期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
支持模式隐藏的多关键词公钥可搜索加密方案
1
作者 聂旭云 成驰 +4 位作者 耿聪 廖泽宇 焦丽华 陈瑞东 陈大江 《通信学报》 北大核心 2025年第3期131-143,共13页
为了解决现有多用户可搜索加密方案无法隐藏访问模式和搜索模式、抵抗关键词猜测等攻击的问题,提出了一种全新的支持多用户、多关键词搜索的公钥可搜索加密方案。该方案能够在分布式系统中支持多写者/多读者功能,并利用安全比特分解(SBD... 为了解决现有多用户可搜索加密方案无法隐藏访问模式和搜索模式、抵抗关键词猜测等攻击的问题,提出了一种全新的支持多用户、多关键词搜索的公钥可搜索加密方案。该方案能够在分布式系统中支持多写者/多读者功能,并利用安全比特分解(SBD)协议,多密钥隐私保护外包计算(EPOM)和随机引入假阳性的方法,实现对访问模式与搜索模式的隐藏。同时,该方案支持多写者/多读者表示每个用户加密和上传数据,并搜索所有经授权的加密数据。该方案可通过在多个服务器上并行搜索来加速搜索处理,并仅需为所有读者维护一份加密索引。理论分析和实验结果表明,所提方案在满足陷门和密文的不可区分、多类布尔搜索、搜索和访问模式隐私的前提下,执行效率接近同类型的公钥可搜索加密最优方案。 展开更多
关键词 模式隐藏 多关键词 多写者/多读者 公钥可搜索加密 数据共享安全
在线阅读 下载PDF
基于拓扑数据分析的高维数据隐藏模式挖掘 被引量:2
2
作者 刘擘龙 李喆 《系统仿真学报》 CAS CSCD 北大核心 2019年第9期1755-1762,共8页
针对传统数据分析方法寻找高维复杂数据间隐藏模式存在局限性的问题,提出基于拓扑数据分析的高维数据隐藏模式挖掘方法,通过提取复杂高维数据的特征,分析其形状和样本的相互关系来获得数据集隐藏模式。利用拓扑数据分析对高维数据集-声... 针对传统数据分析方法寻找高维复杂数据间隐藏模式存在局限性的问题,提出基于拓扑数据分析的高维数据隐藏模式挖掘方法,通过提取复杂高维数据的特征,分析其形状和样本的相互关系来获得数据集隐藏模式。利用拓扑数据分析对高维数据集-声音的性别识别进行实例验证,同时对数据集数据子组以及相关数据子组之间关系进行可视化分析,结果表明所提方法可发现传统方法无法发现的数据子组之间隐含的关系和模式,得到了比传统方法更精细有效的结果,验证了所提方法对高维数据隐藏模式挖掘的强大性和有效性。 展开更多
关键词 拓扑数据分析 隐藏模式挖掘 高维数据
在线阅读 下载PDF
基于贝叶斯网的高维数据隐藏模式挖掘 被引量:1
3
作者 陈传毅 戴卫军 《计算机仿真》 北大核心 2021年第1期287-290,349,共5页
针对当前高维数据隐藏模式挖掘精度较低、执行时间较长,且挖掘过程工作量较大,过程较为复杂的问题,提出了基于贝叶斯网的高维数据隐藏模式挖掘方法。通过有向无环图像与概率表构成贝叶斯网络,分析数据挖掘框架,采用贝叶斯网络对高维数... 针对当前高维数据隐藏模式挖掘精度较低、执行时间较长,且挖掘过程工作量较大,过程较为复杂的问题,提出了基于贝叶斯网的高维数据隐藏模式挖掘方法。通过有向无环图像与概率表构成贝叶斯网络,分析数据挖掘框架,采用贝叶斯网络对高维数据缩小开销计算,利用信号处理方法提取数据信息特征,对高维数据信息子空间降维,采用自适应级联滤波完成数据的降噪,将多通道的传感信息数据构成自适应的波束并完成聚焦,以此完成高维数据的隐藏挖掘。实验结果表明,所提方法的高维数据隐藏模式挖掘执行时间短,能够有效提高数据挖掘精度,且挖掘过程工作量较小,挖掘过程较为简单。 展开更多
关键词 贝叶斯网络 高维数据 隐藏模式 挖掘
在线阅读 下载PDF
F型隐藏式门把手控制与潜在失效模式 被引量:5
4
作者 沈颂阳 《内燃机与配件》 2020年第17期60-62,共3页
针对电动汽车隐藏式车门把手在执行器旋转工作的条件下,提出可行BCM控制方案。研究表明在开启控制采用串联,关闭时采用并联控制思路以及加设堵转结构,能够很好控制隐藏式把手工作循环状态。并介绍了再具体实车匹配中发现的诸多问题并给... 针对电动汽车隐藏式车门把手在执行器旋转工作的条件下,提出可行BCM控制方案。研究表明在开启控制采用串联,关闭时采用并联控制思路以及加设堵转结构,能够很好控制隐藏式把手工作循环状态。并介绍了再具体实车匹配中发现的诸多问题并给出解决方案。 展开更多
关键词 控制方案 工作原理 隐藏式把手潜在失效模式
在线阅读 下载PDF
多数据所有者场景下具有访问模式和搜索模式隐私的对称可搜索加密方案 被引量:2
5
作者 侯欣怡 刘晋璐 +1 位作者 张茜 秦静 《密码学报》 CSCD 2023年第6期1241-1265,共25页
对称可搜索加密(symmetric searchable encryption,SSE)允许数据所有者将加密数据安全地外包给云服务器,同时保持关键词搜索的能力.大多数现有的可搜索加密方案为了保证方案的高效性会向服务器泄露访问和搜索模式,访问模式泄露了搜索陷... 对称可搜索加密(symmetric searchable encryption,SSE)允许数据所有者将加密数据安全地外包给云服务器,同时保持关键词搜索的能力.大多数现有的可搜索加密方案为了保证方案的高效性会向服务器泄露访问和搜索模式,访问模式泄露了搜索陷门和被匹配文件之间的关系,搜索模式泄露了搜索陷门中是否包含相同的关键词.有研究表明,访问和搜索模式的泄露能够导致一些严重的攻击.本文给出一个多数据所有者场景下能够同时隐藏访问和搜索模式的SSE方案,只需要向服务器发送一个单一的关键词搜索陷门,就能够在不同密钥加密的文件上进行搜索,并且每一次关键词问询都会产生一个全新的混淆访问模式,从而同时隐藏了访问和搜索模式.最后在具有代表性的真实世界数据集上进行实验,说明了所提方案的实用性. 展开更多
关键词 云计算 可搜索加密 访问模式隐藏 搜索模式隐藏 多数据所有者
在线阅读 下载PDF
熊猫GM100的隐藏测试模式
6
作者 欲飞扬 《数字通信》 2003年第18期76-76,共1页
在待机模式下,键入07180#*(*号需长按一至两秒钟)就可进入此隐藏模式,如下: 1.Function test(手机功能测试) Main LCD(内显示屏测试) 选择之后屏幕会交替出现“红、绿、蓝”三原色。(指的都是在手机正常工作情况下会出现的情景)
关键词 熊猫公司 GM100 手机 隐藏测试模式 待机模式 外屏对比度调节 软件版本
在线阅读 下载PDF
隐私保护的多数据源高投票率序列模式挖掘 被引量:1
7
作者 张莹 钟诚 《小型微型计算机系统》 CSCD 北大核心 2015年第1期100-105,共6页
在多数据源环境中,通过计算数据库项集相似度,按照一定分类原则,设计了数据库数目和类个数可变的多数据源序列模式分类算法;在给出一种有效的多数据源高投票率序列模式挖掘方法的基础上,结合隐私保护要求,采取"分类—清洗—合成—... 在多数据源环境中,通过计算数据库项集相似度,按照一定分类原则,设计了数据库数目和类个数可变的多数据源序列模式分类算法;在给出一种有效的多数据源高投票率序列模式挖掘方法的基础上,结合隐私保护要求,采取"分类—清洗—合成—挖掘"方法,提出一种隐藏敏感模式的多源高投票率序列模式挖掘算法。与不隐藏敏感模式的多源高投票率序列模式挖掘算法进行实验测试对比,结果表明:本文提出的算法只需花费额外少量的敏感模式匹配处理时间,可确保算法能够在挖掘得到全局高投票率序列模式的同时,隐藏敏感模式、保护多源数据中的隐私信息. 展开更多
关键词 多源数据 序列模式挖掘 高投票率 隐私保护 敏感模式隐藏
在线阅读 下载PDF
面向增量更新数据库的隐私保护 被引量:1
8
作者 陈文 《模式识别与人工智能》 EI CSCD 北大核心 2014年第7期638-645,共8页
敏感模式隐藏是隐私保护数据挖掘中的一个重要课题.传统算法大多适用于处理静态数据,因此难以处理增量更新数据中的隐私保护问题.为解决以上问题,设计基于敏感模式图满足最小边际效应的牺牲项选择策略,构建面向增量数据库的隐私保护算法... 敏感模式隐藏是隐私保护数据挖掘中的一个重要课题.传统算法大多适用于处理静态数据,因此难以处理增量更新数据中的隐私保护问题.为解决以上问题,设计基于敏感模式图满足最小边际效应的牺牲项选择策略,构建面向增量数据库的隐私保护算法.实例和实验分析验证了算法的正确性、高效率及可扩展性. 展开更多
关键词 数据挖掘 数据清洗 增量数据库 隐私保护 敏感模式隐藏
在线阅读 下载PDF
大数据计算环境下的隐私保护技术研究进展 被引量:51
9
作者 钱文君 沈晴霓 +2 位作者 吴鹏飞 董春涛 吴中海 《计算机学报》 EI CAS CSCD 北大核心 2022年第4期669-701,共33页
批处理、流式计算和机器学习等分布式的大数据计算环境在云上的广泛部署与应用,为云用户带来了极大的便利,但随之带来的隐私数据泄露事件愈演愈烈.如何在这种云上部署的大数据计算环境下保护数据隐私成为一个研究热点,本文对近些年国内... 批处理、流式计算和机器学习等分布式的大数据计算环境在云上的广泛部署与应用,为云用户带来了极大的便利,但随之带来的隐私数据泄露事件愈演愈烈.如何在这种云上部署的大数据计算环境下保护数据隐私成为一个研究热点,本文对近些年国内外在该领域的最新隐私保护研究成果及进展进行了全面综述.针对上述大数据计算环境下的参与角色及应用场景,结合不同角色的敌手模型,从计算过程涉及的数据输入、计算和输出等三个环节出发,依据计算数据为明文、密文或可信硬件保护条件下可能存在的隐私泄露风险,总结了对应的5类主要研究方向,包括:基于数据分离的隐私保护、基于数据干扰的隐私保护、基于安全多方计算的隐私保护、基于硬件增强的隐私保护和基于访问模式隐藏的隐私保护等,从隐私性、可用性和性能等方面对比分析了现有研究工作的优缺点;最后,展望了大数据计算环境下隐私保护技术的未来研究方向. 展开更多
关键词 大数据隐私保护 数据分离 数据干扰 安全多方计算 硬件增强 访问模式隐藏
在线阅读 下载PDF
面向物联网搜索的数据隐私保护研究综述 被引量:11
10
作者 王佳慧 刘川意 方滨兴 《通信学报》 EI CSCD 北大核心 2016年第9期142-153,共12页
随着物联网和云计算、大数据技术的飞速发展和广泛应用,迫切需要实时、快速、精准地搜索现实世界中物理实体等相关信息,使物联网搜索引擎应运而生。然而,由于物联网搜索引擎的开放性,使在互联网搜索领域就已经存在的数据隐私问题变得更... 随着物联网和云计算、大数据技术的飞速发展和广泛应用,迫切需要实时、快速、精准地搜索现实世界中物理实体等相关信息,使物联网搜索引擎应运而生。然而,由于物联网搜索引擎的开放性,使在互联网搜索领域就已经存在的数据隐私问题变得更加突出。阐述了物联网搜索隐私保护的研究背景和挑战,提出了面向物联网搜索的数据隐私保护框架及相关技术。综述了近年来提出的、适用于物联网搜索的数据隐私保护技术的研究背景、最新研究进展以及主要研究方向,最后,指出了一些重要研究方向,为未来研究工作指明方向。 展开更多
关键词 物联网搜索 隐私保护 属性加密 密文搜索 隐藏随机访问模式
在线阅读 下载PDF
股票价格时间序列的隐藏瞬时模式识别方法研究
11
作者 杜宽旗 蒙肖莲 《数量经济技术经济研究》 CSSCI 北大核心 2008年第5期114-123,共10页
由于时间序列数据挖掘方法具有刻画和预测所观察事件特征的突出特点,将它运用于股票价格时间序列分析,不仅可以揭示隐藏于股票价格时间序列中的瞬时模式,而且还可以有效预测诸如股票价格急剧变化等高频金融时间序列事件。本文基于时间... 由于时间序列数据挖掘方法具有刻画和预测所观察事件特征的突出特点,将它运用于股票价格时间序列分析,不仅可以揭示隐藏于股票价格时间序列中的瞬时模式,而且还可以有效预测诸如股票价格急剧变化等高频金融时间序列事件。本文基于时间序列数据挖掘理论与方法的探讨,将其运用于具体的股票价格生成的高频时间序列分析。结果表明,具有统计显著性的、可以刻画和预测事件的隐藏瞬时模式是能够被识别的。 展开更多
关键词 股票价格时间序列 数据挖掘 隐藏瞬时模式 识别方法
原文传递
软件保护的理论
12
作者 Goldr.,O 宋云生 《计算机与密码》 1989年第4期33-41,共9页
关键词 软件保护 存取模式隐藏 加密程序
在线阅读 下载PDF
Norton为MacOSX增加功能
13
《电子与金系列工程信息》 2002年第4期19-19,共1页
关键词 NORTON AmiVirus 8.0 管理软件 个人防火墙 隐藏模式 MAC OS X操作系统
在线阅读 下载PDF
MSN Messenger Shell给你展示自己机会
14
作者 Zeus 《电脑知识与技术(过刊)》 2004年第7期91-91,共1页
MSN用户你想尽情的展示自己吗?你想让你的朋友们为你的MSN大头像而感到惊奇吗?以前MSN迷们把自己头像或漂亮的图片设置成显示对象时.它都会自动把头像或图片做了规则.影响显示效果!这样MSN迷们在朋友面前的表现将以大失所望而告终!在... MSN用户你想尽情的展示自己吗?你想让你的朋友们为你的MSN大头像而感到惊奇吗?以前MSN迷们把自己头像或漂亮的图片设置成显示对象时.它都会自动把头像或图片做了规则.影响显示效果!这样MSN迷们在朋友面前的表现将以大失所望而告终!在此笔者将帮你们找回自己.给你展示机会! 展开更多
关键词 “MSN MESSENGER Shell” 插件 隐身登陆 隐藏聊天模式 大头像 图片
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部