三个阶段,各阶段均面临多种多样的数据安全和隐私泄露风险,危害感知用户隐私和感知数据安全.首先介绍移动群智感知的系统模型、实际应用场景并给出主要安全研究方法,以感知数据参与感知任务的生命周期为轴线,讨论在感知数据生命周期的三个阶段所面临的安全与隐私威胁;在上述威胁基础上,分别从三个阶段系统阐述现有的数据安全与隐私保护解决方案;最后,从隐私度量、隐私框架、隐私保护和隐私计算等方面探讨进一步的发展趋势与研究方向. 展开更多
关键词 移动群智感知 数据安全 隐私保护 差分隐私 博弈模型
下载PDF
MWNs中基于跨层动态信誉机制的安全路由协议 被引量:1
7
作者 林晖 马建峰 许力 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1486-1496,共11页
无线多跳网络(multi-hop wireless networks,MWNs)面临着各种攻击的威胁,尤其是针对路由安全的内部多层攻击和诽谤攻击.信誉机制作为评估节点间信任关系和抵御内部攻击的有效方法,已经被引入MWNs用于保护路由安全.然而,现有成果主要采... 无线多跳网络(multi-hop wireless networks,MWNs)面临着各种攻击的威胁,尤其是针对路由安全的内部多层攻击和诽谤攻击.信誉机制作为评估节点间信任关系和抵御内部攻击的有效方法,已经被引入MWNs用于保护路由安全.然而,现有成果主要采用分层设计,只考虑单一层次上的攻击,忽略了多层攻击;同时,现有成果还忽略了诽谤攻击和推荐节点的可信性,降低了信誉度评估结果的可靠性.针对上述问题,首先提出基于可靠推荐的跨层动态信誉机制(cross-layer dynamic reputation mechanism,CRM).然后,基于CRM提出了基于推荐保护和跨层信誉机制的安全路由协议(recommendation protection and cross-layer reputation mechanism based secure routing protocol,RPCSR).仿真结果和性能分析表明,RPCSR能够有效抵御内部多层攻击及诽谤攻击,保障路由安全. 展开更多
关键词 无线多跳网络 网络安全 路由协议 信誉机制 跨层设计
下载PDF
物联网络中对入侵信号优化预警仿真研究 被引量:6
8
作者 张红斌 《计算机仿真》 CSCD 北大核心 2016年第11期333-336,共4页
对物联网中的入侵信号进行预警优化在提高物联网安全性能方面具有重要意义。由于物联网所处环境及特有的网络特征,使得网络传输特征多样。传统的预警方法主要通过网络传输特征确定其入侵信号特征,在根据信号特征进行预警,未考虑特征属... 对物联网中的入侵信号进行预警优化在提高物联网安全性能方面具有重要意义。由于物联网所处环境及特有的网络特征,使得网络传输特征多样。传统的预警方法主要通过网络传输特征确定其入侵信号特征,在根据信号特征进行预警,未考虑特征属性对入侵信号检测结果的影响,导致结果不准确的问题。提出一种适用于物联网环境的改进贝叶斯网络入侵信号预警方法研究,利用相似度选择网络数据的特征属性,提取关键特征向量,降低冗余度及噪音,优化朴素贝叶斯理论对物联网络入侵信号预警方法的分类性能,有效地实现对物联网络数据入侵信号的预警。仿真结果表明,提出的方法能够有效地实现物联网络入侵信号预警,在精确度和误差率控制方面具有明显优势。 展开更多
关键词 特征相似度 贝叶斯 入侵信号预警
下载PDF
公共网络用户隐私保护位置优化识别仿真 被引量:3
9
作者 张红斌 《计算机仿真》 北大核心 2017年第2期330-333,共4页
对公共网络用户隐私保护位置进行准确识别,可以有针对性的对用户位置进行有效保护。用户隐私保护位置识别时,应在用户真实坐标的情况下形成匿名区域,并对构建位置隐私随机k-隐藏集进行检索完成位置识别,但是传统方法主要针对隐私位置特... 对公共网络用户隐私保护位置进行准确识别,可以有针对性的对用户位置进行有效保护。用户隐私保护位置识别时,应在用户真实坐标的情况下形成匿名区域,并对构建位置隐私随机k-隐藏集进行检索完成位置识别,但是传统方法主要针对隐私位置特征进行识别,但无法利用用户真实坐标生成匿名区域,导致识别误差大的问题。提出基于随机匿名的公共网络用户隐私保护位置优化识别方法。先在用户请求位置服务时,向匿名服务器发送经过变换后的坐标,匿名服务器可以在未知用户真实坐标的情况下形成匿名区域,利用离散的位置点构建位置隐私随机k-隐藏集,促使彼此之间的网格距离大于阈值,采用私有信息检索协议保障查询结果在检索过程中的隐私性,利用检索结果完成公共网络用户隐私保护位置优化识别。仿真结果表明,公共网络用户隐私保护位置识别稳定性较高,可以有效地完成对公共网络中用户隐私保护位置的识别。 展开更多
关键词 公共网络 位置隐私 保护
下载PDF
一种空间信息网络中改进的SCPS-SP
10
作者 廖勇 陈鸿宇 沈轩帆 《计算机科学》 CSCD 北大核心 2017年第6期155-160,共6页
在互联网安全协议(IPSec)和空间通信协议规范-安全协议(SCPS-SP)的基础上,针对空间信息网络中SCPSSP在安全级别自适应、抗重放攻击方面对数据保护的不足,提出一种改进的SCPS-SP(M-SCPS-SP)。该协议可以满足不同空间信息网络用户的安全... 在互联网安全协议(IPSec)和空间通信协议规范-安全协议(SCPS-SP)的基础上,针对空间信息网络中SCPSSP在安全级别自适应、抗重放攻击方面对数据保护的不足,提出一种改进的SCPS-SP(M-SCPS-SP)。该协议可以满足不同空间信息网络用户的安全级别需求,同时还具有扩展性,支持不同的高效加密和认证算法。最后,搭建基于SCPS参考实现的仿真平台,验证了所提M-SCPS-SP的可行性和有效性。 展开更多
关键词 空间信息网络 安全 SCPS-SP 加密 认证 抗重放 SCPS参考实现
下载PDF
工业控制系统脆弱性分析及漏洞挖掘技术研究综述 被引量:15
11
作者 赖英旭 刘静 +1 位作者 刘增辉 张靖雯 《北京工业大学学报》 CAS CSCD 北大核心 2020年第6期571-582,共12页
针对工业控制系统信息安全问题的来源进行总结,对工业控制安全领域现有的脆弱性分析技术进行归纳、梳理.根据所检测漏洞是否为已知漏洞,讨论工业控制系统漏洞检测技术和工业控制系统漏洞挖掘技术的发展现状和成果,分析当前研究存在的不... 针对工业控制系统信息安全问题的来源进行总结,对工业控制安全领域现有的脆弱性分析技术进行归纳、梳理.根据所检测漏洞是否为已知漏洞,讨论工业控制系统漏洞检测技术和工业控制系统漏洞挖掘技术的发展现状和成果,分析当前研究存在的不足之处.根据当前趋势进行展望,提出工业控制系统脆弱性分析和漏洞技术的未来发展方向. 展开更多
关键词 工业控制系统 脆弱性分析 漏洞挖掘 漏洞检测 协议分析 模糊测试
下载PDF
面向无人机网络的属性代理签名方案 被引量:2
12
作者 贺蕾 马建峰 魏大卫 《通信学报》 EI CSCD 北大核心 2021年第11期87-96,共10页
为保护无人机网络中指挥机构发送给无人机的命令的完整性和认证性,需要使用数字签名对命令消息进行保护,该签名方案应保证无人机能及时收到签名,并且保护签名者的隐私。因此,提出了面向无人机网络的属性代理签名方案,并对其安全性进行... 为保护无人机网络中指挥机构发送给无人机的命令的完整性和认证性,需要使用数字签名对命令消息进行保护,该签名方案应保证无人机能及时收到签名,并且保护签名者的隐私。因此,提出了面向无人机网络的属性代理签名方案,并对其安全性进行了分析。所提方案在选择属性和选择消息攻击下具有存在的不可伪造性,而且能保护签名者的隐私。从计算开销和通信开销两方面对签名方案的效率进行了分析,并与其他相关签名方案进行了对比。结果表明,所提方案与其他方案在通信开销处于同一水平时具有更小的计算开销。 展开更多
关键词 属性签名 代理签名 数字签名 无人机网络
下载PDF
全双工接收机辅助的星地隐蔽信息时效性分析
13
作者 曹逸之 郭泽伟 +1 位作者 缪奇峰 杨卫东 《网络空间安全科学学报》 2024年第4期29-35,共7页
在现代通信技术不断发展的背景下,卫星通信在全球范围内的信息传输中扮演着至关重要的角色,然而,通信的安全性和信息的时效性始终是亟待解决的关键问题。以卫星—地面系统中隐蔽通信的信息新鲜度问题作为研究对象,该系统由卫星发射器Al... 在现代通信技术不断发展的背景下,卫星通信在全球范围内的信息传输中扮演着至关重要的角色,然而,通信的安全性和信息的时效性始终是亟待解决的关键问题。以卫星—地面系统中隐蔽通信的信息新鲜度问题作为研究对象,该系统由卫星发射器Alice、地面全双工接收机Bob以及地面监听者Willie组成。在这种通信系统中,Alice在Willie的监测下尝试向Bob传输隐蔽信息,而Bob则发射干扰信号以混淆Willie,确保通信的隐蔽性。为此,首先针对Bob的平均信息时效性(AgeofInformation,AoI)和Willie的隐蔽约束进行了详细的理论建模。该模型考虑了通信过程中各类干扰和噪声的影响,从而为分析系统性能提供了坚实的理论基础。基于所建立的理论模型,进一步推导出了Alice在隐蔽性要求约束下的最优发射功率,以实现平均AoI的最小化。通过优化发射功率,Alice能够在保证隐蔽通信的前提下最大限度地提高信息的新鲜度,即尽量减少信息传输的延迟。随后,进行了数值模拟,验证了理论模型的准确性,并分析了发射功率和干扰功率对隐蔽性和平均AoI的影响。数值结果显示,通过合理调整发射和干扰功率,可以有效地在隐蔽性和信息时效性之间取得平衡。 展开更多
关键词 隐蔽通信 全双工接收机 莱斯信道 信息时效性 功率控制
下载PDF
物联网感知层基于资源分层的多用户访问控制方案 被引量:14
14
作者 马骏 郭渊博 +2 位作者 马建峰 刘西蒙 李琦 《电子学报》 EI CAS CSCD 北大核心 2014年第1期28-35,共8页
针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个... 针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个密钥材料的情况下,能够访问更多层次资源.同时引入Merkle树机制,使多个用户通过相互独立的哈希链,安全高效的获取层次节点的密钥材料.方案在存储开销、计算开销、可证明安全和可扩展方面,比现有类似方案更适合多用户在物联网感知层环境下资源的访问. 展开更多
关键词 物联网 感知层 访问控制 资源分层 可证明安全
下载PDF
云中基于常数级密文属性基加密的访问控制机制 被引量:1
15
作者 李琦 马建峰 +2 位作者 熊金波 张涛 刘西蒙 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2014年第3期788-794,共7页
针对当前云计算环境下基于属性加密访问控制机制中密文存储开销随属性个数成线性增长的问题,提出了一种基于常数级密文CP-ABE(CCP-ABE)算法的访问控制机制。先用一个对称密钥加密源数据,然后用一个与门访问策略加密该对称密钥,只有拥有... 针对当前云计算环境下基于属性加密访问控制机制中密文存储开销随属性个数成线性增长的问题,提出了一种基于常数级密文CP-ABE(CCP-ABE)算法的访问控制机制。先用一个对称密钥加密源数据,然后用一个与门访问策略加密该对称密钥,只有拥有满足该访问策略的属性集合的用户才能恢复出对称密钥。在CPA安全的CCP-ABE算法安全性的基础上证明了该访问控制机制的安全性,并且给出了CCA安全的CCP-ABE构造方法。性能分析结果表明:该访问控制机制将密文存储开销由随密文中包含的属性个数增加成线性增长降为常数级。 展开更多
关键词 计算机应用 访问控制 基于属性的加密 云计算 常数级长度
下载PDF
基于区块链的分布式K匿名位置隐私保护方案 被引量:34
16
作者 刘海 李兴华 +4 位作者 雒彬 王运帷 任彦冰 马建峰 丁红发 《计算机学报》 EI CSCD 北大核心 2019年第5期942-960,共19页
由于无需可信第三方和复杂的密码技术就可为请求用户提供准确的查询结果,分布式K匿名已被广泛地用于保护基于位置服务中用户的位置隐私.然而,现有分布式K匿名位置隐私保护方案均未考虑匿名区构造过程中存在的位置泄露和位置欺骗行为,这... 由于无需可信第三方和复杂的密码技术就可为请求用户提供准确的查询结果,分布式K匿名已被广泛地用于保护基于位置服务中用户的位置隐私.然而,现有分布式K匿名位置隐私保护方案均未考虑匿名区构造过程中存在的位置泄露和位置欺骗行为,这使得自利的请求用户会泄露协作用户的真实位置;而自利的协作用户也会提供虚假的位置导致服务提供商能识别出请求用户的真实位置.因此,现有分布式K匿名方案并不能有效保护用户的位置隐私.为了解决上述问题,本文将匿名区的构造视为请求用户与协作用户间的两方博弈,利用区块链记录博弈双方以及协作用户提供的真实位置作为证据,通过惩罚具有位置泄露和欺骗行为的用户,使其作为请求者时不能成功构造出匿名区来约束他们的自利性.基于上文,本文提出一个基于区块链的分布式K匿名位置隐私保护方案.安全性分析和大量实验表明,本文所提方案不仅能激励协作用户提供真实位置参与匿名区构造,而且能防止请求用户泄露协作用户的真实位置,还可高效地生成匿名区,从而有效保护用户的位置隐私. 展开更多
关键词 基于位置的服务 位置隐私保护 分布式K匿名 匿名区构造 协同构造博弈 区块链
下载PDF
一种新的基于指纹与移动端协助的口令认证方法 被引量:8
17
作者 安迪 杨超 +1 位作者 姜奇 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2400-2411,共12页
智能手机和互联网应用的广泛普及,使用户可以借助手机结合口令与服务器认证.然而现有的方案需要在手机端存储用户的秘密信息.一旦存于手机的秘密信息被对手获得,将给用户带来不可挽回的损失.针对上述问题,提出了一种基于指纹和口令的认... 智能手机和互联网应用的广泛普及,使用户可以借助手机结合口令与服务器认证.然而现有的方案需要在手机端存储用户的秘密信息.一旦存于手机的秘密信息被对手获得,将给用户带来不可挽回的损失.针对上述问题,提出了一种基于指纹和口令的认证方案,手机端无需存储秘密信息.其核心思想是,将密文存储在服务器端,用户登录时利用手机辅助其生成私钥,从而对注册阶段生成的密文解密生成认证密钥.生成私钥的过程需要输入口令和指纹,用户在电脑端输入口令后对口令进行盲化再与手机进行交互,这样就可以保护用户口令不被对手得到.理论分析及实验结果表明:该方案提高了用户秘密信息的安全性,可以抵御对手的字典攻击、重放攻击和钓鱼攻击,减少了手机的存储压力,易于部署. 展开更多
关键词 口令认证 终端辅助认证 指纹认证 口令攻击与保护 基于指纹的口令盲化
下载PDF
基于零知识验证的密文去重与密钥传递方法 被引量:4
18
作者 何司蒙 杨超 +2 位作者 姜奇 杨力 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2018年第6期1222-1235,共14页
文件去重技术已广泛运用于云服务器中,有效地减少带宽并提高资源利用率.目前大部分客户端密文去重方案中,文件加密密钥均采用收敛加密,当文件部分信息泄露或文件熵值较小时,收敛加密不能保证语义安全;部分方案中文件所有权认证采取挑战... 文件去重技术已广泛运用于云服务器中,有效地减少带宽并提高资源利用率.目前大部分客户端密文去重方案中,文件加密密钥均采用收敛加密,当文件部分信息泄露或文件熵值较小时,收敛加密不能保证语义安全;部分方案中文件所有权认证采取挑战一定数量的文件数据块进行所有权认证,仅能在一定概率条件下通过所有权认证;部分方案中加入可信第三方,需要更高安全假设,不适用于现实场景.针对上述不足,该方案提出了一种新的密文去重场景下所有权认证与密钥传递方法,利用零知识验证方法,通过不损失熵的文件大摘要实现文件所有权认证,利用隐藏凭据恢复方法实现密钥安全传递.该方案具有密钥与文件分离、完整所有权认证、不使用第三方传递密钥等特点.安全性分析理论证明本方案所有权认证及密钥传递达到了可证明的安全强度,实际云平台测试数据表明:该方案减少了密文去重运算量,使用户可以更高效地使用云服务. 展开更多
关键词 去重 所有权认证 密钥传递 零知识验证 隐藏凭据恢复方法
下载PDF
基于改进PBFT算法防御区块链中sybil攻击的研究 被引量:17
19
作者 赖英旭 薄尊旭 刘静 《通信学报》 EI CSCD 北大核心 2020年第9期104-117,共14页
针对sybil攻击对区块链技术有极大危害的问题,在联盟链中对PBFT算法进行改进,以防御sybil攻击。首先,借鉴基于权益证明的共识算法思想,通过建立信誉模型,根据各节点共识过程中的行为计算节点的信誉值,并依据信誉值的大小赋予节点不同的... 针对sybil攻击对区块链技术有极大危害的问题,在联盟链中对PBFT算法进行改进,以防御sybil攻击。首先,借鉴基于权益证明的共识算法思想,通过建立信誉模型,根据各节点共识过程中的行为计算节点的信誉值,并依据信誉值的大小赋予节点不同的话语权;然后,在PBFT算法中加入了pre-commit阶段来减少节点间通信的次数。形式化分析推理和安全性测试表明,改进的PBFT算法不仅可以有效防御区块链中的sybil攻击,而且使区块链系统性能在TPS和区块生成时延方面有明显提高。 展开更多
关键词 区块链 SYBIL攻击 PBFT算法 信誉模型 话语权
下载PDF
基于CNN的Android恶意代码检测方法 被引量:4
20
作者 赖英旭 陈业 +2 位作者 殷刘智子 罗叶红 刘静 《北京工业大学学报》 CAS CSCD 北大核心 2020年第11期1230-1238,共9页
针对传统Android恶意应用检测技术无法对当前爆发增长的恶意应用进行高效检测,对移动终端安全造成严重威胁的问题,利用深度学习中卷积神经网络(convolutional neural network,CNN)的分类算法,设计并实现了一种基于静态权限特征的恶意应... 针对传统Android恶意应用检测技术无法对当前爆发增长的恶意应用进行高效检测,对移动终端安全造成严重威胁的问题,利用深度学习中卷积神经网络(convolutional neural network,CNN)的分类算法,设计并实现了一种基于静态权限特征的恶意应用检测方案.首先,对Android应用包反编译获取AndroidManifest.xml文件,从中提取出应用申请的系统权限;然后,根据权限危险级别将权限列表特征化,获得权限特征数据集,进而,对CNN多次训练,获得应用类别分类器;最后,用分类器判断应用是否包含恶意代码.实验结果表明,检测方案的准确率达到98.8%,能够高效判断Android平台中的恶意应用,降低安全威胁. 展开更多
关键词 Android平台应用 恶意代码检测 深度学习 卷积神经网络 静态权限特征 恶意应用判定
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部