期刊文献+
共找到166篇文章
< 1 2 9 >
每页显示 20 50 100
推荐系统的隐私保护研究进展 预览
1
作者 周俊 董晓蕾 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2033-2048,共16页
推荐系统是建立在海量数据挖掘基础之上的一种智能平台,根据用户个人信息与物品特征,比如用户的兴趣、历史购买行为和物品的材质、价格等,利用统计分析和机器学习等人工智能技术建立模型,预测用户对新物品的评价与喜好,从而向用户推荐... 推荐系统是建立在海量数据挖掘基础之上的一种智能平台,根据用户个人信息与物品特征,比如用户的兴趣、历史购买行为和物品的材质、价格等,利用统计分析和机器学习等人工智能技术建立模型,预测用户对新物品的评价与喜好,从而向用户推荐其可能感兴趣的潜在物品,以实现个性化的信息服务和决策支持.然而,推荐系统的历史数据集、预测模型和推荐结果都与用户的隐私休戚相关,如何能在有效保护用户隐私的前提下,提供正确性可验证的有效推荐结果是一个具有挑战性的重要研究课题.国内外现有的工作多是通过数据扰动或公钥全同态加密技术来试图解决这个问题,但都无法满足推荐系统对高效性、精确性和各类隐私保护的要求.从推荐系统隐私保护的模式、安全模型、轻量级的推荐系统隐私保护一般性构造与推荐结果正确性可验证、可审计等方面,系统阐述了国内外最新研究成果,并在此基础上提出了存在问题、未来研究方向与解决方案.在安全模型方面,聚焦于标准模型或通用组合模型下,用户数据隐私、预测模型隐私和推荐结果隐私等多种安全模型的形式化刻画;在轻量化方面,将不依赖公钥全同态加密技术,通过减少公钥加密解密次数(最优时一次),在单用户、多数据模型和多用户、多数据模型下,提出高效的推荐系统隐私保护一般性构造方法;最后,通过批量验证技术研究推荐结果轻量化防欺诈与抗抵赖的一般性理论问题.从而,为适用于推荐系统隐私保护的新型加密方案研究及其实用化提供理论和方法支撑. 展开更多
关键词 推荐系统 隐私保护 轻量化 可验证 安全外包计算
在线阅读 下载PDF
信息安全的新发展--为《计算机研究与发展》创刊六十周年而作 预览 被引量:1
2
作者 《计算机研究与发展》 EI CSCD 北大核心 2019年第1期131-137,共7页
首先提出了信息安全发展过程中最大的趋势:在系统安全领域不断引入密码技术并产生新的密码问题,使得密码安全不断地渗透到系统的方方面面.其次,阐述了“渗透”加上新的服务运营模式导致现代密码学呈现了新的景象,即“端端”单方模式改... 首先提出了信息安全发展过程中最大的趋势:在系统安全领域不断引入密码技术并产生新的密码问题,使得密码安全不断地渗透到系统的方方面面.其次,阐述了“渗透”加上新的服务运营模式导致现代密码学呈现了新的景象,即“端端”单方模式改变为多方模式、“位置”本地模式改变为异地模式与“安全模型”由信道安全改变为“信道安全+”模型等.在此基础上,较详细介绍了密文访问控制、安全外包计算、安全搜索、电子货币与区块链安全、人工智能与机器学习中的安全与隐私保护等方面的最新理论研究进展与未来发展方向.此外,还介绍了一些成果的应用,包括加密数据共享移动设备硬件研制与基于生物信息的身份鉴别类应用等. 展开更多
关键词 信息安全 密文访问控制 安全外包计算 安全搜索 区块链安全 人工智能隐私保护
在线阅读 下载PDF
前言 预览
3
作者 徐秋亮 +1 位作者 张玉清 董晓蕾 《计算机研究与发展》 CSCD 北大核心 2018年第10期2095-2098,共4页
计算机网络已经渗透于万物之中,我们正处在一个万物互联的时代,无人驾驶汽车、家庭机器人以及家庭安保系统等各种网络、智能设备,都需要分布式网络系统的支撑.但是,分布式网络给人们带来越来越多便利的同时,泛在的网络也带来了泛在的攻... 计算机网络已经渗透于万物之中,我们正处在一个万物互联的时代,无人驾驶汽车、家庭机器人以及家庭安保系统等各种网络、智能设备,都需要分布式网络系统的支撑.但是,分布式网络给人们带来越来越多便利的同时,泛在的网络也带来了泛在的攻击.无处不在的隐私泄漏,无时不在的财产安全风险,对人们的生活带来严重威胁.作为一种新型的分布式信息系统结构和数字财产存储、处理机制,区块链正在以始料未及的速度和规模迅速发展,其去中心化、可验证、防篡改的特性以及进行价值传递的功能,被期待引起社会生活的深刻变革,改变社会某些领域的管理模式. 展开更多
关键词 分布式网络系统 计算机网络 分布式信息系统 家庭机器人 无人驾驶汽车 社会生活 安保系统 智能设备
在线阅读 下载PDF
高效可验证的隐私保护推荐系统 预览
4
作者 宋春芝 董晓蕾 《华东师范大学学报:自然科学版》 CSCD 北大核心 2018年第2期41-51,62共12页
针对个性化推荐服务系统存在的隐私泄露问题,提出了一个高效可验证的隐私保护推荐 系统,能在保护用户数据隐私的前提下,实现用户对云端计算出的推荐模型的正确性验证;利 用脊回归实现对用户数据的拟合; 利用Yao的混淆电路技术实现推荐... 针对个性化推荐服务系统存在的隐私泄露问题,提出了一个高效可验证的隐私保护推荐 系统,能在保护用户数据隐私的前提下,实现用户对云端计算出的推荐模型的正确性验证;利 用脊回归实现对用户数据的拟合; 利用Yao的混淆电路技术实现推荐模型的计算以及对模型 的正确性验证. 用户端和云端使用一种新的数据聚合算法AGG(Aggregation)来替换大多数 已有工作中使用的公钥同态加密算法,减少了用户端和云端的计算开销,使得系统效率更高. 给出了方案的安全性分析以及效率分析. 展开更多
关键词 个性化推荐系统 脊回归 隐私保护 混淆电路 可验证计算
在线阅读 免费下载
基于身份的指定验证者签名在跨域认证中的应用 预览 被引量:3
5
作者 王柳 董晓蕾 《信息网络安全》 CSCD 2017年第10期63-68,共6页
云计算使用户能够更加便捷地获取各种资源,而用户在获取云服务时的身份认证技术也是云计算安全领域的关键问题。针对在跨域认证中使用OpenID方案容易出现钓鱼攻击、重放攻击等各种漏洞,文章应用基于身份的秘钥交换协议和基于身份的指定... 云计算使用户能够更加便捷地获取各种资源,而用户在获取云服务时的身份认证技术也是云计算安全领域的关键问题。针对在跨域认证中使用OpenID方案容易出现钓鱼攻击、重放攻击等各种漏洞,文章应用基于身份的秘钥交换协议和基于身份的指定验证者签名构造了一个跨域身份认证方案,利用基于身份的秘钥交换和指定验证者的签名的特点来解决OpenID方案中已知的漏洞,并且保护用户的隐私以及整个交互过程中的数据安全。 展开更多
关键词 三方密钥协议 指定验证者的签名 跨域身份认证
在线阅读 下载PDF
可搜索加密研究进展 预览 被引量:6
6
作者 董晓蕾 周俊 《计算机研究与发展》 CSCD 北大核心 2017年第10期2107-2120,共14页
随着大数据与云计算的发展,以可搜索加密为核心技术的安全搜索问题日益成为国内外研究的热点. 围绕可搜索加密的新理论、新方法和新技术,针对可搜索加密的模式、安全性、表达能力和搜索效率等方面进行综述. 主要内容如下安全搜索必不可... 随着大数据与云计算的发展,以可搜索加密为核心技术的安全搜索问题日益成为国内外研究的热点. 围绕可搜索加密的新理论、新方法和新技术,针对可搜索加密的模式、安全性、表达能力和搜索效率等方面进行综述. 主要内容如下安全搜索必不可少的新理论研究进展,包括可搜索加密、属性基加密及其轻量化等相关理论问题的研究情况介绍;基于公钥密码算法(包括轻量化公钥密码算法)的安全搜索研究中,提出的减少公钥密码算法的使用次数的新方法概述;针对体域网、车载网、智能电网等新兴网络应用服务,介绍了前述新理论、新方法的应用情况. 实现安全搜索,通常将不得不多次使用开销极大的公钥密码算法,所以在资源受限的网络中“ 怎么使用公钥密码算法” 就成为一个关键问题. 因此除了轻量化实现技术,减少使用公钥密码算法的次数(尤其是只使用一次)应成为高效解决这类问题的最为关键的步骤. 此外,还指出了该领域当前研究中需要解决的公开问题和未来的发展趋势. 展开更多
关键词 安全搜索 可搜索加密 轻量化 属性基加密 高效实现
在线阅读 下载PDF
基于承签原语与多重签名的改进虚拟交易系统方案 预览 被引量:1
7
作者 张泓 董晓蕾 《计算机工程》 CAS CSCD 北大核心 2016年第2期137-141,145共6页
四方参与者虚拟交易系统(4P_VES)在引入第三方支付检测和预防合谋欺骗行为后会增加系统交互流程,影响系统性能。为此,通过融合承诺与签名原语定义承签方案,提出改进的4P_VES方案。采用承签方案同时实现承诺验证与签名认证功能,简化交... 四方参与者虚拟交易系统(4P_VES)在引入第三方支付检测和预防合谋欺骗行为后会增加系统交互流程,影响系统性能。为此,通过融合承诺与签名原语定义承签方案,提出改进的4P_VES方案。采用承签方案同时实现承诺验证与签名认证功能,简化交互流程,并利用多重签名技术减少签名验证次数。分析结果表明,改进的4P_VES方案具有不可伪造性、一致性、不可区分性等属性,且能降低虚拟币发行时间,提高系统整体性能。 展开更多
关键词 虚拟交易系统 虚拟币 融合原语 承签方案 多重签名
在线阅读 下载PDF
在线/离线密文策略属性基可搜索加密 预览 被引量:5
8
作者 陈冬冬 董晓蕾 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2365-2375,共11页
在云计算环境中,越来越多的手机用户通过移动网路来共享自己的数据文件.但是由于云不是完全可信的,所以会出现一些安全隐私上的问题,针对这些问题,随之提出了各种基于属性基加密的解决方案.然而,其中大部分的工作要么是在加解密阶... 在云计算环境中,越来越多的手机用户通过移动网路来共享自己的数据文件.但是由于云不是完全可信的,所以会出现一些安全隐私上的问题,针对这些问题,随之提出了各种基于属性基加密的解决方案.然而,其中大部分的工作要么是在加解密阶段存在大量的在线计算成本,要么是不支持加密数据的关键字搜索功能.而且大多的属性基加密机制会对数据共享、信息查询、数据细粒度管理等方面的效率性产生影响.为了解决这些问题带来的挑战,提出了一种新的密码学原语:在线/离线密文策略属性基可搜索力口密方案(online/offlineciphertext-policyattribute-basedsearchableencryptionscheme,00-CP-ABSE).通过利用现有的在线/离线属性加密技术和属性基加密的外包解密技术,构造出高效00-CP-ABSE方案,使得数据拥有者端的在线计算代价最小化,同时使得数据用户端的解密计算代价最低;还给出了在云计算环境下,00-CP-ABSE方案在移动设备上的应用;最后,给出了00-CP-ABSE方案的安全性分析(数据机密性、关键字隐私安全、搜索可控性、陷门安全性)以及同现有其他方案的效率比较. 展开更多
关键词 云计算 安全和隐私 在线/离线密文策略属性基加密 关键字搜索 移动设备
在线阅读 下载PDF
大数据安全与隐私保护研究进展 预览 被引量:30
9
作者 董晓蕾 +3 位作者 周俊 沈佳辰 宁建廷 巩俊卿 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2137-2151,共15页
当前,用户数据的安全与隐私保护无疑成为大数据环境中最为重要的问题之一,而其最彻底的解决方式是通过加密所有数据来完成.因此,新的加密技术和在密文域上探索高效的大数据处理新模式是国内外当前的研究热点.在贯穿于整个数据生命周... 当前,用户数据的安全与隐私保护无疑成为大数据环境中最为重要的问题之一,而其最彻底的解决方式是通过加密所有数据来完成.因此,新的加密技术和在密文域上探索高效的大数据处理新模式是国内外当前的研究热点.在贯穿于整个数据生命周期中,密文域上的计算、访问控制和数据聚合(分别称为密文计算、密文访问控制和密文数据聚合)等问题已成为该领域的核心问题.主要针对密文计算、密文访问控制和密文数据聚合等当前国内外研究的现状进行综述,指出其存在的问题与不足.在此基础上,重点介绍了文章作者团队在大数据安全与隐私保护方面的最新研究成果.在密文计算方面,提出了通过减少公钥加密使用次数来设计高效的隐私保护外包计算的新方法,并设计了不依赖于公钥(全)同态加密,仅需一次离线计算任意单向陷门置换来实现安全外包计算的新方案.在密文访问控制方面,提出了支持大属性集合的、短密文的高效可追踪、可撤销属性基加密方案.在密文数据聚合方面,提出了不依赖于加法同态加密的、保护个体数据隐私且仅由授权接收方可成功解密聚合结果的高效隐私保护外包聚合方案.最后,还指出了该领域当前研究中需要解决的公开问题和未来的发展趋势. 展开更多
关键词 大数据安全 隐私保护 密文计算 密文访问控制 密文数据聚合
在线阅读 下载PDF
对文章“大数据安全与隐私保护研究进展”的两点说明 预览 被引量:1
10
作者 《计算机研究与发展》 EI CSCD 北大核心 2016年第12期2893-2894,共2页
我们在《计算机研究与发展》2016年第10期发表了综述文章“大数据安全与隐私保护研究进展”[1].该文章在线发表不到10天,摘要和全文已被下载500余次,引起了国内外学者的广泛关注.在对现有工作进行总结提升的过程中,我们发现文献[1]... 我们在《计算机研究与发展》2016年第10期发表了综述文章“大数据安全与隐私保护研究进展”[1].该文章在线发表不到10天,摘要和全文已被下载500余次,引起了国内外学者的广泛关注.在对现有工作进行总结提升的过程中,我们发现文献[1]中出现了2处瑕疵或疏漏,为减少误解,特撰写此文加以阐述说明.1第一点说明文献[1]的第2141页图2有问题.下面我将指出问题所在,并给出新的研究思路.首先,与此图有关的安全外包计算的文献(原文中文献[60-62])均无误.文献[1]将单用户情形扩展到多用户情形时出现了瑕疵,需要作以下说明. 展开更多
关键词 数据安全 隐私保护 研究与发展 计算机 文献 国内外 多用户 单用户
在线阅读 下载PDF
密码学的新发展 预览 被引量:17
11
作者 《四川大学学报:工程科学版》 EI CAS CSCD 北大核心 2015年第1期1-12,共12页
随着网络空间竞争与对抗的日益尖锐复杂,安全问题以前所未有的深度与广度向传统领域延伸。随着移动互联网、下一代互联网、物联网、云计算、命名数据网、大数据等为代表的新型网络形态及网络服务的兴起,安全需求方式已经由通信双方都... 随着网络空间竞争与对抗的日益尖锐复杂,安全问题以前所未有的深度与广度向传统领域延伸。随着移动互联网、下一代互联网、物联网、云计算、命名数据网、大数据等为代表的新型网络形态及网络服务的兴起,安全需求方式已经由通信双方都是单用户向至少有一方是多用户的方式转变。论述了涉及'多方'的现代密码学产生的主要特点:1)'端端'单方模式改变为多方模式——由'一对一'的单方通信模式改变为'一对多'、'多对一'、'多对多'的多方通信模式(这里的'多'通常是动态的由访问结构定义的'多');2)'位置'本地模式改变为异地模式——计算和处理模式由本地位置向异地位置转变,包括外包计算、外包信号处理、外包聚合等。说明云计算、未来网络、大数据等应用模式对现代密码学提出了新的要求,产生了新的密码学原语。在此基础上,详细介绍了这些密码学原语中属性基加密(ABE)的主要进展,重点介绍了可追踪、可撤销、多权威机构等的ABE问题的解决情况。最后,介绍了这些成果的应用,包括ABE密码原语的芯片研制、芯片应用,重点介绍了电子政务敏感信息加密访问控制系统、银行账户信息加密访问控制系统、安全有线电视分发管理系统、安全移动终端服务系统等加密数据访问控制类应用,以及指纹防伪银行卡、指纹防伪护照、指纹防伪加油卡、指纹防伪门禁卡和指纹防伪身份证等证卡票券防伪认证类应用。 展开更多
关键词 应用密码学 “端端”多方模式 位置异地模式 多方密码学 外包密码学
在线阅读 下载PDF
基于可信第三方的高效可分电子现金方案 预览 被引量:3
12
作者 虞郁磊 董晓蕾 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2304-2312,共9页
可分电子系统满足用户购买价值为2l的电子现金,并能拆分成多块进行消费.在该系统中需要保证用户的匿名性,同时又能查找出那些存在恶意行为的用户.2015年,Canard提出了第1个在随机预言机和标准模型下安全且高效实用的方案.其中对于提现... 可分电子系统满足用户购买价值为2l的电子现金,并能拆分成多块进行消费.在该系统中需要保证用户的匿名性,同时又能查找出那些存在恶意行为的用户.2015年,Canard提出了第1个在随机预言机和标准模型下安全且高效实用的方案.其中对于提现价值为2l的电子现金,其复杂度是指数级的(需要2l次配对操作).提现操作中需要的高计算量为处理大额电子现金留下了隐患,当金额达到220时,会给系统造成严重的负担;当金额达到230时,系统几乎处于崩溃状态.鉴于以上潜在的不足,在Canard的基础上,通过引入可信第三方,提出了一个基于可信第三方的高效电子现金方案,作为对Canard方案的改进版.在方案中,结合可信第三方,减少了公共参数的数量和零知识证明的次数.特别是在提现的操作上,其计算复杂度与l是成线性相关的,为解决大额电子现金问题提供了可能. 展开更多
关键词 可分 电子现金系统 可信第三方 树结构 承诺
在线阅读 下载PDF
前言 预览
13
作者 徐秋亮 +1 位作者 张玉清 董晓蕾 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2163-2166,共4页
云计算、物联网、社交网络和大数据等新兴网络服务的兴起,使得网络安全问题成为全世界关注的热点之一,越来越受到各国政府、学术界和工业界的普遍重视.在我国,网络安全已经成为国家安全的重要组成部分,"网络空间安全"也已于2015年6月... 云计算、物联网、社交网络和大数据等新兴网络服务的兴起,使得网络安全问题成为全世界关注的热点之一,越来越受到各国政府、学术界和工业界的普遍重视.在我国,网络安全已经成为国家安全的重要组成部分,"网络空间安全"也已于2015年6月获批国家一级学科.国内外网络安全与隐私保护领域无论在系统安全、密码安全, 展开更多
关键词 网络安全问题 网络空间安全 网络服务 组成部分 国家安全 隐私保护 密码安全 物联网
在线阅读 下载PDF
基于代理的即时属性撤销KP-ABE方案 预览 被引量:2
14
作者 林娟 薛庆水 《计算机工程》 CAS CSCD 2014年第10期20-24,共5页
属性撤销是属性基加密方案在实际应用中亟须解决的问题,已有支持间接撤销模式的可撤销属性基加密方案存在撤销延时或需要更新密钥及密文等问题。为此,提出一种间接模式下基于代理的支持属性即时撤销的密钥策略属性基加密方案,该方案... 属性撤销是属性基加密方案在实际应用中亟须解决的问题,已有支持间接撤销模式的可撤销属性基加密方案存在撤销延时或需要更新密钥及密文等问题。为此,提出一种间接模式下基于代理的支持属性即时撤销的密钥策略属性基加密方案,该方案不需要用户更新密钥及重加密密文,通过在解密过程中引入代理实现撤销管理,减轻了授权机构的工作量,其要求代理为半可信,不支持为撤销用户提供访问权限及解密密文。分析结果表明,该方案支持细粒度访问控制策略,并且可以实现系统属性的撤销、用户的撤销及用户的部分属性撤销。 展开更多
关键词 属性基加密 密钥策略 访问控制 半可信代理 属性撤销 即时撤销
在线阅读 下载PDF
有限域上方程x~r=a的求解
15
作者 李哲 董晓蕾 《密码学报》 2014年第6期602-616,
有限域上方程求解在一些著名的公钥密码算法、二次筛法分解整数算法、椭圆曲线上点的计数及椭圆曲线素性检测中都有重要应用.在这篇文章中我们对Berlekamp在Fp上求解x2=a的随机算法进行了扩展,以用来对x3=a这样的代数方程来求解,同时利... 有限域上方程求解在一些著名的公钥密码算法、二次筛法分解整数算法、椭圆曲线上点的计数及椭圆曲线素性检测中都有重要应用.在这篇文章中我们对Berlekamp在Fp上求解x2=a的随机算法进行了扩展,以用来对x3=a这样的代数方程来求解,同时利用分圆理论给出了其期望运行时间的分析.与以往的算法不同的是,我们使用二次剩余理论来对三次方程进行求解,计算的过程中并不需要寻找三次非剩余,该算法的期望运行时间为O(log2p(loglogp))次位操作.同时我们也将这一方法扩展到对Fp上任意的三次方程即x3+ax2+bx+c=0的求解,给出对于该方程解的个数并求得x3+ax2+bx+c=0的所有解.另外,我们将Cipolla-Lehmer方法通过计算有限域上元素范数的方法扩展到Fp上方程xr=a的求解,其中r为素数幂,该算法也是随机算法.我们通过构造Fq[x]上的不可约多项式f(x),来构造我们的算法,其中deg(f)=r且f(x)的常数项为(-1)ra.同时我们利用Davenport-Hasse关系和Double Counting技术,给出对我们的算法分析,其期望运行时间为O(logq)次Fq上的运算.对于满足r4=q的r,我们的算法是非常有效的. 展开更多
关键词 三次根 有限域 Cipolla-Lehmer算法 分圆理论
可证安全的高效可托管公钥加密方案 预览
16
作者 刘文浩 王圣宝 +1 位作者 韩立东 《通信学报》 EI CSCD 北大核心 2014年第7期33-37,共5页
可托管公钥加密方案中1个公钥对应于2个解密私钥,它可大大减少公钥基础设施PKI中公钥证书的数目,从而降低其公钥证书管理的负荷。同时对于用户端来说,它也能减小所需私钥存储空间,减轻用户的私钥管理负担。提出2个新的可托管公钥加... 可托管公钥加密方案中1个公钥对应于2个解密私钥,它可大大减少公钥基础设施PKI中公钥证书的数目,从而降低其公钥证书管理的负荷。同时对于用户端来说,它也能减小所需私钥存储空间,减轻用户的私钥管理负担。提出2个新的可托管公钥加密方案,其中第2个方案是文献中所有现存同类方案中最为高效的。它也是第1个可证安全的此类方案,其安全性基于标准的双线性Diffie-Hellman假设。 展开更多
关键词 密码算法 加密方案 可托管公钥加密 可证安全
在线阅读 下载PDF
利用三次剩余构造的基于身份环签名方案 预览
17
作者 郭浩 董晓蕾 《计算机工程》 CAS CSCD 2013年第12期111-117,共7页
传统的基于身份环签名方案大多采用双线性配对实现,但配对方法的运算复杂度较高,会大幅降低签名方案的效率。为此,提出一种非配对的环签名方案。给出用于有效计算三次剩余3′次根的算法,在该算法的基础上生成签名密钥,并结合三次... 传统的基于身份环签名方案大多采用双线性配对实现,但配对方法的运算复杂度较高,会大幅降低签名方案的效率。为此,提出一种非配对的环签名方案。给出用于有效计算三次剩余3′次根的算法,在该算法的基础上生成签名密钥,并结合三次剩余理论构造基于身份的环签名方案。分析结果表明,在大整数分解困难问题的假设前提下,该方案在随机预言模型下被证明是选择消息和身份安全的。同时,该方案也满足签名者无条件匿名性。 展开更多
关键词 基于身份签名 环签名 三次剩余 大整数分解 随机预言模型 可证安全
在线阅读 下载PDF
命名数据的Ad Hoc网络通信方案
18
作者 林正松 《通信技术》 2013年第5期72-74,共3页
基于IP技术实现的AdHoc网络通信,节点移动引起网络拓扑结构的变化,易造成通信的中断和间歇。命名数据网络(NDN,Named Data Network)是正在研究中的下一代互联网络,使用数据名字转发数据而不用关心节点地理位置,网络扩展性强,特... 基于IP技术实现的AdHoc网络通信,节点移动引起网络拓扑结构的变化,易造成通信的中断和间歇。命名数据网络(NDN,Named Data Network)是正在研究中的下一代互联网络,使用数据名字转发数据而不用关心节点地理位置,网络扩展性强,特别适用于AdHoc网络的应用环境。通过分析NDN网络通信模型,结合AdHoc网络的特点要求,设计基于NDN技术的AdHoc网络,提出制约其应用的数据命名规则、端到端通信和安全保密问题的解决方案。 展开更多
关键词 命名数据网 AD HOC网络 命名规则 端到端 信任图
基于指纹细节点分类的安全身份认证方案
19
作者 黄家斌 《通信技术》 2013年第5期75-77,80共4页
为解决传统指纹身份认证方案的一些问题,这里提出了一种保护指纹隐私信息的方案。方案采用普通指纹仪提取的指纹数字图像,使用指纹细节点的端点进行预对齐,指纹细节点的叉点应用模糊金库(Fuzzy Vault)方案进行密钥绑定,从而保护... 为解决传统指纹身份认证方案的一些问题,这里提出了一种保护指纹隐私信息的方案。方案采用普通指纹仪提取的指纹数字图像,使用指纹细节点的端点进行预对齐,指纹细节点的叉点应用模糊金库(Fuzzy Vault)方案进行密钥绑定,从而保护了指纹细节点的叉点信息。这里首次将指纹细节点分类的方法与Fuzzy Vault方案相结合。 展开更多
关键词 指纹 细节点 FUZZY VAULT 安全 身份认证
容迟网络中发布/订阅多播协议的安全激励机制 预览
20
作者 刘世俊 《计算机与现代化》 2013年第5期103-107,共5页
容迟网络是一类由移动设备组成的新型网络体系,近年来的研究对其提出了许多路由方案。但是现有的路由方案大都缺乏有效的安全方案和激励机制。本文结合Spray&Wait路由算法,提出适用于容迟网络发布/订阅多播协议高效安全方案和激励... 容迟网络是一类由移动设备组成的新型网络体系,近年来的研究对其提出了许多路由方案。但是现有的路由方案大都缺乏有效的安全方案和激励机制。本文结合Spray&Wait路由算法,提出适用于容迟网络发布/订阅多播协议高效安全方案和激励机制。通过分析和仿真实验,本文证实该机制可以有效地激励网络中的节点遵照Spray&Wait路由算法为他人提供转发服务,同时可以有效地阻击泛洪攻击等多种网络中的恶意行为。 展开更多
关键词 容迟网络 激励机制 安全协议 发布 订阅协议 Spray&Wait路由算法
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部 意见反馈