排序方式: 共有20条查询结果,搜索用时 0 毫秒
1.
网络安全风险评估是网络系统安全管理的基础和前提,基于博弈模型的安全分析方法可以较好地刻画网络攻防博弈中人为因素对网络风险的影响.文章采用两人零和博弈模型描述网络攻防博弈过程,通过细化模型中的攻防策略,能够以较低的复杂度准确计算博弈双方的收益;此外,在网络风险计算过程中,对不同节点进行区分,引入相对重要性的概念,充分刻画出不同节点对网络风险贡献的差异性,使得风险计算更加贴近网络实际.仿真实验验证了该方法的可行性与有效性. 相似文献
2.
联邦学习为解决“数据孤岛”下的多方联合建模问题提出了新的思路。联邦支持向量机能够在数据不出本地的前提下实现跨设备的支持向量机建模,然而现有研究存在训练过程中隐私保护不足、缺乏针对非线性联邦支持向量机的研究等缺陷。针对以上问题,利用随机傅里叶特征方法和CKKS同态加密机制,提出了一种隐私保护的非线性联邦支持向量机训练(PPNLFedSVM)算法。首先,基于随机傅里叶特征方法在各参与方本地生成相同的高斯核近似映射函数,将各参与方的训练数据由低维空间显式映射至高维空间中;其次,基于CKKS密码体制的模型参数安全聚合算法,保障模型聚合过程中各参与方模型参数及其贡献的隐私性,并结合CKKS密码体制的特性对参数聚合过程进行针对性优化调整,以提高安全聚合算法的效率。针对安全性的理论分析和实验结果表明,PPNLFedSVM算法可以在不损失模型精度的前提下,保证参与方模型参数及其贡献在训练过程中的隐私性。 相似文献
3.
社交网络、邮件系统、推荐系统等信息系统的广泛使用产生了大规模的图数据,在点或边差分隐私约束下对这些数据进行发布和共享可以充分发挥其潜在价值,同时又能保证数据中所涉及用户的隐私信息不被泄露.针对点差分隐私定义下查询函数敏感度比较大的问题,提出一种基于度排序的边移除方法(sequence edge-removal, SER),并在此基础上进一步给出了2种点差分隐私下图的度分布直方图发布机制.仿真实验表明:SER方法能有效抑制发布机制的敏感度,保留更多原始图中的边,降低了发布数据与真实数据之间的误差.此外,相比于已有工作,基于SER方法的度直方图发布机制在提供同等隐私保护水平的条件下,更好地刻画了真实数据的度分布,提高了发布数据的可用性. 相似文献
4.
5.
对抗样本是当前深度学习神经网络研究的热点问题.目前,对抗样本技术的研究主要分为2方面:生成攻击、检测防御.在总结对抗样本生成攻击技术的基础上,面向图像数据的对抗样本检测与防御技术综述从对抗样本的检测与防御的角度对面向图像数据的对抗样本防御技术进行了总结.综述从特征学习、分布统计、输入解离、对抗训练、知识迁移及降噪6个方面将检测与防御技术进行归类,介绍检测与防御技术的演进,分析其特点、性能,对比不同技术的优缺点,给出了检测效果和防御效果的综合评价.最后对当前该领域的研究情况进行了总结与展望. 相似文献
6.
在三方口令认证密钥交换(三方PAKE)协议中,每个用户仅仅需要和服务器共享一个口令,就可以在服务器的协助下与他人进行安全的密钥交换.由于有效地减少了用户管理口令的负担,三方PAKE协议在大规模用户集的安全通信中受到了较多关注.然而,已有的三方PAKE协议大多关注的是服务器利用明文存储用户口令的情形,没有考虑服务器口令文件泄露所造成的巨大威胁.在服务器端存放的是相应于用户口令的验证元的情形下,研究三方PAKE协议的分析和设计.首先分析了一个最近提出的基于验证元的三方PAKE协议,指出该协议易于遭受离线字典攻击,因此未能达到所宣称的安全性;其次,在分析已有协议设计缺陷的基础上,提出了一个新的基于验证元的三方PAKE协议,并在标准模型下证明了所设计的协议的安全性,与已有协议的比较表明,新提出的协议在提供了更高安全性的同时具有可接受的计算和通信效率. 相似文献
7.
8.
针对已有支持陷门撤销的可编辑区块链方案虽可撤销陷门持有者的编辑权限,但不能限制利用陷门进行编辑的次数,存在编辑权限管理不够精细的问题,提出了编辑次数限制的变色龙哈希函数,并基于此给出了一个新的可编辑区块链方案。具体而言,所构造的方案包含主陷门和从陷门以及所生成的见证,其中,从陷门用于编辑数据,主陷门用于撤销从陷门,以达到撤销编辑权限的目的,而见证可将从陷门的编辑次数严格限制为一次。所提方案在标准的困难性问题假设下被证明是安全的。理论分析和仿真实验表明,与已有支持陷门撤销的方案相比,所提方案在安全性方面具有优势,且额外引入的计算开销较小,具有一定的实用性。 相似文献
10.
收录系统是中央电视台新闻共享系统的重要组成部分,西方从技术和实际操作的角度,详细介绍了系统的工作流程。 相似文献