期刊文献+
共找到18,396篇文章
< 1 2 250 >
每页显示 20 50 100
基于同态加密的可验证隐私保护联邦学习方案 被引量:2
1
作者 郭显 王典冬 +2 位作者 冯涛 成玉丹 蒋泳波 《电子与信息学报》 北大核心 2025年第4期1113-1125,共13页
现有基于同态加密的联邦学习安全和隐私保护方案中,仍面临着服务器伪造聚合结果或与用户合谋导致隐私数据泄露风险。针对上述问题,该文提出抗合谋的隐私保护和可验证联邦学习方案。首先,通过结合秘密共享算法实现密钥的生成和协作解密,... 现有基于同态加密的联邦学习安全和隐私保护方案中,仍面临着服务器伪造聚合结果或与用户合谋导致隐私数据泄露风险。针对上述问题,该文提出抗合谋的隐私保护和可验证联邦学习方案。首先,通过结合秘密共享算法实现密钥的生成和协作解密,并采用同态加密等密码学原语进一步保护模型,防止用户与服务器的合谋攻击。然后基于双线性聚合签名算法使每个用户能够独立验证服务器提供的聚合结果。同时,为了鼓励更多拥有高质量数据的用户参与进来,该文提出一种激励机制,为用户提供相应的奖励。安全性分析表明,该文方案对系统中存在的合谋攻击具有鲁棒性。最后,理论分析和实验验证结果表明该方案具有可靠性、可行性和有效性。 展开更多
关键词 联邦学习 同态加密 隐私保护 可验证
在线阅读 下载PDF
基于云计算技术和物联网的大数据集成模型 被引量:1
2
作者 张辉 张博 +3 位作者 但扬溪 王刚 李翰夫 朱晓庆 《电子设计工程》 2025年第17期132-135,140,共5页
由于云计算具有独特的服务类型,因此云计算可以作为其他技术的基础技术。大数据是物联网(IoT)快速产生的大型数据集,文中介绍了物联网中的云计算和大数据,重点关注两者的安全和管理挑战。将云计算技术应用于基于物联网的大数据处理,提... 由于云计算具有独特的服务类型,因此云计算可以作为其他技术的基础技术。大数据是物联网(IoT)快速产生的大型数据集,文中介绍了物联网中的云计算和大数据,重点关注两者的安全和管理挑战。将云计算技术应用于基于物联网的大数据处理,提出基于云计算技术和物联网的大数据集成模型,旨在提高该模型的安全性和隐私性。基于加密算法AES、RC5和RSA的使用,提出的模型扩展了云计算和基于物联网的大数据的进步,提供了一个高度新颖和可扩展的服务平台,以实现更好的隐私和安全服务。 展开更多
关键词 大数据 云计算 物联网 大数据集成 隐私保护
在线阅读 下载PDF
快速数论变换算法硬件实现研究综述 被引量:1
3
作者 董秀则 于庚辰 +1 位作者 杨鸿刚 高献伟 《北京电子科技学院学报》 2025年第1期26-36,共11页
随着量子计算机的迅速发展,传统密码方案面临严重的安全威胁。在后量子密码方案中,格密码因其高安全性、广泛用途和强灵活性,成为最具潜力的一类。多项式乘法是格密码理论中的关键模块,快速数论变换算法能够显著提升多项式乘法的计算速... 随着量子计算机的迅速发展,传统密码方案面临严重的安全威胁。在后量子密码方案中,格密码因其高安全性、广泛用途和强灵活性,成为最具潜力的一类。多项式乘法是格密码理论中的关键模块,快速数论变换算法能够显著提升多项式乘法的计算速度,从而提高格密码算法的整体效率。这种算法在大规模并行计算和资源受限的环境中表现尤为出色,高性能的快速数论变换硬件实现可以带来显著的计算加速、功耗降低和并行化处理能力,快速数论变换算法的设计直接决定了格密码算法的安全性和高效性。本文简要介绍了格密码理论及其面临的困难问题,探讨了快速数论变换算法的基本概念与结构,并对近年来其在硬件实现方面的进展进行了研究。最后,从公钥加密、数字签名和密钥交换三个方面对相关研究进行了总结与概括。 展开更多
关键词 格密码体制 后量子密码 快速数论变换 多项式乘法
在线阅读 下载PDF
时间调制阵列感知辅助的无人机隐蔽通信
4
作者 缪晨 秦雨萱 +4 位作者 马瑞谦 林志 马越 章文韬 吴文 《电子与信息学报》 北大核心 2025年第4期1004-1013,共10页
随着无人机(UAV)通信技术在军民领域的广泛应用,保障UAV网络中的信息传输安全越来越受到关注。隐蔽通信提供了一种隐藏信息行为的良好手段,但目前数字波束成形等技术在带来更好隐蔽通信性能的同时,增加了体积和功耗。该文提出了一种基... 随着无人机(UAV)通信技术在军民领域的广泛应用,保障UAV网络中的信息传输安全越来越受到关注。隐蔽通信提供了一种隐藏信息行为的良好手段,但目前数字波束成形等技术在带来更好隐蔽通信性能的同时,增加了体积和功耗。该文提出了一种基于时间调制平面阵列(TMPA)感知辅助的UAV短包隐蔽通信方法。首先,该文提出了基于TMPA-UAV隐蔽通信系统架构,并以此为基础提出了一种2维波达方向角(DOA)估计方法。其次,针对该场景建立了隐蔽通信模型,基于KL散度推导了隐蔽约束的闭式表达式。进一步地,该文根据估计的Willie角度对TMPA的开关序列进行优化,以最大化目标方向信号增益的同时最小化非目标方向信号增益。最后,该文以隐蔽吞吐量作为优化目标,使用一维搜索求解关于包长和发射功率优化问题的最优解。仿真表明,存在一个最优的数据包长使隐蔽吞吐量最大,所提TMPA辅助感知方案能够有效保证隐蔽传输,此外,选择合适的无人机高度可提高隐蔽通信性能。 展开更多
关键词 时间调制阵列 隐蔽通信 无人机 DOA估计 波束成形
在线阅读 下载PDF
五维混沌系统的切换幅值控制
5
作者 郑莉 魏君 《沈阳工业大学学报》 北大核心 2025年第5期602-608,共7页
【目的】受有限稳压直流电源影响,进行混沌电路设计与实现时,需要对混沌系统的各个变量进行幅值控制,即变量压缩成为了必不可少的前提条件。目前,对混沌系统吸引子的几何控制,如幅值控制、偏置控制等是混沌系统研究的热点方向。在已有... 【目的】受有限稳压直流电源影响,进行混沌电路设计与实现时,需要对混沌系统的各个变量进行幅值控制,即变量压缩成为了必不可少的前提条件。目前,对混沌系统吸引子的几何控制,如幅值控制、偏置控制等是混沌系统研究的热点方向。在已有方法基础上,提出了一种新的幅值控制方法,期望挖掘混沌系统中更多的潜在应用。【方法】本文提出了一个五维混沌系统,利用三维相图和李雅普诺夫(Lyapunov)指数验证了该系统的混沌性;分别对这个系统两个方程中的状态变量-u取绝对值,得到两个新的切换混沌系统,比较新系统和混沌系统相图,其幅值发生了变化且形状高度相似,实现了全局调幅;第2个方程中的状态变量-u取绝对值后为忆阻混沌系统,由3个不同频率下的紧磁滞回线验证了忆阻器的真实性,对忆阻混沌系统进行了详细分析,在系统的3个非线性项中加入参数k,吸引子在5个维度上的振幅均值会随之发生变化,说明忆阻混沌系统含有全局调幅参数;由随忆阻参数a变化的Lyapunov指数谱验证了忆阻混沌系统存在多稳态,随忆阻参数a变化的信号绝对均值和相图证明了忆阻参数a选择合适值时,能实现全局调幅。【结果】忆阻混沌系统的模拟电路方程、等效电路图及混沌系统在示波器上的模拟相图结果与计算机仿真结果高度相似,表明混沌电路设计具有一定的可靠性。【结论】所提出的五维混沌系统混沌化程度较高,且提出基于忆阻变量的切换变幅理论,为忆阻混沌系统的研究提供了新的方向。未来可以尝试以曲面为切换面,并通过计算机仿真实验,进一步研究切换变幅现象是否广泛存在于忆阻混沌系统中,并对其存在原理进行探索。系统在5个维度上的示波器相图与计算机仿真实验结果高度吻合,说明该系统维度高、混沌性强,具有切换幅值控制等特性,使其在工程应用上具有良好前景。 展开更多
关键词 混沌 忆阻器 切换混沌系统 相图 李雅普诺夫指数 信号均值 全局调幅 电路实现
在线阅读 下载PDF
面向RISC-V平台的安全高效固件可信平台模块设计与实现
6
作者 王杰 王鹃 《电子与信息学报》 北大核心 2025年第7期2385-2395,共11页
可信平台模块(TPM)作为提升系统安全性的核心技术,能够提供基于硬件的密钥管理、可信启动和远程认证等安全功能。然而,当前RISC-V平台普遍缺乏TPM支持,限制了其在嵌入式和云计算场景中的安全能力。为解决这一问题,该文设计并实现了RfTP... 可信平台模块(TPM)作为提升系统安全性的核心技术,能够提供基于硬件的密钥管理、可信启动和远程认证等安全功能。然而,当前RISC-V平台普遍缺乏TPM支持,限制了其在嵌入式和云计算场景中的安全能力。为解决这一问题,该文设计并实现了RfTPM——一种面向RISC-V平台的固件可信平台模块(fTPM)架构,无需额外硬件单元或安全扩展即可提供等效的安全功能。针对执行隔离、可信启动、高效通信和安全时钟等关键挑战,在RfTPM中,该文提出了创新解决方案,包括:基于RISC-V物理内存保护(PMP)机制的内存隔离以及结合DRAM物理不可克隆函数(PUF)与Flash锁定的静态数据保护、基于延迟度量扩展的可信启动机制、基于动态权限交换页的高效通信机制以及基于RISC-V硬件计时器的细粒度安全时钟。该文构建了RfTPM的原型系统,对其进行了安全性分析并在Genesys2 FPGA平台模拟的Rocket Core上进行了性能测试。实验结果表明,RfTPM在保证安全性的同时在大多数TPM命令处理中有比较显著的性能优势。 展开更多
关键词 可信平台模块 固件可信平台模块 RISC-V 可信启动
在线阅读 下载PDF
面向格密码的可配置NTT硬件快速实现
7
作者 韩炼冰 房利国 +1 位作者 王松 刘鸿博 《通信技术》 2025年第10期1119-1124,共6页
数论变换(NTT)是一种提高多项式乘法计算效率的加速技术。为提高NTT运算速度,提出了一种面向格密码的可配置NTT硬件快速实现方法。该方法通过预计算和预缩放简化计算过程,降低计算复杂度,并利用多级流水线技术提高存取效率,降低蝶形单... 数论变换(NTT)是一种提高多项式乘法计算效率的加速技术。为提高NTT运算速度,提出了一种面向格密码的可配置NTT硬件快速实现方法。该方法通过预计算和预缩放简化计算过程,降低计算复杂度,并利用多级流水线技术提高存取效率,降低蝶形单元运算等待时间。设计了可配置硬件架构,支持配置多个蝶形单元并行计算,提出了可配置多随机存取存储器(RAM)存储设计方案及数据存储分配方法,避免了多个蝶形单元共享内存访问冲突,提高了数据存取效率。最后,在Xilinx公司Artix-7系列现场可编程门阵列(FPGA)中进行了实现评估。结果表明,完成一次NTT运算最快仅需要1.23μs,与相关研究相比运算速度提升了5%~28%。 展开更多
关键词 后量子密码 多项式乘法 数论变换 蝶形运算 FPGA
在线阅读 下载PDF
基于匿名交换的数字媒体视频安全传输方法研究
8
作者 毕军涛 刘晓霞 孙立强 《长江信息通信》 2025年第9期116-117,136,共3页
在纠缠攻击下,传输对象实名制接收到认证密钥后会受到攻击作用,导致数字媒体视频传输的丢包率较高,为此,开展了基于匿名交换的数字媒体视频安全传输方法研究。结合量子态为数字媒体视频传输服务器设置了纠缠响应,根据密钥比特值输出不... 在纠缠攻击下,传输对象实名制接收到认证密钥后会受到攻击作用,导致数字媒体视频传输的丢包率较高,为此,开展了基于匿名交换的数字媒体视频安全传输方法研究。结合量子态为数字媒体视频传输服务器设置了纠缠响应,根据密钥比特值输出不同的响应,在欺骗行为场景精准识别参与传输服务器。为发送方和接收方服务器建立了针对数字媒体视频传输信号预编码序列的一致认知模式,并执行认知匹配双方的纠缠态数字媒体视频传输服务器随机私密信号传输。测试结果表明,设计方法能够在降低匿名破解可能性的基础上,保障数字媒体视频传输丢包率稳定在0.010以下,处于较低水平。 展开更多
关键词 匿名交换 数字媒体视频 安全传输 量子态 纠缠响应 密钥比特值 认知模式 随机私密信号
在线阅读 下载PDF
Markov矩阵的广义可逆性
9
作者 陆成刚 《高校应用数学学报(A辑)》 北大核心 2025年第3期281-293,共13页
对不确定性的输入输出系统,考虑输入和输出随机变量的概率分布矢量之间的状态转移概率矩阵(即Markov矩阵)的存在性以及唯一性和可逆性,并且其中的广义可逆性与一次一密理论及公钥密码系统的安全性的一致性关系.将Markov矩阵视作通信信道... 对不确定性的输入输出系统,考虑输入和输出随机变量的概率分布矢量之间的状态转移概率矩阵(即Markov矩阵)的存在性以及唯一性和可逆性,并且其中的广义可逆性与一次一密理论及公钥密码系统的安全性的一致性关系.将Markov矩阵视作通信信道,则当信道容量非零,则Markov矩阵存在且不唯一且秩不小于2以及不存在广义逆;当信道容量为零,则Markov矩阵存在以及唯一且其秩为1,存在广义逆.尤其,当输入输出均为等概率分布时,Markov矩阵存在Moore-Penrose广义逆,更进一步,当输入输出的状态数目一致,则输入或输出的概率分布为该Markov矩阵的平衡态分布.并且存在广义逆的Markov矩阵恰是公私钥密码体制的非对称加解密的信道,结合RSA和Elgamal算法给出了正反两方面的示例. 展开更多
关键词 Markov矩阵 MOORE-PENROSE广义逆 一次一密 公私钥密码体制 RSA算法 Elgamal算法
在线阅读 下载PDF
工业无线传感器网络防移动干扰攻击节点的Stackelberg博弈
10
作者 孙子文 翟润华 杨晨曦 《传感技术学报》 北大核心 2025年第6期1081-1088,共8页
针对工业无线传感器网络k节点抗干扰攻击问题,研究一种抵御移动攻击节点的Stackelberg博弈模型。在攻击节点效用函数中加入以能量消耗函数、信道损耗函数和奖励收益函数为成本的代价函数,以约束节点的攻击效率。将移动Sink节点与移动攻... 针对工业无线传感器网络k节点抗干扰攻击问题,研究一种抵御移动攻击节点的Stackelberg博弈模型。在攻击节点效用函数中加入以能量消耗函数、信道损耗函数和奖励收益函数为成本的代价函数,以约束节点的攻击效率。将移动Sink节点与移动攻击节点之间的对抗交互行为建模为功率控制Stackelberg模型,通过求解博弈均衡解,给出节点移动位置下的最佳功率。MATLAB仿真结果表明,相比未引入成本代价函数的其他博弈功率控制方案,该方案能更有效地抑制移动攻击节点的干扰能力,同时提高移动k节点抵御干扰攻击的性能。 展开更多
关键词 工业无线传感器网络 STACKELBERG博弈 成本代价函数 干扰攻击 移动攻击节点
在线阅读 下载PDF
具有身份认证功能的多方量子密钥协商协议
11
作者 何业锋 杜小雨 +2 位作者 高塬 范嘉强 张亦弛 《量子光学学报》 北大核心 2025年第2期68-84,共17页
针对现有多方量子密钥协商(multi-party quantum key agreement,MQKA)的协议大都缺乏对参与者进行身份认证的问题,本文基于Bell态提出了一种具有身份认证功能的MQKA协议。该协议在传统环形MQKA协议的基础上引入了身份认证机制,由可信管... 针对现有多方量子密钥协商(multi-party quantum key agreement,MQKA)的协议大都缺乏对参与者进行身份认证的问题,本文基于Bell态提出了一种具有身份认证功能的MQKA协议。该协议在传统环形MQKA协议的基础上引入了身份认证机制,由可信管理员负责量子序列的制备和对参与者进行身份认证,以防恶意用户冒充参与者进行密钥协商。安全性分析表明,该协议不仅能够防御外部攻击,同时也能抵抗内部参与者的合谋攻击,从而能在多个参与方之间公平地建立安全的共享密钥。本协议采用的Bell态制备简单,协议仅依赖四种基本的幺正操作,具有较高的可行性。此外,通过性能分析发现,该协议在综合考量其功能和性能时具有一定优势,适用于智慧医疗等数据安全需求较高的场景。 展开更多
关键词 量子密钥协商 身份认证 BELL态 合谋攻击 幺正操作
原文传递
基于信道特征的物联网设备物理层认证
12
作者 江凌云 史秀秀 《南京邮电大学学报(自然科学版)》 北大核心 2025年第1期21-28,共8页
目前的物联网设备处在复杂的环境中且资源有限,基于信道特征的被动型物理层认证(Physical Layer Authentication,PLA)方式非常适合应用于目前的物联网设备。而传统基于信道特征的PLA采集到的是静态特征,导致现实中的时变信道认证概率较... 目前的物联网设备处在复杂的环境中且资源有限,基于信道特征的被动型物理层认证(Physical Layer Authentication,PLA)方式非常适合应用于目前的物联网设备。而传统基于信道特征的PLA采集到的是静态特征,导致现实中的时变信道认证概率较低。针对这一问题,使用支持向量机(Support Vector Machine,SVM)对时变信道下提取的信道特征进行分类认证,并使用在线学习随机梯度下降(Stochastic Gradient Descent,SGD)来更新SVM模型,实现了分类模型随着信道的变化而更新。此外,使用了鲁棒主成分分析(Robust Principal Component Analysis,RPCA)对提取的信道特征进行降维处理,降低获取SVM模型的复杂度并抑制了信道噪声的干扰。仿真结果表明,方案改善了时变信道下的认证概率,提高了鲁棒性。 展开更多
关键词 物理层认证 支持向量机 随机梯度下降 鲁棒主成分分析
在线阅读 下载PDF
云辅助的隐私保护网约车匹配方案
13
作者 赖成喆 马吉平 +1 位作者 秦宝东 郑东 《西安邮电大学学报》 2025年第4期87-96,共10页
为了解决乘客和网约车在乘车匹配中的隐私泄露问题,提出一种云辅助的隐私保护网约车匹配方案。该方案采用高效多方委托计算密码原语,使乘客和网约车利用各自的密钥加密消息。将云服务器与密码服务提供商进行协作,共同计算乘客和网约车... 为了解决乘客和网约车在乘车匹配中的隐私泄露问题,提出一种云辅助的隐私保护网约车匹配方案。该方案采用高效多方委托计算密码原语,使乘客和网约车利用各自的密钥加密消息。将云服务器与密码服务提供商进行协作,共同计算乘客和网约车之间的道路距离,并通过密文打包技术减小通信和计算开销,利用道路网络嵌入技术提高匹配的准确性。此外,设计安全比较协议,在密文状态下安全高效计算数据中的最大值或最小值,用于计算乘客与网约车之间的道路距离以及在多个候选网约车中识别最近的网约车。安全性分析和性能分析结果表明,该方案能够在不泄露用户具体位置信息的前提下,有效地为乘客匹配最近的网约车,与现有相关方案相比,具有更优的通信和计算开销。 展开更多
关键词 网约车匹配 隐私保护 多方委托计算 道路网络嵌入技术 安全比较协议
在线阅读 下载PDF
基于RF-Light GBM的分组密码算法识别方案
14
作者 董秀则 杨鸿刚 +1 位作者 胡一凡 于庚辰 《北京电子科技学院学报》 2025年第2期1-10,共10页
密码算法的识别在密码分析领域中具有重要意义。目前主流分组密码算法识别方案中密文特征提取普遍基于随机性检测标准。为解决短样本识别需求以及进一步提高识别准确率,本研究提出了一种基于RF-Light GBM的分组密码体制识别方案。首先通... 密码算法的识别在密码分析领域中具有重要意义。目前主流分组密码算法识别方案中密文特征提取普遍基于随机性检测标准。为解决短样本识别需求以及进一步提高识别准确率,本研究提出了一种基于RF-Light GBM的分组密码体制识别方案。首先通过GM/T 0005-2021随机性检测标准提取密文特征,其次利用随机森林算法对高维的数据进行重要性排序和筛选,然后利用特征向量训练Light GBM算法模型构建密码算法识别分类器进行识别。实现了短样本环境下高效识别未知密文的识别需求。在两两识别实验中,与现有研究相比本方案准确率整体提升约12%;多分类实验显示准确率均在73%以上,验证了本方案在分组密码算法识别中的有效性和优势,为未来在更复杂的加密模式下进行密码算法识别提供了参考。 展开更多
关键词 分组密码 机器学习 随机性检测 密码算法识别 Light GBM
在线阅读 下载PDF
无线通信网络密钥管理系统密文去重方法
15
作者 白晓东 顾柄楠 +2 位作者 韩长飞 曹保聚 卢荣湖 《计算机时代》 2025年第4期15-19,共5页
无线通信网络密钥管理系统易受噪声影响,去重耗时较高。为提高密文数据去重效率和安全性,提出无线通信网络密钥管理系统密文去重方法。构建密文大摘要,完成密文数据上传逆向操作;基于哈希值验证下载权限,执行密文数据下载。基于相似词... 无线通信网络密钥管理系统易受噪声影响,去重耗时较高。为提高密文数据去重效率和安全性,提出无线通信网络密钥管理系统密文去重方法。构建密文大摘要,完成密文数据上传逆向操作;基于哈希值验证下载权限,执行密文数据下载。基于相似词结合深度学习提取密钥关联特征,实现密文去重。试验表明:该方法密文去重用时几乎不受信噪比影响,900 MB数据块耗时104.2 ms,幅值区间约为-10 V到10 V,有效提升了去重效率和安全性。 展开更多
关键词 无线通信网络 哈希值 信噪比 深度学习 密文去重
在线阅读 下载PDF
基于AFCN⁃LSTM的侧信道攻击技术研究
16
作者 段晓毅 祝圣涵 +1 位作者 柳家晓 李蕾 《北京电子科技学院学报》 2025年第3期65-76,共12页
近年来,深度学习在能量分析攻击上应用越来越广,如何提高深度学习模型的有效性是学者研究的热点之一。在深度学习的能量分析攻击中,传统全卷积网络在特征提取方面存在局限性,通常只能提取局部特征,难以全面捕捉整个能量迹的信息,而由于... 近年来,深度学习在能量分析攻击上应用越来越广,如何提高深度学习模型的有效性是学者研究的热点之一。在深度学习的能量分析攻击中,传统全卷积网络在特征提取方面存在局限性,通常只能提取局部特征,难以全面捕捉整个能量迹的信息,而由于功耗轨迹长,单独使用LSTM易丢失局部关键信息。为了解决此问题,本文提出一种长短时记忆网络(LSTM)、全卷积网络(FCN)、注意力机制(ECA)相结合的AFCN-LSTM网络模型,通过利用这三种网络的特性,来提高侧信道攻击效果。本文在ASCAD_f、ASCAD_r和DPA Contest v4.1三个国际公开数据集上对本文提出的模型进行了验证,结果表明,本文提出的模型与其它方案相比猜测熵均有提高。 展开更多
关键词 侧信道攻击 长短时记忆网络 注意力机制
在线阅读 下载PDF
基于深度强化学习的移动边缘计算安全传输策略研究 被引量:2
17
作者 王义君 李嘉欣 +2 位作者 闫志颖 吕婧莹 钱志鸿 《通信学报》 北大核心 2025年第4期272-281,共10页
在移动边缘计算中,任务卸载过程中会面临信息泄露和被窃听等安全问题。为了提高移动边缘计算系统的安全传输效率,提出了无人机辅助物理层安全传输策略。首先,构建了无人机(UAV)搭载的移动边缘计算系统,由I个用户设备、M架合法无人机(L-U... 在移动边缘计算中,任务卸载过程中会面临信息泄露和被窃听等安全问题。为了提高移动边缘计算系统的安全传输效率,提出了无人机辅助物理层安全传输策略。首先,构建了无人机(UAV)搭载的移动边缘计算系统,由I个用户设备、M架合法无人机(L-UAV)和N架窃听无人机(E-UAV)构成;其次,保证L-UAV在规定周期内完成卸载任务的同时,以通信系统安全传输效率最大化为目标,采用引入注意力机制的多智能体深度确定性策略梯度(A-MADDPG)算法进行问题求解与优化;最后,在保证卸载前提下实现用户的机密信息不被窃听者窃听和安全计算效率最大化,保障系统整体安全性。仿真结果表明,所提算法相较于其他基准算法展现了更佳性能,在安全传输效率方面表现优越。 展开更多
关键词 移动边缘计算 物理层安全 深度强化学习 无人机辅助卸载
在线阅读 下载PDF
针对物联网设备的旁路攻击及防御方法的研究 被引量:4
18
作者 何乐生 冯毅 +2 位作者 岳远康 杨崇宇 胡崇辉 《通信学报》 北大核心 2025年第2期166-175,共10页
物联网设备通常使用计算能力受限的微控制器来实现,因而只能采用轻量级对称加密算法来保证其数据安全,且其自身的特点决定了只能被部署在开放环境中,极易遭受旁路攻击。针对这一问题,在基于自主设计的旁路攻击验证平台上开展实验,并提... 物联网设备通常使用计算能力受限的微控制器来实现,因而只能采用轻量级对称加密算法来保证其数据安全,且其自身的特点决定了只能被部署在开放环境中,极易遭受旁路攻击。针对这一问题,在基于自主设计的旁路攻击验证平台上开展实验,并提出了安全密钥管理方案及改进的S盒设计,作为旁路攻击防御方法。验证平台由两级差分放大器和抗干扰有限冲激响应(FIR)滤波器构成,能够捕捉微弱的功耗变化,并设计了针对轻量级加密算法的两轮相关能量攻击。通过获取正确密钥相关系数置信度的评估方法,在对PRESENT算法的3 000条功耗曲线进行10 000次攻击后,成功率超过96%,正确密钥的相关性均值均超过0.6,在95%的置信水平下,拥有狭窄的置信区间,而采用改进后的算法进行相同实验时,攻击成功率仅为9.12%。 展开更多
关键词 物联网安全 轻量级密码 旁路攻击 相关能量分析
在线阅读 下载PDF
基于同态加密和群签名的可验证联邦学习方案 被引量:1
19
作者 李亚红 李一婧 +2 位作者 杨小东 张源 牛淑芬 《电子与信息学报》 北大核心 2025年第3期758-768,共11页
在车载网络(VANETs)中,联邦学习(FL)通过协同训练机器学习模型,实现了车辆间的数据隐私保护,并提高了整体模型的性能。然而,FL在VANETs中的应用仍面临诸多挑战,如模型泄露风险、训练结果验证困难以及高计算和通信成本等问题。针对这些问... 在车载网络(VANETs)中,联邦学习(FL)通过协同训练机器学习模型,实现了车辆间的数据隐私保护,并提高了整体模型的性能。然而,FL在VANETs中的应用仍面临诸多挑战,如模型泄露风险、训练结果验证困难以及高计算和通信成本等问题。针对这些问题,该文提出一种面向联邦学习的可验证隐私保护批量聚合方案。首先,该方案基于Boneh-Lynn-Shacham(BLS)动态短群聚合签名技术,保护了客户端与路边单元(RSU)交互过程中的数据完整性,确保全局梯度模型更新与共享过程的不可篡改性。当出现异常结果时,方案利用群签名的特性实现车辆的可追溯性。其次,结合改进的Cheon-Kim-Kim-Song(CKKS)线性同态哈希算法,对梯度聚合结果进行验证,确保在联邦学习的聚合过程中保持客户端梯度的机密性,并验证聚合结果的准确性,防止服务器篡改数据导致模型训练无效的问题。此外,该方案还支持车辆在部分掉线的情况下继续更新模型,保障系统的稳定性。实验结果表明,与现有方案相比,该方案在提升数据隐私安全性和结果的可验证性的同时,保证了较高效率。 展开更多
关键词 隐私保护 联邦学习 车载自组网 可验证聚合 群签名
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部