期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
面向无线传感网络深度防御的密文数据去重方法
1
作者 高俊杰 杨帆 《传感技术学报》 北大核心 2025年第10期1886-1891,共6页
无线传感网络中,重复的密文数据在传输和存储过程中会增加网络负荷和资源消耗,降低网络性能。因此提出了一种面向无线传感网络深度防御的密文数据去重方法,首先利用压缩感知方法采集无线传感网络中的密文数据;其次将密文数据映射到特征... 无线传感网络中,重复的密文数据在传输和存储过程中会增加网络负荷和资源消耗,降低网络性能。因此提出了一种面向无线传感网络深度防御的密文数据去重方法,首先利用压缩感知方法采集无线传感网络中的密文数据;其次将密文数据映射到特征空间,获取密文数据特征;基于特征属性的动态权值计算密文数据特征间的相似度,通过相似度计算实现重复数据的去除。仿真结果表明,随着数据去重时间的增长,所提方法的网络剩余能量可达到85%以上,网络吞吐量可达3.5Mb/s以上,且网络空间压缩率可达60%以上,表明所提方法的密文数据去重效率高,可以实现无线传感网络的深度防御。 展开更多
关键词 无线传感网络 密文数据去重 网络防御 压缩感知方法 相似度计算
在线阅读 下载PDF
无线通信网络密钥管理系统密文去重方法
2
作者 白晓东 顾柄楠 +2 位作者 韩长飞 曹保聚 卢荣湖 《计算机时代》 2025年第4期15-19,共5页
无线通信网络密钥管理系统易受噪声影响,去重耗时较高。为提高密文数据去重效率和安全性,提出无线通信网络密钥管理系统密文去重方法。构建密文大摘要,完成密文数据上传逆向操作;基于哈希值验证下载权限,执行密文数据下载。基于相似词... 无线通信网络密钥管理系统易受噪声影响,去重耗时较高。为提高密文数据去重效率和安全性,提出无线通信网络密钥管理系统密文去重方法。构建密文大摘要,完成密文数据上传逆向操作;基于哈希值验证下载权限,执行密文数据下载。基于相似词结合深度学习提取密钥关联特征,实现密文去重。试验表明:该方法密文去重用时几乎不受信噪比影响,900 MB数据块耗时104.2 ms,幅值区间约为-10 V到10 V,有效提升了去重效率和安全性。 展开更多
关键词 无线通信网络 哈希值 信噪比 深度学习 密文去重
在线阅读 下载PDF
无线共享网络高容量密文可逆信息快速隐藏
3
作者 陈强业 《计算机仿真》 2025年第5期451-455,519,共6页
随着无线共享网络技术的快速发展,数据安全和隐私保护已成为研究热点。高容量密文可逆信息隐藏技术因其能在不影响数据使用的前提下,保护数据隐私和完整性而受到广泛关注。为了解决当前可逆信息隐藏算法安全性差、可逆性差的问题,提出... 随着无线共享网络技术的快速发展,数据安全和隐私保护已成为研究热点。高容量密文可逆信息隐藏技术因其能在不影响数据使用的前提下,保护数据隐私和完整性而受到广泛关注。为了解决当前可逆信息隐藏算法安全性差、可逆性差的问题,提出了在无线共享网络环境下的高容量密文可逆信息隐藏算法。首先根据像素节点对图像划分并进行加密;接着使用最高有效位对一部分像素块进行第一次嵌入,对部分剩余像素块基于最低有效位再进行第二次嵌入,两次嵌入后获得高容量密文;然后通过传输模块捕捉丢失的像素块,避免了无线共享网络传输过程中的信息丢失;随后利用睡眠调度算法重新传输丢失的像素块,减少了无线网络被攻击的可能性,同时增加了传输成功的概率;最后通过加密秘钥分析数码长度信息,计算图块像素差值,还原原始图像数据。实验结果表明,在无线共享网络的环境下,所提算法将峰值信噪比提升了至少5.31%,将信息熵降低了至少6.34%,能有效保障数据安全,提高信息隐藏容量,满足无线共享网络环境下对数据安全和隐私保护的需求。 展开更多
关键词 无线共享网络 高容量密文 可逆信息隐藏 数据安全
在线阅读 下载PDF
基于CP-ABE算法的移动网络数据访问安全控制方法
4
作者 唐华 张磊 《计算机仿真》 2025年第12期377-380,390,共5页
移动网络安全保护中,数据加密通常仅针对原始数据内容,未将权限相关的属性与数据加密过程深度融合,使得访问者能够绕过正常的权限验证机制获取不当的数据访问权限。针对上述问题,为了提升移动网络数据的安全性,提出一种基于密文策略-属... 移动网络安全保护中,数据加密通常仅针对原始数据内容,未将权限相关的属性与数据加密过程深度融合,使得访问者能够绕过正常的权限验证机制获取不当的数据访问权限。针对上述问题,为了提升移动网络数据的安全性,提出一种基于密文策略-属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)算法的移动网络数据访问安全控制方法。首先,通过节点管理器建立移动网络在线节点列表,将其发送给源节点,利用源节点利获取数据传输路径;其次,初步加密处理移动网络数据,并将密文沿着路径上传至服务器;最后,为了进一步增加数据的安全性,利用CP-ABE加密算法,融合数据加密与权限认证过程,根据预设的密文策略和用户属性来分析用户的身份。只有当用户属性完全符合密文所规定的访问权限结构时,用户才能够解密密文内容,以此来实现对移动网络数据访问过程的安全控制。仿真结果表明:所提方法能够实现精确的访问控制,有效提升移动网络数据的安全性。 展开更多
关键词 密文策略-属性基加密算法 移动网络数据 访问安全控制 数据加密 访问权限
在线阅读 下载PDF
基于CNN的加密C&C通信流量识别方法 被引量:17
5
作者 程华 谢金鑫 陈立皇 《计算机工程》 CAS CSCD 北大核心 2019年第8期31-34,41,共5页
为实现恶意软件加密C& C通信流量的准确识别,分析正常网页浏览访问和C& C通信的https通信过程,发现恶意软件C& C通信的服务器独立性特征,提出https通信序列建模方法。针对加密通信的行为特点,利用密文十六进制字符的向量表... 为实现恶意软件加密C& C通信流量的准确识别,分析正常网页浏览访问和C& C通信的https通信过程,发现恶意软件C& C通信的服务器独立性特征,提出https通信序列建模方法。针对加密通信的行为特点,利用密文十六进制字符的向量表示方法完成加密流量的向量化表达,并采用多窗口卷积神经网络提取加密C& C通信模式的特征,实现加密C& C通信数据流的识别与分类。实验结果表明,该方法识别恶意软件加密C& C流量的准确率高达91.07 %。 展开更多
关键词 加密流量 C&C通信 https通信 卷积神经网络 密文字符表达
在线阅读 下载PDF
网络信息安全中DES数据加密技术研究 被引量:8
6
作者 赵彩 丁凰 《计算机测量与控制》 2017年第8期241-243,247,共4页
网络信息安全关系到数据存储安全和数据通信安全,为了提高网络信息安全管理能力,需要进行数据优化加密设计,提出一种基于前向纠错编码的DES数据公钥加密技术,采用Gram-Schmidt正交化向量量化方法构建DES数据的Turbo码模型,通过三次重传... 网络信息安全关系到数据存储安全和数据通信安全,为了提高网络信息安全管理能力,需要进行数据优化加密设计,提出一种基于前向纠错编码的DES数据公钥加密技术,采用Gram-Schmidt正交化向量量化方法构建DES数据的Turbo码模型,通过三次重传机制产生密文序列,对密文序列进行前向纠错编码设计,结合差分演化方法进行频数检验,实现网络信息安全中DES数据加密密钥构造,选择二进制编码的公钥加密方案有效抵抗密文攻击;仿真结果表明,采用该加密技术进行DES数据加密的抗攻击能力较强,密钥置乱性较好,具有很高的安全性和可行性。 展开更多
关键词 网络信息安全 数据加密 编码 密文
在线阅读 下载PDF
基于私有云安全防护的网络密文数据防泄露方法 被引量:5
7
作者 米捷 张凌超 +3 位作者 高彦伟 张昕 阎永华 李政伟 《河南工程学院学报(自然科学版)》 2022年第3期48-53,共6页
为提升网络密文数据的安全性、避免密文数据信息泄露,设计了基于私有云安全防护的网络密文数据防泄露方法。首先分析了私有云平台内各虚拟服务节点之间流入和流出的数据量,从而保证网络内部密文数据安全传输;然后利用虚拟机实现对密文... 为提升网络密文数据的安全性、避免密文数据信息泄露,设计了基于私有云安全防护的网络密文数据防泄露方法。首先分析了私有云平台内各虚拟服务节点之间流入和流出的数据量,从而保证网络内部密文数据安全传输;然后利用虚拟机实现对密文数据的杀毒处理及灵活调配;最后采用差分隐私和防泄露追踪防护方法,保护网络密文数据的隐私性、用户权限认证匹配及攻击源的追踪和标记,避免网络密文数据泄露。测试结果表明:该方法的数据分布程度和离散度均在95.5%以上,隐私保护效果良好;转换后的数据分布程度和离散度均高于96.5%,可靠地完成了权限认证匹配,且能够准确识别攻击节点并完成攻击源标记。 展开更多
关键词 私有云 安全防护 网络密文数据 防泄露 攻击源 泄露追踪
在线阅读 下载PDF
网络动态密文高效访问智能控制器研究
8
作者 胡石 王彬 吴志光 《内蒙古民族大学学报(自然科学版)》 2019年第3期211-214,共4页
通过对网络动态密文的优化访问,提高密文加密控制安全性和管理能力.传统方法中对网络动态密文访问采用混沌加密控制方法,对存在模糊指向性网络动态密文的随机性加密特征的访问控制效果不好,降低了网络动态密文的访问效率.提出一种基于... 通过对网络动态密文的优化访问,提高密文加密控制安全性和管理能力.传统方法中对网络动态密文访问采用混沌加密控制方法,对存在模糊指向性网络动态密文的随机性加密特征的访问控制效果不好,降低了网络动态密文的访问效率.提出一种基于动态模糊均衡调度的网络动态密文访问优化控制器设计方法.构建网络动态密文访问的加密比特序列流模型,分析网络动态密文的密码机制和存储解结构模型,对网络动态密文的加密比特序列流进行相关特征聚类和特征提取,实现网络动态密文访问模糊均衡性控制分析,结合自适应加权控制方法,实现对网络动态密文的访问控制器设计.仿真实验进行了性能测试,实验分析得出,采用该算法进行网络动态密文优化访问,通过模糊均衡性控制索引,实现网络动态密文关键信息的准确定位和访问,提高了网络动态密文访问信息的索引能力,数据的查准率提高. 展开更多
关键词 网络动态密文 高效访问控制 模糊指向性 加密
在线阅读 下载PDF
密码体制及加密传输方式比较研究
9
作者 潘瑜 《常州信息职业技术学院学报》 2004年第4期24-26,共3页
首先介绍加密算法的基本理论和基本概念,并给出6种常见加密算法的工作原理和加密步骤,并在此基础上对计算机网络通信中的加密传输方式进行比较研究,这对保证计算机网络通信的安全非常重要。
关键词 加密算法 网络安全 密码 因特网 RSA DES
在线阅读 下载PDF
基于模糊数学的通信网络密文信息差错恢复 被引量:4
10
作者 刘淑芬 张程 《计算机仿真》 北大核心 2021年第10期204-208,共5页
传统的通信网络密文信息差错恢复方法未对进行密文信息特征增强,导致密文信息的恢复耗时较长,存在一定的误差。提出模糊数学的通信网络密文信息差错恢复方法。设计密文信息恢复流程,利用模糊数学理论计算密文信息增强算子,实现通信网络... 传统的通信网络密文信息差错恢复方法未对进行密文信息特征增强,导致密文信息的恢复耗时较长,存在一定的误差。提出模糊数学的通信网络密文信息差错恢复方法。设计密文信息恢复流程,利用模糊数学理论计算密文信息增强算子,实现通信网络密文信息增强;采用压缩感知算法进行密文信息差错感知,提取时间域和空间域特征实现密文信息恢复。为了验证上述方法对通信网络密文信息差错恢复性能,设计对比实验。结果表明,研究的通信网络密文信息差错恢复方法,收敛速度较快,信息差错恢复所需时间较短,具有较低的密文信息恢复误差、稳定的均方根误差。 展开更多
关键词 模糊数学 通信网络 密文信息 信息差错恢复
在线阅读 下载PDF
面向私有云的虚拟化网络密文数据防泄漏模型设计 被引量:4
11
作者 童瀛 周宇 +2 位作者 姚焕章 梁剑 薛虎 《西安工程大学学报》 CAS 2022年第1期129-135,共7页
为了营造更为安全的网络密文传输环境,避免网络数据信息的无故泄露,提出一种改进的网络密文数据防泄漏模型设计。利用开源云平台构建私有安全信息所需的传输连接环境,部署设施层与网络门户层应用结构方式,认证网络密文数据的身份组件与... 为了营造更为安全的网络密文传输环境,避免网络数据信息的无故泄露,提出一种改进的网络密文数据防泄漏模型设计。利用开源云平台构建私有安全信息所需的传输连接环境,部署设施层与网络门户层应用结构方式,认证网络密文数据的身份组件与索引结构,结合数据空间复杂度计算理论,实现密文数据防泄漏模型的设计。实验证明:单位时间内转发量平稳提升至5.8×10^(23),监测时长结束时完整度可达到98%,表明该模型实际应用效果较好,能够解决虚拟化网络数据信息无故泄露的问题,保护网络密文传输环境安全。 展开更多
关键词 私有云 虚拟化网络 数据防泄漏 网络安全 网络密文
在线阅读 下载PDF
利用Ethereal分析SSL安全登录加密机制
12
作者 王艳娜 《计算机时代》 2011年第2期28-30,共3页
在一般的Internet站点中,用户通过输入用户名和密码进行登录的方式来获得授权、浏览相应网页、获取相应资源。通常HTTP协议采用的是明文传输方式,用户名和密码非常容易被黑客得到,所以我们必须采用加密协议。文章利用Ethereal抓包工具... 在一般的Internet站点中,用户通过输入用户名和密码进行登录的方式来获得授权、浏览相应网页、获取相应资源。通常HTTP协议采用的是明文传输方式,用户名和密码非常容易被黑客得到,所以我们必须采用加密协议。文章利用Ethereal抓包工具细致地剖析了SSL的加密过程,对无加密和有加密两种情况得到的结果进行对比,验证了SSL的有效性,并提供了SSL的详细配置,有效地解决了安全登录的问题。 展开更多
关键词 SSL ETHEREAL 网络安全 登录 明文 密文
在线阅读 下载PDF
通讯网络密文信息篡改快速恢复数学建模 被引量:2
13
作者 刘淑芬 钟晓林 +1 位作者 贺煦 刘咏梅 《计算机仿真》 北大核心 2022年第4期433-436,486,共5页
密文信息在通讯过程中由于信道干扰、噪声等因素影响不可避免地出现篡改现象。为实现初始信息还原处理,提出通讯网络密文信息篡改快速恢复数学建模方法。确立因素集与评语集,选取权重指标,结合隶属度矩阵,利用模糊评价模型完成通讯信道... 密文信息在通讯过程中由于信道干扰、噪声等因素影响不可避免地出现篡改现象。为实现初始信息还原处理,提出通讯网络密文信息篡改快速恢复数学建模方法。确立因素集与评语集,选取权重指标,结合隶属度矩阵,利用模糊评价模型完成通讯信道等级划分;将块差值、宏块再同步置信度与过恢复检测的相关信息作为指示数据,使用离散余弦变换系数强制性修改方式嵌入指示信息,检测篡改像素,区分平滑块与边缘块;对于平滑块采用空间域算法计算图像模糊熵与测度,同时针对边缘块,获得模糊增强算子,确定最佳阈值,完成信息篡改恢复。仿真结果表明:所提方法能够全面检测出篡改信息,并增强恢复质量,实现快速恢复。 展开更多
关键词 通讯网络 密文信息 差错检测 篡改恢复 模糊数学理论
在线阅读 下载PDF
群智感知网络环境下的一种高效安全数据聚合方案 被引量:6
14
作者 黄大欣 甘庆晴 +2 位作者 王晓明 黄承鹏 姚梦婷 《密码学报》 CSCD 2021年第5期868-880,共13页
近年来,群智感知网络作为一种新型的感知模式,已成为当前的研究热点之一.数据请求者将感知任务分发到各地区的用户,用户根据任务要求将采集到的感知数据上传到数据中心,并由数据中心返回到数据请求者.为了保护数据隐私并减少数据在传输... 近年来,群智感知网络作为一种新型的感知模式,已成为当前的研究热点之一.数据请求者将感知任务分发到各地区的用户,用户根据任务要求将采集到的感知数据上传到数据中心,并由数据中心返回到数据请求者.为了保护数据隐私并减少数据在传输过程的通信开销,本文基于Huang等人提出的支持密文比较的同态加密方案,设计了一种群智感知网络环境下支持多种数据处理功能的数据聚合方案.通过同态加密,提出的方案实现了安全数据聚合,同时由于密文可比较的性质,方案还能够实现对密文的多种处理,如密文求最值、求前N个密文、密文排序、数据分段统计等.通过感知数据处理,能够显著提高数据中心的计算利用率,同时有效减轻数据请求者的计算压力.安全分析和实验结果表明,提出的方案具有数据机密性、抗合谋攻击、匿名隐私保护和位置隐私保护等,并且数据聚合和密文处理是高效的. 展开更多
关键词 群智感知网络 数据聚合 密文处理 隐私保护
在线阅读 下载PDF
一种增强的OAEP方案EAEP3+ 被引量:2
15
作者 刘英莎 余文秋 +2 位作者 苏雯 李英男 赵志文 《计算机学报》 EI CSCD 北大核心 2014年第5期1052-1057,共6页
著名的OAEP(Optimal Asymmetric Encrypation Padding)是一种随机化的消息填充技术,由于其具有较高的效率和良好的安全性而被广泛认可.然而随着研究的深入,人们逐渐发现其中存在的漏洞.该文介绍了几种OAEP的改进方案,其中OAEP3+为目前... 著名的OAEP(Optimal Asymmetric Encrypation Padding)是一种随机化的消息填充技术,由于其具有较高的效率和良好的安全性而被广泛认可.然而随着研究的深入,人们逐渐发现其中存在的漏洞.该文介绍了几种OAEP的改进方案,其中OAEP3+为目前安全性最高的改进算法,该文中在OAEP3+的基础上提出了一种增强型结构———EAEP3+(Enhanced Asymmetric Encryption Padding),该结构不仅仍然满足IND-CCA2安全等级,而且在密文不可区分性方面得到了进一步的提升,同时算法的执行效率也有提高.最后,该文分析证明了EAEP3+的效率与安全性. 展开更多
关键词 OAEP OAEP3+ 明文可意识性 选择性密文攻击(CCA) 网络安全 信息安全
在线阅读 下载PDF
联盟链下的高效车联网数据安全共享研究 被引量:2
16
作者 彭贻希 金燚 +2 位作者 陈志德 唐敏 张章学 《情报探索》 2024年第7期49-55,共7页
[目的/意义]旨在解决现有的车联网数据共享方案中计算开销大、共享效率低、安全性不足等问题。[方法/过程]设计了一个车联网高效数据安全共享方案,采用基于线性秘密共享(LSSS)的密文策略属性加密(CP-ABE)算法和基于联盟区块链群组技术,... [目的/意义]旨在解决现有的车联网数据共享方案中计算开销大、共享效率低、安全性不足等问题。[方法/过程]设计了一个车联网高效数据安全共享方案,采用基于线性秘密共享(LSSS)的密文策略属性加密(CP-ABE)算法和基于联盟区块链群组技术,实现了车联网高效数据共享,减少数据冗余,并通过共识机制的优化,进一步提高时间效率,同时确保车辆实体的数据安全性和隐私性。[结果/结论]该方案能够适应车联网快速移动、动态变化的复杂特性,可实现灵活访问控制和高自由度的数据共享,满足车联网场景需求。 展开更多
关键词 区块链 车联网 密文策略属性加密(CP-ABE) 线性秘密共享(LSSS) 群组管理 数据共享
在线阅读 下载PDF
通信网络数据云存储数据库可验证密文检索研究 被引量:8
17
作者 黄少琪 陆奕奕 《微型电脑应用》 2022年第2期120-122,137,共4页
云端数据加密在保障数据安全的同时,也给数据检索工作带来了困难。为此,提出一种通信网络数据云存储数据库可验证密文检索方法。首先分析云存储数据库加密形式,选取字符型数据作为加密检索对象;然后预处理字符型数据,建立密文索引结构,... 云端数据加密在保障数据安全的同时,也给数据检索工作带来了困难。为此,提出一种通信网络数据云存储数据库可验证密文检索方法。首先分析云存储数据库加密形式,选取字符型数据作为加密检索对象;然后预处理字符型数据,建立密文索引结构,再对用户检索词进行处理,包括去停用词、查询切分、查询扩展、检索词加密等过程,最后通过计算密文检索词块和字符型数据文档密文索引之间的相似匹配度来实现密文检索。对比结果表明应用所提出的方法,密文检索精度更高,检索时间更短,检索效率更高。 展开更多
关键词 云存储数据库 检索词处理 密文检索 通信网络 可验证数据
在线阅读 下载PDF
一种抗攻击的网络加密算法研究 被引量:6
18
作者 万伟 《现代电子技术》 北大核心 2018年第20期28-32,共5页
DES网络加密算法在对数据加解密过程中,存在密钥短和运算时间慢的弊端,受到攻击时容易被破解,安全性低。为此,提出基于DES和Feistel的网络加密算法。参考DES算法以及Feistel加密算法,将DES加密算法中的56位密钥扩展处理后得到128位密钥... DES网络加密算法在对数据加解密过程中,存在密钥短和运算时间慢的弊端,受到攻击时容易被破解,安全性低。为此,提出基于DES和Feistel的网络加密算法。参考DES算法以及Feistel加密算法,将DES加密算法中的56位密钥扩展处理后得到128位密钥后分割成4轮,采用32位密钥改造算法对各轮密钥实施处理得到子密钥,对各轮中的32位明文和子密钥异或运算,依据运算结果采用Feistel加密算法进行轮函数运算,得到网络数据加密结果。将加密时密文的输出作为解密时的输入,将加密信息恢复成为明文信息,实现网络数据的解密。实验证明所提算法加密效率高,可有效抵抗对网络节点发起的攻击,安全性高。 展开更多
关键词 网络加密 密钥 密文 明文 轮函数 DES算法 Feistel算法
在线阅读 下载PDF
基于同态密文转换的隐私保护卷积神经网络推理方案 被引量:5
19
作者 李瑞琪 易琴 +1 位作者 黄艺璇 贾春福 《通信学报》 CSCD 北大核心 2024年第S1期12-23,共12页
为了解决现有隐私保护卷积神经网络交互频繁、推理准确率稍低等问题,基于同态密文转换框架,提出了一种同态友好型的非交互式隐私保护卷积神经网络推理方案。利用Pegasus同态密文转换框架,在卷积层中利用CKKS(Cheon-Kim-Kim-Song)密文进... 为了解决现有隐私保护卷积神经网络交互频繁、推理准确率稍低等问题,基于同态密文转换框架,提出了一种同态友好型的非交互式隐私保护卷积神经网络推理方案。利用Pegasus同态密文转换框架,在卷积层中利用CKKS(Cheon-Kim-Kim-Song)密文进行并行化的卷积运算;在激活层和池化层中利用LWE密文和LUT(look-up table)技术实现激活函数、最大池化和全局池化的计算;利用Pegasus框架提供的密文转换技术,实现不同形式的同态密文之间的转换。理论分析和实验结果表明,所提方案能够保证数据安全,并且具有较高的推理准确率和较低的计算和通信开销。 展开更多
关键词 隐私保护 卷积神经网络 同态加密 密文转换
在线阅读 下载PDF
基于同态加密的密态卷积神经网络预测模型的构建与实现 被引量:3
20
作者 黄云帆 汤殿华 +2 位作者 赵伟 任娟 尉小鹏 《信息安全与通信保密》 2022年第5期27-36,共10页
人工智能的兴起,带动了深度神经网络的研究热潮,然而“裸奔”的数据使得用户隐私面临巨大威胁。同态加密技术具备密文计算的属性,可以为深度神经网络提供有效的隐私保护。针对卷积神经网络在预测过程中的数据安全问题,结合CKKS同态加密... 人工智能的兴起,带动了深度神经网络的研究热潮,然而“裸奔”的数据使得用户隐私面临巨大威胁。同态加密技术具备密文计算的属性,可以为深度神经网络提供有效的隐私保护。针对卷积神经网络在预测过程中的数据安全问题,结合CKKS同态加密方案,提出了密态卷积神经网络模型的构建方法,保证用户数据在预测过程中的全程密态。此外,结合MNIST标准数据集,完成了密态预测模型的仿真实现。实验结果表明,该模型的预测准确率可以达到98.3%,并且单幅图像预测时间低至毫秒级别。 展开更多
关键词 深度学习 卷积神经网络 同态加密 密文计算 隐私保护
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部