首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   1篇
  国内免费   1篇
综合类   1篇
无线电   4篇
一般工业技术   1篇
自动化技术   13篇
  2021年   4篇
  2020年   2篇
  2018年   3篇
  2016年   1篇
  2015年   1篇
  2014年   6篇
  2013年   1篇
  2012年   1篇
排序方式: 共有19条查询结果,搜索用时 156 毫秒
1.
移动容迟网络利用节点移动带来的通信机会,在非全连通的网络中提供低成本高可用性的传输服务.移动公交车组成的网络是典型的移动容迟网络,城市中公交车网络具有覆盖范围广、移动路线固定等优点,适合城市环境信息收集和分发等多种应用.结合移动容迟网络的特性,提出了层次化的移动容迟网络体系结构和3层网络架构,结合城市中公交车辆,研究并设计了若干关键技术,包括Internet快速接入机制、公平的数据收集机制、基于地理位置的数据分发机制和缓存管理与调度机制.通过真实场景下的实验和基于trace的仿真实验,验证了提出的算法和机制具有较好的性能和鲁棒性.  相似文献   
2.
随着人工智能、大数据等技术的发展,数据采集、数据分析等应用日渐普及,隐私泄露问题越来越严重.数据保护技术的缺乏限制了企业之间数据的互通,导致形成"数据孤岛".安全多方计算(securemultiparty computation,MPC)技术能够在不泄露明文的情况下实现多方参与的数据协同计算,实现安全的数据流通,达到数据"可用不可见".隐私保护机器学习是当前MPC技术最典型也是最受关注的应用与研究领域,MPC技术的应用可以保证在不泄露用户数据隐私和服务商模型参数隐私的情况下进行训练和推理.针对MPC及其在隐私保护机器学习领域的应用进行全面的分析与总结,首先介绍了MPC的安全模型和安全目标;梳理MPC基础技术的发展脉络,包括混淆电路、不经意传输、秘密分享和同态加密;并对MPC基础技术的优缺点进行分析,提出不同技术方案的适用场景;进一步对基于MPC技术实现的隐私保护机器学习方案进行了介绍与分析;最后进行总结和展望.  相似文献   
3.
基于行为的多级访问控制模型   总被引:1,自引:0,他引:1  
通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access control,RBAC)等经典访问控制模型相结合,在一定程度上解决了多级安全访问控制的问题.但是,现有的多级安全访问控制机制缺少对时空要素的考虑,不适用于目前用户在任意时间、地点进行访问的多级授权管理,因此,如何实现具有时空特征的多级安全访问控制机制已成为亟待解决的问题.首先,针对性提出了一种基于行为的多级安全访问控制模型,实现了BLP模型与基于行为的访问控制(action-based access control,ABAC)模型的有机结合,将原有主体的安全等级、范畴的描述扩展到行为上.其次,为了解决用户权限依据时空伸缩的问题,在BLP模型的基础上细化了行为的安全级别,定义了行为读安全级别和行为写安全级别,同时描述了基本操作的安全规则,在保证数据机密性的基础上兼顾完整性.最后,结合提出的模型给出了相应的实施方案.基于行为的多级安全访问控制模型能够面向目前的复杂网络环境,结合时态、环境等时空因素,解决访问控制过程中用户、数据分级管理和访问控制问题.  相似文献   
4.
当前,应用软件面临的重要问题是不法分子通过软件剽窃、重打包等技术,将恶意负载或广告加载到合法应用软件中,并形成新软件进行发布,给用户和应用软件作者的合法权益带来威胁。为了实现对应用软件剽窃、重打包等安全风险的测评,该文提出一种基于程序执行时间量化分析的软件水印方法(SW_PET)。通过生成多种相互抵消功能的操作组,实现对水印信息的时间化编码,并植入应用软件中;在检测过程中,需要提取相应的水印信息,对照之前的时间编码对应的原始水印,比较不同操作的执行时间,判断水印相似度,进而判别原始水印的存在性,完成应用软件合法性的判断。该方法也可以与其它类型的水印信息相结合,增强水印的鲁棒性。最后,通过搭建仿真模拟器,实现对不同应用软件水印信息的比较和判断,验证该方法的有效性。  相似文献   
5.
随着区块链技术的发展,共识机制越来越受到关注。在大量共识机制中占据重要地位的随机数获取协议,也成为共识机制的一个核心子协议。本文主要围绕现有的几个基于随机性协议的主流共识机制,介绍了随机性的相关概念以及共识机制中随机性所用到的密码学原语。首先介绍几类简单的协议并分别指出它们的不足,然后重点介绍了主流共识机制中的随机数都是如何产生以及如何应用的。研究随机数获取协议,对于区块链技术及其共识机制的学习与发展具有重要意义。  相似文献   
6.
针对于Izabachene等人(2012)在标准模型下构建的可分电子现金系统花费协议和存款协议效率低的问题,该文利用Groth-Sahai(GS)证明系统和累加器原理,首次提出了逆序二叉树构建法,并在标准模型下构建了一个高效的可分电子现金系统。与现有系统相比,新系统在构建二叉树时可以并行计算二叉树叶子节点的序列号和在花费协议中可以直接证明用户花费路径的正确性,从而保证花费协议中用户的计算量是常量;新系统在安全性上不仅具有弱不可诬陷性,同时也具有强不可诬陷性;最后在标准模型下给出了系统的安全性证明,证明了该系统具有不可伪造性、匿名性、不可重复花费性和不可诬陷性。  相似文献   
7.
8.
重复数据删除技术受到工业界和学术界的广泛关注.研究者致力于将云服务器中的冗余数据安全的删除,明文数据的重复删除方法较为简单.而用户为了保护隐私,会使用各自的密钥将数据加密后上传至云服务器,形成不同的加密数据.在保证安全性的前提下,加密数据的重复删除较难实现.目前已有的方案较多依赖在线的可信第三方.提出一种基于离线密钥分发的加密数据重复删除方案,通过构造双线性映射,在不泄露数据隐私的前提下,验证加密数据是否源自同一明文.利用广播加密技术实现加密密钥的安全存储与传递.任意数据的初始上传者能够借助云服务器,以离线方式验证后继上传者的合法性并传递数据加密密钥.无需可信第三方在线参与,实现云服务器对加密数据的重复删除.分析并证明了方案的安全性.仿真实验验证了方案的可行性与高效性.  相似文献   
9.
阐述了虚拟化技术是云平台实现的关键技术,虚拟化性能是衡量云平台性能的重要标准。为评测与研究云平台的虚拟化性能,建立了一种云平台虚拟化性能评测模型,并对UCloud和百度开放云平台这两个云平台的虚拟机性能及其损失、虚拟资源分配和虚拟机稳定性进行了测试,并对测试结果进行了分析。结果表明,建立的评测模型可以准确地分析UCloud云平台和百度开放云平台的虚拟化性能,可以应用于其它云平台虚拟化性能的评测。  相似文献   
10.
基于PRF的RFID轻量级认证协议研究   总被引:7,自引:0,他引:7  
无线射频识别(radio frequency identification,RFID)认证协议可实现读写器和标签之间的身份识别,保证只有合法的读写器才能访问标签的数据.由于标签的成本限制,设计最轻量级的RFID认证协议是面临的主要挑战.为了达到不可预测性隐私,标签至少需要具有伪随机函数PRF的能力.首先提出了一种基于PRF的RFID轻量级认证协议的基本框架,给出了抽象描述.基于对消息认证函数Fi的实例化,提出了一种新的RFID轻量级认证协议ELAP.与现有协议相比,该协议可以实现读写器和标签之间的双向认证,并能抵抗已知的所有攻击方式.在效率方面,标签只需要进行2次消息摘要运算,让标签的计算代价达到了最小.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号