期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
基于检查点场景信息的软件行为可信预测模型 被引量:2
1
作者 田俊峰 郭玉慧 《通信学报》 EI CSCD 北大核心 2018年第9期147-158,共12页
为了保证软件可信性,通过动态监测软件行为,对软件在一段时间内运行的可信状态进行评估,提出了一种基于检查点场景信息的软件行为可信预测模型CBSI-TM。该模型通过在软件运行轨迹中设置若干检查点,并引入相邻检查点时间增量和CPU利用率... 为了保证软件可信性,通过动态监测软件行为,对软件在一段时间内运行的可信状态进行评估,提出了一种基于检查点场景信息的软件行为可信预测模型CBSI-TM。该模型通过在软件运行轨迹中设置若干检查点,并引入相邻检查点时间增量和CPU利用率变化量定义场景信息,用以反映相邻检查点场景信息的关系,然后利用径向基函数(RBF,radialbasisfunction)神经网络分类器评估当前检查点的状态来判断软件的可信情况,并运用半加权马尔可夫模型预测下一个检查点的状态,达到对软件未来运行趋势的可信情况的评估。实验结果证明了CBSI-TM模型能够有效地预测软件未来运行趋势的可信情况,并验证了该模型具有更优的合理性和有效性。 展开更多
关键词 软件可信性 检查点 RBF神经网络 半加权马尔可夫模型
在线阅读 下载PDF
可信云平台技术综述 被引量:22
2
作者 何欣枫 田俊峰 刘凡鸣 《通信学报》 EI CSCD 北大核心 2019年第2期154-163,共10页
云计算安全需求使信息安全技术面临更严峻的挑战,云平台自身的可信性是保证云计算安全的基础,提高用户对云平台的信任度是云计算技术向更深层次领域发展、全面普及和应用的关键。可信云计算技术是解决上述问题的一个有效手段。从保障云... 云计算安全需求使信息安全技术面临更严峻的挑战,云平台自身的可信性是保证云计算安全的基础,提高用户对云平台的信任度是云计算技术向更深层次领域发展、全面普及和应用的关键。可信云计算技术是解决上述问题的一个有效手段。从保障云计算平台可信的角度出发,通过介绍可信虚拟化、可信云平台构建及可信虚拟机等相关技术的研究进展,分析并对比了典型方案的特点、适用范围及其在可信云计算领域的不同效用,讨论已有工作的局限性,进而指出未来发展趋势和后续研究方向。 展开更多
关键词 云计算 可信计算 可信虚拟化 可信云平台 可信虚拟机
在线阅读 下载PDF
基于双向索引的高效连接关键字查询动态可搜索加密方案 被引量:7
3
作者 杜瑞忠 张玉晴 李明月 《通信学报》 EI CSCD 北大核心 2022年第5期123-132,共10页
为了解决现有动态可搜索加密方案更新过程操作复杂、信息泄露以及查询方式单一等问题,提出了一种前向安全和后向安全的高效连接关键字查询动态可搜索加密方案--BPC-DSSE方案。该方案利用位图索引构建了双向索引结构来简化动态更新过程,... 为了解决现有动态可搜索加密方案更新过程操作复杂、信息泄露以及查询方式单一等问题,提出了一种前向安全和后向安全的高效连接关键字查询动态可搜索加密方案--BPC-DSSE方案。该方案利用位图索引构建了双向索引结构来简化动态更新过程,并通过具有加法同态性质的对称加密隐藏访问模式。同时,由于添加和删除操作均通过模加法完成,可通过隐藏更新类型减少更新过程的泄露。此外,为了解决现有方案查询方式不灵活的问题,引入内积匹配算法实现了高效的连接关键字查询。安全分析表明,BPC-DSSE方案实现了前向安全以及Type-I-的后向安全。仿真结果表明,相对于其他连接关键字查询的方案,BPC-DSSE方案具有更高的更新、查询效率。 展开更多
关键词 动态对称可搜索加密 连接关键字查询 前向安全 后向安全
在线阅读 下载PDF
多方参与高效撤销组成员的共享数据审计方案 被引量:3
4
作者 田俊峰 井宣 《电子与信息学报》 EI CSCD 北大核心 2020年第6期1534-1541,共8页
针对云平台上共享数据的完整性验证问题,该文提出一种多方参与高效撤销组成员的共享数据审计方案(SDRM)。首先,通过Shamir秘密共享方法,使多个组成员共同参与撤销非法组成员,保证了组成员间的权限平等。然后,结合代数签名技术,用文件标... 针对云平台上共享数据的完整性验证问题,该文提出一种多方参与高效撤销组成员的共享数据审计方案(SDRM)。首先,通过Shamir秘密共享方法,使多个组成员共同参与撤销非法组成员,保证了组成员间的权限平等。然后,结合代数签名技术,用文件标识符标识数据拥有者的上传数据记录和普通组成员的访问记录,使数据拥有者能够高效更新其所有数据。最后对方案的正确性、安全性和有效性进行理论分析和实验验证,结果表明,该文方案的计算复杂度与被撤销组成员签名的文件块数之间相互独立,达到了高效撤销组成员的目的。并且,随数据拥有者数量增加,该方案更新数据效率较NPP明显提升。 展开更多
关键词 共享数据 Shamir秘密共享 代数签名 文件标识符
在线阅读 下载PDF
案例教学在全日制硕士《可信云计算》课程中的应用 被引量:4
5
作者 田俊峰 赵鹏远 +1 位作者 何欣枫 刘凡鸣 《信息安全研究》 2018年第12期1114-1118,共5页
在培养计算机专业研究生的过程中,如何增加学生对当前参与企业实践的经验和如何加强学生对企业运营活动的理解,一直存在着应用困境.案例教学法通过引入特定场景和数据,完整还原系统开发过程,可以让学生亲自体验项目的实际研发工作,从而... 在培养计算机专业研究生的过程中,如何增加学生对当前参与企业实践的经验和如何加强学生对企业运营活动的理解,一直存在着应用困境.案例教学法通过引入特定场景和数据,完整还原系统开发过程,可以让学生亲自体验项目的实际研发工作,从而极大地解决了在授课中知识灌输过多、学生参与性不足的问题.基于长期的教学实践和大量的科研项目的研发基础,探讨如何将案例教学法引入到《可信云计算》课程的教学过程,系统地阐述了在这一学术前沿性较强的课程中,筛选案例资源、建立案例库的标准与具体工作过程.并通过分析该课程的教学目标和方式,提出了结合具体的案例开展教学内容设计的工作方法,最后对通过案例教学达到的效果进行了客观的评价. 展开更多
关键词 全日制研究生 案例教学 计算机专业 云计算 可信计算
在线阅读 下载PDF
基于相似度聚类的可信联邦安全聚合算法 被引量:1
6
作者 蔡红云 张宇 +2 位作者 王诗云 赵傲 张美玲 《电子与信息学报》 EI CSCD 北大核心 2023年第3期894-904,共11页
联邦学习能够有效地规避参与方数据隐私问题,但模型训练中传递的参数或者梯度仍有可能泄露参与方的隐私数据,而恶意参与方的存在则会严重影响聚合过程和模型质量。基于此,该文提出一种基于相似度聚类的可信联邦安全聚合方法(FSA-SC)。... 联邦学习能够有效地规避参与方数据隐私问题,但模型训练中传递的参数或者梯度仍有可能泄露参与方的隐私数据,而恶意参与方的存在则会严重影响聚合过程和模型质量。基于此,该文提出一种基于相似度聚类的可信联邦安全聚合方法(FSA-SC)。首先基于客户端训练数据集规模及其与服务器间的通信距离综合评估选出拟参与模型聚合的候选客户端;然后根据候选客户端间的相似度,利用聚类将候选客户端划分为良性客户端和异常客户端;最后,对异常客户端类中的成员利用类内广播和二次协商进行参数替换和记录,检测识别恶意客户端。为了验证FSA-SC的有效性,以联邦推荐为应用场景,选取MovieLens 1M,Netflix数据集和Amazon抽样数据集为实验数据集,实验结果表明,所提方法能够实现高效的安全聚合,且相较对比方法有更高的鲁棒性。 展开更多
关键词 隐私保护 联邦学习 模型攻击 安全聚合 相似度聚类
在线阅读 下载PDF
具有可信约束的分布式存储因果一致性模型 被引量:1
7
作者 田俊峰 张俊涛 王彦骉 《通信学报》 EI CSCD 北大核心 2021年第6期145-157,共13页
目前,关于分布式存储因果一致性的研究领域中鲜有考虑安全风险的成熟方案。在混合逻辑时钟和HashGraph的基础上,结合可信云平台中的可信云联盟技术,提出了具有可信约束的分布式存储因果一致性模型(CCT模型)。CCT模型在客户端、服务端分... 目前,关于分布式存储因果一致性的研究领域中鲜有考虑安全风险的成熟方案。在混合逻辑时钟和HashGraph的基础上,结合可信云平台中的可信云联盟技术,提出了具有可信约束的分布式存储因果一致性模型(CCT模型)。CCT模型在客户端、服务端分别设计了身份认证和一致性数据可信校验机制,并对云存储集群中数据副本之间同步数据的过程进行了安全约束。通过仿真实验验证,CCT模型在造成了较小性能开销的前提下,能对客户端和服务端中身份签名伪造、非法第三方等安全风险进行识别并验证,为系统提供可信约束。 展开更多
关键词 分布式存储 因果一致性 可信约束 混合逻辑时钟 HashGraph
在线阅读 下载PDF
基于改进期望值决策法的虚拟机可信审计方法 被引量:1
8
作者 田俊峰 张永超 《通信学报》 EI CSCD 北大核心 2018年第6期52-63,共12页
虚拟机运行环境是否可信是云计算推广和有效使用的关键因素,为此将风险决策方法中的期望值决策法加以改进,重新定义了它的使用场景,将审计方案的成本、收益数值化,提出一种基于改进期望值决策法的虚拟机可信审计方法。该方案为用户虚拟... 虚拟机运行环境是否可信是云计算推广和有效使用的关键因素,为此将风险决策方法中的期望值决策法加以改进,重新定义了它的使用场景,将审计方案的成本、收益数值化,提出一种基于改进期望值决策法的虚拟机可信审计方法。该方案为用户虚拟机提供几种安全保护级别,根据用户为虚拟机选用的安全保护级别,自主选取最优的审计方案。采用虚拟机自省(VMI,virtual machine introspection)技术获取需要审计的虚拟机信息;采用设计的加密机制保护用户选用安全保护级别的安全性,从而保证审计方案的安全性。最后,仿真实验结果表明了方案具有较好的性能和有效性。 展开更多
关键词 可信审计 可信计算 风险决策法 虚拟机自省
在线阅读 下载PDF
面向云存储的数据流行度去重方案 被引量:1
9
作者 何欣枫 杨琴琴 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第1期187-200,共14页
随着云计算的发展,企业和个人倾向于把数据外包给云存储服务器来缓解本地存储压力,导致云端存储压力成为一个日益突出的问题。为了提高云存储效率,降低通信成本,数据去重技术得到了广泛应用。现有的数据去重技术主要包括基于哈希表的相... 随着云计算的发展,企业和个人倾向于把数据外包给云存储服务器来缓解本地存储压力,导致云端存储压力成为一个日益突出的问题。为了提高云存储效率,降低通信成本,数据去重技术得到了广泛应用。现有的数据去重技术主要包括基于哈希表的相同数据去重和基于布隆过滤器的相似数据去重,但都很少考虑数据流行度的影响。实际应用中,用户外包给云服务器的数据分布是不均匀的,根据访问频率可以划分为流行数据和非流行数据。流行数据访问频繁,在云服务器中会存在大量的副本和相似数据,需要执行高精度的数据去重;而非流行数据访问频率低,云存储服务器中的副本数量和相似数据较少,低精度的去重即可满足要求。针对上述问题,将数据流行度和布隆过滤器相结合,提出一种基于数据流行度的动态布隆过滤器;同时,提出一种基于数据流行度的动态布隆过滤器的数据去重方案,可以根据数据流行度动态调整去重精度。仿真结果表明,该方案在时间消耗、空间消耗和误判率之间取得了良好的平衡。 展开更多
关键词 云计算 云存储 数据去重 数据流行度 布隆过滤器
在线阅读 下载PDF
基于封闭环境加密的云存储方案 被引量:9
10
作者 杜瑞忠 王少泫 田俊峰 《通信学报》 EI CSCD 北大核心 2017年第7期1-10,共10页
针对保护云存储中用户数据机密性的问题,提出了一种在云服务提供商处加密数据的云存储方案。通过虚拟机隔离技术来构造封闭计算环境,改进RSA公钥加密算法使其不需要重新产生大素数就能实现密钥变化,并通过SSL安全链接传输数据以及密钥,... 针对保护云存储中用户数据机密性的问题,提出了一种在云服务提供商处加密数据的云存储方案。通过虚拟机隔离技术来构造封闭计算环境,改进RSA公钥加密算法使其不需要重新产生大素数就能实现密钥变化,并通过SSL安全链接传输数据以及密钥,将数据在封闭计算环境中安全加密后再存储至分布式文件系统。封闭计算环境能阻止操作系统中不良应用以及云管理员的攻击,有效防范数据泄露。实验结果表明,用户数据的机密性得到了提升,并且相较于其他在云端加密的云存储方案,所提方案所带来的性能损耗降低了许多。 展开更多
关键词 云存储 分布式文件系统 封闭计算环境 RSA
在线阅读 下载PDF
物联网中基于智能合约的访问控制方法 被引量:29
11
作者 杜瑞忠 刘妍 田俊峰 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2287-2298,共12页
针对物联网中设备资源受限、连接数量大、动态性强等特点,传统的集中式访问控制技术已不完全适用,如何在物联网环境中实现安全高效的访问控制授权成为亟待解决的关键问题.对此,提出一种基于层级区块链的物联网分布式体系架构(distribute... 针对物联网中设备资源受限、连接数量大、动态性强等特点,传统的集中式访问控制技术已不完全适用,如何在物联网环境中实现安全高效的访问控制授权成为亟待解决的关键问题.对此,提出一种基于层级区块链的物联网分布式体系架构(distributed architecture based on hierarchical blockchain for Internet of things,DAHB).在该架构中以基于属性的访问控制(attribute-based access control,ABAC)模型为基础,采用智能合约的方式实现对物联网设备基于属性的域内和跨域的灵活、动态、自动化的访问控制.同时,在属性度量中增加信任值与诚实度动态评估不同域间和设备间的信任关系,保证实体能够履行合约的信用能力和稳定性.理论分析和实验结果表明:该方案比现有方案更有效解决物联网访问控制中存在的轻量级、灵活性、细粒度和安全性问题. 展开更多
关键词 物联网 区块链 访问控制 信任度 智能合约
在线阅读 下载PDF
基于倒排索引的可验证混淆关键字密文检索方案 被引量:9
12
作者 杜瑞忠 李明月 +1 位作者 田俊峰 吴万青 《软件学报》 EI CSCD 北大核心 2019年第8期2362-2374,共13页
随着云计算的发展,以密文检索为核心技术的安全搜索问题日益成为国内外研究的热点.为了提高密文检索方案的安全性,提出了基于倒排索引的可验证混淆关键字密文检索方案.首先,在构建陷门时插入混淆关键字抵抗恶意云服务器的关键字攻击,同... 随着云计算的发展,以密文检索为核心技术的安全搜索问题日益成为国内外研究的热点.为了提高密文检索方案的安全性,提出了基于倒排索引的可验证混淆关键字密文检索方案.首先,在构建陷门时插入混淆关键字抵抗恶意云服务器的关键字攻击,同时引入数据缓存区,利用Pailliar加密技术对包含混淆关键字搜索结果进行盲计算,过滤掉包含目标关键字以外的密文数据,减少通信开销;其次,利用双线性映射生成标签验证搜索结果,并对方案在正确性、安全性和可靠性这3个方面进行了验证.在真实数据集上进行反复实验,理论分析和实验结果表明,该方案在保证检索效率的同时,比现有的密文检索方案有效地提高了密文检索的安全性. 展开更多
关键词 密文检索 可验证 混淆关键字 数据缓存区 双线性
在线阅读 下载PDF
一种支持动态可验证的密文检索方案 被引量:3
13
作者 杜瑞忠 王一 田俊峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第1期35-46,共12页
针对搜索结果缺乏正确性验证和数据更新时产生的隐私泄露问题,提出一种支持动态可验证的密文检索方案。首先根据索引产生聚合消息认证码,将索引与聚合消息认证码进行加密后上传到区块链中,通过智能合约返回给用户搜索结果,解决恶意服务... 针对搜索结果缺乏正确性验证和数据更新时产生的隐私泄露问题,提出一种支持动态可验证的密文检索方案。首先根据索引产生聚合消息认证码,将索引与聚合消息认证码进行加密后上传到区块链中,通过智能合约返回给用户搜索结果,解决恶意服务器返回结果不正确问题;其次,引入版本指针用来指向更新状态,使得每次更新状态下关键字产生的陷门不同,从而保证数据更新时不会泄露任何信息,并且巧妙地利用以太坊自身特性,将以太坊中外部账户地址与公钥进行匹配,对授权信息加密后发送交易,实现了数据拥有者对用户的授权访问控制。安全分析表明,本方案除满足自适应安全外,还满足前向和后向安全,可以很好地保护加密数据的安全性。实验结果表明,此方案减少了索引生成以及验证时间,并具有高效的搜索效率。 展开更多
关键词 搜索加密 区块链 前向安全 后向安全 访问控制
在线阅读 下载PDF
一种满足差分隐私的轨迹数据安全存储和发布方法 被引量:13
14
作者 吴万青 赵永新 +1 位作者 王巧 底超凡 《计算机研究与发展》 EI CSCD 北大核心 2021年第11期2430-2443,共14页
近些年基于位置服务的软件便利人们生活的同时,也带来了隐私泄露的风险.针对这一问题,提出一种基于噪声前缀树结构的轨迹数据发布方法.首先根据轨迹时空特性构建轨迹等价类,利用Hilbert曲线对轨迹位置点进行划分,得到划分区域的中心点,... 近些年基于位置服务的软件便利人们生活的同时,也带来了隐私泄露的风险.针对这一问题,提出一种基于噪声前缀树结构的轨迹数据发布方法.首先根据轨迹时空特性构建轨迹等价类,利用Hilbert曲线对轨迹位置点进行划分,得到划分区域的中心点,将得到的中心点聚合成新的轨迹,因此达到减少空间复杂度的目的.然后构建前缀树,并将聚合的轨迹位置点存入到前缀树中,可以有效地提高查询效率.最后为了保护节点中存储的敏感信息,利用等差隐私预算分配方式对前缀树节点中数据添加Laplace噪声,保证轨迹数据的安全性的同时也提高了数据可用性.通过真实数据集实验对比已有的方案,验证了所提出的算法在保证数据隐私性的同时,也提高了数据可用性. 展开更多
关键词 差分隐私 位置隐私 HILBERT曲线 前缀树 轨迹数据
在线阅读 下载PDF
随机森林在程序分支混淆中的应用 被引量:11
15
作者 陈喆 贾春福 +1 位作者 宗楠 郑万通 《电子学报》 EI CAS CSCD 北大核心 2018年第10期2458-2466,共9页
程序中的路径信息在程序执行过程中会被动态地泄露,基于路径敏感技术的逆向工程可自动地收集程序中的条件跳转指令,从而理解程序的内部逻辑.为了缓解路径信息泄露,提出了一种基于随机森林的路径分支混淆方法,将逆向分析路径分支信息的... 程序中的路径信息在程序执行过程中会被动态地泄露,基于路径敏感技术的逆向工程可自动地收集程序中的条件跳转指令,从而理解程序的内部逻辑.为了缓解路径信息泄露,提出了一种基于随机森林的路径分支混淆方法,将逆向分析路径分支信息的难度等价于抽取随机森林规则的难度.鉴于随机森林分类器可被视为一种黑盒,其内部规则难以被提取且分类过程与路径分支行为相似,因此经过特殊训练的随机森林可以在功能上替代路径分支.将该方法部署于SPECint-2006标准测试集中的6个程序进行实验,实验结果表明该混淆方法有效地保护了路径分支信息,引发的额外开销较低,具有实用性. 展开更多
关键词 代码混淆 逆向工程 随机森林
在线阅读 下载PDF
基于聚类索引的多关键字排序密文检索方案 被引量:1
16
作者 杜瑞忠 李明月 田俊峰 《计算机研究与发展》 EI CSCD 北大核心 2019年第3期555-565,共11页
为了提高密文检索的效率和精度,提出基于聚类索引的多关键字排序密文检索方案.首先利用改进的Chameleon算法对文件向量聚类,聚类过程中通过记录关键字位置对文件向量进行降维处理.其次,提出适合聚类索引的检索算法,使得在查询过程中可... 为了提高密文检索的效率和精度,提出基于聚类索引的多关键字排序密文检索方案.首先利用改进的Chameleon算法对文件向量聚类,聚类过程中通过记录关键字位置对文件向量进行降维处理.其次,提出适合聚类索引的检索算法,使得在查询过程中可以排除大量与查询向量无关的文件向量,减少了不必要的计算消耗.再次,在聚类过程中引入杰卡德相似系数来计算文件向量之间的相似度以及设定合适的阈值提高聚类质量.在真实数据集上进行了实验,理论分析和实验结果表明:在保障数据隐私安全的前提下,该方案较传统的密文检索方案有效地提高了密文检索的效率与精度. 展开更多
关键词 云安全 密文检索 排序检索 聚类索引 CHAMELEON算法
在线阅读 下载PDF
基于图论的边缘计算信任评估优化模型 被引量:2
17
作者 杜瑞忠 许琨琪 田俊峰 《工程科学与技术》 EI CAS CSCD 北大核心 2020年第3期150-158,共9页
针对边缘计算环境中的设备资源受限、现有信任模型忽略计算负载与信任路径冗余的问题,提出了一种基于图论的边缘计算信任评估优化模型。首先,基于边缘计算构建信任模型的体系架构,将边缘设备间复杂庞大的信任关系抽象成有向加权图,并对... 针对边缘计算环境中的设备资源受限、现有信任模型忽略计算负载与信任路径冗余的问题,提出了一种基于图论的边缘计算信任评估优化模型。首先,基于边缘计算构建信任模型的体系架构,将边缘设备间复杂庞大的信任关系抽象成有向加权图,并对设备间的信任关系进行定义说明,再采用基于信息熵理论的自适应聚合方法对信任值进行聚合计算,修正多源信任之间的差异度;其次,通过添加信任阈值、路径长度限制、滑动窗口等多重约束条件,事先过滤明显不符合信任要求的节点和信任边,降低不必要的计算消耗;最后,利用改进后的深度优先搜索算法(depth first search,DFS),在信任路径搜索过程中规避冗余信任边,从而避免环路以及节点绕路问题,并采用递归函数Combine聚合反馈信任值。使用MATLAB仿真软件确定实验参数,验证模型区分恶意节点与正常节点的能力。并在交互成功率、时间开销以及能量开销3个方面进行实验,将本文模型与PSM模型、RFSN模型以及随机选择模型进行对比。实验结果表明,相较于其他模型,本文模型在不同诚实程度的网络环境下都能快速达到稳定状态,且时间与能量开销均低于其他模型,证明该模型在保证有效性的同时,能够在一定程度上减轻边缘设备的资源开销,提高网络的生存周期。 展开更多
关键词 边缘计算 信任模型 信任路径 冗余优化
在线阅读 下载PDF
支持双向验证的动态密文检索方案 被引量:2
18
作者 杜瑞忠 王一 李明月 《计算机研究与发展》 EI CSCD 北大核心 2022年第11期2635-2647,共13页
动态可搜索加密技术实现了数据动态更新,可以应对更加灵活多变的应用挑战,但是对于数据更新时产生的隐私泄露以及用户与云服务器的不诚实性问题并没有解决.为了解决上述问题,提出了一种支持双向验证的动态密文检索方案,实现用户与云服... 动态可搜索加密技术实现了数据动态更新,可以应对更加灵活多变的应用挑战,但是对于数据更新时产生的隐私泄露以及用户与云服务器的不诚实性问题并没有解决.为了解决上述问题,提出了一种支持双向验证的动态密文检索方案,实现用户与云服务器之间的双向验证.首先,引入位图索引以及同态加法对称加密技术,使用位图索引表示单个关键字每次更新涉及的所有文档标识符,减少了云服务器搜索次数和本地索引加密次数,从而提高了搜索效率以及更新效率,并且利用同态加法对称加密对位图索引进行加密,可以有效地保护数据的安全更新.其次,将聚合消息认证码上传到区块链中,利用区块链对云服务器返回的结果进行正确性验证,防止用户和云服务器发生欺骗行为.最后,实验结果和安全分析表明,方案满足前向安全与后向安全,并且在索引生成、搜索、更新以及验证方面提高了效率. 展开更多
关键词 双向验证 动态搜索加密 前向安全 后向安全 区块链
在线阅读 下载PDF
基于区块链的公钥可搜索加密方案 被引量:27
19
作者 杜瑞忠 谭艾伦 田俊峰 《通信学报》 EI CSCD 北大核心 2020年第4期114-122,共9页
针对公钥加密方案的陷门安全问题,引入随机数构造陷门与索引,用于抵御来自服务器内部的关键字猜测攻击,避免因服务器好奇行为带来的数据泄露。对第三方的可信问题进行研究,将区块链技术与可搜索加密方案相结合,使用智能合约作为可信第... 针对公钥加密方案的陷门安全问题,引入随机数构造陷门与索引,用于抵御来自服务器内部的关键字猜测攻击,避免因服务器好奇行为带来的数据泄露。对第三方的可信问题进行研究,将区块链技术与可搜索加密方案相结合,使用智能合约作为可信第三方进行检索工作,既可以防止服务器内部的关键字猜测攻击,又可以保证检索结果的正确性,从而限制服务器在下发数据时的恶意行为。通过安全性分析,验证了所提方案满足IND-KGA安全性。经过与其他方案进行实验对比,证明了所提方案在时间开销上具有一定的优势。 展开更多
关键词 可搜索加密 区块链 智能合约 公钥加密
在线阅读 下载PDF
一种基于卷积神经网络的Web攻击检测方法 被引量:23
20
作者 田俊峰 石伟 《小型微型计算机系统》 CSCD 北大核心 2019年第3期584-588,共5页
随着攻击Web应用程序工具的增多,Web服务面临众多安全威胁.目前检测Web攻击的方法主要是规则匹配,难以高效识别Web攻击流量.提出一种基于卷积神经网络的Web攻击检测方法,将Web请求流量转换为灰度图,即流量图像.针对传统卷积神经网络只... 随着攻击Web应用程序工具的增多,Web服务面临众多安全威胁.目前检测Web攻击的方法主要是规则匹配,难以高效识别Web攻击流量.提出一种基于卷积神经网络的Web攻击检测方法,将Web请求流量转换为灰度图,即流量图像.针对传统卷积神经网络只能处理固定大小输入的局限,搭建基于空间金字塔池化的卷积神经网络,使之适于处理大小不同的Web流量,并从众多Web流量中识别出攻击流量.实验表明,该方法比规则匹配的方式及传统的卷积神经网络在识别Web攻击流量时更加高效准确. 展开更多
关键词 WEB攻击 CNN SPP
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部