期刊文献+
共找到35,490篇文章
< 1 2 250 >
每页显示 20 50 100
基于DQN生成对抗样本的JavaScript恶意代码检测模型 被引量:1
1
作者 苏庆 温炜亮 +2 位作者 林佳锐 黄剑锋 谢国波 《计算机应用与软件》 北大核心 2025年第3期332-340,共9页
针对基于深度学习的JavaScript恶意代码检测模型抗攻击能力较弱的问题,提出一个基于DQN(Deep Q-Learning Network)生成对抗样本的JavaScript恶意代码检测组合模型DQN-CNN。利用CNN对数据集进行训练,得到初始判别器origin_CNN。将DQN作... 针对基于深度学习的JavaScript恶意代码检测模型抗攻击能力较弱的问题,提出一个基于DQN(Deep Q-Learning Network)生成对抗样本的JavaScript恶意代码检测组合模型DQN-CNN。利用CNN对数据集进行训练,得到初始判别器origin_CNN。将DQN作为生成器,两者组成DQN-origin_CNN对抗模型进行训练。在训练过程中DQN通过代码混淆动作,生成origin_CNN的对抗样本。接着将对抗样本加入数据集,对origin_CNN持续进行迭代训练,获得最终判别器retrain_CNN。实验结果表明,retrain_CNN与DQN组成新的对抗模型DQN-retrain_CNN生成对抗样本成功率显著下降,从45.7%下降为21.5%,证明最终生成的判别器retrain_CNN的抗攻击能力得到了显著提升。 展开更多
关键词 深度强化学习 代码混淆 灰度图 javascript代码 对抗攻击
在线阅读 下载PDF
基于机器学习的加密流量分类研究综述 被引量:3
2
作者 付钰 刘涛涛 +1 位作者 王坤 俞艺涵 《通信学报》 北大核心 2025年第1期167-191,共25页
加密流量分类是网络管理和安全防护的重要组成部分,不过当前网络流量环境复杂多变,致使传统的分类方法已基本失效。而机器学习,尤其是深度学习,凭借强大的特征提取能力已广泛应用于加密流量分类领域。为此,对机器学习驱动的加密流量分... 加密流量分类是网络管理和安全防护的重要组成部分,不过当前网络流量环境复杂多变,致使传统的分类方法已基本失效。而机器学习,尤其是深度学习,凭借强大的特征提取能力已广泛应用于加密流量分类领域。为此,对机器学习驱动的加密流量分类最新成果进行系统性综述,首先将加密流量分类工作划分为数据采集与处理、特征提取与选择及流量分类与性能评估3个部分,分别对应加密流量分类中的数据获取、显著特征构建及模型的应用与验证;接着将这3个部分内容细分为流量采集、数据集构建、数据预处理、特征提取、特征选择、分类模型及性能评估7个阶段;然后分别对这7个阶段进行全面的归纳、总结与分析;最后详细分析当前工作所面临的挑战并展望加密流量分类未来的研究方向。 展开更多
关键词 流量分析 加密流量分类 机器学习 深度学习
在线阅读 下载PDF
同态加密下用户隐私数据传输的安全保护方法 被引量:4
3
作者 付爱英 熊宇峰 曾勍炜 《吉林大学学报(理学版)》 北大核心 2025年第2期573-579,共7页
为满足用户隐私数据传输的安全性需求,提出一种同态加密下用户隐私数据传输安全保护方法.首先,通过特征空间重组技术进行数据重构,利用语义相关性融合方法在捕获用户隐私数据特征的同时进行自适应调度,并对捕获的特征量进行模糊聚类,确... 为满足用户隐私数据传输的安全性需求,提出一种同态加密下用户隐私数据传输安全保护方法.首先,通过特征空间重组技术进行数据重构,利用语义相关性融合方法在捕获用户隐私数据特征的同时进行自适应调度,并对捕获的特征量进行模糊聚类,确定用户隐私数据属性;其次,结合用户隐私数据属性,采用同态加密算法和深度学习相结合的方法对用户隐私数据进行点对点加密传输,最终实现用户隐私数据传输安全保护.仿真实验结果表明,该方法的数据加密效果较好,通信开销较低,可以更好地确保用户隐私数据传输的安全性和可靠性. 展开更多
关键词 同态加密 用户隐私数据 传输安全保护 特征空间重组
在线阅读 下载PDF
基于同态加密的可验证隐私保护联邦学习方案 被引量:2
4
作者 郭显 王典冬 +2 位作者 冯涛 成玉丹 蒋泳波 《电子与信息学报》 北大核心 2025年第4期1113-1125,共13页
现有基于同态加密的联邦学习安全和隐私保护方案中,仍面临着服务器伪造聚合结果或与用户合谋导致隐私数据泄露风险。针对上述问题,该文提出抗合谋的隐私保护和可验证联邦学习方案。首先,通过结合秘密共享算法实现密钥的生成和协作解密,... 现有基于同态加密的联邦学习安全和隐私保护方案中,仍面临着服务器伪造聚合结果或与用户合谋导致隐私数据泄露风险。针对上述问题,该文提出抗合谋的隐私保护和可验证联邦学习方案。首先,通过结合秘密共享算法实现密钥的生成和协作解密,并采用同态加密等密码学原语进一步保护模型,防止用户与服务器的合谋攻击。然后基于双线性聚合签名算法使每个用户能够独立验证服务器提供的聚合结果。同时,为了鼓励更多拥有高质量数据的用户参与进来,该文提出一种激励机制,为用户提供相应的奖励。安全性分析表明,该文方案对系统中存在的合谋攻击具有鲁棒性。最后,理论分析和实验验证结果表明该方案具有可靠性、可行性和有效性。 展开更多
关键词 联邦学习 同态加密 隐私保护 可验证
在线阅读 下载PDF
加密货币对全球金融治理的挑战与应对 被引量:5
5
作者 张明 包宏 王瑶 《金融监管研究》 北大核心 2025年第3期73-90,共18页
本文采用文献分析与案例研究相结合的方法,深入探讨了加密货币对全球金融治理的挑战。研究发现,加密货币引发的挑战主要体现在三个方面:一是增加了全球金融系统的脆弱性;二是相关滥用行为放大了国际金融监管的漏洞;三是使发展中国家面... 本文采用文献分析与案例研究相结合的方法,深入探讨了加密货币对全球金融治理的挑战。研究发现,加密货币引发的挑战主要体现在三个方面:一是增加了全球金融系统的脆弱性;二是相关滥用行为放大了国际金融监管的漏洞;三是使发展中国家面临较高的货币替代风险。针对上述问题,本文从探索构建新的金融治理机构或框架,推动建立全球稳定币监管机制,促进加密货币监管的智能化与精准化,以及加快央行数字货币的研发与合作等方面提出了政策建议。本文的创新在于:一方面,结合最新的案例与数据,系统提炼了加密货币对全球金融治理的三大核心挑战;另一方面,将加密货币的特性纳入金融脆弱性理论的分析框架,既揭示了其对金融体系脆弱性的放大渠道,也拓展了该理论在数字金融背景下的应用范围。 展开更多
关键词 加密货币 全球金融治理 金融监管 货币替代
在线阅读 下载PDF
基于全同态加密保护医疗隐私的逻辑回归方案 被引量:1
6
作者 李杰 马海英 曹东杰 《广西大学学报(自然科学版)》 北大核心 2025年第1期173-185,共13页
针对现有的医疗数据模型训练方案中存在隐私泄露和收敛速度慢的问题,提出基于全同态加密保护医疗隐私的逻辑回归方案。该方案首先利用Nesterov梯度下降法矫正逻辑回归算法中模型梯度的更新位置,加快其收敛速度,增大接近最优值的可能性,... 针对现有的医疗数据模型训练方案中存在隐私泄露和收敛速度慢的问题,提出基于全同态加密保护医疗隐私的逻辑回归方案。该方案首先利用Nesterov梯度下降法矫正逻辑回归算法中模型梯度的更新位置,加快其收敛速度,增大接近最优值的可能性,保证收敛精度;然后,利用全同态加密算法(CKKS)加密初始模型参数和医疗数据,使其在保护医疗数据隐私的前提下执行改进后的逻辑回归算法。为了提高模型训练中每轮迭代的效率,该方案通过减少2个向量的内积密文中的同态乘法计算次数,减小计算开销和噪声;利用极小极大近似多项式拟合Sigmoid函数,使医疗数据始终以密文的形式在不可信第三方服务器进行模型训练。通过合理的安全性假设,证明本方案在不可信的环境中进行模型训练时,能够确保医疗数据和模型参数的隐私安全。通过在真实数据集上测试本方案和相关方案的模型训练速度和精度,实验结果表明,本方案不仅具有较高的计算效率,而且提高了模型训练精度。 展开更多
关键词 全同态加密算法 梯度下降法 医疗隐私保护 逻辑回归
在线阅读 下载PDF
基于区块链的可搜索加密电子病历共享方案 被引量:1
7
作者 高改梅 王娜 +2 位作者 刘春霞 党伟超 史旭 《计算机工程与应用》 北大核心 2025年第4期289-298,共10页
针对电子病历共享效率低与隐私易泄露的问题,提出一种基于区块链的可搜索加密电子病历共享方案。方案采用链上链下相结合的模式存储数据,实现电子病历的安全共享,云服务器存储电子病历密文,区块链存储密文哈希值、病历标识符及关键字索... 针对电子病历共享效率低与隐私易泄露的问题,提出一种基于区块链的可搜索加密电子病历共享方案。方案采用链上链下相结合的模式存储数据,实现电子病历的安全共享,云服务器存储电子病历密文,区块链存储密文哈希值、病历标识符及关键字索引等。设计了一种动态倒排索引结构,采用键值形式存储索引,利用可搜索加密技术在倒排索引中完成密文搜索。区块链节点在检索密文关键字的同时建立搜索索引,提高区块链节点的搜索效率。实验分析表明,该方案相比其他同类方案具有更高的效率,平均搜索时间减少了19.8%,陷门生成时间减少了12.14%,即在保证数据安全的前提下,该方案能够更快速地进行电子病历的搜索和共享。 展开更多
关键词 电子病历共享 可搜索加密 区块链 倒排索引 云服务器
在线阅读 下载PDF
磁控忆阻器耦合Hindmarsh-Rose神经元模型及其在DNA图像加密中的应用 被引量:1
8
作者 赵益波 杨清 +1 位作者 于程程 刘明华 《计算物理》 北大核心 2025年第2期232-242,共11页
提出一种磁控忆阻器模型,建立磁感应耦合Hindmarsh-Rose(HR)神经元模型。通过分岔图、李雅普诺夫指数谱、相位图以及时序图对所构建的神经元模型进行非线性动力学分析,进而将模型所产生的混沌序列应用于DNA混沌图像加密算法。实验结果表... 提出一种磁控忆阻器模型,建立磁感应耦合Hindmarsh-Rose(HR)神经元模型。通过分岔图、李雅普诺夫指数谱、相位图以及时序图对所构建的神经元模型进行非线性动力学分析,进而将模型所产生的混沌序列应用于DNA混沌图像加密算法。实验结果表明:这种电磁感应HR神经元模型在磁感应强度的影响下能够产生多种放电模式和复杂的混沌行为,并且基于该模型产生的混沌序列具有随机性,初值敏感性,遍历性等特点,应用于混沌图像加密算法中具有较强的安全性。为理解神经元隐藏动力学机制和构建忆阻器神经元网络提供支持,对神经元相关的病变治疗具有价值。 展开更多
关键词 忆阻器 Hindmarsh-Rose神经元 DNA序列 混沌图像加密
原文传递
标准模型下效率更高的身份基匹配加密 被引量:1
9
作者 陈洁 楚乔涵 +1 位作者 杜秋妍 高莹 《软件学报》 北大核心 2025年第2期698-714,共17页
身份基匹配加密是一种新型的密码学原语,允许接收者与发送者双方都可以指定对方的身份,只有身份匹配时才可与之通信.这项加密技术提供了一种非交互式的秘密握手协议以摆脱实时互动,进一步提高参与者的隐私性.在标准模型下基于SXDH假设,... 身份基匹配加密是一种新型的密码学原语,允许接收者与发送者双方都可以指定对方的身份,只有身份匹配时才可与之通信.这项加密技术提供了一种非交互式的秘密握手协议以摆脱实时互动,进一步提高参与者的隐私性.在标准模型下基于SXDH假设,提出素数阶群上的身份基匹配加密方案,实现短参数,降低解密时的配对次数,是目前效率最高的身份基匹配加密方案.此外,还提出第1个标准模型下基于SXDH假设的等值策略的内积匹配加密方案.技术路线如下,首先构造合数阶群上的方案,然后通过DPVS技术将方案模拟到素数阶群中,并降低所需的对偶基维数,进一步减小参数大小.最后,替换身份基匹配加密的第1层策略,构造出等值策略的内积匹配加密方案. 展开更多
关键词 身份基匹配加密 内积匹配加密 对偶配对向量空间 SXDH假设
在线阅读 下载PDF
面向无线传感网络安全的轻量级加密算法研究 被引量:1
10
作者 石鲁生 朱慧博 《传感技术学报》 北大核心 2025年第1期168-173,共6页
轻量级加密算法需在保证安全性的同时尽可能地降低计算和存储资源的消耗,以适应传感器节点的硬件限制。为同时提高数据传输的安全性和准确性,降低传感器节点能耗和计算量,提出面向无线传感网络安全的轻量级加密算法。建立传感器节点分... 轻量级加密算法需在保证安全性的同时尽可能地降低计算和存储资源的消耗,以适应传感器节点的硬件限制。为同时提高数据传输的安全性和准确性,降低传感器节点能耗和计算量,提出面向无线传感网络安全的轻量级加密算法。建立传感器节点分簇模型,为簇首分配相应的对称密钥;利用TCDCP算法构建WSN线性回归模型,采集经过密钥分配处理后的感知数据;引入流密钥的轻量级同态加密算法,实现对感知数据的加密、解密处理,增强无线传感网络安全性能。仿真结果表明,所提算法的加密、解密时间分别为1.01 s、1.05 s,解密成功率平均值为97.0%,RAM空间、ROM空间占用字节数分别为770 kB、800 kB,能耗为82 mJ。所提方法能够有效地保护无线传感网络数据的机密性和完整性,降低资源消耗。 展开更多
关键词 无线传感网络 轻量级加密算法 分簇模型 线性回归模型 感知数据采集
在线阅读 下载PDF
一种结合QR码与GS相位获取的数字正射影像加密方法
11
作者 吴军 沈伊人 +1 位作者 徐刚 赵雪梅 《测绘学报》 北大核心 2025年第3期493-509,共17页
针对网络环境下的数字正射影像DOM信息保护与安全传输问题,本文提出了一种结合QR码(quick response code)与GS(gerchberg-Saxton)相位获取的DOM加密新方法,整体分为两个阶段:①依据GS相位获取理论对DOM影像RGB通道分别进行光学处理生成... 针对网络环境下的数字正射影像DOM信息保护与安全传输问题,本文提出了一种结合QR码(quick response code)与GS(gerchberg-Saxton)相位获取的DOM加密新方法,整体分为两个阶段:①依据GS相位获取理论对DOM影像RGB通道分别进行光学处理生成3张纯相位全息图以实现像素信息隐藏,并利用Lorenz超混沌系统生成的伪随机序列对相位全息图进行置乱和扩散,借助混沌系统特性及扩散机理提高光学密钥敏感性、增强密文对明文变化的敏感性;②将DOM地理信息、用户授权信息及部分密钥等多类型数据编码为QR码(黑白图像)并嵌入全息图,再以嵌入QR码的3张全息图为RGB通道合成一张无意义的白噪声彩色图像作为最后密文。针对不同场景DOM的试验结果表明,本文方法可实现DOM影像信息与地理信息的统一加密、传输;解密图像保真度高,峰值信噪比超过39 dB且相邻像素相关性、信息熵、像素数改变率和归一化改变强度等评价指标上均接近理想值;除混沌系统密钥外,GS光学参数(衍射距离、参考光波长)作为关键密钥增大了密钥空间(约为10141),对唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击和噪声攻击等均具有良好的稳健性,对于包括DOM在内的栅格地理数据保护与安全传输具有重要应用价值。 展开更多
关键词 数字正射影像 QR码 GS相位获取 光学加密 混沌加密
在线阅读 下载PDF
支持t-DNF的受限伪随机函数及其在属性加密中的应用
12
作者 马超 高海英 胡斌 《密码学报(中英文)》 北大核心 2025年第3期662-678,共17页
在公钥加密和密钥交换等场景中,受限伪随机函数普遍被认为是一种提高密码系统安全性的有效工具.本文首先设计了一种支持t-DNF的受限伪随机函数,并证明了该函数具有单密钥适应安全性和密钥模拟安全性;然后基于该类受限伪随机函数设计了... 在公钥加密和密钥交换等场景中,受限伪随机函数普遍被认为是一种提高密码系统安全性的有效工具.本文首先设计了一种支持t-DNF的受限伪随机函数,并证明了该函数具有单密钥适应安全性和密钥模拟安全性;然后基于该类受限伪随机函数设计了一个支持t-DNF访问结构的密文策略属性加密方案,给出了方案的适应安全性证明,分析比较了该属性加密方案与同类方案的参数大小和算法复杂度,并给出了方案在不同参数下的仿真实验结果.与现有支持DNF访问结构的属性加密方案相比,本文方案具有两个明显提高:一是具有标准安全模型下的适应安全性,二是支持访问结构中的属性否定,即本文方案的安全性更高、访问控制更加灵活. 展开更多
关键词 t-DNF 受限伪随机函数 属性加密
在线阅读 下载PDF
云环境下的图像分治压缩加密算法
13
作者 白恩健 曾皓炜 +1 位作者 吴贇 蒋学芹 《哈尔滨工程大学学报》 北大核心 2025年第3期592-600,共9页
为解决加密的图像在云环境下需要图像预览的应用需求,本文提出一种基于差值变换和脱氧核糖核酸编码的混沌图像分治压缩加密算法。通过差值变换将图像预处理为原始图像和供预览的小尺寸缩略图像,利用四维分数阶混沌系统对原始图像进行无... 为解决加密的图像在云环境下需要图像预览的应用需求,本文提出一种基于差值变换和脱氧核糖核酸编码的混沌图像分治压缩加密算法。通过差值变换将图像预处理为原始图像和供预览的小尺寸缩略图像,利用四维分数阶混沌系统对原始图像进行无损压缩加密,对缩略图像采用脱氧核糖核酸混合的高低位强加密,实现原始图像和缩略图像的分开解密,有效降低传输数据量和提高加密效率。实验结果证明:算法对原始图像的压缩比约为1.4,对全图强加密的效率比约为0.05~0.3。缩略图强加密具有良好的加密性能,能够抵御相关性分析、熵分析和差分分析等安全攻击。完全解密图像依赖于缩略图像的解密,算法的总体安全性能得到保障。 展开更多
关键词 云环境 图像预览 分治压缩加密 分数阶混沌系统 差值变换 脱氧核糖核酸加密 高低位加密 无损压缩 差值霍夫曼编码
在线阅读 下载PDF
基于变色龙哈希加密的无线传感网数据聚合隐私保护
14
作者 庞峰 窦立君 《现代电子技术》 北大核心 2025年第21期72-76,共5页
为避免未授权用户获取敏感信息,提升数据聚合隐私保护效果,文中提出一种基于变色龙哈希加密的无线传感网数据聚合隐私保护方法。通过密钥生成算法、哈希算法与求逆算法,构建强变色龙哈希函数;依据强变色龙哈希函数内的公私钥,建立动态... 为避免未授权用户获取敏感信息,提升数据聚合隐私保护效果,文中提出一种基于变色龙哈希加密的无线传感网数据聚合隐私保护方法。通过密钥生成算法、哈希算法与求逆算法,构建强变色龙哈希函数;依据强变色龙哈希函数内的公私钥,建立动态变色龙认证树,防止数据聚合过程中敏感信息泄露给未经授权的第三方,提升数据聚合隐私保护效果;依据动态变色龙认证树,设计无线传感网数据聚合隐私保护协议,通过高级加密标准算法先加密基站上传的数据再采用聚合节点存储数据,完成数据聚合隐私保护。实验结果证明:该方法可有效加密基站上传的数据,完成无线传感网数据聚合隐私保护;在不同概率攻击下,该方法的数据完整性均较高,即数据聚合隐私保护效果较优,可有效避免未授权用户获取敏感信息,提升隐私保护效果。 展开更多
关键词 变色龙 哈希加密 无线传感网 数据聚合 隐私保护 认证树 高级加密 聚合节点
在线阅读 下载PDF
美国加密货币政策调整:原因、影响及应对 被引量:3
15
作者 谈俊 《开放导报》 2025年第2期75-85,共11页
作为全球主要的加密货币市场之一,美国对加密货币的发展正在由强监管为主转向促发展为主。其原因既受美国加密货币行业持续发展的影响,也与加密货币行业大力游说、共和党“小政府”的传统经济政策取向密切相关。美国加密货币发展政策调... 作为全球主要的加密货币市场之一,美国对加密货币的发展正在由强监管为主转向促发展为主。其原因既受美国加密货币行业持续发展的影响,也与加密货币行业大力游说、共和党“小政府”的传统经济政策取向密切相关。美国加密货币发展政策调整不仅会加快美国及全球加密货币发展步伐,对全球储备资产格局、国际货币体系等也将产生较大影响,同时也会给我国带来一些挑战,如短期内因比特币价格波动而导致的金融动荡风险可能加大,人民币国际化及我国在全球数字货币领域面临的竞争压力加大等。需要统筹做好应对,做好全球加密货币发展跟踪工作,适度调整我国加密货币发展思路,在特定地区试点逐步恢复和放开加密货币发展,切实做好风险防范工作,主动参与加密货币全球治理。 展开更多
关键词 加密货币 比特币 法定数字货币 人民币国际化
在线阅读 下载PDF
碳酸盐岩气藏井网加密开采提高采收率大型仿真物理模拟实验
16
作者 胡勇 焦春艳 +6 位作者 赵益 吴娟 贾松 杨东升 郭长敏 陈灿 陈璐瑶 《海相油气地质》 北大核心 2025年第2期185-192,共8页
为了研究井网加密开采对碳酸盐岩气藏提高采收率的作用,以四川盆地磨溪雷一1气藏为研究对象,建立了一套18 m长的大型仿真物理模拟实验方法和装置。在渗透率为0.56×10-3μm2,不同含水饱和度条件下,实验模拟单井开采和井网加密开采... 为了研究井网加密开采对碳酸盐岩气藏提高采收率的作用,以四川盆地磨溪雷一1气藏为研究对象,建立了一套18 m长的大型仿真物理模拟实验方法和装置。在渗透率为0.56×10-3μm2,不同含水饱和度条件下,实验模拟单井开采和井网加密开采两种方式,对于井网加密开采方式,实验进一步对比分析了分批加密、同时加密两种方式在两种不同加密时机(稳产期末和废弃条件)时对气藏采收率效果的影响。实验结果表明:①单井开采时,采收率受含水饱和度影响十分显著,在含水饱和度为20%~50%的条件下,不加密时采收率为14.6%~64.7%;两口井加密后采收率可提高至85.9%~92.7%,效果明显;②加密井提高采收率主要是发挥两方面的作用:一方面是提高未动用区储量动用范围,另一方面是提高已动用区压降效率。气藏储量动用情况与含水饱和度和距离气井远近密切相关,井网加密可以根据储量动用情况进行部署,优选储量未动用区域和已动用(未充分)区域。③部署加密井提高采收率幅度随加密井数增加呈现先增加后降低的趋势,因此,建议老区需要根据气藏剩余储量特征合理优化加密井数,不宜过度加密。从提高采收率幅度和开采效率两个角度分析,在稳产期末采用集中部署加密井同时加密方式,对延长稳产期、提高采收率和缩短生产周期更为有利。研究成果对于气藏井网加密部署提高采收率具有指导意义。 展开更多
关键词 天然气藏 碳酸盐岩 井网加密 提高采收率 物理模拟
在线阅读 下载PDF
面向隐私信息泄露的光纤网络加密安全防护研究
17
作者 袁智勇 钟章生 熊飞龙 《激光杂志》 北大核心 2025年第5期196-202,共7页
受各种类型的攻击,包括窃听、篡改、拒绝服务等影响,使得光纤网络抗攻击能力较弱,而海量数据量和复杂性不断上升,无法确保隐私数据的密钥,从而造成信息泄露、篡改等严重后果。为了保障信息的机密性,提出面向隐私信息泄露的光纤网络加密... 受各种类型的攻击,包括窃听、篡改、拒绝服务等影响,使得光纤网络抗攻击能力较弱,而海量数据量和复杂性不断上升,无法确保隐私数据的密钥,从而造成信息泄露、篡改等严重后果。为了保障信息的机密性,提出面向隐私信息泄露的光纤网络加密安全防护研究。通过收发节点采集大量信道状态信息,对信道状态展开评估,并将量化参数设定为比特序列,提取光纤网络海量隐私信息中的密钥。根据密钥提取结果,组建隐私信息分段和分组密钥组,利用密钥匹配算法为各个分段以及分组选取可信密钥展开加密处理,并将加密处理后的隐私信息保存至云端,以此实现光纤网络海量隐私信息加密存储。实验结果表明,所提方法的加密时间保持在2.5 ms内,存储开销低且吞吐量高,能够抵御各种攻击,可以有效实现隐私信息的加密存储。 展开更多
关键词 隐私信息 光纤网络 信息加密 多可信密钥 密钥匹配算法 加密存储
原文传递
基于天通卫星的语音加密通信技术研究
18
作者 王松 张芳 +2 位作者 房利国 韩炼冰 刘鸿博 《信息安全与通信保密》 2025年第6期54-61,共8页
随着天通卫星移动通信的发展,越来越多的天通终端被广泛应用。由于天通系统采用开放的无线信道进行信息传输,其通信安全性成为一个亟待解决的问题。目前,基于天通系统的语音通信是应用最为广泛的一种天通业务,但其传输延迟长、通信速率... 随着天通卫星移动通信的发展,越来越多的天通终端被广泛应用。由于天通系统采用开放的无线信道进行信息传输,其通信安全性成为一个亟待解决的问题。目前,基于天通系统的语音通信是应用最为广泛的一种天通业务,但其传输延迟长、通信速率低、误码率高。基于此,通过对呼叫建立流程、信道误码和滑码等方面的研究,提出了实现天通语音加密通信的方法。实际测试结果表明,提出的方法可有效适应天通系统的语音通信特点,解决天通语音安全通信的问题,有较高的推广应用价值。 展开更多
关键词 天通系统 语音加密 天通语音 加密通信
在线阅读 下载PDF
云存储数据加密重删攻击与防御技术研究进展
19
作者 吴健 付印金 +4 位作者 方艳梅 刘垚 付伟 操晓春 肖侬 《计算机研究与发展》 北大核心 2025年第9期2283-2297,共15页
重复数据删除作为一种面向大数据的高效缩减技术,已经被广泛应用于各种云存储系统和服务中,为了兼容数据重删和加密,通常采用收敛加密.然而,这种云服务商的外包存储方式以及确定性的加密方式会导致一系列数据安全问题.目前,数据加密重... 重复数据删除作为一种面向大数据的高效缩减技术,已经被广泛应用于各种云存储系统和服务中,为了兼容数据重删和加密,通常采用收敛加密.然而,这种云服务商的外包存储方式以及确定性的加密方式会导致一系列数据安全问题.目前,数据加密重删技术已成为云存储领域的研究热点.首先介绍重复数据删除技术的概念、基础加密重删算法和云存储中数据加密重删的安全挑战.其次从攻击和防御的角度阐述当前云存储数据加密重删安全研究现状,攻击包括:蛮力攻击、频率攻击、侧信道攻击3种类型.围绕每种攻击类型,梳理对应的代表性防御方案,并总结各个方案的优势和缺陷.最后,针对当前数据加密重删防御方案存在的问题进行总结,并对未来的研究方向进行展望. 展开更多
关键词 云存储 数据重删 数据加密 攻击手段 防御措施
在线阅读 下载PDF
基于量子密钥分发技术的物联网信息端到端加密传输算法 被引量:2
20
作者 张继飞 张春红 林超 《黑龙江工程学院学报》 2025年第1期22-28,共7页
根据量子不可克隆定理,未经授权的第三方无法复制或准确测量正在传输的量子态,因为任何测量操作都会不可避免地改变量子态,从而被合法的通信双方检测到。因此,提出一种基于量子密钥分发技术的物联网信息端到端加密传输算法。利用量子密... 根据量子不可克隆定理,未经授权的第三方无法复制或准确测量正在传输的量子态,因为任何测量操作都会不可避免地改变量子态,从而被合法的通信双方检测到。因此,提出一种基于量子密钥分发技术的物联网信息端到端加密传输算法。利用量子密钥分发技术生成安全初始密钥,并通过量子密码传输协议进行密钥分发,量子密码传输协议通过单向量子信息通道和双向公共信息通道,确保用户与传感节点间信息加密传输。在握手过程中,完成用户与传感节点的双向认证,建立安全连接,进行数据加密与完整性封装,实现端到端加密传输。实验结果显示,该算法在物联网端到端数据传输的完整性与安全性方面表现出色,且在传输延时控制方面具有显著优势。 展开更多
关键词 量子密钥分发技术 物联网信息 端到端 加密传输 量子密码传输协议 安全认证
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部