view3
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
46、边缘物联网应用中有限生命周期块的区块链技术解析
本文深入探讨了在边缘物联网应用中基于有限生命周期块的两种新型区块链架构——s-LiTiChain和p-LiTiChain。文章详细解析了两种架构的设计原理、构建过程、插入与删除块的算法实现,并通过模拟实验对性能进行了评估,重点分析了总保留成本、平均与最大块高度、随机数计算总数等指标。同时,对比了两种架构的优缺点,结合硬件资源限制、数据生命周期特点和安全性需求提出了实际应用中的选择建议,并展望了未来与人工智能融合、标准化及隐私保护等发展趋势,为边缘物联网环境下的区块链优化提供了理论支持与实践指导。原创 2025-09-28 10:46:55 · 35 阅读 · 0 评论 -
45、边缘物联网应用中有限生命周期区块链技术解析
本文深入解析了在边缘物联网应用中采用的有限生命周期区块链技术,介绍了区块链基础概念、系统三层模型(物联网设备层、边缘层、云层),并重点阐述了LiTiChain及其扩展架构μ-LiTiChain、p-LiTiChain和s-LiTiChain的设计原理与优势。文章分析了不同架构在安全性、保留成本和计算成本之间的权衡,并通过流程图展示了系统结构与成本安全关系。最后探讨了该技术在智能交通、智能家居和工业制造等领域的应用前景,展现了其在提升数据安全与系统效率方面的巨大潜力。原创 2025-09-27 16:50:33 · 36 阅读 · 0 评论 -
44、迈向安全感知的数据流式应用部署与边缘物联网区块链架构探索
本文探讨了安全感知的数据流式应用在雾计算环境中的部署挑战与解决方案,提出基于与或树森林和整数线性规划的优化方法,并深入分析了面向边缘物联网的可扩展区块链架构。重点介绍了LiTiChain及其改进版本μ-LiTiChain、p-LiTiChain和s-LiTiChain在存储成本、安全性和计算效率之间的权衡设计。文章还展示了该架构在智能城市、工业4.0和医疗保健等场景的应用潜力,展望了未来边缘物联网区块链技术的发展方向。原创 2025-09-26 15:35:52 · 27 阅读 · 0 评论 -
43、面向安全感知的数据流式应用部署
本文提出了一种面向安全感知的数据流式应用部署方法(SDP),在传统性能优化的基础上,引入安全、隐私和数据完整性等非功能需求,通过满意度指标将安全要求量化并融入部署优化模型。该方法采用整数线性规划(ILP)建模,支持多目标优化与多重约束,如响应时间、部署成本和安全性。通过智能健康与工业物联网等场景验证,SDP能在不同预算下实现安全与性能的平衡。文章还给出了实施流程:需求分析、模型构建、求解与部署监控,并展望了操作符复制、运行时适应及与编排平台集成等未来方向。原创 2025-09-25 16:25:21 · 38 阅读 · 0 评论 -
42、数据流式应用的安全感知部署
本文探讨了数据流式应用的安全感知部署方法,介绍了基于可信执行环境(TEE)和移动目标防御(MTD)的安全保护技术。提出了一种通过与或树结构组织需求类别的建模方式,构建‘需求森林’以形式化表达安全、隐私和可靠性需求。在此基础上,建立了DSP应用的放置模型,结合应用DAG图与基础设施资源图,设计了包含响应时间、需求满足度和部署成本的多目标优化框架。通过线性规划方法求解最优操作符部署与数据流路由方案,并给出了使用PuLP等工具实现求解的示例。最后展望了未来在动态部署、智能优化与实际系统集成方面的研究方向。原创 2025-09-24 09:08:52 · 40 阅读 · 0 评论 -
41、雾计算中数据流式应用的安全感知部署
本文提出了一种在雾计算环境中针对数据流式应用的安全感知部署方法,旨在解决传统放置优化方案忽略安全与隐私问题的局限。通过形式化表示应用程序的安全需求(如隐私、隔离)为AND-OR需求树森林,引入操作符与数据流的安全配置概念,并将安全需求集成到整数线性规划(ILP)模型中,构建了安全感知的DSP放置(SDP)问题。该方法综合考虑响应时间、部署成本与安全满足度之间的权衡,通过案例研究验证了其有效性,为边缘环境下安全敏感的流处理应用提供了系统化的部署框架。原创 2025-09-23 10:36:47 · 29 阅读 · 0 评论 -
40、利用边缘计算实现移动增强现实
本文探讨了利用边缘计算提升移动增强现实(AR)系统的安全性与性能。重点分析了输入阶段的防御性蒸馏方法和输出阶段的多种策略,如边缘强化学习生成动态策略、上下文缓存等。通过实验对比本地与远程处理在文本识别和图像标记任务中的延迟,揭示卸载操作带来的显著延迟成本。文章还讨论了边缘集中存储与多层次模型协同对精度和资源的优化,并提出了在QoA度量、商业AR库边缘支持及多用户I/O安全等方面的开放问题与解决思路,为未来AR系统在边缘环境下的发展提供了理论基础与实践方向。原创 2025-09-22 10:26:29 · 21 阅读 · 0 评论 -
39、利用边缘计算实现移动增强现实
本文探讨了利用边缘计算实现移动增强现实的技术方案,详细分析了边缘AR系统的架构、服务质量(QoA)、服务延迟、安全防护机制及多用户协调能力。通过将计算任务卸载至边缘服务器,有效缓解了终端设备的资源压力,提升了系统性能与安全性。文章还讨论了QoA与延迟之间的权衡、各阶段的安全防御策略,并展望了边缘计算与AI、5G等技术融合下的AR未来发展趋势,为相关研究与应用提供了重要参考。原创 2025-09-21 09:27:46 · 35 阅读 · 0 评论 -
38、移动增强现实中边缘计算的应用
本文探讨了移动增强现实(AR)系统在应用边缘计算技术时的安全挑战与解决方案。从AR系统的输入、转换到输出阶段,分析了各环节面临的安全威胁,并阐述了边缘计算如何通过提升处理能力与数据安全性来缓解这些风险。同时,文章讨论了边缘环境下新的安全问题,如边缘服务器防护、数据传输加密及节点管理,并指出了当前研究中的开放问题,包括资源优化、安全机制可扩展性、用户隐私保护和跨平台兼容性。最终目标是构建一个低延迟、高安全性的边缘AR系统,以保障用户体验与数据安全。原创 2025-09-20 09:30:55 · 24 阅读 · 0 评论 -
37、工业物联网中边缘和雾计算的应用:综述与未来方向
本文综述了边缘和雾计算在工业物联网中的应用,重点探讨了信息安全、区块链技术集成、虚拟化挑战、资源分配机制以及关键系统指标。文章分析了可用性、保密性和数据所有权等安全要素,阐述了区块链在增强系统安全性方面的潜力与局限,并讨论了容器化虚拟化、动态资源分配及能源、成本、带宽等系统设计考量。最后总结了当前面临的挑战与未来研究方向,为构建高效、安全、可扩展的工业物联网系统提供了全面的技术视角。原创 2025-09-19 11:28:31 · 37 阅读 · 0 评论 -
36、边缘和雾计算在工业物联网中的应用及未来方向
本文探讨了边缘和雾计算在工业物联网中的广泛应用,涵盖智能电网、精准农业、卫星通信和制造过程监控等多个领域。通过实际案例和架构分析,展示了边缘与雾计算在降低延迟、提升系统响应性和数据安全性方面的显著优势。同时,文章深入剖析了当前面临的关键挑战,包括可编程性、任务分区、安全隐私、资源管理、异构性处理及网络可靠性,并提出了相应的应对思路。最后,展望了边缘和雾计算与人工智能、大数据融合的未来发展方向,强调其在推动工业智能化升级中的重要作用。原创 2025-09-18 09:06:05 · 33 阅读 · 0 评论 -
35、边缘和雾计算在工业物联网中的应用:综述与未来方向
本文综述了边缘和雾计算在工业物联网中的关键应用,涵盖制造业、供应链、食品追溯、医疗健康及分布式文件同步等领域。通过多个案例分析,展示了边缘计算在降低延迟、提升系统自治与可靠性方面的显著优势,并探讨了其与人工智能融合、安全增强及标准化发展的未来趋势,为工业智能化提供了技术参考和发展方向。原创 2025-09-17 12:49:29 · 40 阅读 · 0 评论 -
34、工业物联网中边缘与雾计算应用:综述与未来方向
本文综述了边缘计算与雾计算在工业物联网(IIoT)中的应用,探讨了其相较于传统云计算在降低延迟、提升系统可靠性与安全性方面的优势。文章详细介绍了边缘与雾计算在工业自动化、智能电网、智能交通、远程监控及医疗保健等领域的应用场景,并分析了满足网络物理系统关键要求如可扩展性、容错性、数据安全和功能安全的机制。同时,文中指出了当前面临的挑战,包括安全风险、互操作性问题、资源限制和系统可靠性,并提出了相应的解决建议。最后,文章展望了边缘与雾计算在未来工业智能化发展中的重要作用。原创 2025-09-16 13:50:32 · 35 阅读 · 0 评论 -
33、区块链与雾计算融合:安全服务与性能分析
本文探讨了区块链与雾计算融合在安全服务与性能方面的应用。文章首先介绍了区块链的核心技术,包括分布式账本、密码学、共识协议和智能合约;随后详细分析了区块链在身份验证、安全通信、可用性、隐私保护和信任管理等方面的安全解决方案,并通过mermaid流程图展示了身份验证和系统融合的整体流程。针对雾计算资源受限的特点,文章提出采用轻量级区块链实现方式,在满足安全需求的同时降低能耗和延迟,已在智能医疗场景中验证可行性。最后总结了该融合模式的关键优势及在物联网不同领域的应用前景。原创 2025-09-15 10:10:10 · 35 阅读 · 0 评论 -
32、雾计算中的区块链安全服务
本文探讨了雾计算作为一种新兴计算范式在应对资源受限设备需求方面的优势,并分析了其在城市监控、智能电网、地理空间数据分析、智能交通系统、智能医疗保健和工业4.0等应用场景中的安全挑战。针对身份验证、安全通信、服务可用性、隐私保护和信任管理等核心安全需求,文章提出基于区块链技术的解决方案,利用分布式账本、密码学、共识协议和智能合约构建可信、安全的雾计算环境。最后总结了区块链在提升雾计算安全性方面的潜力与未来发展方向。原创 2025-09-14 11:32:42 · 40 阅读 · 0 评论 -
31、移动边缘计算中基于NFV的组播算法及区块链雾计算安全服务
本文探讨了移动边缘计算中基于网络功能虚拟化的组播算法设计与性能优化,提出并评估了Appro_Multi和Online_Multi等算法在操作成本、接纳率和运行时间方面的优势。同时,结合区块链技术,研究了雾计算环境下的安全服务挑战与解决方案,包括安全感知组播、隐私保护和VNF弹性迁移。文章进一步分析了MEC与区块链雾计算的协同机制及未来融合趋势,涵盖技术集成、应用拓展与标准化挑战,为下一代分布式智能系统提供了理论支持与实践方向。原创 2025-09-13 15:19:27 · 43 阅读 · 0 评论 -
30、支持NFV的移动边缘计算组播在线吞吐量最大化算法
本文提出了一种支持网络功能虚拟化(NFV)的移动边缘计算组播在线吞吐量最大化算法Online_Multi。该算法通过构建动态资源使用成本模型,结合VNF实例处理、边缘服务器计算和链路带宽三类资源的归一化成本,设计了基于辅助图的路径选择与准入控制策略,以决定是否接纳逐个到达的组播请求。算法在无需预知未来请求的情况下,实现了资源的高效利用。理论分析表明,该算法具有O(log n)的竞争比和可控的时间复杂度,能够有效提升MEC环境下的网络吞吐量。原创 2025-09-12 09:51:08 · 26 阅读 · 0 评论 -
29、移动边缘计算中支持NFV的组播算法
本文介绍了两种用于解决移动边缘计算(MEC)中支持网络功能虚拟化(NFV)的组播成本最小化问题的近似算法:Appro_Multi和Appro_Multi_CH。Appro_Multi通过构造辅助无向图并利用近似Steiner树实现成本优化,适用于边缘服务器较少的场景;Appro_Multi_CH则将问题转化为有向无环图中的组播树构建,适合服务功能链短、目的地少的请求。文章详细分析了两种算法的正确性、近似比和时间复杂度,并通过案例比较其性能,为不同网络环境下的算法选择提供了指导。未来工作可聚焦于算法优化、资源原创 2025-09-11 15:22:15 · 29 阅读 · 0 评论 -
28、移动边缘计算中支持NFV的组播算法解析
本文深入探讨了移动边缘计算(MEC)环境中支持网络功能虚拟化(NFV)的组播算法,涵盖安全网络功能及其虚拟化、安全网络功能链的构建、系统模型与组播请求处理机制。文章定义了不同规模网络运营商面临的组播请求接纳问题,并提出一种整合VNF的成本最小化近似算法,详细分析其复杂度与性能评估指标。同时,结合远程会议、视频直播和物联网等实际应用场景,展示了该算法的实用价值,并展望了智能资源管理、跨域协作与绿色节能等未来发展方向,为优化MEC中组播服务的交付提供了理论支持与实践路径。原创 2025-09-10 15:19:54 · 23 阅读 · 0 评论 -
27、雾/边缘计算资源安全与智能管理及NFV - 支持的移动边缘计算组播算法
本文探讨了雾/边缘计算环境下的资源安全与智能管理机制,提出基于服务流行度的资源分区方案,利用Zipf定律预测服务需求并优化本地处理与转发决策,结合区块链与语义技术提升系统安全性。同时,针对NFV支持的移动边缘计算组播场景,设计了近似、启发式与在线算法,以最小化请求接纳成本并最大化网络吞吐量。通过解耦控制层与数据层、支持VNF实例共享与动态部署,提升了资源利用率与服务质量。研究在资源受限的MEC网络中实现了高效、安全的组播请求接纳,具有重要的理论价值与应用前景。原创 2025-09-09 16:50:05 · 19 阅读 · 0 评论 -
26、雾/边缘计算资源的安全与智能管理
本文提出了一套面向雾/边缘计算环境的安全与智能资源管理方案,涵盖基于知识图谱的内容威胁防御、存储资源智能编排以及服务流行度驱动的资源分区机制。通过主机防御雾节点(HDFNs)架构实现多层安全防护,利用Q-learning和PTransE等算法提升数据存储效率与威胁检测能力,并结合SRPS方案优化计算资源分配。文章还分析了计算、存储与通信成本,提出了优化策略,并在智能交通与工业物联网场景中验证了方案的有效性,展示了其在安全性、资源利用率和系统效率方面的显著优势。未来工作将聚焦算法优化、系统扩展性及新兴领域的应原创 2025-09-08 12:35:22 · 25 阅读 · 0 评论 -
25、雾/边缘计算资源的安全与智能管理
本文探讨了雾/边缘计算资源的安全与智能管理,分析了人工智能赋能、新型网络技术融合和优化大数据架构三大发展趋势及其带来的安全挑战。针对协作信任、内容入侵检测、安全隔离、存储资源智能编排和智能资源分区等关键问题,提出融合区块链、边缘学习和语义推理的解决方案。通过构建协作可信服务发现机制、基于深度学习的入侵检测模型以及动态资源管理策略,提升了雾/边缘计算系统的安全性、效率与可扩展性,为下一代网络发展提供支持。原创 2025-09-07 14:37:56 · 24 阅读 · 0 评论 -
24、FEC系统架构层面的安全漏洞与防护策略
本文深入探讨了雾/边缘计算(FEC)系统在架构层面存在的安全漏洞,涵盖通信层、虚拟化层及与5G网络集成后的各类威胁,如窃听、拒绝服务、中间人攻击等。针对这些风险,文章提出了基于OpenFog标准的多层次防护策略,包括推荐使用的交易与安全协议、NFV MANO安全增强措施以及面向5G集成的两级保护机制。通过构建全面的安全体系,可有效提升FEC系统的安全性与可靠性,为未来物联网和边缘智能应用提供有力支撑。原创 2025-09-06 09:29:54 · 63 阅读 · 0 评论 -
23、从架构角度看FEC的漏洞
本文从架构角度深入分析了雾/边缘计算(FEC)系统在计算云化、内在架构、分层参考模型、网络功能虚拟化(NFV)及5G部署中的安全与隐私漏洞。重点探讨了硬件/中间件、操作系统平台、FEC服务的安全隐患,以及接口安全、资源管理与信任机制等挑战,并提出加强安全防护、优化操作流程和构建安全标准的未来方向。原创 2025-09-05 16:44:51 · 43 阅读 · 0 评论 -
22、隐私保护边缘视频分析与雾/边缘计算安全
本文探讨了隐私保护边缘视频分析(FedEVA)与雾/边缘计算(FEC)系统的安全挑战。FedEVA通过局部扰动私有评分,在保证YOLOv3-tiny模型准确率的同时实现与标准差分隐私相当的隐私保护水平,实验表明其在IID和non-IID数据下均优于FedAvg+LDP等方法。FEC系统作为支撑海量IoT设备数据处理的分层架构,面临功率限制及南北向接口的安全威胁,需结合协议开发、安全模型与组件集成来提升整体安全性。文章还提供了算法性能对比、技术流程图及实际应用建议,为边缘智能与安全协同设计提供参考。原创 2025-09-04 09:23:26 · 54 阅读 · 0 评论 -
21、隐私保护边缘视频分析:FedEVA框架解析
本文提出了一种名为FedEVA的隐私保护边缘视频分析框架,旨在解决传统视频分析中用户隐私泄露的问题。该框架通过引入基于公共数据集的助手和公共梯度共享机制,在不牺牲模型准确性和效率的前提下,利用参数扰动实现客户端隐私保护。与传统的加密方法相比,FedEVA具有轻量级、高效、可扩展性强的优点,并支持动态调整隐私保护级别。实验结果表明,FedEVA在真实数据集上显著提升了隐私保护水平,同时保持了良好的模型性能,适用于多种边缘计算场景。原创 2025-09-03 16:33:58 · 43 阅读 · 0 评论 -
20、边缘计算与边缘视频分析中的隐私问题解析
本文深入探讨了边缘计算与边缘视频分析中的隐私问题,涵盖数据收集、存储和分析各阶段的隐私风险。介绍了独立训练算法、分区直方图发布、基于内容的发布-订阅方案等多种隐私保护技术,并分析了智能家居、智慧城市、联网车辆等应用场景中的隐私挑战。针对边缘视频分析,提出FedEVA轻量级联邦学习框架,有效平衡隐私保护与模型准确性。最后展望了实时分析、隐私开销优化、智能车辆隐私等未来发展方向,强调在技术进步中持续加强隐私保障的重要性。原创 2025-09-02 14:03:49 · 26 阅读 · 0 评论 -
19、边缘计算中的隐私问题解析
本文探讨了边缘计算环境下大数据与机器学习应用中的隐私问题,重点分析了差分隐私技术的原理及其在训练与推理阶段的隐私保护机制。文章介绍了模型分区、输出扰动和目标扰动等典型算法,并展示了差分隐私在大数据查询中的实现方法。最后提出了边缘计算隐私保护的整体流程与未来发展方向,包括算法优化、多技术融合和标准制定,旨在实现高效、安全、轻量级的隐私保护体系。原创 2025-09-01 11:15:15 · 22 阅读 · 0 评论 -
18、边缘计算中的隐私问题解析
本文深入探讨了边缘计算环境下的隐私问题,涵盖数据隐私、位置隐私和身份隐私三大传统挑战,并分析了其在与大数据、机器学习等新兴技术融合后带来的新型隐私风险。文章介绍了当前主流的隐私保护方案,如基于加密的混合架构、轻量级PRP方法、ESPPA算法、k-匿名机制以及差分隐私技术,特别是DP-SGD在模型训练中的应用。最后,展望了未来在算法效率、新兴技术适配和监管机制方面的研究方向,强调构建安全可靠的边缘计算生态的重要性。原创 2025-08-31 09:49:28 · 17 阅读 · 0 评论 -
17、拜占庭协议在雾/边缘数据管理安全中的可行性分析
本文分析了拜占庭协议在雾/边缘数据管理安全中的可行性,重点探讨了OBFT和ByzEc两种方案的机制、优势与局限性,并比较了BFT-SMR、BFT-P2P和BFT-SEC三类拜占庭弹性数据管理方法在一致性、延迟、安全性和雾/边缘兼容性方面的表现。文章指出,不同方法适用于不同应用场景,如金融系统、区块链应用和边缘广告系统等,并强调需根据实际需求权衡选择。最后,提出了优化协议、探索新算法、跨领域融合及标准化等未来研究方向,为提升雾/边缘计算环境下的数据安全与性能提供参考。原创 2025-08-30 13:14:12 · 31 阅读 · 0 评论 -
16、拜占庭协议在雾/边缘数据管理安全中的可行性分析
本文分析了拜占庭协议在雾/边缘数据管理安全中的可行性,重点探讨了实用拜占庭容错(PBFT)及其优化协议、基于P2P的最终一致性方法(BFT-P2P)和强最终一致性方法(BFT-SEC)三类主流方案。文章对比了各类协议在一致性、延迟、扩展性和安全性方面的优劣,并结合网络环境、节点资源和数据敏感性等实际因素,提出了协议选择的权衡策略。最后展望了低能耗协议、混合协议及与新兴技术融合的未来发展趋势,为雾/边缘场景下的安全数据管理提供了系统性参考。原创 2025-08-29 11:11:28 · 20 阅读 · 0 评论 -
15、拜占庭协议保障雾/边缘数据管理的可行性分析
本文探讨了拜占庭容错(BFT)和区块链技术在雾/边缘计算环境中的数据管理可行性。分析了三种主要的数据一致性模型:强一致性(SC)、最终一致性(EC)和强最终一致性(SEC),比较了它们在安全、延迟、可用性和一致性方面的权衡。重点研究了BFT-SMR(如PBFT)、区块链PoX机制以及CRDTs等技术在边缘场景下的适用性,并指出当前面临的延迟高、可扩展性不足等挑战。最后提出了未来研究方向,包括降低延迟、提升可扩展性和增强安全性,以推动拜占庭协议在雾/边缘环境中的实际应用。原创 2025-08-28 16:44:12 · 30 阅读 · 0 评论 -
14、雾到物计算中的协同入侵检测方案解析
本文探讨了雾到物计算环境下的协同入侵检测方案,结合强化学习、联邦学习与深度学习技术,提出了一种高效、可扩展的分布式入侵检测架构。通过在雾节点本地训练模型并利用协调器进行参数聚合,该方案有效降低了通信延迟与计算负担,提升了检测准确率并减少了误报率。实验结果表明,基于AE、DBN和LSTM的深度学习模型在NSL-KDD和ISCX等数据集上显著优于传统机器学习方法。同时,融合区块链可增强模型的安全性与抗攻击能力。未来方向包括轻量级算法设计、SDN集成及实际场景验证,为物联网安全提供了可靠的技术路径。原创 2025-08-27 12:21:40 · 23 阅读 · 0 评论 -
13、雾到物计算中入侵检测的新兴趋势与解决方案
本文探讨了雾到物计算环境中入侵检测系统的新兴趋势与解决方案。针对IoT设备资源受限、架构可扩展性差和传统IDS检测能力不足等挑战,分析了基于雾计算的三种IDS架构及其适用场景,并深入研究了深度学习与强化学习在提升检测精度、自主决策和动态适应方面的优势。文章还提出了实施IDS的具体步骤,并展望了多技术融合、智能自适应防御及跨领域合作的未来发展方向,为构建高效、安全的IoT系统提供了全面的技术路径。原创 2025-08-26 16:17:16 · 24 阅读 · 0 评论 -
12、云与雾/边缘计算中的安全搜索、存储及协作入侵检测
本文探讨了云与雾/边缘计算环境下的安全挑战与解决方案,重点分析了动态属性基关键字搜索(DABKS)的性能特性及其在不同算法下的计算与通信复杂度。文章介绍了雾/边缘计算的三层系统模型,强调其在降低延迟、提升实时性方面的优势,并指出密文分布与缓存策略的关键问题。针对物联网与雾计算融合场景中的安全威胁,详细阐述了传统安全机制的局限性及典型攻击案例,提出基于雾计算的协作式入侵检测方案。该方案利用分布式雾设备进行本地分析与信息共享,实现高效、鲁棒、低资源消耗的入侵检测,有效应对数据多样性、资源受限和高实时性等挑战,为原创 2025-08-25 13:20:19 · 31 阅读 · 0 评论 -
11、云与雾/边缘计算中的安全搜索与存储服务:DABKS 方案解析
本文深入解析了DABKS方案在云与雾/边缘计算环境下的安全搜索与存储服务中的应用。该方案通过访问树与秘密共享机制实现细粒度的访问控制,支持高效的动态策略更新,并提供关键字级加密搜索功能。文章详细介绍了系统模型、核心算法、工作流程及正确性与安全性分析,结合性能评估和实际应用场景(如医疗、金融、企业文件共享),展示了DABKS在保障数据隐私与提升检索效率方面的综合优势,具有重要的理论价值和广泛的应用前景。原创 2025-08-24 09:50:30 · 20 阅读 · 0 评论 -
10、云与雾/边缘计算中的安全搜索和存储服务
本文探讨了云与雾/边缘计算环境下的数据安全搜索与存储机制,重点介绍了时间代理重加密(TimePRE)和动态属性关键字搜索(DABKS)两种关键技术。TimePRE通过引入基于时间的用户属性密钥和根秘密密钥,实现细粒度的时间控制访问与安全的密文重加密;DABKS结合代理重加密与秘密共享,支持在不泄露隐私的前提下动态更新关键字访问策略。文章还分析了方案的安全性,并展望了性能优化、多因素融合与跨域安全等未来研究方向。原创 2025-08-23 12:34:09 · 25 阅读 · 0 评论 -
9、云与雾/边缘计算中的安全搜索和存储服务
本文探讨了云与雾/边缘计算环境中的安全搜索和存储服务,重点分析了文件隐私与查询隐私的保护机制。介绍了双线性映射、BDH问题与假设等密码学基础,并深入解析了代理重加密(PRE)及其时间扩展方案TimePRE的工作原理。结合分层属性基加密(HABE)与TimePRE,提出了支持细粒度访问控制、自动权限撤销和高效加解密的安全架构。通过在企业数据管理与医疗数据共享等场景的应用分析,展示了该方案在语义安全性、计算效率和可扩展性方面的优势,为云端数据的安全存储与受控访问提供了有效解决方案。原创 2025-08-22 11:23:11 · 27 阅读 · 0 评论 -
8、雾/边缘计算中的安全搜索与存储服务解析
本文深入探讨了在雾/边缘计算环境中实现安全搜索与存储服务的关键技术。文章首先分析了云计算中的安全挑战,特别是数据隐私和访问控制问题,随后系统梳理了对称加密、公钥加密、属性基加密(ABE)、可搜索加密(SE)及用户撤销机制等核心密码学方案。重点介绍了HABE、TimePRE和DABKS等先进方案在细粒度访问控制、自动用户撤销和高效策略更新中的应用。最后,文章提出将这些安全机制扩展至雾/边缘计算环境,通过数据缓存、边缘安全管理与云边协同,实现低延迟、高安全的数据存储与搜索服务,为未来分布式计算环境下的数据安全提原创 2025-08-21 13:20:07 · 29 阅读 · 0 评论 -
7、现代数字时代边缘计算概述
本文全面概述了现代数字时代下的边缘计算技术,探讨了其与物联网、云计算的紧密关联及协同工作机制。文章详细介绍了边缘计算在工业、零售、医疗、能源、农业等多个领域的应用场景,并分析了其在资源分配、成本控制、性能提升、设备集成和决策优化方面的核心优势。同时,阐述了边缘计算面临的分布式扩展、基础设施管理和安全挑战,并展望了其与人工智能、5G等技术融合的未来发展趋势。最后,为企业实施边缘计算提供了可行性步骤建议,强调了其在推动数字化转型中的关键作用。原创 2025-08-20 14:25:01 · 25 阅读 · 0 评论
分享