首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   1篇
无线电   10篇
  2022年   3篇
  2021年   2篇
  2020年   2篇
  2012年   1篇
  2006年   1篇
  2004年   1篇
排序方式: 共有10条查询结果,搜索用时 14 毫秒
1
1.
为了解决现有动态可搜索加密方案更新过程操作复杂、信息泄露以及查询方式单一等问题,提出了一种前向安全和后向安全的高效连接关键字查询动态可搜索加密方案——BPC-DSSE方案。该方案利用位图索引构建了双向索引结构来简化动态更新过程,并通过具有加法同态性质的对称加密隐藏访问模式。同时,由于添加和删除操作均通过模加法完成,可通过隐藏更新类型减少更新过程的泄露。此外,为了解决现有方案查询方式不灵活的问题,引入内积匹配算法实现了高效的连接关键字查询。安全分析表明,BPC-DSSE方案实现了前向安全以及Type-I-的后向安全。仿真结果表明,相对于其他连接关键字查询的方案,BPC-DSSE方案具有更高的更新、查询效率。  相似文献   
2.
高效的模式匹配算法研究   总被引:7,自引:0,他引:7  
对入侵检测中模式匹配的方法进行了研究,分析了当前常用的模式匹配方法的弱点与不足,提出了一种基于三叉树结构的自动机方法,较好的避免了传统树型结构中由于节点数目变化而导致的不便。此外,利用匹配失败的信息,实现了跳跃匹配,提高了模式匹配的速度。*  相似文献   
3.
在云存储环境下,云数据采用多副本存储已经成为一种流行的应用.针对恶意云服务提供商威胁云副本数据安全问题,提出一种基于DDCT(Dynamic Divide and Conquer Table)表的多副本完整性审计方案.首先引入DDCT表来解决数据动态操作问题,同时表中存储副本数据的块号、版本号和时间戳等信息;接下来为抵制恶意云服务商攻击,设计一种基于时间戳的副本数据签名认证算法;其次提出了包括区块头和区块体的副本区块概念,区块头存储副本数据基于时间戳识别认证的签名信息,区块体存放加密的副本数据;最后委托第三方审计机构采用基于副本时间戳的签名认证算法来审计云端多副本数据的完整性.通过安全性分析和实验对比,本方案不仅有效的防范恶意存储节点之间的攻击,而且还能防止多副本数据泄露给第三方审计机构.  相似文献   
4.
提出了基于信任力矩的网格资源选择模型,将网格资源按类型划分为多个可信资源域,每个域的网格资源由其域代理负责组织管理,通过对资源节点进行信任评估,依靠历史交易经验、当前资源属性和个人偏好综合判断,实现了既注重用户资源选择的服务质量,又能满足用户需求偏好的资源选择算法.通过仿真实验验证了模型的可行性和有效性  相似文献   
5.
边缘环境下,当数据传输到云端时需途经边缘节点这一新的实体,这使数据安全问题变得更加复杂,数据的机密性和完整性很难得到保证,传统的数据完整性审计方案不适用于设备繁多的边缘环境。基于此,提出了一种边缘环境下基于无证书公钥密码的数据完整性审计方案,结合在线/离线签名思想,在边缘节点半可信的情况下,用户设备只需在上传数据时进行轻量级的计算,其余计算量交由离线阶段执行。该方案利用边缘节点进行审计工作,同时支持不同存储状态下的审计和隐私保护等特性。安全性分析表明,所提方案在随机预言模型下能有效应对三类敌手攻击,证明该方案是安全的。与其他方案进行实验对比,结果显示所提方案时间开销最低。  相似文献   
6.
针对基于密文策略的属性加密(CP-ABE)在低时延需求较高的雾计算环境中,存在加解密开销大、属性更新效率低的问题,提出了一种雾计算中细粒度属性更新的外包计算访问控制方案,使用模加法一致性秘密(密钥)分享技术构建访问控制树,将加解密计算操作外包给雾节点,降低用户加解密开销;结合重加密机制,在雾节点建立组密钥二叉树对密文进...  相似文献   
7.
雾计算将计算能力和数据分析应用扩展至网络边缘,解决了云计算的时延问题,也为数据的安全性带来新的挑战.基于密文策略的属性加密(CP-ABE)是保证数据机密性与细粒度访问控制的技术,其中双线性配对的计算开销过大制约了其应用与发展.针对此,提出了一种雾计算中基于无配对CP-ABE可验证的访问控制方案,为了使CP-ABE更加高...  相似文献   
8.
传统的属性基加密方案虽然实现了一对多的访问控制,但仍存在单点故障、效率低下、不支持数据共享以及隐私泄露等挑战。针对以上问题,提出了一种基于区块链且支持数据共享的密文策略隐藏访问控制方案。利用素数阶双线性群和正负号与门访问结构,实现细粒度访问控制的同时避免了用户属性值的泄露;结合以太坊和星际文件系统解决了用户属性撤销问题和云存储模型中的单点故障问题,通过代理重加密的方法实现了数据共享。基于困难问题假设,证明了所提方案的安全性。仿真实验结果表明,所提方案在实现策略隐藏的同时具有较高的效率。  相似文献   
9.
新的入侵检测数据融合模型——IDSFP   总被引:6,自引:0,他引:6  
以多传感器数据融合技术为基础,提出了新的入侵检测融合模型——IDSFP。其具有对多个IDS入侵检测系统的警报进行关联、聚合,产生对安全态势判断的度量,从而构成证据的特点。IDSFP应用D-S证据理论来形成对当前安全态势进行评估的信息,并动态地反馈、调整网络中各个IDS(intrusiondetectionsystem),加强对与攻击意图有关的数据的检测,进而提高IDS检测效率,降低系统的误报率和漏报率。  相似文献   
10.
基于区块链的公钥可搜索加密方案   总被引:1,自引:0,他引:1  
针对公钥加密方案的陷门安全问题,引入随机数构造陷门与索引,用于抵御来自服务器内部的关键字猜测攻击,避免因服务器好奇行为带来的数据泄露。对第三方的可信问题进行研究,将区块链技术与可搜索加密方案相结合,使用智能合约作为可信第三方进行检索工作,既可以防止服务器内部的关键字猜测攻击,又可以保证检索结果的正确性,从而限制服务器在下发数据时的恶意行为。通过安全性分析,验证了所提方案满足IND-KGA安全性。经过与其他方案进行实验对比,证明了所提方案在时间开销上具有一定的优势。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号