首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42篇
  国内免费   5篇
  完全免费   40篇
  自动化技术   87篇
  2018年   3篇
  2017年   6篇
  2016年   6篇
  2015年   11篇
  2014年   18篇
  2013年   10篇
  2012年   6篇
  2011年   7篇
  2010年   5篇
  2009年   4篇
  2008年   3篇
  2007年   4篇
  2006年   1篇
  2005年   1篇
  2004年   1篇
  2003年   1篇
排序方式: 共有87条查询结果,搜索用时 296 毫秒
1.
无信息泄漏的比较协议   总被引:18,自引:0,他引:18       下载免费PDF全文
秦静  张振峰  冯登国  李宝 《软件学报》2004,15(3):421-427
关于安全多方计算的研究是目前国际密码学界的研究热点.如果能够安全地计算任何函数,就掌握了一个很强大的工具,实际上任何一个密码协议都可以化归一个特殊的安全多方计算协议.特殊的安全多方计算协议的设计与分析又是当前人们致力研究的课题.基于φ-隐藏假设以及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议--无信息泄漏的比较相等协议.该协议具有公平性:一方知道最后结果的等价条件为另一方也知道这个结果;安全性:除了最后结果以外,不泄露有关双方输入的任何信息;有效性:借助于茫然第三方协助完成计算任务,使协议简单有效,但这个第三方不知道最后结果及参与方的秘密,也不能与参与方串谋作弊;并对协议的正确性与安全性进行了理论证明.该协议在网上投标(拍卖)、网上商业谈判、电子选举等领域中有着广阔的应用前景.  相似文献
2.
实数范围上的同态加密机制   总被引:11,自引:0,他引:11  
安全多方计算、电子投票等领域需要用到同态加密技术,但现有的同态加密技术最好的成果是整数范围内同态加密机制,并且运算仅限于加密和乘法,这将限制同态加密技术的应用。文章定义了一种新的运算——类模运算,在类模运算的基础上将同态加密扩展到实数范围上,运算也扩展到加、减、乘、除四种常见的算术运算。  相似文献
3.
一种密文数据库的查询方法   总被引:3,自引:0,他引:3  
本文在密文索引的基础上,提出了一种“分散索引机制”及其查询方法,并对分散索引查询和集中索引查询作了详尽的比较和分析,说明了“分散索引机制”及其查询方法的优越性。  相似文献
4.
关于安全判定点和区间包含关系的解决方法   总被引:3,自引:2,他引:1       下载免费PDF全文
点和区间包含关系的安全判定是指两个用户基于各自的输入信息,共同完成区间是否包含点的判定,并且双方都不能获得对方的输入信息,该问题是一个安全两方计算问题,其在军事、商业领域有着重要的应用前景。分别基于比较和同态加密方案设计了两个点和区间包含关系的安全判定协议,并且分析了协议的正确性、安全性和复杂性。  相似文献
5.
异构分布的多元线性回归隐私保护模型   总被引:2,自引:0,他引:2  
隐私保护是数据挖掘领域中一个极其重要而富有挑战性的课题,以实现隐私数据的保护和准确知识的挖掘两者兼得为其最终目标.统计回归是数据挖掘的常用工具之一,而数据分布式存储情况下统计分析的研究工作甚少.由于机密性或其他原因,数据拥有者往往不情愿与其他合作方分享原始数据,去又希望与其他合作方共同协作执行统计分析.关注于如何解决既获取准确统计分析结果又保护原始数据隐私的平衡问题,基于环同态和离散对数计算困难的思想,建立了隐私保护回归模型,该模型通过同态公钥加密协议的同态性质从而获取准确的统计分析结果.经理论分析和实验证明该协议模型在语义上是安全的和有效的.  相似文献
6.
云计算数据安全研究   总被引:2,自引:0,他引:2  
文章分析了云计算中最核心的数据安全问题,利用密码学中的最新的全同态加密技术,来保护云计算中的数据安全。利用全同态加密具有可操作加密数据的特性,提出云计算数据安全方案。既保障了数据的安全,也能保证应用的效率。  相似文献
7.
无线传感器网络安全数据融合的研究   总被引:2,自引:0,他引:2  
数据融合因其去除冗余信息和延长网络生命周期的优势,成为有效缓解无线传感器网络资源瓶颈问题的重要途径之一,在无线传感器网络上得到广泛的应用。但是,无线传感器网络与生俱来的开放性环境甚至敌对环境部署的特性,给其埋下了安全隐患。因此,数据融合在具体实施过程中,往往易于受到安全攻击。本文从无线传感器网络安全的数据融合展开。重点介绍基于同态加密机制的安全数据融合,并分别介绍当前典型的私钥同态加密算法和公钥同态加密算法,最后介绍一种基于公钥同态加密算法的安全数据融合应用。  相似文献
8.
判断集合包含关系的安全计算协议   总被引:2,自引:0,他引:2  
研究了安全计算中关于集合的问题:A拥有一个秘密的集合SA,B拥有一个秘密的集合SB(SA和SB来自一个全集),双方希望知道SA是否包含SB,但是不希望泄漏关于集合SA和SB的其它有用信息.针对此问题,提出了3个具有不同效率和安全性的安全计算协议.设集合SB的大小为NB.第1个协议基于叠加密(或者支持门限解密的加法同态加密方案),需要NB轮通信.另外两个协议基于普通的加法同态加密方案,仅需一轮通信.与同类成果比,前两个协议使用了新的集合表示法,第3个协议在输出结果阶段不需要门限解密,通信效率较好.  相似文献
9.
分布式决策树挖掘的隐私保护研究   总被引:2,自引:0,他引:2       下载免费PDF全文
数据挖掘中的隐私保护是试图在不精确访问原始数据值的前提下,挖掘出准确的模式与规则.围绕分布式决策树挖掘的隐私保护问题展开研究,提出一种基于同态加密技术的决策树挖掘算法,使各参与方在不共享其隐私信息的前提下达到集中式挖掘的效果.理论分析和实验结果表明,该算法具有很好的隐私性、准确性和适用性.  相似文献
10.
一个较快速的整数上的全同态加密方案   总被引:2,自引:0,他引:2  
为了提高全同态加密的效率,基于部分近似最大公因子问题,提出了一个整数上的全同态加密方案。与Dijk等人的方案比较,具有较小的公钥尺寸,计算较快速的特点。在允许可忽略概率解密错误的条件下,进一步降低了方案的解密算法复杂度,提高了方案的效率,并证明了该方案具有语义安全。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号