ISSN 1000-1239 CN 11-1777/TP
年期检索
关键词检索
图表检索
高级检索
Toggle navigation
首页
期刊介绍
刊物介绍
编委会
数据库收录
读者中心
当期目录
在线预览
高被引论文
下载排行
过刊浏览
作者中心
投稿须知
科研诚信
投稿查稿
审稿中心
专家审稿
主编办公
领域编委办公
编辑部办公
自荐审稿
下载中心
联系我们
联系方式
留言板
征订启示
常见问题(Q&A)
Email Alert
English
2019密码学与智能安全研究专题
默认
最新文章
浏览次数
Please wait a minute...
选择:
下载引用
EndNote
Reference Manager
ProCite
BibTeX
RefWorks
显示/隐藏图片
Select
1.
2019密码学与智能安全研究专题前言
曹珍富,徐秋亮,张玉清,董晓蕾
计算机研究与发展 2019, 56 (
10
): 2027-2032.
摘要
(
1125
)
HTML
(
281
)
PDF
(377KB)(
520
)
可视化
依托于云计算、物联网、大数据技术的发展,自动驾驶、人脸识别、智能家居等人工智能技术快速进入了人们的视野,并成为先进科技社会化应用的代表和社会热点.但是,安全问题却为这些技术的广泛应用提出了严峻挑战,没有强大的自主可控安全技术的支撑,人工智能带来的也许不仅仅是便利,更可能是灾难.安全问题可以说是人工智能走向大规模应用的瓶颈和一个关键问题.而作为解决安全问题的核心技术———密码学,如何适应人工智能安全的需要是另一个关键问题.依托于云计算、物联网、大数据技术的发展,自动驾驶、人脸识别、智能家居等人工智能技术快速进入了人们的视野,并成为先进科技社会化应用的代表和社会热点.但是,安全问题却为这些技术的广泛应用提出了严峻挑战,没有强大的自主可控安全技术的支撑,人工智能带来的也许不仅仅是便利,更可能是灾难.安全问题可以说是人工智能走向大规模应用的瓶颈和一个关键问题.而作为解决安全问题的核心技术———密码学,如何适应人工智能安全的需要是另一个关键问题.
为推动我国学者在智能安全领域的研究,为人工智能的现实应用提供理论与技术支撑,及时报道我国学者在智能安全理论与技术方面的最新研究成果,«计算机研究与发展»和我们共同策划和组织了“密码学与智能安全研究”专题.本期专题通过公开征文共收到99篇普通投稿,4篇特邀投稿,分别在多个方面阐述了智能安全研究领域具有重要意义的研究成果.本专题严格按照该刊审稿要求进行,特约编委先后邀请了近百位相关领域的专家参与评审,每篇论文邀请至少3~4位专家进行评审,历经初审、复审、终审等阶段,整个流程历经一个半月,最终本专题共精选录用文章26篇 (含4篇特邀稿件).这26篇文章分别涵盖了智能密码算法、智能隐私保护、智能系统安全等研究内容,在一定程度上反映了当前国内各单位在智能安全研究领域的主要研究方向.由于刊物单期容量所限,本专题分别刊登在2019年第10期和第11期,智能系统安全相关的7篇文章将在第11期刊登.
相关文章
|
计量指标
Select
2.
推荐系统的隐私保护研究进展
周俊,董晓蕾,曹珍富
计算机研究与发展 2019, 56 (
10
): 2033-2048. doi:
10.7544/issn1000-1239.2019.20190541
摘要
(
3127
)
HTML
(
144
)
PDF
(1868KB)(
1929
)
可视化
推荐系统是建立在海量数据挖掘基础之上的一种智能平台,根据用户个人信息与物品特征,比如用户的兴趣、历史购买行为和物品的材质、价格等,利用统计分析和机器学习等人工智能技术建立模型,预测用户对新物品的评价与喜好,从而向用户推荐其可能感兴趣的潜在物品,以实现个性化的信息服务和决策支持.然而,推荐系统的历史数据集、预测模型和推荐结果都与用户的隐私休戚相关,如何能在有效保护用户隐私的前提下,提供正确性可验证的有效推荐结果是一个具有挑战性的重要研究课题.国内外现有的工作多是通过数据扰动或公钥全同态加密技术来试图解决这个问题,但都无法满足推荐系统对高效性、精确性和各类隐私保护的要求.从推荐系统隐私保护的模式、安全模型、轻量级的推荐系统隐私保护一般性构造与推荐结果正确性可验证、可审计等方面,系统阐述了国内外最新研究成果,并在此基础上提出了存在问题、未来研究方向与解决方案.在安全模型方面,聚焦于标准模型或通用组合模型下,用户数据隐私、预测模型隐私和推荐结果隐私等多种安全模型的形式化刻画;在轻量化方面,将不依赖公钥全同态加密技术,通过减少公钥加密/解密次数(最优时一次),在单用户、多数据模型和多用户、多数据模型下,提出高效的推荐系统隐私保护一般性构造方法;最后,通过批量验证技术研究推荐结果轻量化防欺诈与抗抵赖的一般性理论问题.从而,为适用于推荐系统隐私保护的新型加密方案研究及其实用化提供理论和方法支撑.
相关文章
|
计量指标
Select
3.
机器学习系统的隐私和安全问题综述
何英哲,胡兴波,何锦雯,孟国柱,陈恺
计算机研究与发展 2019, 56 (
10
): 2049-2070. doi:
10.7544/issn1000-1239.2019.20190437
摘要
(
3586
)
HTML
(
173
)
PDF
(1644KB)(
3726
)
可视化
人工智能已经渗透到生活的各个角落,给人类带来了极大的便利.尤其是近年来,随着机器学习中深度学习这一分支的蓬勃发展,生活中的相关应用越来越多.不幸的是,机器学习系统也面临着许多安全隐患,而机器学习系统的普及更进一步放大了这些风险.为了揭示这些安全隐患并实现一个强大的机器学习系统,对主流的深度学习系统进行了调查.首先设计了一个剖析深度学习系统的分析模型,并界定了调查范围.调查的深度学习系统跨越了4个领域——图像分类、音频语音识别、恶意软件检测和自然语言处理,提取了对应4种类型的安全隐患,并从复杂性、攻击成功率和破坏等多个维度对其进行了表征和度量.随后,调研了针对深度学习系统的防御技术及其特点.最后通过对这些系统的观察,提出了构建健壮的深度学习系统的建议.
相关文章
|
计量指标
Select
4.
机器学习模型可解释性方法、应用与安全研究综述
纪守领,李进锋,杜天宇,李博
计算机研究与发展 2019, 56 (
10
): 2071-2096. doi:
10.7544/issn1000-1239.2019.20190540
摘要
(
3437
)
HTML
(
201
)
PDF
(5499KB)(
2969
)
可视化
尽管机器学习在许多领域取得了巨大的成功,但缺乏可解释性严重限制了其在现实任务尤其是安全敏感任务中的广泛应用.为了克服这一弱点,许多学者对如何提高机器学习模型可解释性进行了深入的研究,并提出了大量的解释方法以帮助用户理解模型内部的工作机制.然而,可解释性研究还处于初级阶段,依然还有大量的科学问题尚待解决.并且,不同的学者解决问题的角度不同,对可解释性赋予的含义也不同,所提出的解释方法也各有侧重.迄今为止,学术界对模型可解释性仍缺乏统一的认识,可解释性研究的体系结构尚不明确.在综述中,回顾了机器学习中的可解释性问题,并对现有的研究工作进行了系统的总结和科学的归类.同时,讨论了可解释性相关技术的潜在应用,分析了可解释性与可解释机器学习的安全性之间的关系,并且探讨了可解释性研究当前面临的挑战和未来潜在的研究方向,以期进一步推动可解释性研究的发展和应用.
相关文章
|
计量指标
Select
5.
安全漏洞自动利用综述
赵尚儒,李学俊,方越,余媛萍,黄伟豪,陈恺,苏璞睿,张玉清
计算机研究与发展 2019, 56 (
10
): 2097-2111. doi:
10.7544/issn1000-1239.2019.20190655
摘要
(
2307
)
HTML
(
149
)
PDF
(1416KB)(
1156
)
可视化
随着安全漏洞数量急剧上升,高效率地评估与修复漏洞面临更大的挑战.目前漏洞的可利用性评估主要依赖人工方法,如何智能化和自动化地进行安全漏洞利用是本领域一个热点研究问题.调研了2006年至今安全漏洞自动利用文献,分析了现状并指出了漏洞利用研究的发展趋势,同时给出了漏洞自动利用的一般框架;分别从漏洞自动利用的信息输入、漏洞类型和利用方法这3个角度对当前研究成果进行了梳理,指出了这3个角度对漏洞自动利用的影响;分析了漏洞自动利用研究的不足与挑战,并对将来的研究趋势进行了展望.
相关文章
|
计量指标
Select
6.
从演化密码到量子人工智能密码综述
王宝楠,胡风,张焕国,王潮
计算机研究与发展 2019, 56 (
10
): 2112-2134. doi:
10.7544/issn1000-1239.2019.20190374
摘要
(
1522
)
HTML
(
111
)
PDF
(1636KB)(
1305
)
可视化
如何采用人工智能设计出高强度密码和使密码设计自动化是人们长期追求的目标.中国学者将密码学与演化计算结合,借鉴生物进化的思想独立提出演化密码的概念和用演化计算设计密码的方法,得到可变渐强的密码,减少攻击所需搜索空间的量级.国内外研究表明:演化密码已经在对称密码、非对称密码领域、侧信道攻击以及后量子密码等领域均取得了实际成果:可在1min内设计出一百多个好S盒(8×8),其中一些密码学指标达到最佳值;对于典型的后量子密码NTRU密码体制,演化密码攻击有望降低密钥搜索空间2~3个数量级;部分ECC安全曲线产生基域范围超过NIST现已公布的曲线;并在NIST现已公布的曲线范围内又发现了新的曲线.演化密码已具备人工智能密码的一些特征,进一步结合量子人工智能,不仅取得了目前国际上量子计算破译RSA最好实验指标,超过了最新IBM Q系统,如果运行Shor算法的理论最大值,也超过了洛克希德马丁公司采用量子退火破译RSA的最大规模;提出了量子计算机设计密码的原创性理论成果,完成了国际上首次D-Wave 2000Q真实量子计算机密码设计,有望快速产生一系列亚优解,达到一次一密码算法的作用,增强密码系统安全性.
相关文章
|
计量指标
Select
7.
人工智能系统安全与隐私风险
陈宇飞,沈超,王骞,李琦,王聪,纪守领,李康,管晓宏
计算机研究与发展 2019, 56 (
10
): 2135-2150. doi:
10.7544/issn1000-1239.2019.20190415
摘要
(
6849
)
HTML
(
340
)
PDF
(1175KB)(
3451
)
可视化
人类正在经历着由深度学习技术推动的人工智能浪潮,它为人类生产和生活带来了巨大的技术革新.在某些特定领域中,人工智能已经表现出达到甚至超越人类的工作能力.然而,以往的机器学习理论大多没有考虑开放甚至对抗的系统运行环境,人工智能系统的安全和隐私问题正逐渐暴露出来.通过回顾人工智能系统安全方面的相关研究工作,揭示人工智能系统中潜藏的安全与隐私风险.首先介绍了包含攻击面、攻击能力和攻击目标的安全威胁模型.从人工智能系统的4个关键环节——数据输入(传感器)、数据预处理、机器学习模型和输出,分析了相应的安全隐私风险及对策.讨论了未来在人工智能系统安全研究方面的发展趋势.
相关文章
|
计量指标
Select
8.
隐藏访问策略的高效CP-ABE方案
王悦,樊凯
计算机研究与发展 2019, 56 (
10
): 2151-2159. doi:
10.7544/issn1000-1239.2019.20190343
摘要
(
2088
)
HTML
(
35
)
PDF
(1215KB)(
548
)
可视化
人工智能的发展离不开云计算的支撑,同样,人工智能的安全与云上大数据的安全也是密切相关的.目前,基于密文策略的属性基加密(ciphertext policy attribute-based encryption, CP-ABE)被认为是实现云上数据细粒度访问控制最有效的方法之一.在基于密文策略属性基加密方案中,访问策略与密文相关且绑定,但很多时候,访问策略本身就是敏感信息,若以明文形式存放在云端会造成用户数据的泄露.因此,一种隐藏访问策略的高效CP-ABE方案被提出以解决这一问题.它可以使得属性隐藏和秘密共享能够同时应用到“与”门结构中,然后利用合数阶双线性群构造了一种基于包含正负及无关值的“与门”的策略隐藏方案,该方案有效地避免了用户的具体属性值泄露给其他第三方,确保了用户隐私的安全.此外,通过实验验证及分析,保证了该方案在实现复杂访问结构的策略隐藏的同时,还满足解密时间短,解密效率高的优点.
相关文章
|
计量指标
Select
9.
支持属性撤销的可追踪外包属性加密方案
高嘉昕,孙加萌,秦静
计算机研究与发展 2019, 56 (
10
): 2160-2169. doi:
10.7544/issn1000-1239.2019.20190323
摘要
(
992
)
HTML
(
26
)
PDF
(776KB)(
303
)
可视化
属性基加密是一种能够对云服务器中数据实现细粒度访问控制的新型公钥加密方法,但是属性基加密中密钥分配、数据加密和解密过程的计算开销过大,给资源受限的用户造成很大的计算负担.为解决该问题,构造了一个将密钥分配与解密工作外包给云服务器的支持属性撤销的属性加密方案,同时该方案可验证外包计算的正确性.该方案使用线上/线下加密,既有效保护用户数据的隐私性,又减少用户的计算开销,提升方案运行效率;其次方案中使用树形访问策略,以提供更加细粒度的访问控制;同时利用重加密的方法实现细粒度的属性撤销,通过生成重加密密钥更新属性与密文,间接撤销单个属性;最后将用户身份嵌入密钥,达到用户可追踪的性质,并在标准模型下证明该方案是选择明文的不可区分安全性.
相关文章
|
计量指标
Select
10.
云环境下支持可更新加密的分布式数据编码存储方案
严新成,陈越,巴阳,贾洪勇,朱彧
计算机研究与发展 2019, 56 (
10
): 2170-2182. doi:
10.7544/issn1000-1239.2019.20190351
摘要
(
1080
)
HTML
(
11
)
PDF
(1762KB)(
325
)
可视化
由于云存储密文的静态性特征,密钥泄露成为影响存储数据安全性的重要因素.数据重加密是应对密钥泄露的有效手段,但相应的计算开销以及上传下载的通信开销增加了用户和存储系统的负担.此外,对基于分布式编码的数据存储而言,密文更新需要在解密密文的基础上进行,密文合并过程同样增加了系统的通信及计算开销.针对上述问题,提出一种云环境下支持可更新加密的分布式数据编码存储方案(distributed data encoding storage scheme supporting updatable encryption, DDES-UE).通过利用密钥同态伪随机函数构造可更新加密方案,可避免密文更新的计算与通信开销过大问题;基于密文分割与改进FMSR编码实现数据分布式存储,保证存储数据的高可用性和各存储节点的直接数据更新.安全性证明及性能分析表明:提出的方案在保证数据存储安全性的同时,能够支持部分存储节点损坏时安全高效的数据可恢复性以及解密数据的完整性验证.与传统的数据重加密相比,DDES-UE能够避免数据重加密及数据上传、下载、解码、合并带来的计算和通信开销,对于构建支持直接数据更新的安全高效云存储系统有重要意义.此外,周期性密钥更新可有效增加攻击者通过获取密钥破解密文的时间成本,从而增强了系统的主动安全防御能力.
相关文章
|
计量指标
Select
11.
一种基于分支条件混淆的代码加密技术
耿普,祝跃飞
计算机研究与发展 2019, 56 (
10
): 2183-2192. doi:
10.7544/issn1000-1239.2019.20190368
摘要
(
1019
)
HTML
(
9
)
PDF
(1141KB)(
428
)
可视化
基于分支条件混淆的代码加密技术,实现了秘钥和程序的分离,能够对抗程序静态和动态分析手段,但仅能用于相等条件分支.通过引入拉格朗日插值法,生成输入处理函数,在保证分支条件混淆安全的前提下,解决了多输入分支条件下通过输入产生秘钥的问题,实现多输入分支下的条件代码加密;把多输入分支下生成唯一秘钥方法应用到等于条件取或分支、大小比较条件分支和复杂条件分支,实现了基于分支条件混淆的代码加密技术从相等条件分支到区间条件分支和复杂条件分支的扩展.
相关文章
|
计量指标
Select
12.
基于语义扩展的多关键词可搜索加密算法
徐光伟,史春红,王文涛,潘乔,李锋
计算机研究与发展 2019, 56 (
10
): 2193-2206. doi:
10.7544/issn1000-1239.2019.20190378
摘要
(
1020
)
HTML
(
16
)
PDF
(3357KB)(
516
)
可视化
云存储中为保护数据所有者的数据安全性和隐私性,采用数据加密后再提供按需数据服务的方式,可搜索加密技术是解决加密数据接入的关键方法.但搜索时的多关键词不加区别和忽视索引之间的关联性会造成搜索时间长和准确率低等问题,提出一种基于语义扩展的多关键词可搜索加密算法.首先,基于依存句法区分多关键词的重要性进行语义扩展,并生成多关键词陷门;其次,基于凝聚层次聚类和关键词平衡二叉树,构建索引关联性的索引树结构;最后,引入剪枝参数和相关性得分阈值对索引树进行剪枝,在索引树中过滤掉索引无关的子树.基于真实数据集的理论和实验分析表明:所提算法能够抵抗规模分析攻击,并能提高搜索时间效率和搜索准确率.
相关文章
|
计量指标
Select
13.
基于高性能密码实现的大数据安全方案
杨国强,丁杭超,邹静,蒋瀚,陈彦琴
计算机研究与发展 2019, 56 (
10
): 2207-2215. doi:
10.7544/issn1000-1239.2019.20190390
摘要
(
1787
)
HTML
(
33
)
PDF
(737KB)(
717
)
可视化
目前信息技术发展的趋势是以大数据计算为基础的人工智能技术.云计算、雾计算、边缘计算等计算模式下的大数据处理技术,在给经济发展带来巨大推动力的同时,也面临着巨大的安全风险.密码技术是解决大数据安全的核心技术.大数据的机密性、认证性及隐私保护问题需要解决海量数据的高速加解密问题;高并发的大规模用户认证问题;大数据的隐私保护及密态计算问题等,这些问题的解决,需要底层密码算法的快速实现.针对大数据安全应用的逻辑架构,对底层的国产密码标准算法SM4-XTS,SM2以及大整数模幂运算,分别给出快速计算的算法,并在基于Xilinx公司的KC705开发板上进行了验证,并给出实验数据.实验表明:该工作具有一定的先进性:1)SM4-XTS模式的实现填补了国内该方向的空白;2)SM2签名具有较高性能,领先于国内同类产品;3)大整数的模幂运算应用于同态密码的产品化,填补了国内该产品的空白.
相关文章
|
计量指标
Select
14.
物联网中MIBS轻量级密码的唯密文故障分析
李玮,曹珊,谷大武,李嘉耀,汪梦林,蔡天培,石秀金
计算机研究与发展 2019, 56 (
10
): 2216-2228. doi:
10.7544/issn1000-1239.2019.20190406
摘要
(
1118
)
HTML
(
9
)
PDF
(1896KB)(
353
)
可视化
MIBS密码是在2009年的密码学和网络安全(CANS)会议上提出的一种轻量级算法,它具有较高的软硬件实现效率,并且能够抵抗差分分析、线性分析等传统密码分析方法,适合运行在资源受限,并有一定安全要求的物联网环境中.提出了一种针对MIBS密码的新型唯密文故障攻击,即利用新型双重“与”故障模型、新型Parzen-HW和Parzen-HW-MLE区分器对中间状态进行分析,进而破译MIBS密码.实验表明:该方法最少使用72个故障注入即可破译出主密钥,并且成功率不小于99%.该方法可以进一步降低故障注入数和时间,有效地提高了攻击效率.研究表明:唯密文故障攻击对MIBS密码算法的安全性造成极大的威胁,为其他轻量级密码的安全性分析提供了重要参考.
相关文章
|
计量指标
Select
15.
后量子的智能电表隐私保护方案
田杨童,张煌,谢少浩,张方国
计算机研究与发展 2019, 56 (
10
): 2229-2242. doi:
10.7544/issn1000-1239.2019.20190402
摘要
(
935
)
HTML
(
15
)
PDF
(797KB)(
660
)
可视化
智能电网作为下一代的电力系统,允许电力供应商对用户数据进行高频率地数据采集以支持能耗监管、智能配电与能源管理.然而,细粒度的用户能耗相关数据也带来了安全与隐私方面的挑战,如何保护智能电网的用户隐私已经成为智能电网研究中的关键问题.当今量子计算科学正在快速发展,在抗量子计算领域基于格的密码学是相当有效的.关注智能电网的三层模型中用户电表与小区集中器的实时数据上传阶段的隐私保护问题,可利用基于格的可链接环签名来构造抗量子计算的保护用户隐私的智能电表数据采集方案.选择一个较为先进的基于格的在one-out-of-many证明之上构造的次线性大小的环签名方案,并为其增添可链接性以期为抗量子计算的隐私保护系统提供异常用户监测和追踪功能.利用后量子签名方案,该系统可以支持动态的用户加入和撤销,拥有更好的灵活性与实用性.对该系统进行安全性证明与性能分析,以表明其有效性.
相关文章
|
计量指标
Select
16.
基于数据纵向分布的隐私保护逻辑回归
宋蕾,马春光,段广晗,袁琪
计算机研究与发展 2019, 56 (
10
): 2243-2249. doi:
10.7544/issn1000-1239.2019.20190414
摘要
(
1453
)
HTML
(
26
)
PDF
(621KB)(
1168
)
可视化
逻辑回归是机器学习的重要算法之一,为解决集中式训练方式不能保护隐私的问题,提出隐私保护的逻辑回归解决方案,该方案适用于数据以特征维度进行划分,纵向分布在两方情况下,两方进行协作式训练学习到共享的模型结构.两方在本地数据集上进行训练,通过交换中间计算结果而不直接暴露私有数据,利用加法同态加密算法在密文下进行运算保证计算安全,保证在交互中不能获取对方的敏感信息.同时,提供隐私保护的预测方法,保证模型部署服务器不能获取询问者的私有数据.经过分析与实验验证,在几乎不损失精度的前提下,该案可以在两方均是半诚实参与者情况下提供隐私保护.
相关文章
|
计量指标
Select
17.
基于卷积神经网络的JPEG图像隐写分析参照图像生成方法
任魏翔,翟黎明,王丽娜,嘉炬
计算机研究与发展 2019, 56 (
10
): 2250-2261. doi:
10.7544/issn1000-1239.2019.20190386
摘要
(
1472
)
HTML
(
30
)
PDF
(3425KB)(
683
)
可视化
基于深度学习的JPEG数字图像隐写分析模型检测能力已超越基于人工设计特征隐写分析模型,但检测能力仍存在提升空间.以进一步提升JPEG隐写分析模型的检测能力为目标,借助深度学习方法,为基于深度学习的JPEG隐写分析模型提供辅助信息,从数据输入角度,探索进一步提升隐写分析模型检测能力的途径.基于卷积神经网络,构建隐写分析参照图像生成模型,对待检测图像进行变换,从而获得对应参照图像.之后,将待检测图像与对应参照图像作为隐写分析模型的输入数据,进一步挖掘待检测图像中存在的隐写分析相关信息.为验证所提出算法的有效性,进行针对JPEG自适应隐写算法的对比实验.实验结果表明:所设计的参照图像生成模型能够提升现有基于深度学习的隐写分析模型检测能力,提升效果最多可达6个百分点.
相关文章
|
计量指标
Select
18.
一种基于软件定义安全和云取证趋势分析的云取证方法
刘雪花,丁丽萍,刘文懋, 郑涛,李彦峰,吴敬征
计算机研究与发展 2019, 56 (
10
): 2262-2276. doi:
10.7544/issn1000-1239.2019.20190394
摘要
(
1181
)
HTML
(
13
)
PDF
(1655KB)(
471
)
可视化
随着云计算的发展与普及,云计算环境下的安全问题日益突出.云取证技术作为事后追责与惩治技术手段,对维护云计算环境安全具有重大意义.云取证技术研究发展尚处于早期,云取证面临电子证据不完整、取证开销较大、取证过程智能化不足等难题.为缓解这些问题,提出一种基于软件定义安全(software defined security, SDS)和云取证趋势分析的智能云取证方法.首先,提出一种基于软件定义安全的云取证架构,实现云网络与云计算平台协同实时取证.其次,提出基于隐Markov模型的云取证趋势分析算法,实现云取证架构中的智能取证策略决策和智能取证资源调度.实验结果表明:相较于单独的网络取证与云计算平台取证,该方法取证能力提高至91.6%,而取证开销则介于两者之间.该方法对云服务商提供云取证服务具有广泛的借鉴意义.
相关文章
|
计量指标
Select
19.
一种安全高效的无人驾驶车辆地图更新方案
赖成喆,张敏,郑东
计算机研究与发展 2019, 56 (
10
): 2277-2286. doi:
10.7544/issn1000-1239.2019.20190314
摘要
(
1234
)
HTML
(
39
)
PDF
(1733KB)(
547
)
可视化
实时地图在无人驾驶车辆导航中发挥着至关重要的作用.和现有的地图更新方法相比,基于群智感知的实时地图更新方法成本更低且准确性更高.然而,此方法在地图更新过程中,会增加数据及用户身份泄露的风险.如何保证上传数据的机密性和用户的匿名性是实时地图更新中的一个挑战.提出了一种安全高效的无人驾驶车辆地图更新方案(secure and efficient map update scheme for AVs, SEMU).在SEMU方案中,利用签密和代理重加密技术,车辆用户对感知数据进行签密,将加密的数据存储在车辆雾节点中,当地图公司希望访问数据时,雾节点将加密的数据发送给云服务平台,云服务平台重新加密数据发送给地图公司,同时,云服务平台无法获得任何有关数据的明文信息.利用聚合签名技术,降低了计算开销.通过对车辆用户的信誉管理,提高了数据的可靠性.最后,安全性分析表明该方案实现了数据的机密性、完整性、可靠性、身份可验证性和不可否认性,保证了用户的匿名性和可追踪性.仿真验证了方案的激励性,并从计算开销方面证明了它的有效性.
相关文章
|
计量指标
Select
20.
物联网中基于智能合约的访问控制方法
杜瑞忠,刘妍,田俊峰
计算机研究与发展 2019, 56 (
10
): 2287-2298. doi:
10.7544/issn1000-1239.2019.20190416
摘要
(
2408
)
HTML
(
84
)
PDF
(2976KB)(
1571
)
可视化
针对物联网中设备资源受限、连接数量大、动态性强等特点,传统的集中式访问控制技术已不完全适用,如何在物联网环境中实现安全高效的访问控制授权成为亟待解决的关键问题.对此,提出一种基于层级区块链的物联网分布式体系架构(distributed architecture based on hierarchical blockchain for Internet of things, DAHB).在该架构中以基于属性的访问控制(attribute-based access control, ABAC)模型为基础,采用智能合约的方式实现对物联网设备基于属性的域内和跨域的灵活、动态、自动化的访问控制.同时,在属性度量中增加信任值与诚实度动态评估不同域间和设备间的信任关系,保证实体能够履行合约的信用能力和稳定性.理论分析和实验结果表明:该方案比现有方案更有效解决物联网访问控制中存在的轻量级、灵活性、细粒度和安全性问题.
相关文章
|
计量指标
跳至
页
第1页
共2页
共27条记录
首页
上一页
下一页
尾页
通知公告
【
重磅
】本刊虚拟专辑J-CRAD Transactions on系列上线,欢迎阅读!
2023-01-31
【
通知
】编辑部春节放假1月20日至29日
2023-01-17
【招聘启事】
编辑部招聘科学编辑和编务各一名
2022-04-19
【
F5000
】中国精品科技期刊顶尖学术论文
2020-11-05
【
下载
】本刊近期封面和目录
2017-04-05
【
祝贺
】优秀论文评选揭晓
2017-01-11
【
声明
】本刊不接收任何代理方式投稿,请认准期刊主页和编辑部固定电话,以防上当受骗
2014-12-18
更多>>
本刊动态
物联网安全前沿与进展
专题征文【截稿日期
2023-06-05
】
面向开放场景的可信人工智能前沿进展
专题征文【截稿日期
2023-03-31
】
算力网络
专题征文【截稿日期延长至
2023-01-07
】
区块链数据管理与安全
专题征文【截稿日期
2023-04-02
】
处理器芯片敏捷设计研究
专题征文【截稿日期延长至
2023-01-29
】
更多>>
专题文章
更多>>
学术活动
CNCC2022贵阳【早鸟优惠至11月8日】
面向可解释人工智能的软件工程方法与技术专题征文【
截稿日期延迟至2022-07-20
】
NASAC2020人工智能背景下的需求工程专题征文
第22届国际信息与通信安全国际会议(ICICS 2020)的征文通知
NASAC2019面向服务的群智化生态化软件开发方法 专题征文【截稿延期至2020-07-14】
更多>>
友情链接
中国知网CNKI
万方数据
Engineering Village
中国计算机学会
中国科学院计算技术研究所
更多>>
联系我们
办公地点:北京中关村科学院南路6号 中国科学
院计算技术研究所350房间
通信地址:北京2704信箱《计算机研究与发展》
编辑部
邮 编:100190
电 话:(010)62620696 (FAX);
(010)62600350
E-mail :crad@ict.ac.cn
网 址:http://crad.ict.ac.cn
微 信:J-CRAD
访问统计
总访问量
今日访问
在线人数