期刊文献+
共找到8,829篇文章
< 1 2 250 >
每页显示 20 50 100
基于改进ConvNeXt Block的新型双域融合图像隐写
1
作者 段新涛 徐凯欧 +4 位作者 白鹿伟 张萌 保梦茹 武银行 秦川 《郑州大学学报(理学版)》 北大核心 2026年第1期1-9,共9页
针对图像隐写中不可感知性差、安全性不足和隐写容量低的问题,提出一种基于改进ConvNeXt Block的新型双域融合图像隐写方案。首先,改进后的深度可分离卷积模块可以学习到更为细节的图像特征信息。其次,设计一种新型的空间域和频域信息... 针对图像隐写中不可感知性差、安全性不足和隐写容量低的问题,提出一种基于改进ConvNeXt Block的新型双域融合图像隐写方案。首先,改进后的深度可分离卷积模块可以学习到更为细节的图像特征信息。其次,设计一种新型的空间域和频域信息融合方式来提高图像的不可感知性和安全性。最后,采用多个损失函数对网络进行级联约束。实验结果表明,相比其他隐写方案,所提方案在峰值信噪比上平均提高3~4 dB,结构相似性和学习感知图像块相似度的平均值分别为0.99和0.001;抗隐写分析能力更接近50%,具有更高的安全性,且大容量隐藏时仍具有较好效果。 展开更多
关键词 图像隐写 深度可分离卷积 空间域 频域 安全性 大容量
在线阅读 下载PDF
面向RNS-CKKS方案的同态计算硬件加速器
2
作者 陈星辰 郭家怡 +1 位作者 陈弟虎 粟涛 《计算机应用研究》 北大核心 2026年第1期208-215,共8页
针对全同态加密应用中数据存储和传输开销大、计算效率低的问题,以主流的RNS-CKKS方案为研究对象,提出了一种同态计算硬件加速器。该加速器为自同构算子设计了分治式置换网络,实现了高效无冲突的数据调度与路由。同时通过实施片内外协... 针对全同态加密应用中数据存储和传输开销大、计算效率低的问题,以主流的RNS-CKKS方案为研究对象,提出了一种同态计算硬件加速器。该加速器为自同构算子设计了分治式置换网络,实现了高效无冲突的数据调度与路由。同时通过实施片内外协同存储策略和对计算流进行重构,有效降低了硬件部署密钥切换操作的片上缓存需求并隐藏片外延迟。为进一步提升计算与资源效率,构建了统一的计算阵列并优化了片上缓存结构。在FPGA上的实验结果表明,该设计相比于OpenFHE软件函数库,实现了8.68~56.2倍的加速;相较于同类硬件加速方案,在密文-密文同态乘法上实现了1.18~1.53倍的加速以及1.10~4.98倍的面积效率提升,同时在可配置性方面具备一定优势。该工作有助于同态加密方案的硬件高效部署。 展开更多
关键词 全同态加密 RNS-CKKS算法 硬件加速器 可配置架构 现场可编程门阵列
在线阅读 下载PDF
基于自监督学习与数据集分割的后门防御方法
3
作者 何子晟 凌捷 《计算机应用研究》 北大核心 2026年第1期256-262,共7页
针对深度神经网络(DNNs)在图像分类任务中易受后门攻击、现有防御方法难以兼顾模型准确率与鲁棒性的问题,提出一种名为SAS(self-supervised adaptive splitting)的基于自监督预训练与动态数据集分割的半监督后门防御方法。该方法首先引... 针对深度神经网络(DNNs)在图像分类任务中易受后门攻击、现有防御方法难以兼顾模型准确率与鲁棒性的问题,提出一种名为SAS(self-supervised adaptive splitting)的基于自监督预训练与动态数据集分割的半监督后门防御方法。该方法首先引入一致性正则化的对比学习框架进行自监督训练,解耦图像特征与后门模式;随后的微调阶段基于动态数据筛选与半监督学习策略,在训练中筛选并分别利用高可信度和低可信度数据,抑制后门植入。在CIFAR-10和GTSRB两种数据集上,针对BadNets、Blend、WaNet和Refool四种攻击的实验表明,该方法相较ASD方法,在两种数据集的干净数据上的分类准确率分别平均提升了1.65和0.65个百分点;污染数据的后门攻击成功率均降低到1.4%以下。研究证实,该方法通过解耦特征与动态数据集分割的协同作用,能有效提升模型的后门防御能力,同时保持在干净数据上的高分类性能,为构建安全可靠的深度学习模型提供了有效的途径。 展开更多
关键词 深度学习 后门防御 半监督学习 图像分类 自监督学习
在线阅读 下载PDF
基于分段函数的不透明谓词
4
作者 陈沈杰 王智昊 吴彪 《电子科技》 2026年第2期45-53,共9页
作为一种软件保护技术,代码混淆在保证程序语义不变的前提下通过增强程序的复杂性来对抗逆向工程。不透明谓词技术通过构造虚假控制流在不增加原程序时空开销的前提下隐藏程序真实的执行逻辑。针对当前不透明谓词技术无法对抗动态符号... 作为一种软件保护技术,代码混淆在保证程序语义不变的前提下通过增强程序的复杂性来对抗逆向工程。不透明谓词技术通过构造虚假控制流在不增加原程序时空开销的前提下隐藏程序真实的执行逻辑。针对当前不透明谓词技术无法对抗动态符号执行技术以及混淆后程序控制流较简单问题,文中提出了一种基于分段函数的不透明谓词。攻击动态符号执行存在的缺陷,利用分段函数使引入的变量收敛于设定值,以此构造不透明谓词,隐藏程序真实控制流。基于LLVM(Low Level Virtual Machine)框架实现了所提混淆系统,并进行了实验检测。实验结果表明,所提混淆方法有效增加了程序控制流的复杂度,能够抵御动态符号执行技术。相较于现有混淆系统,所提方法使程序的可维护度平均下降23.8%,具有更高的混淆强度。 展开更多
关键词 代码混淆系统 不透明谓词 虚假控制流 符号执行 静态分析 LLVM 逆向工程 控制流图
在线阅读 下载PDF
标准
5
《电器》 2026年第1期36-37,共2页
《数据安全技术电子产品信息清除技术要求》将于2027年实施2025年12月2日,《数据安全技术电子产品信息清除技术要求》强制性国家标准正式发布。该标准将于2027年1月1日起实施,为二手电子产品回收中的隐私安全筑牢防线。
关键词 数据安全 标准 二手电子产品 隐私安全 信息清除
在线阅读 下载PDF
区块链赋能大模型与物联网数据安全
6
作者 周芸 《中国科技信息》 2026年第1期95-98,共4页
1背景.随着数字经济的快速发展和企业数智化转型浪潮的到来,深度大模型和企业知识库的实践应用逐步深化,企业数据价值得以挖掘,实现了从数字资源到数字资产和数字资本的历史性飞跃,在这一过程中,数据治理与数据安全是必不可少的环节。... 1背景.随着数字经济的快速发展和企业数智化转型浪潮的到来,深度大模型和企业知识库的实践应用逐步深化,企业数据价值得以挖掘,实现了从数字资源到数字资产和数字资本的历史性飞跃,在这一过程中,数据治理与数据安全是必不可少的环节。特别在行业大模型应用时,既对数据有极高的质量要求,也对数据有着更高的安全需求。如工业制造领域,数据采集呈现分布式特性,并且由于数据量巨大,还需要进行分布式处理和训练,然后才可以为大模型所用。这对工业企业以及企业拥有者的商业秘密、隐私、数据真伪和安全提出了更高要求。 展开更多
关键词 数字资产 大模型 分布式处理 数据安全 数字资本
在线阅读 下载PDF
面向电商联盟的区块链营销标签交易系统 被引量:1
7
作者 代炜琦 李铭 +4 位作者 赵珂轩 姜文超 周蔚林 邹德清 金海 《计算机研究与发展》 北大核心 2025年第1期269-280,共12页
大数据电商时代,数据交易可使彼此孤立的数据资源得到协同共享与价值利用,营销标签作为电商业务中数据交易的主要形式,拥有巨大的潜在价值.然而传统数据交易市场面临3个主要问题:1)中心化平台信息不透明导致信任危机和恶意竞价排名;2)... 大数据电商时代,数据交易可使彼此孤立的数据资源得到协同共享与价值利用,营销标签作为电商业务中数据交易的主要形式,拥有巨大的潜在价值.然而传统数据交易市场面临3个主要问题:1)中心化平台信息不透明导致信任危机和恶意竞价排名;2)缺乏合理的激励机制来打破数据孤岛导致数据不流通和共享困难;3)数据安全威胁导致隐私泄露和数据倒卖盗卖等问题.为解决这些问题,设计了一种面向电商联盟的区块链营销标签交易机制DSTS(decentralized data security transaction system),以去中心化为基础设计上层共识激励机制,结合可信执行环境完成系统各项数据交易和计算业务,从而实现了一个安全完备的数据交易生态.通过真实性验证机制确保营销标签有效性,设计共识激励机制使用户积极共享数据,利用智能合约对角色行为按照系统设计规范进行有效约束;随后通过SGX(software guard extensions)远程认证实现密钥传输和数据安全存储,实现了智能合约安全调用来保障用户隐私和数据安全;最后,通过可信计算机制和系统设计思想,实现了数据交易结果的可靠交付.为验证系统的安全性和实用性,采用某电商公司提供的35万条真实数据进行性能测试,测试结果表明系统能够同时保证安全和性能需求,其额外开销主要来自远程认证模块且在可接受范围内. 展开更多
关键词 区块链 数据交易 电商联盟 可信执行环境 共识机制
在线阅读 下载PDF
基于Huffman编码的移动终端本地差分隐私位置保护 被引量:3
8
作者 晏燕 吕雅琴 李飞飞 《计算机科学与探索》 北大核心 2025年第3期802-817,共16页
移动终端的位置信息与个人隐私紧密相连,一旦泄露可能威胁用户的生命和财产安全。本地化差分隐私模型提供了严格的隐私保护效果,允许用户根据个人需求处理和保护敏感信息,避免了对第三方服务器的依赖。针对现有本地化差分隐私位置保护... 移动终端的位置信息与个人隐私紧密相连,一旦泄露可能威胁用户的生命和财产安全。本地化差分隐私模型提供了严格的隐私保护效果,允许用户根据个人需求处理和保护敏感信息,避免了对第三方服务器的依赖。针对现有本地化差分隐私位置保护方法用户端灵活性差、扰动位置质量损失严重等问题,提出了一种基于Huffman编码的移动终端本地差分隐私位置保护方法。移动用户根据个性化隐私需求提交位置隐私保护范围,服务器端按需进行位置编码并返回给用户。用户端选择所在区域的Huffman编码,并对其进行本地化差分隐私扰动以实现对原始位置的隐私保护。服务器端通过对接收的扰动位置进行解码来判断用户所处的区域,并据此提供基于位置的服务(location-based services,LBS)。在实际位置数据集合上的实验证明,所提方法能够在实现用户位置本地化差分隐私保护的基础上,提供更好的位置数据可用性和运行效率。 展开更多
关键词 位置隐私保护 本地化差分隐私 HUFFMAN编码 随机响应
在线阅读 下载PDF
现代医院绩效管理中的数据安全与隐私保护 被引量:1
9
作者 高宇 朱雪洁 路丽 《无线互联科技》 2025年第10期111-114,123,共5页
数据显示,医疗行业数据泄露事件占比达25%,我国超60%三级医院存在技术防护薄弱、管理制度缺失及员工隐私意识不足等问题。文章通过实证研究提出“技术-制度-意识”三维防护体系:技术层面实施动态访问控制与区块链加密,制度层面构建医院... 数据显示,医疗行业数据泄露事件占比达25%,我国超60%三级医院存在技术防护薄弱、管理制度缺失及员工隐私意识不足等问题。文章通过实证研究提出“技术-制度-意识”三维防护体系:技术层面实施动态访问控制与区块链加密,制度层面构建医院-政府-第三方协同治理机制,意识层面开展常态化培训。研究证实该体系可提升数据防护效能38%,尤其使非法访问风险降低45%,有效满足法规要求,为医疗机构建立数据安全生态提供系统性解决方案。 展开更多
关键词 现代医院 绩效管理 数据安全 隐私保护
在线阅读 下载PDF
基于合约调用掩盖的区块链隐蔽通信方法
10
作者 佘维 马天祥 +2 位作者 冯海格 田钊 刘炜 《计算机应用》 北大核心 2025年第9期2865-2872,共8页
为解决现有区块链隐蔽通信方案隐蔽性不足、提取隐蔽信息时间过长、隐藏容量较低和应用场景单一等问题,提出一种基于以太坊智能合约与星际文件系统(IPFS)技术的区块链隐蔽通信方法。首先,使用IPFS存储较长的密文,通过链上链下联合存储... 为解决现有区块链隐蔽通信方案隐蔽性不足、提取隐蔽信息时间过长、隐藏容量较低和应用场景单一等问题,提出一种基于以太坊智能合约与星际文件系统(IPFS)技术的区块链隐蔽通信方法。首先,使用IPFS存储较长的密文,通过链上链下联合存储弥补区块链存储效率低且成本高的缺点;其次,引用派生关系和密码本的思想实现秘密信息与通信信息的分离,即上链的为密文hash的索引信息而非密文hash本身,进一步增强安全性;再次,根据索引信息自定义适用的智能合约,并将索引信息伪装成正常的合约调用参数,以保证隐蔽性和安全性,而且合约调用交易的数据字段存储容量较大,能进一步提升交易的信息嵌入量;最后,把群加密技术引入区块链隐蔽通信模型中,以很好地满足多用户交互的场景。实验结果表明,所提方法可进一步提高时间效率和信息嵌入量,极大地提升隐蔽性和安全性,并适用于多接收用户的交互场景。 展开更多
关键词 隐蔽通信 区块链 以太坊 智能合约 派生关系 群加密
在线阅读 下载PDF
高效的云外包隐私保护K-means聚类研究
11
作者 曹来成 靳娜维 +1 位作者 冯涛 郭显 《华中科技大学学报(自然科学版)》 北大核心 2025年第5期143-149,共7页
为提高云外包隐私保护K-means算法的聚类效率和计算来自多方用户的密文数据,提出一种可以高效计算多方密文的云外包隐私保护K-means聚类方案.首先,基于稀疏约束的非负矩阵分解算法实现了高维数据的低维表示,从而有效提高了K-means聚类... 为提高云外包隐私保护K-means算法的聚类效率和计算来自多方用户的密文数据,提出一种可以高效计算多方密文的云外包隐私保护K-means聚类方案.首先,基于稀疏约束的非负矩阵分解算法实现了高维数据的低维表示,从而有效提高了K-means聚类算法在高维数据下的聚类效果;然后,采用基于共用密钥的多密钥全同态加密技术解决了多方密文在云服务器进行K-means聚类时存在同态运算复杂的问题,在此过程中通过构建四个安全的基础协议使隐私信息得到了保护;最后,使用三角不等式定理实现K-means聚类算法的剪枝优化,减少了聚类中存在的冗余距离计算,提高了聚类效率.实验结果表明:所提方案当处理高维数据时有着较高的聚类效率,且准确率接近于明文数据下的聚类. 展开更多
关键词 K-MEANS算法 多密钥全同态加密 云外包 隐私保护 高维数据
原文传递
基于动态时间型二叉树的隐蔽通信模型
12
作者 佘维 马佳伟 +3 位作者 张淑慧 程孔 刘炜 田钊 《通信学报》 北大核心 2025年第2期147-165,共19页
针对区块链隐蔽通信效率与安全问题,提出一种基于动态时间型二叉树的隐蔽通信模型。通过特定时刻动态生成时间型二叉树,利用根哈希提取随机因子为树节点分配不同的路径编码,将通信信息字符映射为编码路径及索引字段。通过将特定时刻嵌... 针对区块链隐蔽通信效率与安全问题,提出一种基于动态时间型二叉树的隐蔽通信模型。通过特定时刻动态生成时间型二叉树,利用根哈希提取随机因子为树节点分配不同的路径编码,将通信信息字符映射为编码路径及索引字段。通过将特定时刻嵌入路径编码空置位并整合至区块链交易实现隐蔽传输,接收端通过解析特定时刻重构时间型二叉树完成解码。实验结果表明,相较于同类模型,所提模型在保证安全性的同时提升了通信效率,并避免了预协商过程带来的安全隐患。 展开更多
关键词 区块链 动态时间型二叉树 路径编码 隐蔽通信
在线阅读 下载PDF
基于区块链的MEC环境身份认证与密钥协商
13
作者 邓昀 刘瑾 陈守学 《计算机工程与设计》 北大核心 2025年第7期1959-1966,共8页
针对移动边缘计算环境中存在的边缘安全和用户隐私问题,提出一种基于区块链的轻量级密钥身份认证协议。结合区块链技术和预分配密钥方法,采用椭圆曲线加密算法和哈希消息认证码,解决用户与边缘端之间的相互认证与密钥协商问题。充分考... 针对移动边缘计算环境中存在的边缘安全和用户隐私问题,提出一种基于区块链的轻量级密钥身份认证协议。结合区块链技术和预分配密钥方法,采用椭圆曲线加密算法和哈希消息认证码,解决用户与边缘端之间的相互认证与密钥协商问题。充分考虑边缘服务器低安全性问题,边缘密钥的存储与认证都在区块链完成,通过智能合约实现对密钥的高效安全管理。实验结果表明,该协议不仅满足基本的安全要求,提高了边缘安全性,相对于现有方案还具有一定效率优势。 展开更多
关键词 移动边缘计算 区块链 智能合约 椭圆曲线加密算法 智能移动设备 身份认证 边缘安全
在线阅读 下载PDF
基于敏感轨迹段的个性化差分隐私保护方法
14
作者 褚治广 刘艺菲 +1 位作者 王晴阳 张兴 《计算机工程与设计》 北大核心 2025年第7期1973-1979,共7页
针对传统的轨迹隐私保护方法中忽略敏感位置的时空相关性问题,提出一种基于敏感轨迹段的个性化差分隐私保护方法。针对敏感位置所在的轨迹段进行匿名能够有效避免时空攻击,综合考虑敏感轨迹段的形状相似性和语义类型多样性,构造满足用... 针对传统的轨迹隐私保护方法中忽略敏感位置的时空相关性问题,提出一种基于敏感轨迹段的个性化差分隐私保护方法。针对敏感位置所在的轨迹段进行匿名能够有效避免时空攻击,综合考虑敏感轨迹段的形状相似性和语义类型多样性,构造满足用户个性化隐私需求的匿名集合,为用户提供更好的隐私保护效果。在此基础上优化匿名区域,通过扰动敏感轨迹段来降低匿名区域面积,对匿名集合中的广义轨迹数添加差分隐私扰动,降低数据损失率。实验结果表明,与现有的轨迹匿名性方法相比,该方法在隐私保护和数据可用性方面更优。 展开更多
关键词 时空相关性 个性化 隐私保护 轨迹数据发布 k匿名 差分隐私 轨迹匿名性
在线阅读 下载PDF
推荐系统中的隐私保护:技术演进、评估框架与隐私效用协同发展
15
作者 王斌 王畅 +2 位作者 吕灵慧 刘毓涛 张磊 《计算机应用研究》 北大核心 2025年第12期3521-3533,共13页
随着互联网和移动技术迅速发展,数据采集与处理能力显著提升,推荐系统能够深入挖掘用户行为特征,提供更为精准的个性化服务,改善用户体验。然而,海量数据的持续累积和推荐系统的广泛应用也带来了严峻的隐私泄露风险;在保障隐私的同时实... 随着互联网和移动技术迅速发展,数据采集与处理能力显著提升,推荐系统能够深入挖掘用户行为特征,提供更为精准的个性化服务,改善用户体验。然而,海量数据的持续累积和推荐系统的广泛应用也带来了严峻的隐私泄露风险;在保障隐私的同时实现高效推荐,已成为当前研究的重点。旨在梳理推荐系统中隐私保护方法的技术演进,聚焦推荐流程中的关键环节所面临的风险,分析现有方法的设计原理与应用特点,并结合实际应用中使用的评估指标,从隐私保护强度与推荐效能两个维度比较不同方案的表现。进一步总结各类方法的优势与不足,提出优化方向并探讨未来研究的可能路径,以期为隐私保护机制在推荐系统中的深入应用提供理论依据与实践参考。 展开更多
关键词 隐私保护 推荐系统 差分隐私 加密技术 联邦学习 K-匿名
在线阅读 下载PDF
宏观视角下的国家网络安全监测预警平台建设构想 被引量:1
16
作者 王林 王毓媛 《科技智囊》 2025年第1期35-43,共9页
[研究目的]监测预警是网络安全工作的重要环节,建立中央统一指挥的国家网络安全监测预警平台,有助于改变我国现行网络安全监测预警自下而上的逆向工作模式和条块分割的监测预警方式,提高整体网络安全监测预警能力,适应大安全工作格局的... [研究目的]监测预警是网络安全工作的重要环节,建立中央统一指挥的国家网络安全监测预警平台,有助于改变我国现行网络安全监测预警自下而上的逆向工作模式和条块分割的监测预警方式,提高整体网络安全监测预警能力,适应大安全工作格局的需要。[研究方法]通过案例分析、文献研究和对比分析的方法找出我国网络监测预警工作的不足,应用量化方法和数学方法设计出包含监测、分析、预警和响应处置模块的一体化平台。[研究结论]分散的监测预警方式不利于从全局统筹协调网络安全工作,常规的监测技术手段对危险的识别存在滞后性,以致其预警作用不足,因此现有的工作模式和技术手段需要调整和更新。应当通过应用国家一体化平台,形成中央统一指挥的闭环系统,将网络安全监测信息量化计算处理后,于评价体系中进行对比分析处理,以此直观地反映网络安全状况。再根据风险类别和等级发出预警信号,使责任主体能够及时采取应对处置措施,降低风险,在网络对抗攻防中取得主动权,提升我国的网络安全能力。 展开更多
关键词 网络安全 监测预警 国家一体化平台 量化计算 数据分析 响应处置
在线阅读 下载PDF
物联网混合传感节点数据存储二次增强加密方法设计
17
作者 龚发根 何拥军 钟少宏 《传感技术学报》 北大核心 2025年第11期2088-2093,共6页
物联网混合传感节点涵盖多个传感器,每个传感器的数据量庞大,且易包含大量敏感信息。为了提高物联网混合传感节点数据存储的安全性,提出一种物联网混合传感节点数据存储二次增强加密方法。采用神经网络和复合离散混沌系统,初始加密传感... 物联网混合传感节点涵盖多个传感器,每个传感器的数据量庞大,且易包含大量敏感信息。为了提高物联网混合传感节点数据存储的安全性,提出一种物联网混合传感节点数据存储二次增强加密方法。采用神经网络和复合离散混沌系统,初始加密传感器节点数据,结合AES算法和ECC算法,二次加密传感器节点数据。将密文、AES密钥块和签名块直接传输至接收端,实现物联网混合传感节点数据二次增强加密。仿真结果表明,所提方法的密钥生成时间和加密时间始终在280 ms以下,存储开销低于1.6×10^(4) byte,信息泄露比低于0.13,能够有效降低加密过程执行时间、数据存储开销和信息泄露比,保护物联网混合传感节点数据,提高物联网混合传感节点数据存储安全性。 展开更多
关键词 混合传感节点 增强加密 AES算法 ECC算法 物联网 数据存储
在线阅读 下载PDF
边缘计算场景下基于PSI的多方共享缓存隐私保护方案
18
作者 赖成喆 杨婷 +1 位作者 秦宝东 曹进 《通信学报》 北大核心 2025年第7期78-91,共14页
针对多方共享缓存中的数据隐私问题,提出了一个支持高效数据共享的多方隐私集合交集(PSI)协议。该协议基于高效的多点不经意伪随机函数(OPRF),且易于扩展到多方环境中。此外,引入了可信的第三方云服务器多关键字检索Top-k算法,为用户提... 针对多方共享缓存中的数据隐私问题,提出了一个支持高效数据共享的多方隐私集合交集(PSI)协议。该协议基于高效的多点不经意伪随机函数(OPRF),且易于扩展到多方环境中。此外,引入了可信的第三方云服务器多关键字检索Top-k算法,为用户提供精确的查询结果。通过安全性分析和效率对比,证明所提协议在半诚实安全模型下实现了计算和通信开销的平衡。 展开更多
关键词 隐私集合交集 不经意伪随机函数 边缘计算 多方共享缓存 安全多方计算
在线阅读 下载PDF
面向智慧油气勘探开发系统的多维密态数据聚合技术研究与应用
19
作者 张晓均 张豪 +1 位作者 李兴鹏 张经伟 《计算机工程与科学》 北大核心 2025年第4期634-643,共10页
工业物联网(IIoT)技术使得智慧油气勘探开发系统加速了场区数据汇聚,打破了信息孤岛壁垒,同时勘探开发关键数据的机密性、完整性、认证性等信息安全保障也越来越重要。对此,提出了面向智慧油气勘探开发系统的多维密态数据聚合方案。该... 工业物联网(IIoT)技术使得智慧油气勘探开发系统加速了场区数据汇聚,打破了信息孤岛壁垒,同时勘探开发关键数据的机密性、完整性、认证性等信息安全保障也越来越重要。对此,提出了面向智慧油气勘探开发系统的多维密态数据聚合方案。该方案结合超递增序列,改进了同态加密算法,设计了随机盲化秘密参数,即使解密私钥遭泄露,油气勘探开发系统终端设备传输的重要数据也不会被窃取。可信中心根据勘探开发系统中各通信实体的真实身份产生对应的私钥,彼此可以根据对方的身份灵活地协商可认证的会话密钥,计算基于哈希函数的消息认证码。这样,控制中心可以轻量级地验证数据集成平台服务器发送的聚合密文的完整性,解密各个场区关键数据的聚合值,掌握勘探开发状态参数的平均值,实现对智慧油气勘探开发系统的实时监督与调控。安全性分析和性能评估结果表明,所提方案可以安全高效地部署在智慧油气勘探开发环境。 展开更多
关键词 智慧油气勘探开发系统 同态加密 密态聚合 消息认证码 完整性验证
在线阅读 下载PDF
共识机制在联邦学习中的研究现状
20
作者 刘义 吴世伟 +5 位作者 蒋澄杰 董慧婷 吴银淼 管新如 蒋胜 张磊 《计算机科学与探索》 北大核心 2025年第11期2913-2934,共22页
联邦学习的快速发展带来了分布式数据协同训练的新机遇。区块链为联邦学习的中心化信任、数据隐私保护、系统安全及通信开销优化等关键挑战带来了解决思路,成为联邦学习的一个重要组成部分。而共识机制作为区块链在联邦学习中的重要组成... 联邦学习的快速发展带来了分布式数据协同训练的新机遇。区块链为联邦学习的中心化信任、数据隐私保护、系统安全及通信开销优化等关键挑战带来了解决思路,成为联邦学习的一个重要组成部分。而共识机制作为区块链在联邦学习中的重要组成,可以对模型更新进行验证,实现去中心化聚合,使用激励确保参与者积极参与等。针对联邦学习中共识机制的差异,从联邦学习中的经典共识、表现共识、协议共识与协同共识四个角度对现有的联邦学习中使用的共识方案进行了比较:经典共识侧重于区块生成与基础一致性保障;表现共识根据节点本地训练表现进行参与度调节;协议共识面向联邦任务设计专属策略,实现定制化高效聚合;协同共识则支持多链多域环境下的跨链验证与一致性维护。通过对比联邦学习中不同共识的代表算法、优缺点以及适用环境,分析出当前共识机制存在隐私嵌入困难、通信负担重、异构适应性差等问题。最后提出机制融合、轻量设计、隐私集成等未来优化方向,为共识机制与联邦学习的深度融合提供理论支撑与方法参考。 展开更多
关键词 共识机制 区块链 联邦学习
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部