首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   2篇
  国内免费   4篇
综合类   4篇
无线电   3篇
自动化技术   13篇
  2023年   2篇
  2021年   4篇
  2019年   2篇
  2016年   2篇
  2012年   2篇
  2011年   1篇
  2006年   1篇
  2004年   4篇
  2003年   1篇
  2000年   1篇
排序方式: 共有20条查询结果,搜索用时 18 毫秒
1.
在征信行业中,征信数据的丰富性和多样性对信用评价极为重要.然而,征信机构尤其是小型征信机构拥有的征信数据存在内容不完整、种类不全、数量不充足等问题.同时由于征信数据价值高、隐私性强、易被非授权复制,征信机构之间难以直接共享数据.针对这一问题,本文提出了面向征信数据安全共享的SVM训练机制.首先共享数据经同态加密后存储在区块链上,保证数据不可篡改以及隐私安全.其次使用基于安全多方计算的支持向量机(SVM)在共享的加密数据上进行运算,保证在不泄露原始数据的条件下,训练信用评价模型.最后,通过真实数据集上的实验对本文所提出机制的可用性和性能进行验证.实验结果显示,相比于基于明文数据集训练出的模型,本文提出的机制在可接受时间内训练出的模型无准确率损失.同时,与其他同类隐私训练方案相比,本机制在实验数据集.上的计算耗时小于对比实验的5%,且无需可信第三方协助计算.  相似文献   
2.
在组播认证协议TESLA的基础上引入消息分散算法,提出一个全新的组播认证协议,它能够为不稳定信道上的组播通信提供实时认证。文章最后给出了该协议详细的性能分析。该文提出的组播认证协议是要为每个数据包增加60~80字节的认证信息就可以为很高丢包率(≈50%)的组播通信提供99%以上的实时认证率。协议还增加了系统的可扩展性,可以为分布更广、组员规模更大的组播应用提供安全认证。  相似文献   
3.
基于SVM分类机的移动通信欺诈检测系统   总被引:1,自引:1,他引:1  
设计并实现了一种基于SVM分类机(支持向量机)的入侵检测系统,它搜集移动通信客户的产品信息、呼叫行为信息(CDR)、背景资料、交欠费信息等特征,采用主成份分析(PCA)的属性归约技术对数据进行预处理,然后使用SVM分类机对测试数据进行分类,从而识别出新用户的欺诈类型。在此基础上,讨论了SVM分类机与通常的所挖掘分类技术的差别、SVM核函数的选择和RBF核函数参数的选择对分类效果的影响。实验结果表明,该系统能有效地检测出新客户的欺诈行为类型,具有很高的分类准确率。  相似文献   
4.
数字流域的三维可视化及基本要素提取   总被引:5,自引:0,他引:5  
本文论述了数字地球和数字流域的相关概念及意义。重点分析了数字流域的三维可视化的实现和数字流域基本要素提取算法及应用。  相似文献   
5.
侧信道分析技术经过20多年的发展,凭借其强大的分析能力及广阔的应用范围,业已成为密码学界研究的热点.而相关能量分析技术则是侧信道分析领域最常用也是最有效的分析方式.本文针对相关能量分析方法无法确认出错的子密钥位置的缺陷,设计了一种后向检错方案,以AES算法为例对算法流程进行了介绍.本方案利用AES算法列混合输出处的能量波形与对应中间值汉明重量的线性关系,通过计算此相关系数,划定阈值的方式,以达到判别出错的密钥字节所在的列混合位置,减小搜索空间的效果,并在密钥枚举过程中,对当前候选子密钥的正确性做出判断,最终构建了一种能够将四个列混合分而治之,四组子密钥分别恢复的密钥搜索方式.实验证明,即使单个字节密钥猜测准确率下降到70%,传统相关能量分析方法几乎无法恢复密钥时,后向检错方案仍能达到60%以上的成功率,成功地将达到相同成功率的波形条数需求减少了30%.  相似文献   
6.
符号化分析方法将密码原语视为黑盒,且未研究其需要满足的具体安全属性,因而计算可靠性一直备受质疑.而且,这类方法在分析参与者数目较多的群组密钥协商协议时不具有高效性.针对上述两个问题,文中提出了一种计算可靠且高效的群组密钥协商协议符号化分析方法.该方法通过为符号化表达式设计一个Pattern函数,定义了模幂运算需要满足的具体安全属性,并基于此证明了符号化分析Burmester-Desmedt协议在通用可组合安全框架下是计算可靠的.进而通过数学归纳法,证明了Burmester-Desmedt协议的安全性与参与者数目无关,避免了参与者数目对符号化分析造成的影响,提高了符号化分析方法的效率.  相似文献   
7.
通用可组合符号化分析群组密钥协商协议   总被引:1,自引:0,他引:1       下载免费PDF全文
Canetti and Herzog have already proposed universally composable symbolic analysis (UCSA) to analyze mutual authentication and key exchange protocols. However, they do not analyze group key exchange protocol. Therefore, this paper explores an approach to analyze group key exchange protocols, which realize automation and guarantee the soundness of cryptography. Considered that there exist many kinds of group key exchange protocols and the participants’ number of each protocol is arbitrary. So this paper takes the case of Burmester-Desmedt (BD) protocol with three participants against passive adversary (3-BD-Passive). In a nutshell, our works lay the root for analyzing group key exchange protocols automatically without sacrificing soundness of cryptography.  相似文献   
8.
9.
数据持有性证明(Provable Data Possession,简称PDP)和数据可恢复性证明 (Proofs of Retrievability,简称POR)是客户端用来验证存储在云端服务器上的数据完整性的主要技术.近几年它在学术界和工业界的应用广泛,很多PDP和POR方案相继出现,但是由于不同群组的特殊性和独特要求,使得群组PDP/POR方案多样化,并且群组应用中的许多重要功能(例如数据去重)没有被实现,如何构造高效及满足群组特定功能和安全需求的PDP/POR方案已经引起了人们的广泛关注.本文给出了一个支持数据去重的群组PDP方案(GPDP),基于矩阵计算和伪随机函数,GPDP可以在支持数据去重的基础上,高效的完成数据持有性证明,并且可以在群组中抵抗恶意方选择成员攻击.在标准模型下证明了GPDP的安全性,并且在百度云平台上实现了GPDP的原型系统.为了评估方案的性能,我们使用了10GB的数据量进行实验和分析,结果表明GPDP方案在达到群组中数据去重的目标基础上,可以高效地保证抵抗选择攻击和数据持有性,即预处理效率高于私有验证方案,而验证效率高于公开验证方案(与私有验证效率几乎相同).另外,与其他群组PDP/POR方案相比,GPDP方案将额外存储代价和通信代价都降到了最低.  相似文献   
10.
当前区块链数字货币被众多恶意交易者利用,导致了“粉尘”注入、“空投”操作、勒索、骗局等一系列异常交易行为.因此,研究区块链数字货币异常交易行为的识别方法对于规范交易行为、保障网络空间安全具有重要意义.在众多区块链数字货币中,比特币市值超过所有区块链数字货币市值和的一半,具有高代表性.比特币系统的用户数量多、交易规模大、地址匿名化等特性,为异常交易行为的准确识别带来巨大挑战.鉴于任何比特币异常交易行为背后都存在着明确的动机,本文以分析交易动机为切入点,设计了一种新颖的比特币异常交易行为识别方法.具体地,我们以空投糖果和贪婪注资两类异常交易行为作为典型代表,分别设计了两类异常交易行为的判定规则,进而抽象出异常交易模式图.在此基础上,利用子图匹配技术设计实现了比特币异常交易行为的识别算法.为了评估本方法的效果,我们收集了近30个月的比特币历史交易数据,通过人工分析确定了异常交易行为的真值集.实验结果显示,空投糖果行为的识别召回率为85.71%、准确率为43.62%,贪婪注资行为的识别召回率为81.25%、准确率为54.32%.此外,我们重点分析展示了三个比特币异常交易行为的典型实例,通过真实案例进一步验证了本文所提方法的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号