首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
针对边缘环境下的图像隐私泄露和计算效率问题,提出一种边缘协作的轻量级安全区域建议网络(SecRPN).基于加性秘密共享方案设计一系列安全计算协议,由2台非共谋边缘服务器协作执行安全特征处理、安全锚变换、安全边界框修正、安全非极大值抑制等计算模块.理论分析证明了SecRPN的正确性和安全性,实际性能评估表明,计算和通信开...  相似文献   

2.
3.
两方参与的隐私保护协同过滤推荐研究   总被引:4,自引:3,他引:1  
 隐私保护的协同过滤推荐研究致力于在确保高质、高效地产生推荐的同时有效地保护参与方的隐私.在数据分布存储,参与方大于2的情形,已有研究针对其核心任务——对指定项进行评分预测,以可交换的密码系统为主要技术,设计了一个隐私保护计算协议.但该协议不适用于参与方是2的情形.以安全比较计算和安全点积计算为基础安全设施,设计了一个协议,解决参与方是2的情况下对指定项进行评分预测的隐私保护问题,从而解决了隐私保护的两方协同计算问题.预测准确度与数据集中存放一样,证明了协议的正确性,并基于安全多方计算理论和模拟范例,证明其安全性,分析了时间复杂度和通信耗费.  相似文献   

4.
信息的隐私保护应用随着创新、知识型和智力资源交互业务的展开越发重要,电力物联网平台、配网故障诊断系统的隐私保护,以及海量电力系统隐私数据的领域也面临着攻击和渗透风险、网络知识产权保护和数据隐私保护的问题。本文深入研究了边缘计算算法的隐私保护技术在基于人工智能与边缘计算的配网故障诊断系统的应用,探索配网故障诊断系统的隐私数据信息保护的研究方向。  相似文献   

5.
在边缘计算环境中,边缘节点种类多样,分布范围广,工作环境差异大,这使得数据安全保障变得非常复杂,难以对其传输数据的可信性进行有效评价,从而影响整个边缘计算环境的安全性。针对上述问题,基于可信计算中密封密钥及群数字签名技术,该文提出边缘可信计算基(ETCB)的概念,并给出了构建ETCB的算法集,设计了面向边缘计算的可信数据验证协议,并对算法正确性和协议安全性进行了证明。该框架结合可信计算技术的优势,在不改变原有边缘计算模式的前提下,实现了数据的分布式可信验证。  相似文献   

6.
基于隐私保护的分类算法是近年来数据挖掘领域的研究热点之一.文中有效利用安全多方协议,对多方数据进行分析,将基于隐私保护的分类算法应用于反洗钱领域.实验结果表明:该方法能在保护各方隐私的前提下,有效地识别洗钱交易行为,为金融机构甄别洗钱行为提供一种行之有效的方法.  相似文献   

7.
王继锋  王国峰 《通信学报》2022,43(4):227-238
针对边缘计算数据安全问题,提出一种密文搜索与共享方案,在不改变边缘计算架构的和云计算架构的情况下,借助上述边缘计算诸多优势实现用户隐私数据保护,利用边缘节点构建加密倒排索引,在边缘节点和云计算平台之间安全地分享索引和密钥,实现密文搜索、数据安全共享及索引动态更新等功能.最后,与现有方案相比,对性能和安全性进行分析讨论,...  相似文献   

8.
新一代人工智能技术的特征,表现为借助GPU计算、云计算等高性能分布式计算能力,使用以深度学习算法为代表的机器学习算法,在大数据上进行学习训练,来模拟、延伸和扩展人的智能。不同数据来源、不同的计算物理位置,使得目前的机器学习面临严重的隐私泄露问题,因此隐私保护机器学习(PPM)成为目前广受关注的研究领域。采用密码学工具来解决机器学习中的隐私问题,是隐私保护机器学习重要的技术。该文介绍隐私保护机器学习中常用的密码学工具,包括通用安全多方计算(SMPC)、隐私保护集合运算、同态加密(HE)等,以及应用它们来解决机器学习中数据整理、模型训练、模型测试、数据预测等各个阶段中存在的隐私保护问题的研究方法与研究现状。  相似文献   

9.
本文介绍了联邦学习的基础和所面临的隐私风险。对克服联邦学习隐私风险所使用的差分隐私、同态加密、区块链技所取得的研究成果进行了梳理和分析,提出了进一步研究的方向,对构建高隐私级别的边缘计算模型具有一定的实际意义。  相似文献   

10.
11.
    
Aiming at the problem of image privacy leakage and computing efficiency in edge environment,a lightweight and secure region proposal network (SecRPN) was proposed.A series of secure computing protocols were designed based on the additive secret sharing scheme.Two non-collusive edge servers cooperate to perform calculation modules such as secure feature processing,secure anchor transformation,secure bounding-box correction,and secure non-maximum suppression.Theoretical analysis guarantees the correctness and security of SecRPN.The actual performance evaluation shows that SecRPN is outstanding in the computational cost and communication overhead compared with the existing works.  相似文献   

12.
对现有保护私有信息的点包含协议进行研究,针对算法复杂度高、协议本身的的局限性等问题,在半诚实模型下,提出一种保护隐私的判断点与凸包位置关系协议。首先,利用 与矢量的几何性质,将传统的点线位置判断问题扩展,设计一种茫然安全点线位置关系判断协议;然后,将此协议作为基础协议,结合安全二分检索法提出最终解决方案。利用Goldreich证明法对协议进行安全性证明,同时分析协议的正确性与算法复杂度。分析结果表明,协议在效率上优于现有方案,并具有可扩展性。  相似文献   

13.
可验证秘密分享及其应用   总被引:3,自引:0,他引:3       下载免费PDF全文
张福泰  赵福祥  王育民 《电子学报》2002,30(10):1519-1525
可验证秘密分享(VSS)是设计安全的密码协议的一个基本工具,自从其概念于1985年被提出后,受到了密码学和信息安全界的普遍关注,到现在为止已经取得了大量的研究成果.本文全面总结和评述了该领域已经取得的重要成果,并探讨了该领域研究的发展趋势,指出了几个值得重视的研究方向.  相似文献   

14.
一个新的分布环境下的拍卖协议   总被引:3,自引:0,他引:3  
基于身份识别协议、可验证秘密共享、散列链等设计了一个分布环境下的密封拍卖协议,满足了很好的公平性、安全性,投标的秘密性、匿名性、可验证性、不可否认性,同时大量信息采用公告栏的形式有较好的效率;而且协议可采用灵活的拍卖规则。  相似文献   

15.
王少霞  方勇 《通信技术》2010,43(7):118-120
数字水印技术是保护数字产品知识产权的一个潜在解决方案,一个有效的数字水印方案必须能够解决版权保护和盗版追踪等相关问题。以前提出了很多著名的协议,大多都存在着缺陷。在Leietal.协议的基础上提出了一种有效的数字水印协议。该协议基于密钥共享和同态公钥密码体制的思想,有效地解决了消费者的权益保护、未绑定、盗版追踪等问题,并引进一个可信的认证中心CA,有效解决了共谋问题和买方参与纠纷解决问题。  相似文献   

16.
    
With the explosion of global data,centralized cloud computing cannot provide low-latency,high-efficiency video surveillance services.A distributed edge computing model was proposed,which directly processed video data at the edge node to reduce the transmission pressure of the network,eased the computational burden of the central cloud server,and reduced the processing delay of the video surveillance system.Combined with the federated learning algorithm,a lightweight neural network was used,which trained in different scenarios and deployed on edge devices with limited computing power.Experimental results show that,compared with the general neural network model,the detection accuracy of the proposed method is improved by 18%,and the model training time is reduced.  相似文献   

17.
针对现有安全技术对云计算数据外包保护的不足,提出一个可以应用于不可信商业云环境的数据外包计算和存储双云安全框架,用户通过一个可信任的云(可以是一个私有云或是通过多个安全硬件模块建立的云)来通信,可信的云加密并校验不可信云中存储的数据以及执行的操作。通过分离计算,把可信的云用来处理对时间不敏感的安全设置操作,同时用商业不可信云来处理大量的计算,从而实现安全的云计算数据外包。  相似文献   

18.
无条件安全的可验证密钥共享系统   总被引:1,自引:0,他引:1  
讨论了门限方案的抗欺骗功能,研究了基于最大距离可分码的门限方案的抗欺骗功能;基于无条件安全认证码构造了无条件安全的可防止欺骗的密钥共享方案,并讨论了该方案的特性。  相似文献   

19.
针对泛在通信应用场景中数据传输的私密性要求,基于IBE公钥加密算法和Shamir门限秘密共享,提出了一种泛在通信隐私保护方案。方案以不同信任域身份标识为公钥,加密后的影子密钥可通过广播信道分发,满足门限条件的节点可以重构隐私会话密钥。方案具有随机预言模型下可证明的IND-sID-CPA安全性,支持安全的新成员加入策略,具有较小的计算复杂度和存储、通信开销。  相似文献   

20.
介绍了安全多方计算的基本概念和基于密钥共享的安全多方计算协议。现有的基于密钥共享的安全多方计算协议,能够计算有限域上的任意函数,但是研究表明,如果一个协议使用广泛,那么必然会牺牲性能上的一些代价。构造了函数f(s1,s2,…,sn)=αs1+αs2+…+αsn的安全多方计算协议,对一般化的基于密钥共享的安全多方计算协议进行剪裁,去掉不相关的部分,并增加可验证性,大大提高了协议效率和实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号