首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
综合类   12篇
  2023年   6篇
  2019年   2篇
  2013年   3篇
  2010年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
为将区块链交易应用于日常支付场景中,降低区块链交易的使用门槛,提出一种基于商户联盟的区块链快速交易方案。该方案充分考虑了日常支付的现实场景需求,将付款与交易分离,缩短了支付确认时延。针对现有工作中在押金以及交易手续费方面的不足,一方面通过设计筹码交易机制,释放系统内存在的被锁定资金,降低区块链交易在日常支付场景中的使用门槛;另一方面通过设计交易结算机制,将消费者结算与商户结算阶段解耦,增加商户结算的灵活性,降低交易手续费。考虑到交易过程中可能存在的作恶行为,本方案通过设计状态安全同步机制,为区块链快速交易提供安全保障。将本文方案与其他工作方案进行对比分析,结果表明,本文方案需要的手续费与押金更少,更加符合日常支付场景。  相似文献   
2.
为解决传统区块链协议的可扩展性差问题,提出一种结构化且安全高效的区块链协议。将单一链扩展为多条平行链来提高区块链吞吐量,并设计交易验证模式解决交易冗余问题。提出可变难度值的出块机制,提高协议适用性并保证其平稳运行。通过设计适用于平行链的区块序列化机制,优化区块确认延迟。分析区块链关键性质和潜在安全威胁以保证安全性。实验评估结果表明,本文协议可有效改善区块链的吞吐量、确认延迟等性能,可以解决区块链可扩展性问题。  相似文献   
3.
针对无线传感器网络中节点被窃听和盗用对数据安全传输所带来的影响,提出了一种基于网络编码的容错路由(fault-tolerant routing based on network coding,FR-NC).该路由算法利用网络中大多数节点能正确传输数据的特点,通过选举保证数据一致性,从而防止了盗用节点对数据的篡改;同时对随机编码系数进行加密,起到了对数据安全的监督和保护作用.通过对实验结果的分析,可以发现当网络中存在一定数量的盗用节点时,FR-NC具有较好的健壮性.  相似文献   
4.
信息安全学科体系结构研究   总被引:6,自引:0,他引:6  
详细阐述了信息安全学科的体系结构.给出了信息安全学科的内涵:信息安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科.从数学、信息论、系统论、控制论、计算理论等方面论述了信息安全学科的理论基础.论述了信息安全学科的方法论和现阶段的主要研究内容.在此基础上论文指出,信息安全学科已经成为一门独立的学科,任何一个现有学科都无法完全包含信息安全学科.我国已经形成了完整的信息安全学科体系,因此应理顺信息安全学科管理,加强信息安全学科建设和人才培养,确保我国的信息安全.  相似文献   
5.
针对现有蜜罐检测技术的特定性太强,通用性不足的缺点,通过研究分析不同蜜罐的工作原理,设计了一种基于资源争夺特征的蜜罐检测方法.它能够利用蜜罐之间普遍存在的资源争夺共性特征检测出各种不同的蜜罐系统,具有较好的通用性和准确性.通过设计并实施相应的实验方案,验证了这种方法的有效性.  相似文献   
6.
蜜罐服务的负载均衡是保障蜜场系统稳定运行的关键技术之一.蜜场环境下网络流量具有突发性强、流量大等特点,现有负载均衡算法往往需要动态且频繁地查询采集服务器的负载信息,会增加大量额外的开销.本文提出了一种面向蜜场环境的负载均衡算法(a load balanc algorithm towards the Honey farm environment,LBHF),该算法通过设计预警收敛流量分配策略、主动抢占式反馈策略以及基于排队模型的等待队列动态调整策略,有效地实现了蜜场环境下的负载均衡.实验结果显示,与Pick-KX算法相比LBHF具有良好的性能表现.  相似文献   
7.
在以图像分类为目标任务的迁移学习场景下,针对攻击者能力和需求对应模型不一致的情况下攻击准确率较低的问题,提出面向特征向量差异性的成员推理攻击方案,构建阴影模型获取不同层次的特征向量,采用欧氏距离对不同特征向量之间的距离进行计算,提出阈值比较步骤对欧氏距离细化分类,并设计阈值选择策略。实验结果表明:在不访问教师模型的情况下,对教师模型实施成员推理攻击,所提攻击方案仍能实现较好的攻击性能。本文方案在Cats vs Dogs、Flowers102和CIFAR-100数据集上成员推理攻击准确率分别达到0.728、0.632和0.581,揭示了迁移学习场景下成员推理攻击的有效性。随着学生模型训练时冻结层数的增加,本文方案在Cats vs Dogs数据集上的攻击性能得到提升。  相似文献   
8.
为了保证5G专用网络中移动设备的通信安全,第三代合作伙伴计划(3rd generation partnership project, 3GPP)提出了5G可扩展认证协议-传输层安全(extensible authentication protocol-transport layer security, EAP-TLS)。然而,现有的针对于5G EAP-TLS协议的研究工作较少且缺乏系统性。因此,对5G EAP-TLS协议进行详细的描述,并对该协议进行全面的形式化建模。对5G规范中涉及的所有协议实体以及证书分发机制进行建模,同时从5G规约中提取并建模了与5G EAPTLS协议相关的安全目标。提出证据搜索策略引导符号分析工具Tamarin Prover进行自动化证据搜索,解决了Tamarin Prover在验证复杂模型时验证过程无法终止的问题,实现了5G EAP-TLS安全目标的自动化验证。通过分析验证结果,发现了5G EAP-TLS协议能够满足机密性目标,但难以满足一些认证性目标,同时,揭示了协议存在拒绝服务(denial of service,DoS)攻击和用户通信数据泄露的隐患。针对...  相似文献   
9.
外包的预测范式引起了各种安全问题,为了解决客户端和模型提供者的隐私问题以及云服务器缺乏可验证性的问题,提出了一个为深度神经网络预测外包提供隐私保护和可验证性的双服务器框架PVOP。在sum-ch基于加性秘密共享和D-A乘法协议的变体为深度神经网络预测外包提供隐私保护。由于本文采用不共谋的双服务器系统模型,所以可以利用加性秘密共享技术实现客户端和模型提供者的隐私保护。基于D-A乘法协议的变体实现加性共享份额的相乘。将新设计的交互式证明协议与D-A乘法协议的变体相结合,为深度神经网络模型设计了新的安全协议,在预测外包范式中实现了隐私保护和可验证性。在MNIST和CIFAR-10数据集上的实验验证了本文提出的方案。实验结果表明,大多数最先进的隐私保护类解决方案的时间开销是PVOP的1.6至247.0倍,通信开销是PVOP的1.3至27.7倍。  相似文献   
10.
提出了一种具有最小本地存储开销的前向安全高效可搜索加密方案FSMS,设计了一个双层的加密存储结构,利用该结构构造可搜索加密方案将逆向索引的存储开销转移到服务端。双层加密存储结构中的第一层结构是根据全局状态生成搜索令牌的逻辑结构,这一结构代替了原来逆向索引的作用,减少了本地的存储开销;第二层结构优化了计算开销。利用双层加密存储结构设计的动态可搜索加密方案达到了前向安全属性,并且没有增加额外的计算和通信开销。将本文方案与三个现有方案进行对比,结果表明,本文方案虽然减少了本地的存储开销,但依旧具备较高的搜索效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号