ISSN 1000-1239 CN 11-1777/TP

    2016网络空间共享安全研究进展专题

    默认 最新文章 浏览次数
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 2016网络空间共享安全研究进展专题前言
    曹珍富,徐秋亮,张玉清,董晓蕾
    计算机研究与发展    2016, 53 (10): 2133-2136.  
    摘要779)   HTML7)    PDF (874KB)(660)   
    近年来,网络已经多维度地进入人们生活的方方面面,它已经远不是一个通信、存储网络,而成为我们生活的基础环境。网络空间逐渐被视为继陆、海、空、天之后的“第五空间”,网络空间主权被提升到国家战略的高度,网络空间安全已成为公共安全和国家安全的重要组成部分。网络空间安全的内涵比较广泛,但其核心是存储、计算、传输等资源与服务的共享安全。存储于网络空间中的数据便于共享但可控性差。在这种背景下,网络空间中的数据机密性、认证性、完整性和隐私保护也具备了新的内涵。为了适应网络空间共享安全的要求,新型安全与密码技术应运而生,而云计算、大数据等新型网络形态和服务的兴起,网络空间共享安全的新理论、新技术不断被提出。为了反映网络空间共享安全领域的研究现状与最新研究成果,展示网络空间共享安全面临的理论与技术上的新挑战,揭示网络空间共享安全的研究热点及研究方向,《计算机研究与发展》和我们共同策划和组织了“网络空间共享安全研究进展”专题。本期专题包含5篇综述和20篇论文,这些文章分别涵盖大数据安全与隐私保护、基于云的安全多方计算、HTML5安全、口令安全、僵尸网络和相关的密码安全、系统安全、应用安全等研究内容,在一定程度上反映了当前国内各单位在网络空间共享安全领域的主要研究方向。
    相关文章 | 计量指标
    2. 大数据安全与隐私保护研究进展
    曹珍富,董晓蕾,周俊,沈佳辰,宁建廷,巩俊卿
    计算机研究与发展    2016, 53 (10): 2137-2151.   doi: 10.7544/issn1000-1239.2016.20160684
    摘要3112)   HTML40)    PDF (2684KB)(2796)   
    当前,用户数据的安全与隐私保护无疑成为大数据环境中最为重要的问题之一,而其最彻底的解决方式是通过加密所有数据来完成.因此,新的加密技术和在密文域上探索高效的大数据处理新模式是国内外当前的研究热点.在贯穿于整个数据生命周期中,密文域上的计算、访问控制和数据聚合(分别称为密文计算、密文访问控制和密文数据聚合)等问题已成为该领域的核心问题.主要针对密文计算、密文访问控制和密文数据聚合等当前国内外研究的现状进行综述,指出其存在的问题与不足.在此基础上,重点介绍了文章作者团队在大数据安全与隐私保护方面的最新研究成果.在密文计算方面,提出了通过减少公钥加密使用次数来设计高效的隐私保护外包计算的新方法,并设计了不依赖于公钥(全)同态加密,仅需一次离线计算任意单向陷门置换来实现安全外包计算的新方案.在密文访问控制方面,提出了支持大属性集合的、短密文的高效可追踪、可撤销属性基加密方案.在密文数据聚合方面,提出了不依赖于加法同态加密的、保护个体数据隐私且仅由授权接收方可成功解密聚合结果的高效隐私保护外包聚合方案.最后,还指出了该领域当前研究中需要解决的公开问题和未来的发展趋势.
    相关文章 | 计量指标
    被引次数: Baidu(58)
    3. 基于云计算服务的安全多方计算
    蒋瀚,徐秋亮
    计算机研究与发展    2016, 53 (10): 2152-2162.   doi: 10.7544/issn1000-1239.2016.20160685
    摘要2200)   HTML20)    PDF (1569KB)(2036)   
    云计算的出现及迅速发展,使得安全多方计算模型面临结构上的变化.云计算资源的引入,使得安全计算的计算任务、参与方、计算执行的外部环境变得多样和复杂.利用强大的云计算资源来设计、实施安全多方计算协议,成为安全多方计算领域一个新的研究课题.云计算环境为安全多方计算的实施提供了条件,同时但也带来新的挑战.对云环境下通用安全多方计算协议的研究进行了梳理和分析,给出一个较为清晰的发展脉络,对一些基于云的典型特定安全多方计算协议做了简要介绍,并对目前云中安全多方计算存在的问题及未来研究的方向提出了自己的见解.
    相关文章 | 计量指标
    被引次数: Baidu(10)
    4. HTML5新特性安全研究综述
    张玉清,贾岩,雷柯楠,吕少卿,乐洪舟
    计算机研究与发展    2016, 53 (10): 2163-2172.   doi: 10.7544/issn1000-1239.2016.20160686
    摘要1892)   HTML7)    PDF (1395KB)(958)   
    HTML5是构建Web应用的最新标准,它引入许多新特性来赋予浏览器丰富的功能,但因此也引入了新的安全问题.HTML5安全问题实际由各个新特性的安全问题组成.根据功能差异,对HTML5中的标签与表单、通信功能、离线应用与存储、多媒体、性能与表现、设备访问等新特性的安全性进行了详尽的分析、总结和讨论,指出其蕴含的安全问题及可能的防范方法.然后对现有国内外研究工作进行了总结,进一步将HTML5安全问题归纳为3类:传统威胁延伸、恶意利用、使用不当,为进一步研究提供了思路.最后,指出了HTML5安全研究未来有价值的4个方向:新特性安全性、恶意利用检测、跨平台安全性和新安全应用形式.
    相关文章 | 计量指标
    被引次数: Baidu(34)
    5. 口令安全研究进展
    王平,汪定,黄欣沂
    计算机研究与发展    2016, 53 (10): 2173-2188.   doi: 10.7544/issn1000-1239.2016.20160483
    摘要2772)   HTML35)    PDF (4111KB)(2249)   
    身份认证是确保信息系统安全的第一道防线,口令是应用最为广泛的身份认证方法.尽管口令存在众多的安全性和可用性缺陷,大量的新型认证技术陆续被提出,但由于口令具有简单易用、成本低廉、容易更改等特性,在可预见的未来仍将是最主要的认证方法.因此,口令近年来引起了国内外学者的广泛关注,涌现出了一大批关于口令安全性的研究成果.从用户生成口令时的脆弱行为入手,介绍了中英文用户口令的特征、分布和重用程度;总结了近30年来提出的几个主流口令猜测算法,并根据它们所依赖的攻击对象的信息不同进行了分类;然后,回顾了当前广泛使用的基于统计学的口令策略强度评价标准;此外,对比了当前主流的几个口令强度评价器.最后,对当前研究现状进行了总结,并对未来研究方向进行了展望.
    相关文章 | 计量指标
    被引次数: Baidu(17)
    6. 僵尸网络发展研究
    李可,方滨兴,崔翔,刘奇旭
    计算机研究与发展    2016, 53 (10): 2189-2206.   doi: 10.7544/issn1000-1239.2016.20160419
    摘要2051)   HTML23)    PDF (4302KB)(1466)   
    僵尸网络(botnet)作为最有效的网络攻击平台,给当今互联网安全带来了巨大威胁.虽然近几年关于僵尸网络的攻防技术研究取得了显著进展,然而,伴随着互联网应用的多元化以及通信技术的不断革新,僵尸网络的形态和命令控制机制也在不断发生变化,这给防御人员带来了新的挑战.深入了解僵尸网络运行机理和发展趋势对有效应对僵尸网络引发的安全威胁具有重要意义.以僵尸网络攻击技术为核心,从形式化定义、传播方式、生命周期、恶意行为、命令控制信道方面对僵尸网络机理进行全面介绍,按时间顺序将僵尸网络的发展历程划分为PC攻击和广泛攻击2个阶段,对各阶段的技术特点、行为特性、代表案例以及演化规律进行详细阐述,总结当今僵尸网络防御方法和研究成果,对已有研究遗留的问题和未来可能研究热点进行讨论.
    相关文章 | 计量指标
    被引次数: Baidu(5)
    7. 去中心化且固定密文长度的基于属性加密方案
    肖思煜,葛爱军,马传贵
    计算机研究与发展    2016, 53 (10): 2207-2215.   doi: 10.7544/issn1000-1239.2016.20160459
    摘要1161)   HTML1)    PDF (1360KB)(651)   
    基于素数阶双线性群,提出了一种去中心化的基于属性加密方案,并在标准模型下证明了方案的安全性.该方案中含有一个中央机构(central authority, CA)和多个属性机构(attribute authority, AA),其中中央机构负责生成与用户全局唯一身份标识绑定的随机值,并且不参与任何属性相关的操作,有效地抵抗了合谋攻击.每个属性机构负责互不相交的属性域并且相互独立,甚至不需要知道其他属性机构的存在.特别地,任何机构都不能独立解开密文.进一步,可以将该方案推广至多中央机构情形,中央机构之间亦相互独立,用户只需在其信任的任何一个中央机构注册即可,实现了真正意义上的“去中心化”.该方案中密文长度达到了固定值,同时解密运算只需要2个双线性对,在Charm架构下的仿真实验表明:该方案具有非常高的效率.
    相关文章 | 计量指标
    被引次数: Baidu(4)
    8. 一个LWE上的短公钥多位全同态加密方案
    陈智罡,宋新霞,赵秀凤
    计算机研究与发展    2016, 53 (10): 2216-2223.   doi: 10.7544/issn1000-1239.2016.20160431
    摘要920)   HTML3)    PDF (862KB)(511)   
    目前全同态加密的效率亟待提高,为了提高全同态加密的效率,提出一个LWE(learning with errors)上的短公钥多位全同态加密方案.方案中从离散高斯分布上选取LWE样例,并且将高斯噪音与之相加,导致LWE样例从 2n log q下降到n+1,使得方案的公钥长度变短.详细给出了该方案的噪音增长分析与安全性证明;此外,对目前密钥交换技术进行了优化,并且针对多位全同态加密,给出了密钥交换优化版本的形式化描述;最后,针对目前全同态加密的实践应用,给出了分析全同态加密具体安全参数的方法.分析了该方案与BGH13方案的具体安全参数,数据显示该方案的具体参数长度要优于BGH13方案.
    相关文章 | 计量指标
    被引次数: Baidu(2)
    9. 针对SM4密码算法的多点联合能量分析攻击
    杜之波,吴震,王敏,饶金涛
    计算机研究与发展    2016, 53 (10): 2224-2229.   doi: 10.7544/issn1000-1239.2016.20160420
    摘要904)   HTML1)    PDF (1825KB)(449)   
    目前针对SM4密码算法的能量分析攻击,均属于单点能量分析攻击.由于单点能量分析攻击没有利用密码算法及单条能量信号曲线中所有和密钥相关的信息,所以单点能量分析攻击存在攻击所需样本较多、攻击信息利用率低的问题.针对单点能量分析攻击存在的问题,提出了针对SM4密码算法的多点联合能量分析攻击方法,攻击时同时选择SM4密码算法中和密钥相关的多个信息泄露点,根据泄露点对应的中间变量和能量泄露模型,构造多点联合能量泄露函数,即多点联合能量分析攻击出SM4密码算法的密钥.实验不仅验证了本攻击方法的有效性,而且验证了本攻击方法相比单点能量分析攻击方法提高了能量分析攻击成功率,减少能量分析攻击的曲线条数,提高能量分析攻击效率.根据该新方法的特点,该新型攻击能量分析攻击方法还可以用于针对其他密码算法的能量分析攻击.
    相关文章 | 计量指标
    被引次数: Baidu(2)
    10. 基于验证元的三方口令认证密钥交换协议
    杨晓燕,侯孟波,魏晓超
    计算机研究与发展    2016, 53 (10): 2230-2238.   doi: 10.7544/issn1000-1239.2016.20160463
    摘要944)   HTML2)    PDF (1389KB)(452)   
    三方口令认证密钥交换协议使2个分别与可信服务器共享不同口令的用户建立起秘密的会话密钥.这类协议的优点是用户只需要记忆一个口令就可以与其他注册用户进行通信,因而三方口令认证密钥交换协议更适用于大规模的端到端通信.现有的大多数三方口令认证密钥交换协议均基于随机谕言模型来实现,只有少数协议不依赖服务器拥有公钥,而且在标准模型下是可证明安全的.另外多数协议中的口令以明文的形式存储在服务器上,服务器信息泄露将对用户和服务器的数据安全带来极大的危害.在标准模型下,使用平滑投影Hash函数设计了一个基于验证元的三方口令认证密钥交换协议,并证明了协议的安全性.此协议满足抵抗服务器泄露、不可检测的在线字典攻击和密钥私密性等安全属性.
    相关文章 | 计量指标
    被引次数: Baidu(2)
    11. 具备强表达能力的选择密文安全高效属性基加密方案
    张凯,魏立斐,李祥学,陈洁,钱海峰
    计算机研究与发展    2016, 53 (10): 2239-2247.   doi: 10.7544/issn1000-1239.2016.20160430
    摘要935)   HTML1)    PDF (1093KB)(471)   
    属性基加密(attribute-based encryption, ABE)是一种新型公钥加密体制,它实现了对加密数据的细粒度访问控制.在密钥策略属性基加密方案(key-policy attribute-based encryption, KP-ABE)中,密文与属性集合相关联,密钥则与访问控制结构相关联.因此在大多数KP-ABE方案中,解密开销与解密算法所涉及的属性数目成正比.结合Hohenberger和Waters提出的快速解密属性基加密方案的思想,构造了一个同时支持非单调访问结构、大属性空间的选择属性集合和选择明文安全快速解密密钥策略属性基加密方案,并在随机预言机模型下证明是选择性属性集合和选择明文安全的;并在此基础上,利用Lai等人提出的合数阶上具有强表达能力的快速解密KP-ABE方案的思想,再结合用于给出构造选择密文安全的KP-ABE方案的变色龙Hash技术,构造了一个同样支持非单调的访问控制结构且表达能力丰富的选择密文安全快速解密KP-ABE方案.比较相关方案,所提出的2个方案都具备相当的解密效率.
    相关文章 | 计量指标
    12. Android Settings机制应用安全性分析与评估
    路晔绵,应凌云,苏璞睿,冯登国,靖二霞,谷雅聪
    计算机研究与发展    2016, 53 (10): 2248-2261.   doi: 10.7544/issn1000-1239.2016.20160449
    摘要975)   HTML0)    PDF (2268KB)(685)   
    Settings机制是Android系统向应用程序提供的访问和配置部分全局设置的机制,Settings中的数据可被设备上的所有应用读取.实际使用中,一些Android应用及第三方库误将IMEI、BSSID、地理位置等隐私数据或关键配置信息写入Settings中,使得系统面临严重的隐私数据泄露、关键配置信息泄露和污染等安全风险.在分析大量样本的基础上,总结了Settings数据中泄露的隐私数据类型和关键配置信息,并针对部分Android应用和第三方库设计了数据劫持攻击和拒绝服务攻击方案,验证并确认了Settings机制在使用过程中的安全风险;针对该问题设计和实现了基于污点分析的Settings机制应用漏洞静态检测工具——SettingsHunter,该工具利用污点分析技术实现了对Android应用及第三方库Settings数据中的隐私数据泄露和关键配置信息泄露问题的自动检测,该工具将第三方库与宿主应用的分析分离,优化了分析过程,提高了分析效率和分析能力.使用SettingsHunter对3477个应用进行检测的结果显示,23.5%的应用在Settings数据的使用中存在隐私数据泄露或配置信息泄露问题,其中90.7%的应用中Settings相关风险操作完全来自于第三方库.实验结果表明:Settings中隐私数据泄露和关键配置信息泄露问题严重,第三方库中的问题尤为突出.
    相关文章 | 计量指标
    被引次数: Baidu(1)
    13. 基于敏感字符的SQL注入攻击防御方法
    张慧琳,丁羽,张利华,段镭,张超,韦韬,李冠成,韩心慧
    计算机研究与发展    2016, 53 (10): 2262-2276.   doi: 10.7544/issn1000-1239.2016.20160443
    摘要1320)   HTML9)    PDF (2784KB)(744)   
    SQL注入攻击历史悠久,其检测机制也研究甚广.现有的研究利用污点分析(taint analysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析SQL注入攻击机理,提出一种基于敏感字符的SQL注入攻击防御方法.1)仅对来自常量字符串的可信敏感字符进行积极污点标记;2)无需修改Web应用程序执行引擎,利用编码转换将污点信息直接存储在可信敏感字符的编码值中,动态跟踪其在程序中的传播;3)无需SQL语句语法分析,只需利用编码值判断SQL语句中敏感字符的来源、转义非可信敏感字符,即可防御SQL注入攻击.基于PHP的Zend引擎实现了系统原型PHPGate,以插件方式实现、易部署.实验证明:PHPGate可精确防御SQL注入攻击,且有效提升污点传播效率,页面应答的时间开销不超过1.6%.
    相关文章 | 计量指标
    被引次数: Baidu(6)
    14. 基于代码防泄漏的代码复用攻击防御技术
    王烨,李清宝,曾光裕,陈志锋
    计算机研究与发展    2016, 53 (10): 2277-2287.   doi: 10.7544/issn1000-1239.2016.20160423
    摘要978)   HTML0)    PDF (2405KB)(608)   
    随着地址空间布局随机化被广泛部署于操作系统上,传统的代码复用攻击受到了较好的抑制.但新型的代码复用攻击能通过信息泄露分析程序的内存布局而绕过地址空间布局随机化(address space layout randomization, ASLR),对程序安全造成了严重威胁.通过分析传统代码复用攻击和新型代码复用攻击的攻击本质,提出一种基于代码防泄漏的代码复用攻击防御方法VXnR,并在Bitvisor虚拟化平台上实现了VXnR,该方法通过将目标进程的代码页设置可执行不可读(Execute-no-Read, XnR),使代码可以被处理器正常执行,但在读操作时根据被读物理页面的存储内容对读操作进行访问控制,从而阻止攻击者利用信息泄露漏洞恶意读进程代码页的方法搜索gadgets,实验结果表明:该方法既能防御传统的代码复用攻击,还能够防御新型的代码复用攻击,且性能开销在52.1%以内.
    相关文章 | 计量指标
    被引次数: Baidu(1)
    15. VDNS: 一种跨平台的固件漏洞关联算法
    常青,刘中金,王猛涛,陈昱,石志强,孙利民
    计算机研究与发展    2016, 53 (10): 2288-2298.   doi: 10.7544/issn1000-1239.2016.20160442
    摘要1298)   HTML10)    PDF (2720KB)(720)   
    当前,越来越多的物联网厂商将第三方代码库编译并部署在不同平台上.现有研究主要集中在同平台固件漏洞关联场景,不能直接用于检测其他平台上的同源漏洞,而跨平台场景的研究则刚刚起步.针对现有跨平台方法准确率低的问题,提出基于神经网络和局部调用结构匹配的2阶段跨平台固件漏洞关联方法(vulnerability detection based on neural networks and structure matching, VDNS).以函数为最小关联单元,对函数间调用图、函数内控制流图、函数基本信息进行特征选择和数值化处理,并采用神经网络计算待匹配函数对的相似程度,在此基础上采用结构化匹配方法进一步提高匹配精度.实验结果表明:该方法在二进制文件OpenSSL上性能指标Top1从32.1%提高至76.49%;采用5个漏洞函数对OpenSSL进行关联的Rank值均为1;采用4个常见的路由器漏洞函数在372个D-Link路由器固件上进行关联获得了良好的实验效果.
    相关文章 | 计量指标
    被引次数: Baidu(1)
    16. Maldetect:基于Dalvik指令抽象的Android恶意代码检测系统
    陈铁明,杨益敏,陈波
    计算机研究与发展    2016, 53 (10): 2299-2306.   doi: 10.7544/issn1000-1239.2016.20160348
    摘要1138)   HTML5)    PDF (1400KB)(679)   
    提出了一个Android恶意代码的静态检测系统Maldetect,首先采用逆向工程将DEX文件转化为Dalvik指令并对其进行简化抽象,再将抽象后的指令序列进行N-Gram编码作为样本训练,最后利用机器学习算法创建分类检测模型,并通过对分类算法与N-Gram序列的组合分析,提出了基于3-Gram和随机森林的优选检测方法.通过4000个Android恶意应用样本与专业反毒软件进行的检测对比实验,表明Maldetect可更有效地进行Android恶意代码检测与分类,且获得较高的检测率.
    相关文章 | 计量指标
    17. 基于R-LWE的密文域多比特可逆信息隐藏算法
    柯彦,张敏情,苏婷婷
    计算机研究与发展    2016, 53 (10): 2307-2322.   doi: 10.7544/issn1000-1239.2016.20160444
    摘要1135)   HTML7)    PDF (7580KB)(636)   
    密文域可逆信息隐藏是一种以密文为载体进行信息嵌入与提取,同时能够对嵌入信息后的密文进行无失真解密并恢复出原始明文的信息隐藏技术,具有隐私保护与信息隐藏双重功能,在密文域数据处理与管理中具有较好的应用前景.因此,提出了一种基于R-LWE(ring-learning with errors)的密文域多比特可逆信息隐藏方案.首先使用R-LWE算法对载体明文进行快速高强度加密,然后通过对单位比特明文在密文空间映射区域的重量化以及对应密文的再编码,实现了在密文中嵌入多比特隐藏信息;嵌入信息时,根据加密过程中的数据分布特征来进行嵌入编码,保证了加解密与信息提取的鲁棒性;解密与提取信息时,先计算量化系数,而后采用不同的量化标准分别进行解密或信息提取,实现了解密与提取过程的可分离.分析方案的正确性时,首先推导方案出错的概率,说明了算法中引入的噪声的标准差对方案正确性的影响,然后结合理论分析与实验得出了保证方案正确性的噪声标准差的取值区间;通过推导嵌入后密文的分布函数,分析密文统计特征的变化,论证了密文中嵌入隐藏信息的不可感知性.实验结果表明:该文方案不仅能够实现嵌入后密文的无差错解密与秘密信息的可靠提取,并且单位比特明文在密文域能够负载多比特隐藏信息,密文嵌入率最高可达到0.2353bpb.
    相关文章 | 计量指标
    被引次数: Baidu(6)
    18. 面向车联网的多服务器架构的匿名双向认证与密钥协商协议
    谢永,吴黎兵,张宇波,叶璐瑶
    计算机研究与发展    2016, 53 (10): 2323-2333.   doi: 10.7544/issn1000-1239.2016.20160428
    摘要1036)   HTML4)    PDF (1985KB)(632)   
    车联网(vehicular ad hoc networks, VANETs)是一种依据特定通信协议,实现车-X(X:车、路、行人及互联网等)之间的无线通讯和信息交换的大型网络.随着云计算的发展,越来越丰富的车联网云服务将涌现并服务于车辆.但这些服务往往由不同的服务器提供,车辆(用户)则不得不在各个服务器上注册并记住大量的用户名与密码.为了实现用户一次注册即可与多个服务器相互认证的目标,多服务器架构的认证协议已被提出并应用于众多领域,但尚未有面向车联网的相关研究.车间通信的瞬时性对认证协议提出了更高的要求,然而已有的多服务器架构的认证协议使用了复杂的双线性密码,在通信与认证开销方面无法满足车联网的要求.为此,首次提出了一个面向车联网的多服务器架构下的新型匿名双向认证与密钥协商协议,该协议采用非奇异椭圆曲线构造了简易的认证方法,降低了认证的计算复杂性.随机匿名机制能有效地保护车辆的隐私,且可与服务器进行双向认证与密钥协商.在随机预言机模型下证明了协议的安全性.性能分析表明:与最近的匿名双向认证协议相比,该协议在认证与密钥协商阶段的计算开销与通信开销分别减少了61%与62%,可更好地满足车联网对计算与通信开销的要求.
    相关文章 | 计量指标
    被引次数: Baidu(12)
    19. 基于层次树的动态群组隐私保护公开审计方案
    黄龙霞,张功萱,付安民
    计算机研究与发展    2016, 53 (10): 2334-2342.   doi: 10.7544/issn1000-1239.2016.20160429
    摘要1067)   HTML2)    PDF (1733KB)(588)   
    随着云存储的高速发展,保证共享数据的安全变得尤为重要.因此,在共享数据的同时,需要对数据完整性进行有效验证并对用户隐私进行保护.针对现有支持动态群的公开审计方案没有考虑密钥管理与安全分发的问题,基于层次树和代理重签名提出了一个支持云存储中群组成员动态的隐私保护公开审计方案.提出的方案首次使用基于逻辑层次密钥体系的密钥树进行密钥的建立和分发,并引入密钥服务器对密钥进行存储,每个用户只需持有叶子节点,成员撤销及加入与原有有效用户获取新群私钥是相互独立的.发生用户撤销后,其余合法用户仍可以根据所持密钥获取新的群私钥,大大提高了用户动态的效率.性能分析结果表明:该方案是安全且高效的.
    相关文章 | 计量指标
    被引次数: Baidu(3)
    20. 基于加权贝叶斯网络的隐私数据发布方法
    王良,王伟平,孟丹
    计算机研究与发展    2016, 53 (10): 2343-2353.   doi: 10.7544/issn1000-1239.2016.20160465
    摘要1095)   HTML6)    PDF (2014KB)(510)   
    数据发布中的隐私保护问题是目前信息安全领域的一个研究热点.如何有效地防止敏感隐私信息泄露已成为信息安全领域的重要课题.差分隐私保护技术是最新发展起来的隐私保护技术,它的最大优点是不对攻击者的背景知识做任何特定假设,该技术不但能为隐私数据发布提供强有力的安全防护,而且在实践中也得到了广泛应用.现有的差分隐私保护技术并不能全面有效地处理高维隐私数据的发布问题,虽然基于贝叶斯网络的隐私数据发布方法(PrivBayes)有效地处理了高维数据集转化为低维数据集的发布问题,但这种方法也存在一定的缺陷和不足.基于对贝叶斯网络的隐私数据发布方法的分析研究和改进优化,建立了加权贝叶斯网络隐私数据发布方法(加权PrivBayes),通过理论分析和实验评估,该方法不仅能保证原始隐私发布数据集的隐私安全性,同时又能大幅提升原始隐私发布数据集的数据精确性.
    相关文章 | 计量指标
    被引次数: Baidu(3)