首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   4篇
  国内免费   2篇
综合类   2篇
无线电   9篇
自动化技术   6篇
  2023年   2篇
  2022年   4篇
  2021年   2篇
  2020年   4篇
  2019年   3篇
  2018年   2篇
排序方式: 共有17条查询结果,搜索用时 15 毫秒
1.
为了解决现有动态可搜索加密方案更新过程操作复杂、信息泄露以及查询方式单一等问题,提出了一种前向安全和后向安全的高效连接关键字查询动态可搜索加密方案——BPC-DSSE方案。该方案利用位图索引构建了双向索引结构来简化动态更新过程,并通过具有加法同态性质的对称加密隐藏访问模式。同时,由于添加和删除操作均通过模加法完成,可通过隐藏更新类型减少更新过程的泄露。此外,为了解决现有方案查询方式不灵活的问题,引入内积匹配算法实现了高效的连接关键字查询。安全分析表明,BPC-DSSE方案实现了前向安全以及Type-I-的后向安全。仿真结果表明,相对于其他连接关键字查询的方案,BPC-DSSE方案具有更高的更新、查询效率。  相似文献   
2.
近些年基于位置服务的软件便利人们生活的同时,也带来了隐私泄露的风险.针对这一问题,提出一种基于噪声前缀树结构的轨迹数据发布方法.首先根据轨迹时空特性构建轨迹等价类,利用Hilbert曲线对轨迹位置点进行划分,得到划分区域的中心点,将得到的中心点聚合成新的轨迹,因此达到减少空间复杂度的目的然后构建前缀树,并将聚合的轨迹位置点存入到前缀树中,可以有效地提高查询效率最后为了保护节点中存储的敏感信息,利用等差隐私预算分配方式对前缀树节点中数据添加Laplace噪声,保证轨迹数据的安全性的同时也提高了数据可用性.通过真实数据集实验对比已有的方案,验证了所提出的算法在保证数据隐私性的同时,也提高了数据可用性.  相似文献   
3.
在云存储环境下,云数据采用多副本存储已经成为一种流行的应用.针对恶意云服务提供商威胁云副本数据安全问题,提出一种基于DDCT(Dynamic Divide and Conquer Table)表的多副本完整性审计方案.首先引入DDCT表来解决数据动态操作问题,同时表中存储副本数据的块号、版本号和时间戳等信息;接下来为抵制恶意云服务商攻击,设计一种基于时间戳的副本数据签名认证算法;其次提出了包括区块头和区块体的副本区块概念,区块头存储副本数据基于时间戳识别认证的签名信息,区块体存放加密的副本数据;最后委托第三方审计机构采用基于副本时间戳的签名认证算法来审计云端多副本数据的完整性.通过安全性分析和实验对比,本方案不仅有效的防范恶意存储节点之间的攻击,而且还能防止多副本数据泄露给第三方审计机构.  相似文献   
4.
为了改善静态绑定方法在抵御 ARP 攻击时存在的不易维护的问题,利用区块链技术思想,设计了一种防御成本低、后期易维护的 ARP 欺骗攻击防御方法。改进了区块链结构,设计了交易索引表结构,通过对比发现攻击并及时更新数据,防止后续攻击。正常改动IP后更新交易索引表中内容,保证查询正确性。分析及实验表明,基于区块链的防御方法具有较高安全性,能够保证数据不被篡改,维护成本低,能有效防御ARP欺骗攻击。  相似文献   
5.
针对云平台上共享数据的完整性验证问题,该文提出一种多方参与高效撤销组成员的共享数据审计方案(SDRM)。首先,通过Shamir秘密共享方法,使多个组成员共同参与撤销非法组成员,保证了组成员间的权限平等。然后,结合代数签名技术,用文件标识符标识数据拥有者的上传数据记录和普通组成员的访问记录,使数据拥有者能够高效更新其所有数据。最后对方案的正确性、安全性和有效性进行理论分析和实验验证,结果表明,该文方案的计算复杂度与被撤销组成员签名的文件块数之间相互独立,达到了高效撤销组成员的目的。并且,随数据拥有者数量增加,该方案更新数据效率较NPP明显提升。  相似文献   
6.
7.
8.
随机森林在程序分支混淆中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
陈喆  贾春福  宗楠  郑万通 《电子学报》2018,46(10):2458-2466
程序中的路径信息在程序执行过程中会被动态地泄露,基于路径敏感技术的逆向工程可自动地收集程序中的条件跳转指令,从而理解程序的内部逻辑.为了缓解路径信息泄露,提出了一种基于随机森林的路径分支混淆方法,将逆向分析路径分支信息的难度等价于抽取随机森林规则的难度.鉴于随机森林分类器可被视为一种黑盒,其内部规则难以被提取且分类过程与路径分支行为相似,因此经过特殊训练的随机森林可以在功能上替代路径分支.将该方法部署于SPECint-2006标准测试集中的6个程序进行实验,实验结果表明该混淆方法有效地保护了路径分支信息,引发的额外开销较低,具有实用性.  相似文献   
9.
针对边缘计算中资源受限等特性导致现有信任模型出现计算负载、路径冗余的问题,提出了一种基于图论方法并适用于边缘计算环境的信任评估优化模型。该模型将设备间复杂庞大的信任关系抽象成有向加权图再对其进行优化处理。首先,定义了设备间的信任关系,并采用基于信息熵理论的自适应聚合方法对信任值进行聚合计算,修正了信任值之间的差异度;其次,通过添加阈值、路径长度、时间窗等多重约束条件,事先过滤掉明显不符合要求的节点和信任边,降低信任路径形成过程中不必要的计算消耗;在此基础上,利用改进后的深度优先搜索(DFS)算法对信任路径进行冗余优化处理,避免了环路以及节点绕路问题,得到优化后的信任路径集合并计算得到最终信任值。最后,将所提方法与PSM算法以及RFSN算法进行了对比实验,结果表明本文算法能够有效减轻边缘设备的资源开销,并提升了信任模型的有效性。  相似文献   
10.
推荐系统能够有效缓解互联网的迅猛发展带来的信息过载问题,但欺诈攻击的存在制约了推荐系统的健康发展,因此如何准确、高效地检测欺诈攻击是推荐系统安全领域的重要问题。针对传统检测方法依赖专家知识人工提取特征的局限性以及已有基于深度学习的欺诈攻击检测方法存在的硬分类问题,利用卷积神经网络(CNN)自动获取用户空间和时间上的低维表示向量,提出了一种基于CNN和犹豫模糊集的欺诈攻击检测方法CNN-HFS。首先对每个用户分别从评分值、评分偏好和评分时间这三个视角抽取三个行为矩阵,利用双三次插值法对三个矩阵进行缩放得到对应的密集评分矩阵、密集偏好矩阵和密集时间矩阵;然后,将每个用户任意视角下的缩放矩阵视为一个图像,在三个不同视角下分别训练CNN,计算任意用户在每个视角下属于攻击用户类的隶属度;最后,引入模糊犹豫集对多视角下的检测结果进行综合决策,根据决策结果识别出攻击用户。实验结果表明,CNN-HFS在MovieLens 1M数据集上的F1值超过95%,在Amazon数据集上的F1值达到85%。与七种对比方法相比,CNN-HFS在两个数据集上均具有更高的检测精度、召回率及F1值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号