期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
一种车联网V2V认证与密钥交换协议设计与验证
1
作者 王秀珍 徐鹏 +2 位作者 陈美荣 王丹琛 徐扬 《信息安全研究》 北大核心 2025年第5期465-472,共8页
车联网系统中,车辆行驶过程需与其他车辆通信以实现信息交换,要求必须具备高安全、低延迟、用户匿名性等安全特性.认证与密钥交换协议以密码算法为基础旨在完成会话密钥协商,用于通信双方后续信息交换,是保证车联网通信安全的重要手段.... 车联网系统中,车辆行驶过程需与其他车辆通信以实现信息交换,要求必须具备高安全、低延迟、用户匿名性等安全特性.认证与密钥交换协议以密码算法为基础旨在完成会话密钥协商,用于通信双方后续信息交换,是保证车联网通信安全的重要手段.现有协议注册阶段需在线下安全信道中进行,与实际不符,且认证阶段多基于第三方并需多轮信息交互,增加了过程复杂度.因此设计了一种基于公共信道的V2V(vehicle to vehicle)协议,协议交互过程不需依赖第三方,仅需进行2轮信息交换,同时添加快速登录阶段以解决网络突然中断造成的信息交换延迟问题,理论分析与形式化验证结果表明协议满足认证性与保密性等安全性质. 展开更多
关键词 认证与密钥交换协议 形式化分析 快速登录 ROR模型 Proverif
在线阅读 下载PDF
联邦学习中隐私攻击与防御综述 被引量:2
2
作者 王恺楠 张玉会 侯锐 《信息安全学报》 2025年第2期219-230,共12页
联邦学习作为一种新兴的分布式机器学习框架。在保护用户隐私的同时实现数据共享与模型训练,已逐渐成为人工智能领域的重要研究方向。该方法通过多个数据提供方共同训练机器学习模型,能够在不泄露原始数据的前提下完成模型更新和优化。... 联邦学习作为一种新兴的分布式机器学习框架。在保护用户隐私的同时实现数据共享与模型训练,已逐渐成为人工智能领域的重要研究方向。该方法通过多个数据提供方共同训练机器学习模型,能够在不泄露原始数据的前提下完成模型更新和优化。近年来,联邦学习因其在医疗、金融等领域的广泛应用而备受关注。然而,随着技术的不断发展,学术界也提出了多种针对联邦学习框架的攻击手段。本文对联邦学习领域中常见的攻击方法进行了系统性分析与分类。通过对现有攻击方法的不同属性进行深入研究,本文提出了基于攻击特性的分类策略,并基于这一分类策略对已有攻击方法进行了全面的总结、归纳和介绍。例如,根据攻击方法的目标性质,本文将其划分为模型污染,数据污染攻击、成员推理,重建推理攻击等类别。此外,为了解决这些漏洞,学术界在联邦学习框架内提出了多种防御策略。针对现有的多种攻击模型,本文还总结了一系列防御策略。这些防御策略主要基于防御原理,包括鲁棒聚合、模型对抗,差分隐私方法以及同态加密、多方计算等技术。通过系统地总结和分析现有的防御模型,本文不仅为理解现有防护机制提供了清晰的框架,也为未来研究方向提供了新的思路。例如,如何在有限资源条件下实现不同粒度的防御策略,如何在压缩通信量的同时保持模型训练效果的提升,以及将非监督学习应用到联邦学习等问题均成为未来值得深入探索的研究方向。 展开更多
关键词 联邦学习 隐私攻击 机器学习
在线阅读 下载PDF
多业务系统的统一认证授权研究与设计 被引量:18
3
作者 张锐 张建林 孙国忠 《计算机工程与设计》 CSCD 北大核心 2009年第8期1826-1828,共3页
针对多个业务系统的单一登录和统一认证授权的需求,提出了一种包含用户组和资源组的基于角色的访问控制策略,并利用Acegi构建安全系统和JASIG-CAS实现中央认证服务,设计实现了一个统一的认证授权系统。该认证授权系统对多个业务系统的... 针对多个业务系统的单一登录和统一认证授权的需求,提出了一种包含用户组和资源组的基于角色的访问控制策略,并利用Acegi构建安全系统和JASIG-CAS实现中央认证服务,设计实现了一个统一的认证授权系统。该认证授权系统对多个业务系统的用户的权限信息进行统一管理,实现了单一登录,并利用缓存机制,减少了在系统认证鉴权过程中对数据库的频繁访问,从而显著的改善了系统的性能。 展开更多
关键词 认证 授权 单一登录 基于角色的访问控制 缓存机制
在线阅读 下载PDF
求解协同干扰问题的高效免疫遗传算法 被引量:9
4
作者 薛羽 庄毅 +1 位作者 朱浩 张友益 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第3期453-458,共6页
为协同干扰武器目标分配问题建立的数学模型,当问题规模增大时,现有的智能求解算法表现出两点不足,一是所求解质量下降;二是求解速度不可接受。针对该两点不足提出了具有贪婪修复过程的免疫遗传算法,算法设计了通用十进制扩展编码方案... 为协同干扰武器目标分配问题建立的数学模型,当问题规模增大时,现有的智能求解算法表现出两点不足,一是所求解质量下降;二是求解速度不可接受。针对该两点不足提出了具有贪婪修复过程的免疫遗传算法,算法设计了通用十进制扩展编码方案、基于免疫的轮盘赌选择算子和贪婪修复算子。仿真实验表明,该算法与现有算法相比具有明显的效率优势,在解决大规模协同干扰武器目标分配问题时不仅解算时间可接受而且所求解质量比同类算法高。 展开更多
关键词 人工免疫系统 组合优化 智能计算 协同干扰 遗传算法 武器目标分配
在线阅读 下载PDF
一种新的基于RGB图像的多区域信息隐藏技术 被引量:7
5
作者 罗大光 范明钰 +1 位作者 郝玉洁 王光卫 《计算机应用研究》 CSCD 北大核心 2005年第9期165-166,179,共3页
提出了一种新的基于图像的信息隐藏技术,可以在图像的每个位平面都实现信息的嵌入。该技术基于如下假定:即图像中的颜色分量值在某个较小的区域内变动时,人眼几乎察觉不到该图像的失真。由此,通过给各个位平面设定一个可变化区域,在这... 提出了一种新的基于图像的信息隐藏技术,可以在图像的每个位平面都实现信息的嵌入。该技术基于如下假定:即图像中的颜色分量值在某个较小的区域内变动时,人眼几乎察觉不到该图像的失真。由此,通过给各个位平面设定一个可变化区域,在这些区域中颜色分量值的轻微变化便可引起某个位平面在0与1之间发生转换,这样便可在这些区域中实现信息的藏匿。另外还从安全性及隐藏信息量方面对其进行了分析,并通过实验显示了在图像中嵌入信息后的的效果。 展开更多
关键词 信息隐藏 多区域 LSB 位平面
在线阅读 下载PDF
基于最佳桶划分策略的密文索引技术 被引量:6
6
作者 王迪 刘国华 于醒兵 《小型微型计算机系统》 CSCD 北大核心 2008年第4期649-652,共4页
在过去的几十年中,人们一直为寻求适用于数据库系统且安全高效的数据加密方法而努力,取得了一些研究成果,但到目前为止仍然没有解决加密后秘密查询命中率低、后处理代价大和密文索引安全性差的问题.本文将视图安全的判定条件k-匿名引入... 在过去的几十年中,人们一直为寻求适用于数据库系统且安全高效的数据加密方法而努力,取得了一些研究成果,但到目前为止仍然没有解决加密后秘密查询命中率低、后处理代价大和密文索引安全性差的问题.本文将视图安全的判定条件k-匿名引入到了对密文索引列安全性的判定中,并针对由于构建密文索引而造成的信息泄露问题,提出了通过构造哈希函数和对多敏感属性统一进行桶划分并建立密文索引两种解决方案.最后提出了一种最佳桶划分策略,在桶划分子区间数目根据安全要求被限定的情况下,利用该桶划分算法建立密文索引可获得最优的查询命中率,从而平衡了密文索引的安全性和查询效率的问题. 展开更多
关键词 数据库加密 密文索引 信息泄露 查询命中率 最佳桶划分
在线阅读 下载PDF
面向工控系统的安全可信技术 被引量:5
7
作者 谭励 杨明华 +1 位作者 韩婉娇 张亚明 《计算机工程与设计》 北大核心 2017年第1期47-52,共6页
针对工控系统面临的主要安全问题进行较为深入的分析,结合自主可控技术、可信计算技术、冗余容错技术,设计自主可信工控计算机、三模冗余可信执行装置,提出一种可信联锁互锁方法,探索一种实现工控系统安全的途径。实验结果表明,该系统... 针对工控系统面临的主要安全问题进行较为深入的分析,结合自主可控技术、可信计算技术、冗余容错技术,设计自主可信工控计算机、三模冗余可信执行装置,提出一种可信联锁互锁方法,探索一种实现工控系统安全的途径。实验结果表明,该系统能够完成对操作站关键安全属性的可信度量,能够确保执行装置每一步动作的安全,系统开销可控制在接受范围内。 展开更多
关键词 工控系统 可信计算 三模冗余 可信密码模块 自主可控
在线阅读 下载PDF
基于混沌加密的一种图像信息隐藏传送方法 被引量:11
8
作者 刘年生 郭东辉 《计算机工程》 EI CAS CSCD 北大核心 2006年第7期135-137,共3页
提出了一种新的基于混沌加密的图像信息隐藏传送方法,即将混沌序列作为一种类噪声的扩谱序列,把所要传送的敏感信号以白噪声形式的扩谱信号调制隐藏在载体图像中进行安全通信。与LSB和MSB等传统的图像信息隐藏方法相比,该新方法在信息... 提出了一种新的基于混沌加密的图像信息隐藏传送方法,即将混沌序列作为一种类噪声的扩谱序列,把所要传送的敏感信号以白噪声形式的扩谱信号调制隐藏在载体图像中进行安全通信。与LSB和MSB等传统的图像信息隐藏方法相比,该新方法在信息隐藏的容量、不可觉察性、安全性和鲁棒性等性能方面有较大的提高。文章具体介绍了该方法的加密算法原理,并定义了图像信息的完整性和差异不可觉察性来分析定量分析该方法优点,最后,给出了计算机仿真验证的结果。 展开更多
关键词 信息隐藏 混沌序列 加密算法 小波变换
在线阅读 下载PDF
高效的线性预测语音编码信息隐藏方法 被引量:3
9
作者 刘鹏 李松斌 +1 位作者 戴琼兴 邓浩江 《计算机工程与设计》 CSCD 北大核心 2014年第4期1172-1177,共6页
为在线性预测语音编码器中进行信息隐藏,将语音码流中由线性预测系数矢量量化过程产生的所有可嵌入位置映射为一个信息隐藏空间,在空间中利用矩阵编码方法找出需要修改的位置并使用量化索引调制进行修改。引入了混沌理论以及可调安全等... 为在线性预测语音编码器中进行信息隐藏,将语音码流中由线性预测系数矢量量化过程产生的所有可嵌入位置映射为一个信息隐藏空间,在空间中利用矩阵编码方法找出需要修改的位置并使用量化索引调制进行修改。引入了混沌理论以及可调安全等级的概念对嵌入位置及嵌入模版进行选择,进一步提高隐写的隐蔽性。实验结果表明,与现有方法相比,该方法在同等嵌入容量下具有失真小、隐蔽性高等优点。 展开更多
关键词 信息隐藏 线性预测编码 矩阵编码 量化索引调制 混沌理论
在线阅读 下载PDF
一种基于整数DCT系数调制及N维魔方矩阵的H.264/AVC信息隐藏方法 被引量:2
10
作者 李松斌 付江云 +2 位作者 刘鹏 戴琼兴 邓浩江 《小型微型计算机系统》 CSCD 北大核心 2013年第10期2293-2297,共5页
针对H.264/AVC视频编码标准提出了一种基于整数DCT系数调制及N维魔方矩阵的信息隐藏方法,该方法通过构造N维魔方矩阵,最多仅需修改N个整数DCT系数中的一个即可实现一位2N+1进制数的嵌入.实验表明,当N取3时,本文提出的方法在嵌入效率方... 针对H.264/AVC视频编码标准提出了一种基于整数DCT系数调制及N维魔方矩阵的信息隐藏方法,该方法通过构造N维魔方矩阵,最多仅需修改N个整数DCT系数中的一个即可实现一位2N+1进制数的嵌入.实验表明,当N取3时,本文提出的方法在嵌入效率方面比现有方法提高了180%,同时在视频质量和码率方面本文方法有较大优势;并且,随着N的增大上述优势也趋于增强. 展开更多
关键词 信息隐藏 N维魔方矩阵 嵌入效率 H.264/AVC 整数DCT系数
在线阅读 下载PDF
基于TCM的可信签名系统设计 被引量:2
11
作者 池亚平 漆佑军 +1 位作者 魏占祯 方勇 《计算机工程与设计》 CSCD 北大核心 2011年第7期2256-2259,共4页
针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明... 针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明构建了可信签名环境,并设计了可信环境下的签名和验签方案。由于系统设计的信任链基于嵌入式系统的核心可信度量根CRTM,信任链在终端启动时即开始建立,而非系统硬件启动后进行,保证了信任链的完整性和签名环境的可信性。 展开更多
关键词 可信密码模块 签名终端 嵌入式系统 可信计算 电子签名
在线阅读 下载PDF
一种新的基于神经网络混沌吸引子的公钥密码算法 被引量:6
12
作者 刘年生 郭东辉 《集美大学学报(自然科学版)》 CAS 2005年第2期125-133,共9页
论述了一种新的基于神经网络混沌吸引子的公钥密码算法,在过饱和贮存的Hopfield神经网络模型中混沌吸引子与初始状态之间存在一种单向函数关系,改变神经网络的联结权矩阵,混沌吸引子及其相应的吸引域会随之发生改变,如果以联结权矩阵为... 论述了一种新的基于神经网络混沌吸引子的公钥密码算法,在过饱和贮存的Hopfield神经网络模型中混沌吸引子与初始状态之间存在一种单向函数关系,改变神经网络的联结权矩阵,混沌吸引子及其相应的吸引域会随之发生改变,如果以联结权矩阵为陷门,并利用可交换的随机变换矩阵来改变神经网络的联结权矩阵,则可以创建一种新的Diffie-Hellman公钥加密算法.将随机变换矩阵作为私钥,而将变换后的神经网络联结突触矩阵作为公钥,介绍了这种新的公钥加密方案,并分析和讨论其安全性和加密效率. 展开更多
关键词 神经网络 公钥密码体制 混沌吸引子 矩阵分解
在线阅读 下载PDF
一种基于纠错编码和交织的盲水印算法 被引量:5
13
作者 潘哲朗 钟金钢 《计算机应用研究》 CSCD 北大核心 2005年第9期180-182,共3页
根据通信中的纠错编码和二维交织原理提出了一种提高鲁棒性的二值图像水印算法,使水印系统的抗攻击纠错能力大大增强。水印嵌入公式的设计很好地平衡了水印透明性与稳健性之间的矛盾,而且水印的提取并不需要原始载体图像的参与,实现了... 根据通信中的纠错编码和二维交织原理提出了一种提高鲁棒性的二值图像水印算法,使水印系统的抗攻击纠错能力大大增强。水印嵌入公式的设计很好地平衡了水印透明性与稳健性之间的矛盾,而且水印的提取并不需要原始载体图像的参与,实现了真正意义上的盲水印检测。 展开更多
关键词 数字水印 小波变换 BCH编码 二维交织
在线阅读 下载PDF
基于随机图的CRAdHoc网络频谱管理方案 被引量:3
14
作者 周健 余永红 孙丽艳 《计算机工程与科学》 CSCD 北大核心 2013年第12期84-89,共6页
针对认知无线电网络Ad Hoc共享频段协商困难问题,提出了一种基于随机图的频谱管理方案,通信实体根据频谱数量、网络规模和链路连通概率选择合理规模的备选频段,在保证网络有效连通性的前提下,限制通信实体的频谱规模。实验表明,节点从... 针对认知无线电网络Ad Hoc共享频段协商困难问题,提出了一种基于随机图的频谱管理方案,通信实体根据频谱数量、网络规模和链路连通概率选择合理规模的备选频段,在保证网络有效连通性的前提下,限制通信实体的频谱规模。实验表明,节点从频谱池中选择较少的频段就可以保证连通性,节点间的通信路径长度不会因为频谱选择而增加。该方案适合快速部署CR Ad Hoc网络应用环境。 展开更多
关键词 认知无线电网络 频谱管理 随机图 连接概率 路径长度
在线阅读 下载PDF
基于身份可证安全的双方密钥协商协议 被引量:5
15
作者 石亚宾 黄开枝 杨鹏 《计算机应用研究》 CSCD 北大核心 2009年第9期3519-3522,共4页
针对双方认证和密钥协商协议中会话双方属于不同密钥产生中心的情况,利用双线性对性质和BDH假设,基于可证安全的eCK模型提出一种基于身份可证安全的双方密钥协商协议。该协议从测试会话在随机谕示模型中是否存在相应的匹配会话两个方面... 针对双方认证和密钥协商协议中会话双方属于不同密钥产生中心的情况,利用双线性对性质和BDH假设,基于可证安全的eCK模型提出一种基于身份可证安全的双方密钥协商协议。该协议从测试会话在随机谕示模型中是否存在相应的匹配会话两个方面,对提出的协议方案进行了安全性证明:若BDH假设不可解,则本方案是安全的认证密钥协商协议。 展开更多
关键词 认证密钥协商 基于身份 BDH假设 可证安全
在线阅读 下载PDF
可三方使用的电子现金 被引量:1
16
作者 邹静 吴克力 +1 位作者 徐秋亮 郝春辉 《计算机应用研究》 CSCD 北大核心 2007年第10期119-121,共3页
提出了可三方使用的电子现金方案,使用该方案,用户U在某地提取电子现金时,A lice和Bob也可以在异地通过开放网路下载并且使用这些电子现金,用户U也可使用。
关键词 电子现金 双线性配对函数 GDH群 匿名性
在线阅读 下载PDF
基于UDP/IP单向数据广播的加扰认证解决方案 被引量:2
17
作者 肖立峰 蒋志翔 《计算机工程与设计》 CSCD 北大核心 2006年第6期1039-1041,共3页
条件接收系统是实施收费数据广播业务平台中的重要组成部分,为了实现基于DVB单向传输网络下的条件接收系统中授权问题,提出引入智能密码钥匙(USBkey)作为单向数据传输的终端用户身份认证及权限接收工具,提供一种采用对称密码体制和非对... 条件接收系统是实施收费数据广播业务平台中的重要组成部分,为了实现基于DVB单向传输网络下的条件接收系统中授权问题,提出引入智能密码钥匙(USBkey)作为单向数据传输的终端用户身份认证及权限接收工具,提供一种采用对称密码体制和非对称密码体制结合安全认证方案,以实现单向传输过程中的高安全性和实时性需要。该方案在央视数据广播的条件接收系统中得以成功的实施。 展开更多
关键词 数据广播 条件接收 智能密码钥匙 身份认证 DVB
在线阅读 下载PDF
采用电子钥匙和密钥托管技术实现的私钥管理方案 被引量:1
18
作者 陈麟 林宏刚 胡勇 《计算机工程与应用》 CSCD 北大核心 2009年第13期93-95,共3页
在PKI体系中,私钥集中存放或私钥托管方式的安全性和方便性依赖于管理员的可信性或者需要一个各行业都能使用和接受的具有权威性的第三方托管机构。借鉴密钥托管的思想,设计了一个私钥管理方案。将加密的私钥和加密私钥的密钥分离,使得... 在PKI体系中,私钥集中存放或私钥托管方式的安全性和方便性依赖于管理员的可信性或者需要一个各行业都能使用和接受的具有权威性的第三方托管机构。借鉴密钥托管的思想,设计了一个私钥管理方案。将加密的私钥和加密私钥的密钥分离,使得KMC和KEC都不能单独解密出私钥。与其他私钥管理方案相比,该方案安全性不依赖于管理员或第三方托管机构的可信性,更加方便和安全。 展开更多
关键词 公开秘钥体系 证书管理机构 私钥管理
在线阅读 下载PDF
基于DHSP的格上最短向量量子算法的研究 被引量:1
19
作者 孙静 袁家斌 金广龙 《计算机与数字工程》 2013年第2期158-162,共5页
SVP问题是格的公钥密码体制抗量子性的理论依据,论文运用量子计算分析SVP问题,对Kuperberg算法改进,提出了DH-SP多项式时间量子算法,并以此算法为模型框架,以Oded Regev算法理论为基础,提出近似因子为O(n3),时间复杂度是O(n4)的SVP量子... SVP问题是格的公钥密码体制抗量子性的理论依据,论文运用量子计算分析SVP问题,对Kuperberg算法改进,提出了DH-SP多项式时间量子算法,并以此算法为模型框架,以Oded Regev算法理论为基础,提出近似因子为O(n3),时间复杂度是O(n4)的SVP量子算法,最后对其进行性能分析。论文算法的提出将对基于格的公钥密码体制的安全性带来重大威胁。 展开更多
关键词 DHSP SVP Oded Regev
在线阅读 下载PDF
基于二进制扩域的椭圆曲线密码快速算法
20
作者 卢忱 魏美社 卞正中 《计算机工程》 CAS CSCD 北大核心 2003年第19期35-37,共3页
椭圆曲线公钥密码体制(ECC)具有最高的位安全强度,将是对现有公钥密码体制的替代。该文描述了代数几何与ECC的数学基础及椭圆曲线离散对数问题困难性,讨论了ECC在电子商务中的安全应用。利用仿射坐标与射影坐标的映射关系,设计了一种二... 椭圆曲线公钥密码体制(ECC)具有最高的位安全强度,将是对现有公钥密码体制的替代。该文描述了代数几何与ECC的数学基础及椭圆曲线离散对数问题困难性,讨论了ECC在电子商务中的安全应用。利用仿射坐标与射影坐标的映射关系,设计了一种二进制扩域上ECC快速算法,使得ECC在电子商务中实际安全应用成为可能。 展开更多
关键词 PKI 有限域 椭圆曲线 点积 离散对数 代数几何 电子商务
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部