期刊文献+
共找到8,268篇文章
< 1 2 250 >
每页显示 20 50 100
基于区块链的可信分布式工业数据治理方案 被引量:4
1
作者 黄荣 杨文琴 宋志刚 《浙江大学学报(工学版)》 北大核心 2025年第2期269-277,共9页
针对当前工业系统缺乏统一的产品数据共享服务,限制了用户获取可信的产品追溯信息的问题,基于区块链设计可信分布式工业数据治理方案,实现高效、安全的产品数据共享与治理.产品数据生成者将数据提交到区块链系统之前,在离链状态下对产... 针对当前工业系统缺乏统一的产品数据共享服务,限制了用户获取可信的产品追溯信息的问题,基于区块链设计可信分布式工业数据治理方案,实现高效、安全的产品数据共享与治理.产品数据生成者将数据提交到区块链系统之前,在离链状态下对产品数据进行压缩和加密.为了在离链过程中使产品数据可用,系统通过2种类型的区块链交易(生成者交易和数据交易)支持离链/链上数据访问.提供混合访问控制机制用于加密产品数据,将秘密密钥仅提供给经过授权的数据用户.该方案能够有效地保护产品数据的隐私性,提供细粒度的访问控制,能够对产品数据生成的全流程进行溯源.系统性能的测试结果表明,在secp256k1椭圆曲线上(提供128 bit安全性),密钥生成阶段的计算和通信开销不高于81.592 ms和2.83 kB,数据提交阶段不高于50.251 ms和3.59 kB,数据更新时间不超过251.596 ms,数据读取时间不高于311.104 ms.与同类方案的性能比较结果证实了该方案的高效性. 展开更多
关键词 区块链 数据可信治理 隐私保护 细粒度访问控制 全流程溯源
在线阅读 下载PDF
基于区块链的去中心化多授权机构访问控制方法 被引量:2
2
作者 刘炜 李淑培 +1 位作者 田钊 佘维 《郑州大学学报(理学版)》 北大核心 2025年第5期46-53,共8页
传统的基于单一授权机构的访问控制方案存在单点故障、效率低下等问题,为此提出一种基于区块链的去中心化多授权机构访问控制方法。首先,采用基于联盟链的多授权机构取代传统访问控制方法中的中心化实体,提供可靠、细粒度的访问控制;其... 传统的基于单一授权机构的访问控制方案存在单点故障、效率低下等问题,为此提出一种基于区块链的去中心化多授权机构访问控制方法。首先,采用基于联盟链的多授权机构取代传统访问控制方法中的中心化实体,提供可靠、细粒度的访问控制;其次,智能合约允许自动化访问判决,为了解决多授权机构带来的访问效率问题,提出一种基于智能合约的数据映射算法,利用数据关键信息构建映射表实现数据快速访问;最后,实验表明,所提出的方案能够有效降低用户访问时延,实现数据访问过程中的安全共享。 展开更多
关键词 访问控制 区块链 智能合约 属性加密 数据共享
在线阅读 下载PDF
基于区块链的食品供应链跨域追溯监管数据共享方法研究 被引量:1
3
作者 孙传恒 孙甄真 +4 位作者 罗娜 邢斌 王少华 高官岳 杨信廷 《农业机械学报》 北大核心 2025年第6期33-46,共14页
食品安全追溯体系的广泛应用,一方面能够降低监管部门信息获取成本,提升监管效率,另一方面也能倒逼企业提高安全意识,主动进行风险控制。然而,由于不同食品监管部门技术和管理的原因,食品供应链中的监管数据分散、各监管域之间缺乏信任... 食品安全追溯体系的广泛应用,一方面能够降低监管部门信息获取成本,提升监管效率,另一方面也能倒逼企业提高安全意识,主动进行风险控制。然而,由于不同食品监管部门技术和管理的原因,食品供应链中的监管数据分散、各监管域之间缺乏信任、数据难共享。针对上述问题,利用区块链技术在身份验证和权限管理方面的去中心化、不可篡改等优势,提出了一种面向食品供应链的跨信任域监管数据共享方法。首先通过引入Schnorr签名算法实现跨域身份认证,其次在基于属性的访问控制(Attribute-based access control,ABAC)基础上加入属性映射机制,实现食品供应链追溯监管数据的动态细粒度访问控制,最后基于Hyperledger Fabric开发食品供应链跨域安全传输原型系统,并进行了性能测试。结果表明,当交易负载数为300条时,跨域监管数据共享方法中的策略写入最小时延为0.56 s,最大吞吐量为113个/s;当交易负载数为600条时,策略决策最小时延为0.01 s,最大吞吐量为414个/s。本研究提出的食品供应链跨域监管数据共享方法性能良好,为实现食品供应链监管数据跨域共享提供新的方法和思路。 展开更多
关键词 食品供应链 跨域 区块链 身份认证 访问控制
在线阅读 下载PDF
基于多访问控制的智能合约重入攻击防御方法 被引量:2
4
作者 陈虹 谢金彤 +2 位作者 金海波 武聪 马博宇 《信息安全研究》 北大核心 2025年第4期333-342,共10页
为解决智能合约在处理外部合约调用时存在漏洞而导致的重入攻击问题,提出一种基于多访问控制(multiple access controls,MAC)的智能合约重入攻击防御方法.通过采用多访问控制仅允许合约所有者进行调用,并防止函数在执行期间对同一事务... 为解决智能合约在处理外部合约调用时存在漏洞而导致的重入攻击问题,提出一种基于多访问控制(multiple access controls,MAC)的智能合约重入攻击防御方法.通过采用多访问控制仅允许合约所有者进行调用,并防止函数在执行期间对同一事务重复进入;同时修改状态变量存储安全合约地址并更新合约状态.最后使用形式化验证运行经过防御后的智能合约.以银行存取款交易模型为例验证该方法.实验结果表明,采用该防御方法的智能合约能够有效解决外部合约调用时存在的重入攻击问题.相较于其他主流防御方法具有较高的可行性、有效性、逻辑正确性和易理解性;相较于未进行防御的合约,防御后的智能合约在等效内存使用量上减少了64.51%,同时缩短了运行时间. 展开更多
关键词 智能合约 多访问控制 重入攻击 形式化验证 银行存取款
在线阅读 下载PDF
支持拜占庭容错的分布式物联网访问控制机制 被引量:1
5
作者 柴蓉 艾莉萍 +1 位作者 杨泞渝 梁承超 《通信学报》 北大核心 2025年第4期174-186,共13页
随着物联网的广泛应用,物联网设备承载的数据量迅速增长,数据访问需求显著增加。然而,物联网应用场景复杂多样、设备异构高混杂以及数据高度敏感等特性,给数据的高效管理与安全访问带来了严峻挑战。针对存在拜占庭节点的物联网场景,研... 随着物联网的广泛应用,物联网设备承载的数据量迅速增长,数据访问需求显著增加。然而,物联网应用场景复杂多样、设备异构高混杂以及数据高度敏感等特性,给数据的高效管理与安全访问带来了严峻挑战。针对存在拜占庭节点的物联网场景,研究物联网访问控制技术,提出了一种分层区块链网络架构,包括一个主集群及多个子集群。综合考虑物联网设备的算力及通信速率,定义节点性能度量以确定主集群节点,并基于系统吞吐量优化确定节点关联策略。基于所构建的分层区块链网络架构,设计数据访问控制智能合约,精确刻画访问控制策略的定义、更新、部署和撤销函数。为实现数据访问控制的高效可靠共识,综合考虑系统共识性能与复杂度,提出了一种改进的Paxos-Hotstuff分层共识算法,由主集群节点执行改进式Paxos算法,子集群节点执行Hotstuff算法。仿真结果验证了所提算法的有效性。 展开更多
关键词 物联网 访问控制 区块链 共识算法 拜占庭容错 智能合约
在线阅读 下载PDF
基于深度学习的广域网教育信息安全访问自动化控制系统设计 被引量:1
6
作者 宁梓淯 李萌 +2 位作者 李燕 高宇 任重贵 《电子设计工程》 2025年第6期100-103,108,共5页
为了提升教育信息安全,设计基于深度学习的广域网教育信息安全访问自动化控制系统。利用级联多任务卷积神经网络,判定用户身份与用户访问行为是否安全,依据深度学习引擎输出结果,确定用户访问行为的信任值,监督管理用户的身份安全。判... 为了提升教育信息安全,设计基于深度学习的广域网教育信息安全访问自动化控制系统。利用级联多任务卷积神经网络,判定用户身份与用户访问行为是否安全,依据深度学习引擎输出结果,确定用户访问行为的信任值,监督管理用户的身份安全。判定访问控制引擎对用户访问行为的权限鉴定结果,用户未通过权限鉴定时,自动拒绝用户访问请求,断开用户终端的访问请求;用户通过权限鉴定时,将用户访问转移至所需的教育信息资源,实现教育信息访问的自动化控制。测试结果表明,该系统可以精准判定用户的非法访问、异常登录、越权访问等行为,自动中断用户与教育信息的连接。 展开更多
关键词 深度学习 广域网 教育信息 安全访问 自动化 控制系统
在线阅读 下载PDF
一种面向资源的基于能力的访问控制扩展方法
7
作者 杨晓 李茹 《小型微型计算机系统》 北大核心 2025年第6期1497-1505,共9页
基于能力的物联网访问控制系统主要围绕设备服务接口展开权限控制,却忽视了对接口内部资源的精细化管理,这增加了资源被非法访问的风险.本文提出了一种面向资源的基于能力的访问控制扩展方法,该方法将资源从逻辑上划分,并使用访问控制... 基于能力的物联网访问控制系统主要围绕设备服务接口展开权限控制,却忽视了对接口内部资源的精细化管理,这增加了资源被非法访问的风险.本文提出了一种面向资源的基于能力的访问控制扩展方法,该方法将资源从逻辑上划分,并使用访问控制策略表示划分依据,从而构建出代表精细资源范围的资源对象.通过将资源对象与受限权限绑定,确保了权限只能访问服务接口中对应范围的资源,解决了服务接口内资源难以被精细访问控制的问题.实验结果表明,该方法能够有效实施对资源的细粒度访问控制,具备良好的安全性和灵活性.同时,该方法所采用的验证算法表现出稳定的性能和良好的可预测性.与现有模型相比,该方法显著提升了基于区块链的验证流程的执行效率. 展开更多
关键词 基于能力的访问控制 物联网 资源管理 细粒度访问控制
在线阅读 下载PDF
安全高效的多用户室内指纹定位方案
8
作者 乐燕芬 雷若兰 姚恒 《西安电子科技大学学报》 北大核心 2025年第3期123-133,共11页
通过公有云提供定位服务时,公有云的不可信使得用户的位置信息和服务器的位置资源可能被窃取,从而泄露用户的隐私。近年来提出了各种安全定位算法,用于实现用户的隐私保护。然而,目前已有的隐私保护定位方案不能有效保护服务器数据资源... 通过公有云提供定位服务时,公有云的不可信使得用户的位置信息和服务器的位置资源可能被窃取,从而泄露用户的隐私。近年来提出了各种安全定位算法,用于实现用户的隐私保护。然而,目前已有的隐私保护定位方案不能有效保护服务器数据资源,且无法支持多用户场景。因此,提出一种基于访问控制安全高效的多用户指纹定位方案。该方案基于ASPE算法,设计了一种安全准确的相似度查找算法,可把用户快速定位到局部地图内;同时,设计了一种基于角色多项式函数的轻量级访问控制策略,能灵活设定地图的访问权限,防止恶意用户窃取地图资源,并可为用户提供不同层级的定位服务。安全性分析表明,对于不可信的云定位服务器,服务器的定位资源和用户的位置信息隐私是安全的。实验结果表明,所提方案在保护资源隐私和数据隐私的前提下,可实现对用户的快速局部定位和准确的位置估计。 展开更多
关键词 指纹定位 隐私保护 访问控制 局部定位
在线阅读 下载PDF
基于多权威属性基加密的智能电网数据安全共享模型
9
作者 张新有 刘庆夫 +1 位作者 冯力 邢焕来 《信息网络安全》 北大核心 2025年第1期98-109,共12页
智能电网通过共享把数据的潜在价值转化为实际利益,因此保障数据共享的安全至关重要。文章面向智能电网场景中数据的细粒度访问控制,提出一种基于多权威属性基加密(MA-ABE)的数据安全共享模型。文章使用线性整数秘密共享方案(LSSS)构建M... 智能电网通过共享把数据的潜在价值转化为实际利益,因此保障数据共享的安全至关重要。文章面向智能电网场景中数据的细粒度访问控制,提出一种基于多权威属性基加密(MA-ABE)的数据安全共享模型。文章使用线性整数秘密共享方案(LSSS)构建MA-ABE方案,实现一个属性可被多个权威监控,多个权威可联合生成用户私钥,使得方案可抵抗针对属性权威机构(AA)的合谋攻击。将每个权威与一条区块链关联,并利用中继技术实现多链协同,保障数据跨域共享灵活性。通过安全规约证明了所提MA-ABE方案在基于判定性双线Diffie-Hellman假设的前提下满足选择明文攻击下的不可区分性(IND-CPA)安全性。文章通过理论分析和对比实验说明了MA-ABE方案在存储、计算以及功能性方面均有一定的优势。仿真结果表明,模型的吞吐量和时延满足了智能电网数据共享的需求,能够在保证智能电网数据共享性能的情况下,适用于智能电网的细粒度访问控制。 展开更多
关键词 智能电网 多权威属性基加密 多链协同 访问控制 数据共享
在线阅读 下载PDF
基于双链结构的高校财务报销系统关键技术
10
作者 杨要科 魏雅斌 +2 位作者 王文奇 杨杜祥 洪飞阳 《应用科学学报》 北大核心 2025年第4期617-629,共13页
本文针对高校财务报销流程中存在的信任缺失、报销效率低下等问题,提出了一种以项目为导向的区块链高校报销平台模型。针对多项目环境下参与者角色的动态性,引入基于属性的访问控制(attribute-based access control,ABAC)模型,实现了细... 本文针对高校财务报销流程中存在的信任缺失、报销效率低下等问题,提出了一种以项目为导向的区块链高校报销平台模型。针对多项目环境下参与者角色的动态性,引入基于属性的访问控制(attribute-based access control,ABAC)模型,实现了细粒度的权限管理。针对传统单链结构难以有效处理项目和发票之间的复杂逻辑关系,设计了主链-副链的双链存储结构以及对应的逻辑交易算法,解决了不同报销状态及与项目之间复杂的对应关系。为提高查询效率,设计了一种基于Merkle树索引表(Merkle tree index table,MTIT)的查询算法。实验结果表明,本设计在不同交易量下均展现出良好的性能稳定性,能够满足高校日常财务管理的需求。 展开更多
关键词 高校财务管理 基于属性的访问控制 双链结构 Merkle树索引表
在线阅读 下载PDF
基于SM9的支持策略隐藏的可追踪属性签名
11
作者 周权 陈民辉 +1 位作者 卫凯俊 郑玉龙 《计算机研究与发展》 北大核心 2025年第4期1065-1074,共10页
可追踪的基于属性的签名(traceable attribute-based signature,TABS)继承了属性签名的优点,能通过可信第三方追踪签名者的真实身份,避免了属性签名匿名性的滥用.目前,针对1对多认证场景下支持可追踪的签名策略属性签名(signature-polic... 可追踪的基于属性的签名(traceable attribute-based signature,TABS)继承了属性签名的优点,能通过可信第三方追踪签名者的真实身份,避免了属性签名匿名性的滥用.目前,针对1对多认证场景下支持可追踪的签名策略属性签名(signature-policy attribute-based signature,SP-ABS)方案甚少,现有方案大多存在以下不足:验证阶段的计算复杂度与属性个数呈线性关系,运算效率不高,同时策略由验证者直接提供给签名者容易造成策略隐私泄露.为此,提出一种基于SM9的支持策略隐藏的可追踪属性签名方案,该方案采用属性名和属性值拆分的线性秘密共享方案(linear secret sharing scheme,LSSS)构造访问结构,支持策略的部分隐藏,能在保障签名者身份隐私和属性隐私的情况下,保障验证者的策略隐私,在验证阶段只需要常数量级的配对运算和指数运算,能实现高效的细粒度访问控制.最后通过q-SDH(q-strong Diffie-Hellman)难题证明了该方案在随机谕言机模型下具有不可伪造性. 展开更多
关键词 SM9 属性签名 访问控制 策略隐藏 可追踪性
在线阅读 下载PDF
云医疗环境下策略可更新的多权威属性基安全方案
12
作者 巫朝霞 蒋旭 《计算机应用研究》 北大核心 2025年第6期1868-1872,共5页
在云医疗环境下,存储在云中的医疗数据存在隐私易泄露、访问策略更新开销大等问题。针对以上问题,提出一种策略可更新的多权威属性基安全方案。所提方案由医院、研究所等形成的多权威机构管理互不相交的属性集,使用密文策略属性基方案... 在云医疗环境下,存储在云中的医疗数据存在隐私易泄露、访问策略更新开销大等问题。针对以上问题,提出一种策略可更新的多权威属性基安全方案。所提方案由医院、研究所等形成的多权威机构管理互不相交的属性集,使用密文策略属性基方案加密数据,实现了云中医疗数据的细粒度访问和安全共享,同时引入策略更新密钥有效实现访问策略更新且策略更新方面的开销较低。安全分析和实验结果表明,该方案具有密文不可区分安全性和抗合谋攻击安全性,并在加解密和策略更新方面时间开销较低,有效实现了云中医疗数据的安全存储和策略动态更新。 展开更多
关键词 属性基加密 访问控制 多权威机构 策略更新
在线阅读 下载PDF
改进隐私概念控制访问说及强化隐私伦理风险治理
13
作者 毛牧然 刘佳慧 董晓梅 《自然辩证法通讯》 北大核心 2025年第4期93-101,共9页
针对隐私概念界定问题是没有解决的前沿争议问题以及隐私概念单解论的探寻难题,顺应信息技术发展的要求,将传统的公私领域二分隐私理论改进为具体和抽象的公私领域二分与关联理论,并以该理论为主要论据,结合其他三项论据,在对隐私概念... 针对隐私概念界定问题是没有解决的前沿争议问题以及隐私概念单解论的探寻难题,顺应信息技术发展的要求,将传统的公私领域二分隐私理论改进为具体和抽象的公私领域二分与关联理论,并以该理论为主要论据,结合其他三项论据,在对隐私概念的控制访问说予以四个方面改进的基础上,阐述了隐私概念的一个单解论新学说——自身事务控制与公领域主体介入说。之后,遵循《关于加强科技伦理治理的意见》所提出的加强科技伦理治理制度保障的意见,依据该新学说阐述了强化隐私伦理风险治理的三项制度性治理对策,并据此表明该新学说具有存在的合理性并适合推广应用。 展开更多
关键词 隐私概念 控制访问说 自身事务控制与公领域主体介入说 隐私理论 个人信息
原文传递
分布式的KBB索引树多关键词模糊排序搜索方案
14
作者 孙瑾 宋娜娜 +2 位作者 王璐 康梦娜 叶克鑫 《电子与信息学报》 北大核心 2025年第10期3858-3868,共11页
随着数字化医疗的快速发展,电子健康记录(EHR)已成为提升医疗服务质量的重要手段,医疗机构想要获取患者的EHR用于医疗研究。然而,传统的电子健康记录系统面临信息孤岛、数据安全共享困难、隐私泄露等问题。该文设计了分布式的KBB索引树... 随着数字化医疗的快速发展,电子健康记录(EHR)已成为提升医疗服务质量的重要手段,医疗机构想要获取患者的EHR用于医疗研究。然而,传统的电子健康记录系统面临信息孤岛、数据安全共享困难、隐私泄露等问题。该文设计了分布式的KBB索引树多关键词模糊排序搜索方案,旨在解决以上问题,并实现安全、高效和可追溯的电子健康记录共享。该方案使用K-means聚类技术对EHR分类,在IPFS上分类存储加密的EHR,实现密文的分布式存储。使用波特词干提取法把关键词转换为统一形式,基于聚类的EHR构造KBB索引树,达到模糊搜索并提高搜索效率。此外,可以通过智能合约实现对用户身份的验证。搜索节点在KBB树中排序搜索,星际文件系统(IPFS)返回前k个加密EHR给用户,用户在区块链上验证数据的完整性后解密。性能分析表明该方案的算法具有安全性,在已知密文模型中是语义安全的,同时具有良好的实现效率。 展开更多
关键词 多关键词排序搜索 KBB索引树 K-MEANS聚类 访问控制 区块链
在线阅读 下载PDF
气象算力统一管理与服务的设计与初步实现
15
作者 沈瑜 孙婧 +4 位作者 刘金霞 赵春燕 姚旺 常飚 梁雪 《数据与计算发展前沿(中英文)》 2025年第4期169-181,共13页
【应用背景】随着气象信息化高速发展,气象算力呈现异构多元化、规模庞大、多地部署及应用需求持续多样化增长等特点,导致资源统筹集约难、管理分散低效、使用复杂度高、负载不均衡等问题。【目的】为解决传统单一算力系统直接登录使用... 【应用背景】随着气象信息化高速发展,气象算力呈现异构多元化、规模庞大、多地部署及应用需求持续多样化增长等特点,导致资源统筹集约难、管理分散低效、使用复杂度高、负载不均衡等问题。【目的】为解决传统单一算力系统直接登录使用的局限性,本文设计并实现了气象算力统一管理服务平台,旨在提供算力资源的综合应用支撑,持续高效地满足数值预报业务及研发需求。【方法】气象算力统一管理的整体设计思路遵循层次化理念,围绕应用和服务需求,构建资源层、管理层和服务层三大核心组成部分,实现融合气象统一身份认证的多维鉴权及权限自动匹配的资源访问控制,提供新的基于WEB的算力统一访问、基于REST API的调度适配和作业分发运行等核心功能。【结果】国家气象信息中心首次建设气象算力统一管理服务平台,在中国气象局数值预报中心等核心业务单位开展试点应用,初步实现气象算力统筹管理和融合应用服务,提升了资源利用效率与管理效能。【结论】研究和建设成果为气象预报预测业务及研究提供了全新的资源使用方式,强化了气象领域的算力服务和支撑能力,具有重要的实践意义和应用价值。 展开更多
关键词 气象算力 算力统一管理服务 统一身份认证 资源访问控制 REST API
在线阅读 下载PDF
格上抗合谋多权威属性基加密方案
16
作者 赵宗渠 马少骅 +1 位作者 郭孟昊 王乃锋 《西安电子科技大学学报》 北大核心 2025年第4期165-179,共15页
属性基加密(ABE)提供了灵活的访问控制,但密钥完全由中央权威生成和签发,导致中央权威负荷过重且易受攻击。一旦中央密钥泄露,将会带来严重的安全后果。为解决此问题,多权威属性基加密(MA-ABE)允许多个授权机构独立、分散地分发各自所... 属性基加密(ABE)提供了灵活的访问控制,但密钥完全由中央权威生成和签发,导致中央权威负荷过重且易受攻击。一旦中央密钥泄露,将会带来严重的安全后果。为解决此问题,多权威属性基加密(MA-ABE)允许多个授权机构独立、分散地分发各自所管属性下的密钥,即使单个权威密钥泄露,整个系统的安全性仍能得到保障。与传统ABE相同,MA-ABE仍面临着任意非授权用户的合谋问题,甚至一些权威可能被破坏并与对手勾结。针对这些挑战,提出了一种新型格上MA-ABE方案,通过张量伪随机技术实现了抗任意合谋,避免了其他伪随机函数或线性秘密共享技术造成噪声的指数增长。该方案基于回避型容错学习假设(Evasive LWE),移除安全证明中对随机预言机模型的依赖,在不需要格上伪随机函数或其他非标准假设的情况下,实现了静态安全。方案具有多项式级模数,提高了系统的模运算效率,同时密文更加紧凑,降低了通信开销。 展开更多
关键词 访问控制 多权威属性基加密 抗合谋 容错学习 格理论
在线阅读 下载PDF
基于细粒度访问控制的密文域可逆信息隐藏
17
作者 张敏情 彭深 +2 位作者 姜超 狄富强 董钰峰 《通信学报》 北大核心 2025年第7期119-131,共13页
为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的... 为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的像素进行标记;其次,基于密文策略属性基加密算法对图像加密密钥进行加密,将加密后的密钥和需要隐藏的信息嵌入密文图像中。实验结果表明,所提算法将不可嵌入像素分为自记录像素和不可记录像素后,辅助信息量减少,从而增大了嵌入容量。相较于现有最佳算法,所提算法平均嵌入率提高约0.2 bit/pixel,同时能够实现对密文图像的细粒度访问控制,具有嵌入率大、安全性高、可逆性好等特点,实用性较强。 展开更多
关键词 密文策略属性基加密 密文域 可逆信息隐藏 访问控制 参数二叉树标记
在线阅读 下载PDF
密钥可追踪的属性基跨域访问控制加密方案
18
作者 张应辉 杨嘉雨 +1 位作者 郑晓坤 吴阿新 《密码学报(中英文)》 北大核心 2025年第5期1031-1046,共16页
为了在不同企业和公司之间实现对共享数据访问控制的同时,又能实现对用户数据隐私的保护,本文提出了一种密钥可追踪的属性基跨域访问控制加密方案.首先,本文使用非交互式零知识证明、结构保持签名和可随机化密文策略属性基加密方案,实... 为了在不同企业和公司之间实现对共享数据访问控制的同时,又能实现对用户数据隐私的保护,本文提出了一种密钥可追踪的属性基跨域访问控制加密方案.首先,本文使用非交互式零知识证明、结构保持签名和可随机化密文策略属性基加密方案,实现了发送方匿名和密文随机化的特性.其次,现有的跨域访问控制加密尚未发现存在支持叛逆者追踪的方案,提出的方案将用户身份和解密密钥进行绑定,并通过Shamir门限秘密共享方案生成一个秘密分享值作为身份标识,实现了对恶意用户密钥的身份追踪,避免了使用标识表方式来存放用户身份所带来的弊端,使得用户存储复杂度由传统方案的O(n)降至O(w),其中系统用户数量n远大于单个用户的属性数量w.最后,基于无读规则、无写规则、不可区分性选择明文攻击和可追踪安全模型,证明了所提出方案的安全性.通过与相关方案对比分析,结果表明本方案在增加密钥可追踪功能的同时,提高了解密效率.在相同实验条件下,总解密时长较对比方案平均降低320 ms. 展开更多
关键词 跨域访问控制加密 密文策略属性基加密 非交互式零知识证明 结构保持签名 叛逆者追踪
在线阅读 下载PDF
基于孪生神经网络的智慧门禁人脸识别算法设计
19
作者 李炜 黄倩 《吉林大学学报(信息科学版)》 2025年第3期598-604,共7页
为提高智慧门禁人脸识别结果准确性和识别效率,从而提升智慧门禁系统的智慧化服务,提出一种基于孪生神经网络的智慧门禁人脸识别算法。对人脸图像信号进行小波变换获取小波系数,选择合适的阈值处理小波系数,再次对小波系数进行逆变换,... 为提高智慧门禁人脸识别结果准确性和识别效率,从而提升智慧门禁系统的智慧化服务,提出一种基于孪生神经网络的智慧门禁人脸识别算法。对人脸图像信号进行小波变换获取小波系数,选择合适的阈值处理小波系数,再次对小波系数进行逆变换,得到去噪后的人脸图像;并经去噪后,在孪生神经网络内将其输出值映射处理,形成维数为128的特征向量;引入对比损失函数,通过比较样本网络输出特征向量间的欧氏距离判断其相似度,最终实现智慧门禁人脸识别。实验结果表明,所提算法的智慧门禁人脸识别结果和识别效率明显优于其他算法。 展开更多
关键词 孪生神经网络 智慧门禁 人脸识别 图像去噪
在线阅读 下载PDF
抗属性篡改的信息化监控网络调取数据安全共享方法
20
作者 吕文官 薛峰 《常州工学院学报》 2025年第1期26-30,50,共6页
在信息化监控网络数据调取和共享过程中,数据的完整性容易受到篡改或损坏。恶意的攻击者可能对数据进行修改或删除,从而影响数据的准确性和可信度。为此,提出了抗属性篡改的信息化监控网络调取数据安全共享方法。利用局部敏感哈希相似... 在信息化监控网络数据调取和共享过程中,数据的完整性容易受到篡改或损坏。恶意的攻击者可能对数据进行修改或删除,从而影响数据的准确性和可信度。为此,提出了抗属性篡改的信息化监控网络调取数据安全共享方法。利用局部敏感哈希相似性搜索方法,提取信息化监控网络的数据特征。基于联盟区块链和外包解密技术,创建了去中心化的框架,用于安全共享加密数据,基于抗属性篡改,搭建访问控制合约框架,实现对抗属性篡改的信息化监控网络调取数据安全共享。实验结果表明,所提方法的用户属性私钥生成时间最短为315 ms,受攻击后加密时间较短,最低为3.79 s,当实验次数为10次时,所提方法的数据共享时的安全性系数约为0.92,可以防止恶意攻击者篡改用户属性或获取未被授权的属性。 展开更多
关键词 抗属性篡改 信息化 监控网络 调取数据 安全共享 访问控制合约
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部