白露未晞593
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
23、无线传感器网络中具有隐私保护能力的链路感知聚合查询
本文提出了一种面向无线传感器网络的隐私保护链路感知聚合查询算法RPSAQ。该算法结合节点位置信息与链路质量,动态划分网格并选择最优查询节点,避免了对预构建拓扑的依赖,有效降低了因链路丢包导致的重传能耗。通过引入随机数机制,保障了传感数据在传输过程中的隐私性。相比传统的基于树或理想通信模型的算法(如IWQE和SMART),RPSAQ在能耗、查询结果质量和隐私保护方面均有显著提升。实验分析表明,该算法适用于环境监测、智能家居和工业监控等多种场景,具备良好的实用性与可扩展性。未来工作将聚焦于自适应优化、多查询处理原创 2025-09-17 02:04:28 · 47 阅读 · 0 评论 -
22、跨域身份管理与无线传感器网络查询算法解析
本文深入解析了跨域身份管理系统与无线传感器网络中的查询算法。跨域身份管理系统通过非交互式零知识证明和动态累加器实现用户身份的匿名认证和隐私保护,具备Sybil抗性、匿名性和跨域认证安全性。系统在性能上优化了跨域认证阶段的计算复杂度。另一方面,无线传感器网络中的RPSAQ算法通过链路感知和动态网格划分,实现了无需基础设施支持的数据聚合,有效降低了能耗,提升了查询结果的稳定性与质量。两种技术分别在身份管理与物联网数据查询领域提供了高效、安全、隐私友好的解决方案。原创 2025-09-16 09:38:03 · 20 阅读 · 0 评论 -
21、去中心化跨域身份管理系统解析
本文介绍了一种去中心化跨域身份管理系统,结合DID、计数布隆过滤器(CBF)、零知识证明、动态累加器和CL匿名凭证等技术,实现了安全、隐私保护和跨域性的身份管理。系统包括身份注册、跨域认证、身份撤销和更新等核心过程,通过详细的协议设计确保用户身份唯一性和隐私保护,同时提供高效安全的跨域访问机制,为数字化身份管理提供了全面的解决方案。原创 2025-09-15 15:27:24 · 74 阅读 · 0 评论 -
20、高效联邦卷积神经网络方案与去中心化跨域身份管理系统
本文介绍了两种数据隐私保护领域的创新方案:高效联邦卷积神经网络方案与去中心化跨域身份管理系统(D2CDIM)。联邦学习中提出了CG-DPSGD算法,通过在关键梯度上添加高斯噪声,在保护用户隐私的同时保持模型准确性。实验结果显示,该算法在面对深度梯度泄漏攻击和补偿重建攻击时表现出色,且累积隐私损失较小。另一方面,D2CDIM系统利用DID技术和动态累加器,结合匿名凭证和零知识证明,实现了安全高效的跨域身份认证,有效解决了Sybil攻击和隐私泄露等问题。这两种方案为隐私保护和身份管理提供了切实可行的技术路径。原创 2025-09-14 11:43:39 · 24 阅读 · 0 评论 -
19、高效联邦卷积神经网络差分隐私方案解析
本文深入解析了一种高效的基于差分隐私的联邦卷积神经网络方案,旨在解决联邦学习中用户上传梯度导致的隐私泄漏问题。文章首先介绍联邦学习、重建攻击和差分隐私的基础知识,随后提出一种新的补偿重建攻击(CRA)模型,用于提升从梯度中重建数据的质量。接着,详细阐述了两种差分隐私保护算法:全连接层差分隐私随机梯度下降(FC-DPSGD)和关键梯度差分隐私随机梯度下降(CG-DPSGD),并通过流程图与算法步骤说明其实现机制。最后对比两种算法在噪声添加范围、对模型准确性影响、隐私保护效果及计算复杂度方面的差异,指出CG-D原创 2025-09-13 12:17:20 · 38 阅读 · 0 评论 -
18、高效安全认证与学习方案解析
本文详细解析了一种高效且安全的车联网认证密钥协议,该协议通过改进的签名和密钥协商机制,有效抵抗多种攻击,保障车辆与服务器之间的通信安全。同时,文章还提出了一种具有差分隐私的高效联邦卷积神经网络方案,通过向梯度添加高斯噪声,防止数据隐私泄露,提升联邦学习的安全性。两种方案在保证效率的同时,显著提升了安全性,适用于未来车联网和隐私保护场景。原创 2025-09-12 16:07:16 · 24 阅读 · 0 评论 -
17、区块链与车载网络安全技术:HBMD - FL与认证密钥协议解析
本文介绍了两种关键技术:HBMD-FL和改进的VANET无证书认证密钥协议。HBMD-FL融合区块链与模型蒸馏技术,解决联邦学习中的模型异构性、恶意攻击及激励机制问题,实现了去中心化、高精度和低通信成本的联邦学习。改进的VANET认证密钥协议则针对现有协议的安全漏洞,增强了抵抗多种攻击的能力,并具备完美前向安全性,为车载网络通信提供安全保障。两种技术在各自领域展现出广泛的应用前景。原创 2025-09-11 14:33:23 · 30 阅读 · 0 评论 -
16、HBMD - FL:基于区块链和模型蒸馏的联邦学习算法
HBMD-FL 是一种结合区块链和模型蒸馏技术的联邦学习算法,旨在解决异构模型聚合困难、单点故障和中毒攻击等问题。通过模型蒸馏,参与者上传预测结果而非本地模型,实现异构模型的协作训练;而区块链的引入提供了去中心化、防篡改和可追溯的特性,增强了系统的安全性和可靠性。实验表明,HBMD-FL 在提升模型准确性的同时降低了通信成本,并具备良好的抗攻击能力。原创 2025-09-10 11:47:37 · 28 阅读 · 0 评论 -
15、异常DNS流量检测与异构联邦学习算法研究
本文研究了网络安全领域的两个热点问题:异常DNS流量检测与异构联邦学习算法。针对异常DNS流量检测,提出了一种自动调优的DBSCAN算法(AutoRoC-DBSCAN),通过构建新的DNS隧道数据集并进行实验验证,表明该算法在检测率和误报率方面优于现有方法。对于异构联邦学习问题,提出了一种基于区块链和模型蒸馏的算法(HBMD-FL),解决了传统联邦学习中异构模型聚合困难、中央服务器单点故障和中毒攻击等问题。实验结果表明,HBMD-FL在抵抗中毒攻击和通信消耗方面具有显著优势。未来的研究将聚焦于在真实世界环境原创 2025-09-09 12:16:08 · 36 阅读 · 0 评论 -
14、无q型假设的HID - IPFE与自动调参的DBSCAN检测恶意DNS隧道
本文介绍了两种信息安全领域的关键技术:无q型假设的HID-IPFE加密方案和基于AutoRoC-DBSCAN的恶意DNS隧道检测方法。HID-IPFE方案在标准模型下基于DBDH问题实现选择性CPA安全性,并消除了传统方案中的q型假设,提高了安全性和效率。另一方面,AutoRoC-DBSCAN通过自动调整DBSCAN的超参数minPts和eps,有效提升了恶意DNS隧道检测的准确性和自动化程度。文中还对比了多种无监督学习算法,并探讨了该技术在企业安全、云计算和物联网领域的应用前景与未来发展方向。原创 2025-09-08 13:35:09 · 26 阅读 · 0 评论 -
13、无q型假设的分层身份基内积功能加密技术解析
本文详细介绍了一种无需q型假设的分层身份基内积功能加密(HID-IPFE)方案,涵盖其构造方法、算法流程及在选择性CPA安全模型下的安全性证明。通过与现有方案对比,展示了该方案在在线计算成本方面的显著优势,并基于判定双线性Diffie-Hellman(DBDH)困难问题,构建归约证明其安全性。文章还介绍了非对称双线性映射、密钥生成、委托机制与解密过程,为功能加密领域的研究与应用提供了可靠的技术参考。原创 2025-09-07 11:25:34 · 24 阅读 · 0 评论 -
12、格基密码学中的离散高斯采样器与层次化身份基内积功能加密综述
本文综述了格基密码学中的两个重要主题:离散高斯采样器和层次化身份基内积功能加密(HID-IPFE)。首先,介绍了离散高斯采样的多种实现方法,包括Knuth-Yao采样器、混合采样器(如伯努利类型、卷积类和快速傅里叶采样器),并讨论了它们在效率、安全性以及恒定时间实现方面的优劣。随后,重点阐述了内积功能加密(IPFE)的发展,特别是HID-IPFE的引入及其在数据隐私保护中的应用,同时对比了现有方案在存储、通信和计算成本上的表现。最后,总结了离散高斯采样和HID-IPFE在格基密码学中的关键作用,并指出未来研原创 2025-09-06 16:51:17 · 56 阅读 · 0 评论 -
11、基于格的密码学中离散高斯采样器综述
本文综述了基于格的密码学中离散高斯采样器的研究进展,涵盖了预备知识、衡量标准、主要采样器类型及其特点。文章首先介绍了离散高斯分布和平滑参数等基本概念,随后讨论了统计距离、KL散度、Rényi散度和最大对数距离等多种衡量近似分布与理想分布之间差异的标准。在采样器方面,详细分析了拒绝采样器(如Klein、Ziggurat、Karney和舍入高斯采样器)和逆采样器(如CDT和Knuth-Yao采样器)的原理、优缺点及改进方法,并简要提及混合采样器的设计思路。最后总结了现有技术的优势与不足,展望了未来在性能优化、安原创 2025-09-05 15:01:40 · 39 阅读 · 0 评论 -
10、回旋镖攻击模型并行有效性分析与离散高斯采样器综述
本文深入探讨了回旋镖攻击模型的有效性验证方法,提出并实现了基于OpenCL的串行与并行算法,在CPU和GPU平台上进行了性能对比实验。结果显示,GPU并行实现相比CPU单线程提速超过360倍,显著提升了密码分析效率。同时,文章综述了离散高斯采样器在格基密码学中的关键作用,系统比较了拒绝采样与反转采样等主流算法的优缺点,并从内存使用、采样速度、参数灵活性和抗侧信道攻击能力等方面提供了采样器选择建议。结合实际应用场景,给出了数字签名方案中的采样器应用案例,并展望了未来在效率优化、安全性增强和硬件加速方面的发展趋原创 2025-09-04 12:33:21 · 43 阅读 · 0 评论 -
9、回旋镖攻击模型的并行有效性分析
本文研究了回旋镖攻击及其扩展矩形攻击在轻量级分组密码KATAN32上的有效性和准确性。通过差分分析与分支限界算法搜索高概率差分特征,构建四重奏区分器,并设计基于OpenCL的GPU并行验证方案加速实验过程。结果表明,理论概率与实际存在偏差,部分理论上无效的区分器实际有效,且矩形攻击因路径聚合而具有更小偏差和更高稳定性。随着轮数增加,理论与实际概率偏差减小。本工作验证了攻击模型的局限性,并展示了异构计算在密码分析中的强大加速能力。原创 2025-09-03 15:58:16 · 22 阅读 · 0 评论 -
8、轻量级分组密码 SLIM 和 LCB 的差分密码分析
本文对两种32位轻量级分组密码SLIM和LCB进行了差分密码分析。研究发现,SLIM的最优差分路径贯穿所有32轮,并基于概率为2^-28和2^-31的差分路径对13轮和14轮的SLIM进行了密钥恢复攻击,成功概率分别为98.2%和63.2%。同时,发现LCB由于其S-box的线性特性,存在概率为1的差分区分器,可用于仅密文攻击。通过将LCB的S-box替换为PRESENT的S-box,改进后的LCB在相同安全边界下所需轮数更少,安全性优于SLIM。研究结果为资源受限设备的密码设计提供了重要的参考和改进方向。原创 2025-09-02 11:40:34 · 27 阅读 · 0 评论 -
7、低延迟大数据基础设施与轻量级块密码的差分密码分析
本文探讨了低延迟大数据基础设施与轻量级块密码差分密码分析的相关技术和实践。在大数据处理方面,比较了 Iceberg、Hudi 和 Delta Lake 的性能特点,并提出了一种统一堆栈架构支持多类型数据处理,涵盖从数据收集、处理、存储到分析的完整流程,同时结合实际应用案例验证了平台的实用性。在密码学方面,针对 SLIM 和 LCB 两种轻量级块密码进行了差分分析,揭示了其潜在的安全缺陷,并强调了第三方安全分析的重要性。文章旨在为构建高效的大数据平台和保障数据加密安全提供参考。原创 2025-09-01 10:39:27 · 29 阅读 · 0 评论 -
6、深信服迈向低延迟大数据基础设施
本文介绍了深信服构建的低延迟大数据基础设施,涵盖消息队列、流处理、OLAP 和数据湖的集成方案。通过选择 Apache Kafka 作为消息队列、Apache Flink 作为流处理引擎、Apache Iceberg 作为数据湖,并结合 Kylin、ClickHouse 和 Presto 构建 HOLAP 系统 Dipper,实现高吞吐、低延迟的大数据处理与实时分析能力。原创 2025-08-31 16:57:26 · 27 阅读 · 0 评论 -
5、多任务移动众包感知与低延迟大数据基础设施方案解析
本文解析了多任务移动众包感知与低延迟大数据基础设施的综合方案。在感知层面,通过身份、声誉和位置追踪机制结合BCP加密与同态特性,实现了条件隐私保护、认证及抗攻击能力;在数据处理层面,Sangfor构建了一体化平台,集成消息队列、Flink流处理、HOLAP系统与数据湖,支持高吞吐、低延迟的日志处理与实时分析。方案兼顾安全性与效率,适用于大规模网络安全与实时数据应用环境。原创 2025-08-30 12:50:35 · 28 阅读 · 0 评论 -
4、车辆网络多任务移动众包感知方案:保障隐私与安全
本文提出了一种具备条件隐私保护功能的车辆网络多任务移动众包感知方案,旨在解决现有方案在声誉值管理、隐私保护和任务处理方面的局限性。通过采用同态加密和BCP加密等技术,方案实现了多任务环境下的任务分配、数据提交、声誉更新和信息追踪,并有效保障了车辆的身份、位置和声誉隐私。同时,该方案在智能交通管理和环境监测等场景中具有广泛的应用前景,尽管仍面临计算资源消耗、通信延迟和密钥管理等挑战。原创 2025-08-29 10:21:30 · 31 阅读 · 0 评论 -
3、非对称多方签名与多任务移动众包传感方案解析
本博文围绕非对称多方签名和多任务移动众包传感方案展开,详细分析了SM9签名协议在密钥分发和签名阶段的计算复杂度与通信流量,并提出了支持多任务传感的隐私保护方案。该方案实现了身份、位置和声誉值的条件隐私保护,同时优化了声誉中心的假名管理机制,降低了存储开销和DoS攻击风险。通过安全分析和效率评估,证明了方案在满足安全需求的同时具备良好的性能,为车辆网络中的移动众包传感提供了安全、高效的解决方案。原创 2025-08-28 10:56:21 · 41 阅读 · 0 评论 -
2、基于身份签名的非对称多方签名方案解析
本文解析了一种基于身份签名的非对称多方签名方案,详细介绍了其理论基础、协议流程以及安全性和正确性分析。方案结合了数论假设、Paillier 加法同态加密、FM2A 份额转换协议和非交互式零知识证明等技术,适用于物联网等多方协作场景,具有高安全性、隐私保护和良好的可扩展性。同时,文章也讨论了该方案的优势、局限性及未来发展方向。原创 2025-08-27 14:47:21 · 22 阅读 · 0 评论 -
1、新兴信息安全与应用:多方面的探索与创新
本文围绕第三届新兴信息安全与应用国际会议(EISA 2022)展开,重点介绍了物联网环境下身份基签名(IBS)与多参与方计算(MPC)结合的安全签名协议。随着物联网设备数量的快速增长,保障签名密钥的隐私性成为关键问题。现有的基于Shamir秘密共享的方案存在需要可信第三方、重建私钥导致安全风险等不足。为此,本文提出了一种基于IEEE P1363标准的非对称安全多方签名协议,通过引入领导者机制和输入相关证明机制,在保证公平性和隐私性的前提下降低了通信与计算成本。协议在恶意对手模型下具有安全性,且具备良好的性能原创 2025-08-26 11:55:56 · 22 阅读 · 0 评论
分享