期刊文献+
共找到33,277篇文章
< 1 2 250 >
每页显示 20 50 100
基于改进ConvNeXt Block的新型双域融合图像隐写
1
作者 段新涛 徐凯欧 +4 位作者 白鹿伟 张萌 保梦茹 武银行 秦川 《郑州大学学报(理学版)》 北大核心 2026年第1期1-9,共9页
针对图像隐写中不可感知性差、安全性不足和隐写容量低的问题,提出一种基于改进ConvNeXt Block的新型双域融合图像隐写方案。首先,改进后的深度可分离卷积模块可以学习到更为细节的图像特征信息。其次,设计一种新型的空间域和频域信息... 针对图像隐写中不可感知性差、安全性不足和隐写容量低的问题,提出一种基于改进ConvNeXt Block的新型双域融合图像隐写方案。首先,改进后的深度可分离卷积模块可以学习到更为细节的图像特征信息。其次,设计一种新型的空间域和频域信息融合方式来提高图像的不可感知性和安全性。最后,采用多个损失函数对网络进行级联约束。实验结果表明,相比其他隐写方案,所提方案在峰值信噪比上平均提高3~4 dB,结构相似性和学习感知图像块相似度的平均值分别为0.99和0.001;抗隐写分析能力更接近50%,具有更高的安全性,且大容量隐藏时仍具有较好效果。 展开更多
关键词 图像隐写 深度可分离卷积 空间域 频域 安全性 大容量
在线阅读 下载PDF
混沌映射与改进CNOT操作的图像加密算法
2
作者 张磊 蒲冰倩 +2 位作者 姜鸽 刘毓涛 常亮 《计算机应用研究》 北大核心 2026年第1期247-255,共9页
针对传统图像加密算法在对抗已知明文攻击和唯密文攻击方面的不足,提出一种结合混沌映射与改进CNOT操作的图像加密方法(image encryption algorithm integrating chaotic mapping and enhanced CNOT operations,IEA-CECO)。通过提取图... 针对传统图像加密算法在对抗已知明文攻击和唯密文攻击方面的不足,提出一种结合混沌映射与改进CNOT操作的图像加密方法(image encryption algorithm integrating chaotic mapping and enhanced CNOT operations,IEA-CECO)。通过提取图像哈希值动态生成混沌参数,实现“一图一钥”的密钥绑定;采用改进的CNOT操作,结合条件翻转最高位和级联扩散机制,增强非线性混淆能力。实验结果表明,该算法密钥敏感性达50%,加密图像直方图标准差降至8.7,相邻像素相关系数趋近于0,信息熵提升至7.9567,同时加密效率满足实时性需求。IEA-CECO有效解决了密钥静态性和统计残留问题,适用于高安全性实时图像加密场景。 展开更多
关键词 图像加密 混沌映射 动态密钥 CNOT操作 实时加密
在线阅读 下载PDF
帐篷映射的周期点计算和混沌性证明的迭路方法及应用
3
作者 叶瑞松 《应用数学》 北大核心 2026年第1期182-189,共8页
探讨了经典帐篷映射的迭路计算方法,利用迭路方法证明了帐篷映射和符号空间上的移位映射拓扑共轭.进一步利用移位映射作为桥梁,提供了一种帐篷映射的周期点计算途径,并证明了其Devaney混沌性.最后提出了两个利用迭路进行图像置乱的加密... 探讨了经典帐篷映射的迭路计算方法,利用迭路方法证明了帐篷映射和符号空间上的移位映射拓扑共轭.进一步利用移位映射作为桥梁,提供了一种帐篷映射的周期点计算途径,并证明了其Devaney混沌性.最后提出了两个利用迭路进行图像置乱的加密算法并加以实现,展示迭路编码的应用. 展开更多
关键词 帐篷映射 迭路 Devaney混沌性 图像置乱加密
在线阅读 下载PDF
面向RNS-CKKS方案的同态计算硬件加速器
4
作者 陈星辰 郭家怡 +1 位作者 陈弟虎 粟涛 《计算机应用研究》 北大核心 2026年第1期208-215,共8页
针对全同态加密应用中数据存储和传输开销大、计算效率低的问题,以主流的RNS-CKKS方案为研究对象,提出了一种同态计算硬件加速器。该加速器为自同构算子设计了分治式置换网络,实现了高效无冲突的数据调度与路由。同时通过实施片内外协... 针对全同态加密应用中数据存储和传输开销大、计算效率低的问题,以主流的RNS-CKKS方案为研究对象,提出了一种同态计算硬件加速器。该加速器为自同构算子设计了分治式置换网络,实现了高效无冲突的数据调度与路由。同时通过实施片内外协同存储策略和对计算流进行重构,有效降低了硬件部署密钥切换操作的片上缓存需求并隐藏片外延迟。为进一步提升计算与资源效率,构建了统一的计算阵列并优化了片上缓存结构。在FPGA上的实验结果表明,该设计相比于OpenFHE软件函数库,实现了8.68~56.2倍的加速;相较于同类硬件加速方案,在密文-密文同态乘法上实现了1.18~1.53倍的加速以及1.10~4.98倍的面积效率提升,同时在可配置性方面具备一定优势。该工作有助于同态加密方案的硬件高效部署。 展开更多
关键词 全同态加密 RNS-CKKS算法 硬件加速器 可配置架构 现场可编程门阵列
在线阅读 下载PDF
基于自监督学习与数据集分割的后门防御方法
5
作者 何子晟 凌捷 《计算机应用研究》 北大核心 2026年第1期256-262,共7页
针对深度神经网络(DNNs)在图像分类任务中易受后门攻击、现有防御方法难以兼顾模型准确率与鲁棒性的问题,提出一种名为SAS(self-supervised adaptive splitting)的基于自监督预训练与动态数据集分割的半监督后门防御方法。该方法首先引... 针对深度神经网络(DNNs)在图像分类任务中易受后门攻击、现有防御方法难以兼顾模型准确率与鲁棒性的问题,提出一种名为SAS(self-supervised adaptive splitting)的基于自监督预训练与动态数据集分割的半监督后门防御方法。该方法首先引入一致性正则化的对比学习框架进行自监督训练,解耦图像特征与后门模式;随后的微调阶段基于动态数据筛选与半监督学习策略,在训练中筛选并分别利用高可信度和低可信度数据,抑制后门植入。在CIFAR-10和GTSRB两种数据集上,针对BadNets、Blend、WaNet和Refool四种攻击的实验表明,该方法相较ASD方法,在两种数据集的干净数据上的分类准确率分别平均提升了1.65和0.65个百分点;污染数据的后门攻击成功率均降低到1.4%以下。研究证实,该方法通过解耦特征与动态数据集分割的协同作用,能有效提升模型的后门防御能力,同时保持在干净数据上的高分类性能,为构建安全可靠的深度学习模型提供了有效的途径。 展开更多
关键词 深度学习 后门防御 半监督学习 图像分类 自监督学习
在线阅读 下载PDF
基于离散忆阻器的复值混沌系统动力学分析及其在双图像加密中的应用
6
作者 邓全利 王春华 杨港 《物理学报》 北大核心 2026年第1期195-209,共15页
设计新型混沌系统能够丰富加密系统的候选资源,是基于混沌加密安全性的重要途径.离散忆阻器因其固有的非线性特性与电路友好特性,为构建新型混沌系统提供了有效途径.然而,其在复值离散混沌系统中的应用仍有待探索.为此,本文构建了一种... 设计新型混沌系统能够丰富加密系统的候选资源,是基于混沌加密安全性的重要途径.离散忆阻器因其固有的非线性特性与电路友好特性,为构建新型混沌系统提供了有效途径.然而,其在复值离散混沌系统中的应用仍有待探索.为此,本文构建了一种基于离散忆阻器的复高斯混沌模型,其中忆阻器由复数模长驱动.通过李雅普诺夫指数、分岔图和相图等数值仿真分析,验证了该系统具有增强的混沌特性.同时,在FPGA数字平台上实现了该模型的硬件部署,证明其硬件可行性.基于该模型生成的复值混沌序列,本文进一步设计了一种双图像加密方案,将两幅图像视为复数矩阵的实部和虚部,通过混沌序列进行置乱和扩散操作.仿真结果表明,该加密方案具有高安全性,能够抵抗多种攻击. 展开更多
关键词 离散忆阻器 复值混沌 FPGA 双图像加密
在线阅读 下载PDF
基于分段函数的不透明谓词
7
作者 陈沈杰 王智昊 吴彪 《电子科技》 2026年第2期45-53,共9页
作为一种软件保护技术,代码混淆在保证程序语义不变的前提下通过增强程序的复杂性来对抗逆向工程。不透明谓词技术通过构造虚假控制流在不增加原程序时空开销的前提下隐藏程序真实的执行逻辑。针对当前不透明谓词技术无法对抗动态符号... 作为一种软件保护技术,代码混淆在保证程序语义不变的前提下通过增强程序的复杂性来对抗逆向工程。不透明谓词技术通过构造虚假控制流在不增加原程序时空开销的前提下隐藏程序真实的执行逻辑。针对当前不透明谓词技术无法对抗动态符号执行技术以及混淆后程序控制流较简单问题,文中提出了一种基于分段函数的不透明谓词。攻击动态符号执行存在的缺陷,利用分段函数使引入的变量收敛于设定值,以此构造不透明谓词,隐藏程序真实控制流。基于LLVM(Low Level Virtual Machine)框架实现了所提混淆系统,并进行了实验检测。实验结果表明,所提混淆方法有效增加了程序控制流的复杂度,能够抵御动态符号执行技术。相较于现有混淆系统,所提方法使程序的可维护度平均下降23.8%,具有更高的混淆强度。 展开更多
关键词 代码混淆系统 不透明谓词 虚假控制流 符号执行 静态分析 LLVM 逆向工程 控制流图
在线阅读 下载PDF
Tunable Optical Metamaterial Enables Steganography,Rewriting,and Multilevel Information Storage
8
作者 Jianchen Zheng Yuzhao Zhang +7 位作者 Haibo Yu Jingang Wang Hongji Guo Ye Qiu Xiaoduo Wang Yu Feng Lianqing Liu Wen Jung Li 《Nano-Micro Letters》 2026年第2期553-568,共16页
In the realm of secure information storage,optical encryption has emerged as a vital technique,particularly with the miniaturization of encryption devices.However,many existing systems lack the necessary reconfigurabi... In the realm of secure information storage,optical encryption has emerged as a vital technique,particularly with the miniaturization of encryption devices.However,many existing systems lack the necessary reconfigurability and dynamic functionality.This study presents a novel approach through the development of dynamic optical-to-chemical energy conversion metamaterials,which enable enhanced steganography and multilevel information storage.We introduce a micro-dynamic multiple encryption device that leverages programmable optical properties in coumarin-based metamaterials,achieved through a direct laser writing grayscale gradient strategy.This methodology allows for the dynamic regulation of photoluminescent characteristics and cross-linking networks,facilitating innovative steganographic techniques under varying light conditions.The integration of a multi-optical field control system enables real-time adjustments to the material’s properties,enhancing the device’s reconfigurability and storage capabilities.Our findings underscore the potential of these metamaterials in advancing the field of microscale optical encryption,paving the way for future applications in dynamic storage and information security. 展开更多
关键词 Micro/nano-device Optical encryption METAMATERIALS Photoluminescence 4D printing
在线阅读 下载PDF
标准
9
《电器》 2026年第1期36-37,共2页
《数据安全技术电子产品信息清除技术要求》将于2027年实施2025年12月2日,《数据安全技术电子产品信息清除技术要求》强制性国家标准正式发布。该标准将于2027年1月1日起实施,为二手电子产品回收中的隐私安全筑牢防线。
关键词 数据安全 标准 二手电子产品 隐私安全 信息清除
在线阅读 下载PDF
区块链赋能大模型与物联网数据安全
10
作者 周芸 《中国科技信息》 2026年第1期95-98,共4页
1背景.随着数字经济的快速发展和企业数智化转型浪潮的到来,深度大模型和企业知识库的实践应用逐步深化,企业数据价值得以挖掘,实现了从数字资源到数字资产和数字资本的历史性飞跃,在这一过程中,数据治理与数据安全是必不可少的环节。... 1背景.随着数字经济的快速发展和企业数智化转型浪潮的到来,深度大模型和企业知识库的实践应用逐步深化,企业数据价值得以挖掘,实现了从数字资源到数字资产和数字资本的历史性飞跃,在这一过程中,数据治理与数据安全是必不可少的环节。特别在行业大模型应用时,既对数据有极高的质量要求,也对数据有着更高的安全需求。如工业制造领域,数据采集呈现分布式特性,并且由于数据量巨大,还需要进行分布式处理和训练,然后才可以为大模型所用。这对工业企业以及企业拥有者的商业秘密、隐私、数据真伪和安全提出了更高要求。 展开更多
关键词 数字资产 大模型 分布式处理 数据安全 数字资本
在线阅读 下载PDF
高职院校网络安全治理体系优化研究
11
作者 陈晓冬 《信息记录材料》 2026年第1期79-82,共4页
高职院校在建立网络安全治理体系过程中存在校园网使用者身份复杂、校园网规划不完善、业务系统管理缺乏专业性以及师生网络安全意识淡薄等问题。本文结合现有问题和实际防护工作,提出了统一身份认证,明确角色权限、优化网络拓扑结构,... 高职院校在建立网络安全治理体系过程中存在校园网使用者身份复杂、校园网规划不完善、业务系统管理缺乏专业性以及师生网络安全意识淡薄等问题。本文结合现有问题和实际防护工作,提出了统一身份认证,明确角色权限、优化网络拓扑结构,完善网络规划流程、提高网络安全业务系统管理专业水平及多维共建,提升网络安全全局管理意识等网络安全治理体系优化策略。最后通过网络安全治理体系的具体应用案例,反映出网络安全工作的必要性,以及所提网络安全体系的有效性。该治理体系可为高校网络安全防护提供技术指引,保障学校信息化建设、科研办公和教育教学的平稳安全运行。 展开更多
关键词 网络安全 治理体系 人机共智 多维共建
在线阅读 下载PDF
离岸数据风险分类、识别与管理系统开发及示范应用
12
作者 沐华平 朱晓雯 王翔 《中国科技产业》 2026年第1期58-62,共5页
针对离岸数据安全治理的理论缺口与实践需求,本研究聚焦海南自贸港等离岸数据高密度区域,旨在构建系统性治理方案以平衡数据安全与开放流动。研究建立了“三维度-四层级”风险治理框架,提出“沙盒监管+负面清单”治理范式,并研发了离岸... 针对离岸数据安全治理的理论缺口与实践需求,本研究聚焦海南自贸港等离岸数据高密度区域,旨在构建系统性治理方案以平衡数据安全与开放流动。研究建立了“三维度-四层级”风险治理框架,提出“沙盒监管+负面清单”治理范式,并研发了离岸数据风险智能管理系统。该系统集成了改进型风险识别引擎、合规评估模块与决策支持系统,实现了风险动态感知与闭环处置。海南自贸港应用验证表明,该系统显著提升了数据处理效率和风险识别准确性,有效解决规则适用性矛盾,精准拦截非法交互并降低监管延迟。该融合技术与管理创新的方案,成功平衡了离岸数据的安全与开放需求,“一线放开、二线管死”策略结合智能监管,为跨境数据流动提供了可复制的风险管理范式,对完善国家数据安全评估体系和参与国际规则制定具有重要实践价值。 展开更多
关键词 离岸数据 风险治理 跨境数据流动 海南自贸港
在线阅读 下载PDF
基于GAT-GRU的僵尸网络检测方法
13
作者 刘传真 刘贵林 索望 《成都信息工程大学学报》 2026年第1期24-31,共8页
僵尸网络的攻击对互联网威胁极大,有效检测僵尸网络对维护网络空间安全具有重要意义。目前大多数僵尸网络检测算法主要关注大规模僵尸网络,对小规模僵尸网络检测效果不佳。提出一种基于图注意力网络和门控循环单元的检测方法,从时间和... 僵尸网络的攻击对互联网威胁极大,有效检测僵尸网络对维护网络空间安全具有重要意义。目前大多数僵尸网络检测算法主要关注大规模僵尸网络,对小规模僵尸网络检测效果不佳。提出一种基于图注意力网络和门控循环单元的检测方法,从时间和空间两个维度检测小规模僵尸网络。该方法不依赖于流量协议的特征,将僵尸网络通信拓扑图、图中节点属性以及动态变化的信息引入模型中,根据时间段将数据流量进行划分,分别提取僵尸网络流量中的源IP、目的IP作为图中节点,将度数作为图的边缘权重,将PageRank值和局部聚类系数作为图中节点的属性,生成时序图;将时序图作为图注意力网络的输入提取僵尸网络的空间特征;将带有时间序列的空间特征向量作为门控循环单元的输入,提取僵尸网络的时空特征,通过分类函数完成僵尸网络检测。实验结果表明,与其他方法相比,该方法对小规模的僵尸网络检测效果更佳,同时也适用于检测大规模的僵尸网络。 展开更多
关键词 僵尸网络 图注意力网络 门控循环单元
在线阅读 下载PDF
基于FPGA的嵌入式加密系统设计与实现
14
作者 冯淑贤 蔡树向 +2 位作者 陈青华 杨宇航 杨文广 《烟台大学学报(自然科学与工程版)》 2026年第1期72-78,共7页
针对物联网及嵌入式设备对高效安全通信的迫切需求,设计了一种基于现场可编程门阵列(FPGA)的嵌入式数据加密系统,旨在为资源受限场景提供低成本、高可靠性的数据安全传输方案。系统采用分层架构设计,通过上位机与EZ-USB FX2芯片完成指... 针对物联网及嵌入式设备对高效安全通信的迫切需求,设计了一种基于现场可编程门阵列(FPGA)的嵌入式数据加密系统,旨在为资源受限场景提供低成本、高可靠性的数据安全传输方案。系统采用分层架构设计,通过上位机与EZ-USB FX2芯片完成指令交互和数据中转,利用FPGA作为核心控制单元,集成轻量级AES-128加密算法实现硬件级数据加密。为优化资源利用,系统通过串行方式实现加密运算,并对AES算法中的密钥扩展模块进行优化。最终通过仿真和测试验证,本系统实现的AES算法在加密过程中最高可达到181.1 MHz的时钟频率,能够高效实现数据加密,满足设计需求。 展开更多
关键词 FPGA AES加密算法 USB2.0
在线阅读 下载PDF
基于YOLOv8目标检测器的对抗攻击方案设计 被引量:3
15
作者 李秀滢 赵海淇 +2 位作者 陈雪松 张健毅 赵成 《信息安全研究》 北大核心 2025年第3期221-230,共10页
目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器... 目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器并不能取得很好的攻击效果.为解决这一问题,针对YOLOv8目标检测器设计了一个全新的对抗补丁攻击方案.该方案在最小化置信度输出的基础上,引入了EMA注意力机制强化补丁生成时的特征提取,进而增强了攻击效果.实验证明该方案具有较优异的攻击效果和迁移性,将该方案形成的对抗补丁打印在衣服上进行验证测试,同样获得较优异的攻击效果,表明该方案具有较强的实用性. 展开更多
关键词 深度学习 对抗样本 YOLOv8 目标检测 对抗补丁
在线阅读 下载PDF
面向电商联盟的区块链营销标签交易系统 被引量:1
16
作者 代炜琦 李铭 +4 位作者 赵珂轩 姜文超 周蔚林 邹德清 金海 《计算机研究与发展》 北大核心 2025年第1期269-280,共12页
大数据电商时代,数据交易可使彼此孤立的数据资源得到协同共享与价值利用,营销标签作为电商业务中数据交易的主要形式,拥有巨大的潜在价值.然而传统数据交易市场面临3个主要问题:1)中心化平台信息不透明导致信任危机和恶意竞价排名;2)... 大数据电商时代,数据交易可使彼此孤立的数据资源得到协同共享与价值利用,营销标签作为电商业务中数据交易的主要形式,拥有巨大的潜在价值.然而传统数据交易市场面临3个主要问题:1)中心化平台信息不透明导致信任危机和恶意竞价排名;2)缺乏合理的激励机制来打破数据孤岛导致数据不流通和共享困难;3)数据安全威胁导致隐私泄露和数据倒卖盗卖等问题.为解决这些问题,设计了一种面向电商联盟的区块链营销标签交易机制DSTS(decentralized data security transaction system),以去中心化为基础设计上层共识激励机制,结合可信执行环境完成系统各项数据交易和计算业务,从而实现了一个安全完备的数据交易生态.通过真实性验证机制确保营销标签有效性,设计共识激励机制使用户积极共享数据,利用智能合约对角色行为按照系统设计规范进行有效约束;随后通过SGX(software guard extensions)远程认证实现密钥传输和数据安全存储,实现了智能合约安全调用来保障用户隐私和数据安全;最后,通过可信计算机制和系统设计思想,实现了数据交易结果的可靠交付.为验证系统的安全性和实用性,采用某电商公司提供的35万条真实数据进行性能测试,测试结果表明系统能够同时保证安全和性能需求,其额外开销主要来自远程认证模块且在可接受范围内. 展开更多
关键词 区块链 数据交易 电商联盟 可信执行环境 共识机制
在线阅读 下载PDF
基于区块链的可搜索加密电子病历共享方案 被引量:1
17
作者 高改梅 王娜 +2 位作者 刘春霞 党伟超 史旭 《计算机工程与应用》 北大核心 2025年第4期289-298,共10页
针对电子病历共享效率低与隐私易泄露的问题,提出一种基于区块链的可搜索加密电子病历共享方案。方案采用链上链下相结合的模式存储数据,实现电子病历的安全共享,云服务器存储电子病历密文,区块链存储密文哈希值、病历标识符及关键字索... 针对电子病历共享效率低与隐私易泄露的问题,提出一种基于区块链的可搜索加密电子病历共享方案。方案采用链上链下相结合的模式存储数据,实现电子病历的安全共享,云服务器存储电子病历密文,区块链存储密文哈希值、病历标识符及关键字索引等。设计了一种动态倒排索引结构,采用键值形式存储索引,利用可搜索加密技术在倒排索引中完成密文搜索。区块链节点在检索密文关键字的同时建立搜索索引,提高区块链节点的搜索效率。实验分析表明,该方案相比其他同类方案具有更高的效率,平均搜索时间减少了19.8%,陷门生成时间减少了12.14%,即在保证数据安全的前提下,该方案能够更快速地进行电子病历的搜索和共享。 展开更多
关键词 电子病历共享 可搜索加密 区块链 倒排索引 云服务器
在线阅读 下载PDF
自适应聚类中心个数选择:一种联邦学习的隐私效用平衡方法 被引量:1
18
作者 宁博 宁一鸣 +3 位作者 杨超 周新 李冠宇 马茜 《电子与信息学报》 北大核心 2025年第2期519-529,共11页
联邦学习是一种分布式机器学习方法,它使多个设备或节点能够协作训练模型,同时保持数据的本地性。但由于联邦学习是由不同方拥有的数据集进行模型训练,敏感数据可能会被泄露。为了改善上述问题,已有相关工作在联邦学习中应用差分隐私对... 联邦学习是一种分布式机器学习方法,它使多个设备或节点能够协作训练模型,同时保持数据的本地性。但由于联邦学习是由不同方拥有的数据集进行模型训练,敏感数据可能会被泄露。为了改善上述问题,已有相关工作在联邦学习中应用差分隐私对梯度数据添加噪声。然而在采用了相应的隐私技术来降低敏感数据泄露风险的同时,模型精度和效果因为噪声大小的不同也受到了部分影响。为解决此问题,该文提出一种自适应聚类中心个数选择机制(DP-Fed-Adap),根据训练轮次和梯度的变化动态地改变聚类中心个数,使模型可以在保持相同性能水平的同时确保对敏感数据的保护。实验表明,在使用相同的隐私预算前提下DP-Fed-Adap与添加了差分隐私的联邦相似算法(FedSim)和联邦平均算法(FedAvg)相比,具有更好的模型性能和隐私保护效果。 展开更多
关键词 联邦学习 差分隐私保护 梯度聚类 自适应选择
在线阅读 下载PDF
《数据安全法》对商业银行金融科技投入的影响研究 被引量:3
19
作者 张正平 于新 《现代金融研究》 北大核心 2025年第3期56-67,112,共13页
本文选取2016-2023年我国41家上市商业银行为样本,分析《数据安全法》实施对商业银行金融科技投入的影响及其作用机制。研究结果表明:《数据安全法》不仅增加了商业银行在数据安全合规方面的压力,还进一步优化了数据要素市场生态环境,... 本文选取2016-2023年我国41家上市商业银行为样本,分析《数据安全法》实施对商业银行金融科技投入的影响及其作用机制。研究结果表明:《数据安全法》不仅增加了商业银行在数据安全合规方面的压力,还进一步优化了数据要素市场生态环境,从而促使商业银行加强金融科技投入。上述结论不仅为评估相关法律的规制效果提供了直接的经验证据,也为完善相关法规、推动中国金融科技产业高质量发展提供了一定启示。 展开更多
关键词 《数据安全法》 商业银行 金融科技投入 合规压力
在线阅读 下载PDF
基于Huffman编码的移动终端本地差分隐私位置保护 被引量:3
20
作者 晏燕 吕雅琴 李飞飞 《计算机科学与探索》 北大核心 2025年第3期802-817,共16页
移动终端的位置信息与个人隐私紧密相连,一旦泄露可能威胁用户的生命和财产安全。本地化差分隐私模型提供了严格的隐私保护效果,允许用户根据个人需求处理和保护敏感信息,避免了对第三方服务器的依赖。针对现有本地化差分隐私位置保护... 移动终端的位置信息与个人隐私紧密相连,一旦泄露可能威胁用户的生命和财产安全。本地化差分隐私模型提供了严格的隐私保护效果,允许用户根据个人需求处理和保护敏感信息,避免了对第三方服务器的依赖。针对现有本地化差分隐私位置保护方法用户端灵活性差、扰动位置质量损失严重等问题,提出了一种基于Huffman编码的移动终端本地差分隐私位置保护方法。移动用户根据个性化隐私需求提交位置隐私保护范围,服务器端按需进行位置编码并返回给用户。用户端选择所在区域的Huffman编码,并对其进行本地化差分隐私扰动以实现对原始位置的隐私保护。服务器端通过对接收的扰动位置进行解码来判断用户所处的区域,并据此提供基于位置的服务(location-based services,LBS)。在实际位置数据集合上的实验证明,所提方法能够在实现用户位置本地化差分隐私保护的基础上,提供更好的位置数据可用性和运行效率。 展开更多
关键词 位置隐私保护 本地化差分隐私 HUFFMAN编码 随机响应
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部