首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   2篇
机械仪表   1篇
无线电   6篇
自动化技术   5篇
  2023年   1篇
  2022年   4篇
  2021年   5篇
  2020年   1篇
  2019年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
通过云计算提供的委托计算服务能够为委托方节省大量的计算时间和计算成本,但如何保证委托计算的隐私性和可证明安全性是具有挑战性的问题.结合全同态加密和多线性映射技术的优势,提出基于隐私保护的可证明安全多元多项式委托计算协议.根据委托计算的输入输出隐私安全需求设计委托计算安全模型,通过多线性映射方案和全同态加密技术构造任意第...  相似文献   
2.
随着网络信息技术与互联网的发展,数据的隐私与安全问题亟待解决,联邦学习作为一种新型的分布式隐私保护机器学习技术应运而生。针对在联邦学习过程中存在个人数据信息泄露的隐私安全问题,结合Micali-Rabin随机向量表示技术,基于博弈论提出一种具有隐私保护的高效联邦学习方案。根据博弈论激励机制,构建联邦学习博弈模型,通过设置合适的效用函数和激励机制保证参与者的合理行为偏好,同时结合Micali-Rabin随机向量表示技术设计高效联邦学习方案。基于Pedersen承诺机制实现高效联邦学习的隐私保护,以保证联邦学习各参与者的利益和数据隐私,并且全局达到帕累托最优状态。在数字分类数据集上的实验结果表明,该方案不仅提高联邦学习的通信效率,而且在通信开销和数据精确度之间实现平衡。  相似文献   
3.
基于全同态加密的理性委托计算协议   总被引:1,自引:0,他引:1       下载免费PDF全文
李秋贤  田有亮  王缵 《电子学报》2019,47(2):470-474
传统委托计算因需验证方验证其计算结果,从而导致协议效率低下.针对此问题,本文结合博弈委托代理理论和全同态加密技术,提出理性委托计算协议.该协议通过参与者之间的效用函数保证计算结果的正确性,无需验证方进行验证.首先,利用博弈委托代理理论,构造委托计算博弈模型;其次,结合全同态加密技术,构造理性委托计算协议;最后,对协议进行实验与分析,结果表明,该协议不但保证了安全性和正确性,并且全局可达帕累托最优.  相似文献   
4.
针对传统中心化就业服务系统存在的局限性,文章提出基于区块链技术的去中心化就业服务系统解决方案。系统采纳3层架构设计,融合分布式账本、椭圆曲线加密、零知识证明及群签名技术等策略,保障用户的数据安全和隐私。通过模拟大数据集进行仿真实验,并对系统的安全性与隐私性进行实验评估,实验结果表明,基于Hyperledger Fabric设计的高校毕业生就业服务系统达到预期目标。该研究为区块链在高校就业服务领域的应用,奠定了理论和实践基础。  相似文献   
5.
为了有效地防范社交网络环境中用户数据隐私泄露的风险,提出一种基于聚类的社交网络保护机制。首先将全同态加密技术引入社交共享数据中,保护社交过程中数据的隐私安全;其次,在保证用户信息和数据安全的前提下构建社交网络结构图,将经过同态加密处理的用户信息和数据按照节点相似度进行聚类,并对聚类后的社交网络结构进行分类和区分;最后对聚类后的超节点进行匿名化处理和分析,结果表明该社交网络模型可以降低信息损失度,同时保证了用户数据的隐私安全,验证了数据可用性。  相似文献   
6.
随着移动机器人的不断发展和进入人们的生活,对移动机器人进行有效的人类行为识别的需求已成为必要。这项研究计划是回顾当前的技术发展,使移动机器人的活动识别成为可能。我们将使用不同类型的相机提取的图像,从而达到开发移动机器人识别人的行为和情绪状态。移动机器人将继续在非固定的室内和室外环境中移动。当任何进入机器人视线时,机器人系统都能够实时检测到他们的活动和情绪状态。我们的主要目标是使该机器人的系统基于摄像机和先进、可靠的学习算法。研究成熟后的机器人将会被应用到许多现实生活中,例如:公共安全、养老、自动驾驶汽车等。我们认为这项研究与普通移动机器人是密切相关的。  相似文献   
7.
8.
针对无线传感器网络各节点在安全需求与资源消耗上存在的矛盾,提出一种基于博弈论的无线传感网络节点优化博弈模型.首先,通过分析网络节点中攻击方的攻击代价与防守方的防守开销,基于博弈论分析攻防双方的效用函数并构造攻防博弈模型;其次,根据网络节点中攻防双方选择的不同行动策略,结合信息论技术将攻防双方抽象成随机变量,并设计博弈信...  相似文献   
9.
传统秘密共享方案因未考虑参与者的自利行为而导致方案的效率较低。为了提高秘密共享的通信效率和安全性,结合博弈论与双线性映射技术,设计公平的理性秘密共享方案。首先,在博弈论框架下引入理性参与者并设计理性秘密共享博弈模型;其次,利用双线性映射技术保证方案和理性参与者的可验证性和公平性;最后,通过对方案进行性能分析,表明了该方案不仅保证了安全性,并且有较高的秘密共享通信效率。  相似文献   
10.
针对当下网络安全人才紧缺、网络信息安全攻防平台无法满足学校开展实践训练的问题,提出了采用Python的Django框架、MySQL+Redis数据库、基于Docker容器的信息安全攻防平台.重点介绍了平台的开发思路与实现过程,对学习信息安全知识和技能、了解网络攻防竞赛以及系统开发具有较大帮助.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号