期刊文献+
共找到33,094篇文章
< 1 2 250 >
每页显示 20 50 100
基于YOLOv8目标检测器的对抗攻击方案设计 被引量:3
1
作者 李秀滢 赵海淇 +2 位作者 陈雪松 张健毅 赵成 《信息安全研究》 北大核心 2025年第3期221-230,共10页
目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器... 目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器并不能取得很好的攻击效果.为解决这一问题,针对YOLOv8目标检测器设计了一个全新的对抗补丁攻击方案.该方案在最小化置信度输出的基础上,引入了EMA注意力机制强化补丁生成时的特征提取,进而增强了攻击效果.实验证明该方案具有较优异的攻击效果和迁移性,将该方案形成的对抗补丁打印在衣服上进行验证测试,同样获得较优异的攻击效果,表明该方案具有较强的实用性. 展开更多
关键词 深度学习 对抗样本 YOLOv8 目标检测 对抗补丁
在线阅读 下载PDF
面向电商联盟的区块链营销标签交易系统 被引量:1
2
作者 代炜琦 李铭 +4 位作者 赵珂轩 姜文超 周蔚林 邹德清 金海 《计算机研究与发展》 北大核心 2025年第1期269-280,共12页
大数据电商时代,数据交易可使彼此孤立的数据资源得到协同共享与价值利用,营销标签作为电商业务中数据交易的主要形式,拥有巨大的潜在价值.然而传统数据交易市场面临3个主要问题:1)中心化平台信息不透明导致信任危机和恶意竞价排名;2)... 大数据电商时代,数据交易可使彼此孤立的数据资源得到协同共享与价值利用,营销标签作为电商业务中数据交易的主要形式,拥有巨大的潜在价值.然而传统数据交易市场面临3个主要问题:1)中心化平台信息不透明导致信任危机和恶意竞价排名;2)缺乏合理的激励机制来打破数据孤岛导致数据不流通和共享困难;3)数据安全威胁导致隐私泄露和数据倒卖盗卖等问题.为解决这些问题,设计了一种面向电商联盟的区块链营销标签交易机制DSTS(decentralized data security transaction system),以去中心化为基础设计上层共识激励机制,结合可信执行环境完成系统各项数据交易和计算业务,从而实现了一个安全完备的数据交易生态.通过真实性验证机制确保营销标签有效性,设计共识激励机制使用户积极共享数据,利用智能合约对角色行为按照系统设计规范进行有效约束;随后通过SGX(software guard extensions)远程认证实现密钥传输和数据安全存储,实现了智能合约安全调用来保障用户隐私和数据安全;最后,通过可信计算机制和系统设计思想,实现了数据交易结果的可靠交付.为验证系统的安全性和实用性,采用某电商公司提供的35万条真实数据进行性能测试,测试结果表明系统能够同时保证安全和性能需求,其额外开销主要来自远程认证模块且在可接受范围内. 展开更多
关键词 区块链 数据交易 电商联盟 可信执行环境 共识机制
在线阅读 下载PDF
基于区块链的可搜索加密电子病历共享方案 被引量:1
3
作者 高改梅 王娜 +2 位作者 刘春霞 党伟超 史旭 《计算机工程与应用》 北大核心 2025年第4期289-298,共10页
针对电子病历共享效率低与隐私易泄露的问题,提出一种基于区块链的可搜索加密电子病历共享方案。方案采用链上链下相结合的模式存储数据,实现电子病历的安全共享,云服务器存储电子病历密文,区块链存储密文哈希值、病历标识符及关键字索... 针对电子病历共享效率低与隐私易泄露的问题,提出一种基于区块链的可搜索加密电子病历共享方案。方案采用链上链下相结合的模式存储数据,实现电子病历的安全共享,云服务器存储电子病历密文,区块链存储密文哈希值、病历标识符及关键字索引等。设计了一种动态倒排索引结构,采用键值形式存储索引,利用可搜索加密技术在倒排索引中完成密文搜索。区块链节点在检索密文关键字的同时建立搜索索引,提高区块链节点的搜索效率。实验分析表明,该方案相比其他同类方案具有更高的效率,平均搜索时间减少了19.8%,陷门生成时间减少了12.14%,即在保证数据安全的前提下,该方案能够更快速地进行电子病历的搜索和共享。 展开更多
关键词 电子病历共享 可搜索加密 区块链 倒排索引 云服务器
在线阅读 下载PDF
自适应聚类中心个数选择:一种联邦学习的隐私效用平衡方法 被引量:1
4
作者 宁博 宁一鸣 +3 位作者 杨超 周新 李冠宇 马茜 《电子与信息学报》 北大核心 2025年第2期519-529,共11页
联邦学习是一种分布式机器学习方法,它使多个设备或节点能够协作训练模型,同时保持数据的本地性。但由于联邦学习是由不同方拥有的数据集进行模型训练,敏感数据可能会被泄露。为了改善上述问题,已有相关工作在联邦学习中应用差分隐私对... 联邦学习是一种分布式机器学习方法,它使多个设备或节点能够协作训练模型,同时保持数据的本地性。但由于联邦学习是由不同方拥有的数据集进行模型训练,敏感数据可能会被泄露。为了改善上述问题,已有相关工作在联邦学习中应用差分隐私对梯度数据添加噪声。然而在采用了相应的隐私技术来降低敏感数据泄露风险的同时,模型精度和效果因为噪声大小的不同也受到了部分影响。为解决此问题,该文提出一种自适应聚类中心个数选择机制(DP-Fed-Adap),根据训练轮次和梯度的变化动态地改变聚类中心个数,使模型可以在保持相同性能水平的同时确保对敏感数据的保护。实验表明,在使用相同的隐私预算前提下DP-Fed-Adap与添加了差分隐私的联邦相似算法(FedSim)和联邦平均算法(FedAvg)相比,具有更好的模型性能和隐私保护效果。 展开更多
关键词 联邦学习 差分隐私保护 梯度聚类 自适应选择
在线阅读 下载PDF
《数据安全法》对商业银行金融科技投入的影响研究 被引量:2
5
作者 张正平 于新 《现代金融研究》 北大核心 2025年第3期56-67,112,共13页
本文选取2016-2023年我国41家上市商业银行为样本,分析《数据安全法》实施对商业银行金融科技投入的影响及其作用机制。研究结果表明:《数据安全法》不仅增加了商业银行在数据安全合规方面的压力,还进一步优化了数据要素市场生态环境,... 本文选取2016-2023年我国41家上市商业银行为样本,分析《数据安全法》实施对商业银行金融科技投入的影响及其作用机制。研究结果表明:《数据安全法》不仅增加了商业银行在数据安全合规方面的压力,还进一步优化了数据要素市场生态环境,从而促使商业银行加强金融科技投入。上述结论不仅为评估相关法律的规制效果提供了直接的经验证据,也为完善相关法规、推动中国金融科技产业高质量发展提供了一定启示。 展开更多
关键词 《数据安全法》 商业银行 金融科技投入 合规压力
在线阅读 下载PDF
基于Huffman编码的移动终端本地差分隐私位置保护 被引量:2
6
作者 晏燕 吕雅琴 李飞飞 《计算机科学与探索》 北大核心 2025年第3期802-817,共16页
移动终端的位置信息与个人隐私紧密相连,一旦泄露可能威胁用户的生命和财产安全。本地化差分隐私模型提供了严格的隐私保护效果,允许用户根据个人需求处理和保护敏感信息,避免了对第三方服务器的依赖。针对现有本地化差分隐私位置保护... 移动终端的位置信息与个人隐私紧密相连,一旦泄露可能威胁用户的生命和财产安全。本地化差分隐私模型提供了严格的隐私保护效果,允许用户根据个人需求处理和保护敏感信息,避免了对第三方服务器的依赖。针对现有本地化差分隐私位置保护方法用户端灵活性差、扰动位置质量损失严重等问题,提出了一种基于Huffman编码的移动终端本地差分隐私位置保护方法。移动用户根据个性化隐私需求提交位置隐私保护范围,服务器端按需进行位置编码并返回给用户。用户端选择所在区域的Huffman编码,并对其进行本地化差分隐私扰动以实现对原始位置的隐私保护。服务器端通过对接收的扰动位置进行解码来判断用户所处的区域,并据此提供基于位置的服务(location-based services,LBS)。在实际位置数据集合上的实验证明,所提方法能够在实现用户位置本地化差分隐私保护的基础上,提供更好的位置数据可用性和运行效率。 展开更多
关键词 位置隐私保护 本地化差分隐私 HUFFMAN编码 随机响应
在线阅读 下载PDF
现代医院绩效管理中的数据安全与隐私保护 被引量:1
7
作者 高宇 朱雪洁 路丽 《无线互联科技》 2025年第10期111-114,123,共5页
数据显示,医疗行业数据泄露事件占比达25%,我国超60%三级医院存在技术防护薄弱、管理制度缺失及员工隐私意识不足等问题。文章通过实证研究提出“技术-制度-意识”三维防护体系:技术层面实施动态访问控制与区块链加密,制度层面构建医院... 数据显示,医疗行业数据泄露事件占比达25%,我国超60%三级医院存在技术防护薄弱、管理制度缺失及员工隐私意识不足等问题。文章通过实证研究提出“技术-制度-意识”三维防护体系:技术层面实施动态访问控制与区块链加密,制度层面构建医院-政府-第三方协同治理机制,意识层面开展常态化培训。研究证实该体系可提升数据防护效能38%,尤其使非法访问风险降低45%,有效满足法规要求,为医疗机构建立数据安全生态提供系统性解决方案。 展开更多
关键词 现代医院 绩效管理 数据安全 隐私保护
在线阅读 下载PDF
数字图像水印综述 被引量:1
8
作者 赵学军 曹天宇 李琳 《工业控制计算机》 2025年第1期108-110,共3页
随着数字化时代的到来,数字媒体信息的传播和复制变得非常容易,数字内容的版权问题越来越严重。为解决这一问题,数字水印技术应运而生,将信息嵌入到数字内容中,从而保护数字版权。将对数字水印技术的概念、分类、特点、应用及发展进行... 随着数字化时代的到来,数字媒体信息的传播和复制变得非常容易,数字内容的版权问题越来越严重。为解决这一问题,数字水印技术应运而生,将信息嵌入到数字内容中,从而保护数字版权。将对数字水印技术的概念、分类、特点、应用及发展进行全面的综述,首先,总结了数字水印当前的技术特点,并进行分类;其次,介绍了数字水印的特点以及评价指标;然后,介绍了目前对水印的攻击方式以及数字水印的应用;最后,提出了数字水印的不足及未来发展趋势。 展开更多
关键词 数字水印 数字图像 鲁棒性 盲水印 脆弱水印
在线阅读 下载PDF
基于JAVA语言的智能家居电子设备数据交互系统设计 被引量:1
9
作者 刘平 王丽娜 《电子产品世界》 2025年第2期61-64,共4页
针对当前智能家居设备缺乏统一的通信协议,部分设备存在数据传输响应速度慢、数据延迟发生等问题,设计了基于JAVA语言的智能家居电子设备数据交互系统。首先,进行了智能家居电子设备交互分析,阐述了智能家居环境架构和设备数据交互问题... 针对当前智能家居设备缺乏统一的通信协议,部分设备存在数据传输响应速度慢、数据延迟发生等问题,设计了基于JAVA语言的智能家居电子设备数据交互系统。首先,进行了智能家居电子设备交互分析,阐述了智能家居环境架构和设备数据交互问题。其次,提出了基于JAVA语言的智能家居电子设备数据交互系统总体方案,总结了系统需求,设计了系统方案,建立了智能家居电子设备网络节点。最后,建立了智能家居电子设备数据交互通信网络,构建了节点入网和IP地址分配,设计了数据交互系统软件。该数据交互系统能够成功实现多种智能家居设备的数据互联,大幅降低设备之间的数据延迟,从而使传输效率得到显著提升。 展开更多
关键词 JAVA语言 智能家居 电子设备 数据交互 网络节点
在线阅读 下载PDF
标准模型安全的线性同态聚合签名
10
作者 韩益亮 李瑞峰 +2 位作者 周潭平 汪晶晶 杨晓元 《通信学报》 北大核心 2025年第10期75-86,共12页
现有格基线性同态签名方案难以兼顾多用户聚合与标准模型下的可证安全,限制了其在实际分布式场景中的应用。基于此,提出一种标准模型下可证安全的线性同态聚合签名方案。该方案采用格基左扩展(Left‐Ext)算法将多用户独立公钥整合为统... 现有格基线性同态签名方案难以兼顾多用户聚合与标准模型下的可证安全,限制了其在实际分布式场景中的应用。基于此,提出一种标准模型下可证安全的线性同态聚合签名方案。该方案采用格基左扩展(Left‐Ext)算法将多用户独立公钥整合为统一全局公钥矩阵,提供了聚合签名所需的密钥同态性;引入满秩差分哈希函数与格基右扩展(RightExt)算法,实现了标准模型下的签名模拟。所提方案可抵抗适应性选择消息攻击,将敌手的攻击优势严格规约至格上短整数解问题的困难性,为多源数据协同计算提供了更安全的保障。 展开更多
关键词 格密码 同态签名 聚合签名 标准模型
在线阅读 下载PDF
轻量级LEA的代数统计故障分析
11
作者 李玮 张爱琳 +2 位作者 王弈 谷大武 李诗雅 《通信学报》 北大核心 2025年第8期66-77,共12页
针对LEA的实现安全,结合其结构和实现特点,提出了一种新型唯密文故障分析方法,即代数统计故障分析。该方法基于随机半字节故障模型,分析和构造代数关系并结合注入故障前后的统计分布变化来破译LEA,设计了Hellinger距离、Hellinger距离-... 针对LEA的实现安全,结合其结构和实现特点,提出了一种新型唯密文故障分析方法,即代数统计故障分析。该方法基于随机半字节故障模型,分析和构造代数关系并结合注入故障前后的统计分布变化来破译LEA,设计了Hellinger距离、Hellinger距离-汉明重量和Hellinger距离-极大似然3种新型区分器。实验结果表明,所提方法使故障注入轮数更深一轮,新型区分器最少仅需72个故障即可破译LEA的128 bit原始密钥,为智能小型设备中密码算法的安全性评估提供了有价值的参考。 展开更多
关键词 LEA 轻量级密码 密码分析 代数关系 智能小型设备
在线阅读 下载PDF
基于正规基的大规模S盒FPGA设计与实现
12
作者 张磊 李国元 +2 位作者 洪睿鹏 王建新 肖超恩 《密码学报(中英文)》 北大核心 2025年第4期854-869,共16页
传统上的分组密码S盒硬件实现采用查表法,其实现效果受到芯片资源的限制.针对16-bit大规模S盒在FPGA硬件实现中资源消耗大的问题,本文提出了基于复合域中正规基的S盒构造方法,研究使用较少的硬件资源实现16-bit S盒.首先,设计了基于复... 传统上的分组密码S盒硬件实现采用查表法,其实现效果受到芯片资源的限制.针对16-bit大规模S盒在FPGA硬件实现中资源消耗大的问题,本文提出了基于复合域中正规基的S盒构造方法,研究使用较少的硬件资源实现16-bit S盒.首先,设计了基于复合域的16-bit S盒构造实现方案,构建了线性的同构映射矩阵及其逆矩阵.其次,通过映射矩阵使有限域GF(2^(16))的乘法逆转换到复合域GF((((2^(2))^(2))^(2))^(2))上,进而将非线性的高维乘法逆简化为低维子域运算.然后,通过分析各级复合域不同参数对S盒实现的影响,筛选最优参数.最后,结合所提出的16-bit S盒构造实现框架,本文利用Xilinx公司的Vivado开发工具,以MK-3算法的16-bit S盒为例进行了FPGA仿真验证与性能分析.结果表明,本文构造方法实现的MK-3算法S盒需要186个LUT,时钟频率为114.129 MHz,在时钟频率/LUT的性能指标下达到了0.61360.同目前已公开文献同类方法中的最优实现性能0.43538相比,性能提升了40.93%.本文的16-bit S盒实现方案能够在降低硬件资源消耗的同时保持密码算法较高的运行频率,对有基于有限域构造的S盒的高效软硬件实现具有一定的参考价值. 展开更多
关键词 大规模S盒 复合域 正规基 MK-3算法 FPGA
在线阅读 下载PDF
基于SM2可链接环签名的联盟链隐私保护方法
13
作者 高改梅 杜苗莲 +3 位作者 刘春霞 杨玉丽 党伟超 邸国霞 《计算机应用》 北大核心 2025年第5期1564-1572,共9页
为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份... 为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份隐私保护的同时还能够追溯作恶的交易用户;其次,基于优化后的Paillier同态加密算法提出一种分级加密策略,实现隐私数据的“可见不可用”,以提高联盟链中交易数据验证的隐私性和机密性。安全性分析表明,所提方法具备正确性、不可伪造性、条件匿名性和可链接性。实验结果表明,与同类型LRS方案相比,PPMCB-SM2LRS具有更小的计算开销,且在签名生成与确认阶段的平均耗时有显著降低,同时符合密码技术发展的自主可控性原则。 展开更多
关键词 隐私保护 联盟链 SM2数字签名 可链接环签名 Paillier同态加密
在线阅读 下载PDF
函数隐私保护的批量可验证边缘计算方案
14
作者 陈莹 周俊 +1 位作者 董晓蕾 曹珍富 《密码学报(中英文)》 北大核心 2025年第5期1061-1080,共20页
边缘计算作为一种新的分布式计算模式,由多个位于云服务器和本地用户之间的边缘节点合作完成外包存储与外包计算等任务.然而,在不可信的环境下,边缘节点可以破坏用户数据和外包函数的隐私性,通过任意行为破坏协议的正确执行,返回错误的... 边缘计算作为一种新的分布式计算模式,由多个位于云服务器和本地用户之间的边缘节点合作完成外包存储与外包计算等任务.然而,在不可信的环境下,边缘节点可以破坏用户数据和外包函数的隐私性,通过任意行为破坏协议的正确执行,返回错误的计算结果.目前,具有数据隐私和函数隐私保护的边缘计算结果的正确性验证方案主要通过双线性配对或聚合签名技术实现,计算和通信开销巨大,且不能同时满足多用户、多输入和多任务的批量可验证需求.为解决上述问题,本文提出一种轻量级批量可验证边缘计算方案,在多用户、多输入、多任务的场景下,通过基于有限集合理论的(k,n)均匀拆分法拆分函数和秘密碎片,实现对边缘节点返回的计算结果的高效批量私有验证和公开验证.本文提出的方案在保护输入隐私和函数隐私的前提下,其验证开销仅与外包计算多项式的变元个数、次数呈线性关系,使得验证的开销远远小于边缘计算的开销. 展开更多
关键词 边缘计算 批量验证 可验证计算 隐私保护
在线阅读 下载PDF
基于合约调用掩盖的区块链隐蔽通信方法
15
作者 佘维 马天祥 +2 位作者 冯海格 田钊 刘炜 《计算机应用》 北大核心 2025年第9期2865-2872,共8页
为解决现有区块链隐蔽通信方案隐蔽性不足、提取隐蔽信息时间过长、隐藏容量较低和应用场景单一等问题,提出一种基于以太坊智能合约与星际文件系统(IPFS)技术的区块链隐蔽通信方法。首先,使用IPFS存储较长的密文,通过链上链下联合存储... 为解决现有区块链隐蔽通信方案隐蔽性不足、提取隐蔽信息时间过长、隐藏容量较低和应用场景单一等问题,提出一种基于以太坊智能合约与星际文件系统(IPFS)技术的区块链隐蔽通信方法。首先,使用IPFS存储较长的密文,通过链上链下联合存储弥补区块链存储效率低且成本高的缺点;其次,引用派生关系和密码本的思想实现秘密信息与通信信息的分离,即上链的为密文hash的索引信息而非密文hash本身,进一步增强安全性;再次,根据索引信息自定义适用的智能合约,并将索引信息伪装成正常的合约调用参数,以保证隐蔽性和安全性,而且合约调用交易的数据字段存储容量较大,能进一步提升交易的信息嵌入量;最后,把群加密技术引入区块链隐蔽通信模型中,以很好地满足多用户交互的场景。实验结果表明,所提方法可进一步提高时间效率和信息嵌入量,极大地提升隐蔽性和安全性,并适用于多接收用户的交互场景。 展开更多
关键词 隐蔽通信 区块链 以太坊 智能合约 派生关系 群加密
在线阅读 下载PDF
CRT-RSA的小d_(p),d_(q)实际攻击研究
16
作者 李强 郑群雄 戚文峰 《密码学报(中英文)》 北大核心 2025年第3期604-626,共23页
CRT-RSA是由Quisquater和Couvreur于1982年提出的RSA变种,广泛应用于数据加密、数字签名、协议、身份认证等领域.小d_(p),d_(q)攻击是分析CRT-RSA应用安全性的一种重要方法,其目前最好的理论攻击结果是2019年由Takayasu、Lu和Peng给出的... CRT-RSA是由Quisquater和Couvreur于1982年提出的RSA变种,广泛应用于数据加密、数字签名、协议、身份认证等领域.小d_(p),d_(q)攻击是分析CRT-RSA应用安全性的一种重要方法,其目前最好的理论攻击结果是2019年由Takayasu、Lu和Peng给出的d_(p),d_(q)<N^(0.122),其中N为模数.然而,由于格基约化算法在高维格中约化效率和输出格基质量的下降,实际攻击很难达到该理论界.目前已知最好的实际攻击结果为d_(p),d_(q)≤N^(0.062)(N为1000 bits)和d_(p),d_(q)≤N^(0.0645)(N为2000 bits),与理论界尚有不小的差距.本文在Takayasu等人攻击的基础上,探索CRT-RSA小dp,dq攻击的实际可攻击上界以及如何在实际攻击中进一步提升该攻击上界.第一,对2019年Takayasu等人的格(简记为TLP2019格)进行优化,在确保TLP2019格仍为方阵的条件下去掉了两个unhelpful多项式,使得TLP2019格降低了两维.第二,针对当前缺乏CRT-RSA小d_(p),d_(q)实际可攻击上界的有效估计方法这一现状,结合实验中发现的TLP2019格约化输出的前三向量长度远远小于随机格中最短向量长度这一事实,给出了一种基于参数拟合的可攻击上界的估计方法,其估计结果与实验结果很好地吻合.第三,根据实验中与RSA小解密指数实际攻击类似的“多值现象”,提出了基于二分搜索的小d_(p),d_(q)实际攻击方法,提升了实际可攻击的上界.具体而言,对于模数1000 bits和2000 bits的CRT-RSA,在两周内分别实现了d_(p),d_(q)≤N^(0.067)和d_(p),d_(q)≤N^(0.0665)的实际攻击;对于某些特殊情形,甚至能够能将实际可攻击上界提升至N^(0.07)以上.相信本文的实际攻击探索能为后续CRT-RSA的小d_(p),d_(q)攻击研究带来启发和帮助. 展开更多
关键词 CRT-RSA 小d_(p) d_(q)攻击 实际攻击 高比特猜测 多值现象 二分搜索
在线阅读 下载PDF
实验室管理系统中的数据安全与隐私保护研究 被引量:2
17
作者 张兴华 《信息记录材料》 2025年第6期155-157,共3页
为了解决实验室管理系统(laboratory information management system, LIMS)面临的安全威胁,本文对其现状及常见安全威胁进行了深入分析,明确了潜在的攻击路径和隐私泄露风险。结合先进的加密技术、访问控制机制以及区块链技术,设计了... 为了解决实验室管理系统(laboratory information management system, LIMS)面临的安全威胁,本文对其现状及常见安全威胁进行了深入分析,明确了潜在的攻击路径和隐私泄露风险。结合先进的加密技术、访问控制机制以及区块链技术,设计了一套集成化的数据保护框架,并采用层次式验证方法,对LIMS的攻击防御性能、审计链完整性、数据处理合规性和框架稳定性进行了测试与评估。实验结果表明:该框架能够显著提升LIMS的数据保密性、完整性和系统抗攻击能力,同时有效降低数据泄露的风险。 展开更多
关键词 实验室管理系统 数据安全 隐私保护 区块链技术 动态访问控制
在线阅读 下载PDF
高效的云外包隐私保护K-means聚类研究
18
作者 曹来成 靳娜维 +1 位作者 冯涛 郭显 《华中科技大学学报(自然科学版)》 北大核心 2025年第5期143-149,共7页
为提高云外包隐私保护K-means算法的聚类效率和计算来自多方用户的密文数据,提出一种可以高效计算多方密文的云外包隐私保护K-means聚类方案.首先,基于稀疏约束的非负矩阵分解算法实现了高维数据的低维表示,从而有效提高了K-means聚类... 为提高云外包隐私保护K-means算法的聚类效率和计算来自多方用户的密文数据,提出一种可以高效计算多方密文的云外包隐私保护K-means聚类方案.首先,基于稀疏约束的非负矩阵分解算法实现了高维数据的低维表示,从而有效提高了K-means聚类算法在高维数据下的聚类效果;然后,采用基于共用密钥的多密钥全同态加密技术解决了多方密文在云服务器进行K-means聚类时存在同态运算复杂的问题,在此过程中通过构建四个安全的基础协议使隐私信息得到了保护;最后,使用三角不等式定理实现K-means聚类算法的剪枝优化,减少了聚类中存在的冗余距离计算,提高了聚类效率.实验结果表明:所提方案当处理高维数据时有着较高的聚类效率,且准确率接近于明文数据下的聚类. 展开更多
关键词 K-MEANS算法 多密钥全同态加密 云外包 隐私保护 高维数据
原文传递
基于动态时间型二叉树的隐蔽通信模型
19
作者 佘维 马佳伟 +3 位作者 张淑慧 程孔 刘炜 田钊 《通信学报》 北大核心 2025年第2期147-165,共19页
针对区块链隐蔽通信效率与安全问题,提出一种基于动态时间型二叉树的隐蔽通信模型。通过特定时刻动态生成时间型二叉树,利用根哈希提取随机因子为树节点分配不同的路径编码,将通信信息字符映射为编码路径及索引字段。通过将特定时刻嵌... 针对区块链隐蔽通信效率与安全问题,提出一种基于动态时间型二叉树的隐蔽通信模型。通过特定时刻动态生成时间型二叉树,利用根哈希提取随机因子为树节点分配不同的路径编码,将通信信息字符映射为编码路径及索引字段。通过将特定时刻嵌入路径编码空置位并整合至区块链交易实现隐蔽传输,接收端通过解析特定时刻重构时间型二叉树完成解码。实验结果表明,相较于同类模型,所提模型在保证安全性的同时提升了通信效率,并避免了预协商过程带来的安全隐患。 展开更多
关键词 区块链 动态时间型二叉树 路径编码 隐蔽通信
在线阅读 下载PDF
多接收者多消息自适应广播签密机制
20
作者 李颖 方光伟 王前莉 《信息安全研究》 北大核心 2025年第7期636-644,共9页
针对多接收者广播签密中用户隐私保护和消息数量自适应等问题,提出一种无证书多接收者多消息自适应广播签密机制.接收者身份ID输入拉格朗日插值多项式计算密文索引,接收者唯一定位签密密文,解决广播签密中消息数量自适应问题;基于椭圆... 针对多接收者广播签密中用户隐私保护和消息数量自适应等问题,提出一种无证书多接收者多消息自适应广播签密机制.接收者身份ID输入拉格朗日插值多项式计算密文索引,接收者唯一定位签密密文,解决广播签密中消息数量自适应问题;基于椭圆曲线密码体制,将用户解密密钥关联群上1个随机元素,解决多接收者用户的隐私保护问题;在随机Oracle模型下,基于椭圆曲线加法循环群上离散对数假设和计算性Diffie-Hellman假设,证明方案满足机密性和不可伪造性.功能效率分析表明,该方案优于传统多接收者签密方案. 展开更多
关键词 椭圆曲线密码体制 多接收者 签密 随机Oracle模型 无证书
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部