期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 格上无非交互式零知识证明的两轮三方PAKE协议
尹新媛, 郑小建, 熊金波
《计算机应用》唯一官方网站    2024, 44 (3): 805-810.   DOI: 10.11772/j.issn.1001-9081.2023040417
摘要136)   HTML0)    PDF (918KB)(73)    收藏

针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的前提下,降低协议的通信轮数;其次,利用哈希值和投影哈希值构造会话密钥,不需要使用随机预言机,避免了随机预言机导致的潜在口令猜测攻击。在标准模型下给出所提协议的形式化安全证明。仿真结果表明,与基于格的三方PAKE协议相比,所提协议的执行时间在客户端缩短了89.2%~98.6%,在服务器端缩短了19.0%~91.6%。验证了所提协议能够抵抗量子攻击,具有较高的执行效率,同时减少了协议通信轮数。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于软件防护扩展的车联网路况监测安全数据处理框架
冯睿琪, 王雷蕾, 林翔, 熊金波
《计算机应用》唯一官方网站    2023, 43 (6): 1870-1877.   DOI: 10.11772/j.issn.1001-9081.2022050734
摘要399)   HTML6)    PDF (1801KB)(238)    收藏

车联网(IoV)路况监测需要对用户隐私数据进行传输、存储与分析等处理,因此保障隐私数据安全尤为重要,然而传统的安全解决方案难以同时保障实时计算与数据安全。针对上述问题,设计了两个初始化协议与一个定期报告协议等安全协议,并构建了基于软件防护扩展(SGX)技术的IoV路况监测安全数据处理框架(SDPF)。SDPF利用可信硬件在路侧单元(RSU)内实现隐私数据的明文计算,并通过安全协议和混合加密方案保证框架的高效运行与隐私保护。安全性分析表明,SDPF可抵御窃听、篡改、重放、假冒、回滚等攻击。实验结果表明,SDPF的各项计算操作均为毫秒级,尤其是单车辆的所有数据处理开销低于1 ms。与基于雾计算的车联网隐私保护框架(PFCF)和基于同态加密的云辅助车载自组织网络(VANET)隐私保护框架(PPVF)相比,SDPF的安全设计更加全面,单会话消息长度减少了90%以上,计算时间至少缩短了16.38%。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 支持隐私保护训练的高效同态神经网络
钟洋, 毕仁万, 颜西山, 应作斌, 熊金波
《计算机应用》唯一官方网站    2022, 42 (12): 3792-3800.   DOI: 10.11772/j.issn.1001-9081.2021101775
摘要508)   HTML17)    PDF (1538KB)(208)    收藏

针对基于同态加密的隐私保护神经网络中存在的计算效率低和精度不足问题,提出一种三方协作下支持隐私保护训练的高效同态神经网络(HNN)。首先,为降低同态加密中密文乘密文运算产生的计算开销,结合秘密共享思想设计了一种安全快速的乘法协议,将密文乘密文运算转换为复杂度较低的明文乘密文运算;其次,为避免构建HNN时产生的密文多项式多轮迭代,并提高非线性计算精度,研究了一种安全的非线性计算方法,从而对添加随机掩码的混淆明文消息执行相应的非线性算子;最后,对所设计协议的安全性、正确性及效率进行了理论分析,并对HNN的有效性及优越性进行了实验验证。实验结果表明,相较于双服务器方案PPML,HNN的训练速度提高了18.9倍,模型精度提高了1.4个百分点。

图表 | 参考文献 | 相关文章 | 多维度评价
4. 移动群智感知中面向任务需求的用户选择激励机制
陈秀华, 刘慧, 熊金波, 马蓉
计算机应用    2019, 39 (8): 2310-2317.   DOI: 10.11772/j.issn.1001-9081.2019010226
摘要446)      PDF (1328KB)(304)    收藏
现有的移动群智感知激励机制大多以平台为中心或是以用户为中心进行设计,缺乏对感知任务需求的多维考虑,从而无法切实地以任务为中心进行用户选择,导致无法满足任务需求的最大化和多样化。针对上述问题,提出一种面向任务需求的用户选择激励机制TRIM,这是一种以任务为中心的设计方法。首先,感知平台根据任务需求发布感知任务,并从任务类型、时空特性以及感知报酬等多维度构建任务向量以最大化满足任务需求,而感知用户则基于意愿偏好、个人贡献值以及期望报酬等属性构建用户向量,实现个性化选择感知任务参与响应;然后,通过引入高效且隐私保护的余弦相似度计算协议(PCSC),计算任务和用户的相似度并根据相似度高低进行用户匹配筛选得到目标用户集,更好地满足感知任务需求的同时保护用户隐私不泄露;最后,通过仿真实验表明,在感知任务和感知用户的匹配过程中,与采用Paillier加密协议的激励机制相比,TRIM缩短了指数级增量的计算时间开销,提高了计算效率;与采用直接余弦相似度计算协议的激励机制相比,TRIM保证了感知用户的隐私安全,达到了98%的匹配精确度。
参考文献 | 相关文章 | 多维度评价
5. Gaming@Edge:基于边缘节点的低延迟云游戏系统
林立, 熊金波, 肖如良, 林铭炜, 陈秀华
计算机应用    2019, 39 (7): 2001-2007.   DOI: 10.11772/j.issn.1001-9081.2019010163
摘要709)      PDF (1232KB)(521)    收藏

云游戏作为云计算的"杀手级"应用正在引领游戏运行方式的变革。然而,云端与终端设备之间较大的网络延迟影响了云游戏的用户体验,因此,提出一种基于边缘计算理念,部署在边缘节点之上的低延迟的云游戏框架——Gaming@Edge。为了降低边缘节点的计算负载以提升其并发能力,Gaming@Edge实现了一种基于压缩图形流的云游戏运行机制——GSGOD。GSGOD分离了游戏运行中的逻辑计算和画面渲染,实现了一种边+端的计算融合。此外,GSGOD还通过数据缓存、指令流水处理以及对象状态延迟更新等机制优化了云游戏的网络数据传输和系统延迟。实验结果表明,Gaming@Edge相比传统的云游戏系统能够降低平均74%的网络延迟,并提高4.3倍游戏实例并发能力。

参考文献 | 相关文章 | 多维度评价
6. 智慧健康中基于属性的访问控制方案
李琦, 熊金波, 黄利智, 王煊, 毛启铭, 姚岚午
计算机应用    2018, 38 (12): 3471-3475.   DOI: 10.11772/j.issn.1001-9081.2018071528
摘要529)      PDF (764KB)(333)    收藏
针对智慧健康(S-health)中个人健康档案(PHR)的隐私保护问题,提出了一种外包解密可验证并可代理的基于属性的访问控制方案。首先,利用密文策略属性基加密(CP-ABE)方法,实现PHR的细粒度访问控制;其次,通过将复杂的解密计算外包至云服务器,并利用授权机构来验证云服务器返回的部分解密密文(PDC)的正确性;然后,基于代理方法,受限用户可将外包解密及验证委托给第三方用户执行而不泄露隐私;最后,在标准模型下证明了方案的自适应安全性。理论分析结果表明,用户端解密仅需执行一次指数运算,该方案具有较强的安全性与实用性。
参考文献 | 相关文章 | 多维度评价
7. 基于密钥分发和密文抽样的云数据确定性删除方案
王敏燊, 熊金波, 林倩, 王丽丽
计算机应用    2018, 38 (1): 194-200.   DOI: 10.11772/j.issn.1001-9081.2017071751
摘要385)      PDF (1088KB)(335)    收藏
针对云数据过期后不及时删除容易导致非授权访问和隐私泄露等问题,结合加密算法和分布式哈希表(DHT)网络,提出一种基于密钥分发和密文抽样的云数据确定性删除方案。首先加密明文,再随机抽样密文,将抽样后的不完整密文上传到云端;然后评估DHT网络中各节点的信任值,使用秘密共享算法处理密钥,并将子密钥分发到信任值高的节点上;最后,密钥通过DHT网络的周期性自更新功能实现自动删除,通过调用Hadoop分布式文件系统(HDFS)的接口上传随机数据覆写密文,实现密文的完全删除。通过删除密钥和云端密文实现云数据的确定性删除。安全性分析和性能分析表明所提方案是安全和高效的。
参考文献 | 相关文章 | 多维度评价
8. 面向云数据安全自毁的分布式哈希表网络节点信任评估机制
王栋, 熊金波, 张晓颖
计算机应用    2016, 36 (10): 2715-2722.   DOI: 10.11772/j.issn.1001-9081.2016.10.2715
摘要369)      PDF (1230KB)(425)    收藏
在云环境下的数据自毁机制中,针对分布式哈希表(DHT)网络的恶意节点和不诚信节点容易造成密钥分量丢失或泄露等问题,提出面向云数据安全自毁的DHT网络节点信任评估机制。该机制首先为节点建立二维信任评估模型,对节点可信程度进行定性和定量的考察;接着改进节点直接信任值和推荐信任值的计算方法,充分考虑节点内外因素,从节点运行环境和交互经验两个维度出发并细化到不同层级计算节点信任值,得到信任评价子云;然后将各个信任评价子云加权合成得到综合信任云,采用云发生器描绘出综合信任云一维高斯云图形;最后结合信任决策算法选出最优可信节点。实验结果表明该机制能够帮助原有的数据自毁机制找到更适合存储密钥分量的DHT网络节点,提高了系统的容灾能力并降低了系统计算负载。
参考文献 | 相关文章 | 多维度评价
9. 面向移动终端的隐私数据安全存储及自毁方案
沈薇薇, 姚志强, 熊金波, 刘西蒙
计算机应用    2015, 35 (1): 77-82.   DOI: 10.11772/j.issn.1001-9081.2015.01.0077
摘要588)      PDF (1010KB)(631)    收藏

针对移动终端隐私数据的安全问题,结合数据压缩、门限秘密共享和移动社交网络,提出一种面向移动终端的隐私数据安全存储及自毁方案.首先,对移动隐私数据进行无损压缩获得压缩数据.然后,使用对称密钥对压缩数据进行对称加密获得原始密文.接着,将原始密文分解成两部分密文块:其中一部分密文块与时间属性结合并封装成移动数据自毁对象(MDSO)后保存到云服务器中;另一部分密文块与对称密钥和时间属性结合,再经过拉格朗日多项式处理后获得密文分量.最后,将这些密文分量分别嵌入图片并共享到移动社交网络.当超过授权期后,任何用户都无法获取密文块重组出原始密文,从而无法恢复隐私数据,最终实现移动隐私数据的安全自毁.实验结果表明:当文件为10 KB时,压缩和加密时间之和仅为22 ms,说明所提方案性能开销较低.综合分析亦表明该方案具备较高安全性,能有效抵抗安全攻击,保护移动隐私数据的隐私安全.

参考文献 | 相关文章 | 多维度评价
10. 基于粗糙集的微博用户性别识别
黄发良 熊金波 黄添强 刘西蒙
计算机应用    2014, 34 (8): 2209-2211.   DOI: 10.11772/j.issn.1001-9081.2014.08.2209
摘要226)      PDF (487KB)(497)    收藏

针对微博消息往往会不同程度表现出性别倾向性的特点,从消息内容挖掘的角度出发提出了一种基于粗糙集的微博用户性别识别算法。设计了一种基于容差粗集的微博消息表示模型(TRSRM),有效地刻画微博消息的性别特征。实验结果表明,在1000个真实微博用户的微博消息的测试集下,所提模型的准确率比特征项频数表示模型平均提高了7%,取得了更好的识别效果。

参考文献 | 相关文章 | 多维度评价
11. 基于身份的受控文档透明加解密方案
金彪 熊金波 姚志强 刘西蒙
计算机应用    2013, 33 (11): 3235-3238.  
摘要546)      PDF (658KB)(345)    收藏
针对日益严峻的文档安全形势,为了更好地保护受控文档,将基于身份的加密机制与透明加密(OTFE)技术相结合,提出基于身份的受控文档透明加解密方案。采用文件系统过滤驱动技术监控程序对受控文档的操作,并使用基于身份的加密机制执行加解密操作。特别地,提出将原始密文耦合后分块存储的新算法,使得敌手不可能获取完整密文进而恢复出原始明文。从系统层面和算法层面对方案进行了详细描述,安全分析表明该方案能有效地保护受控文档。
相关文章 | 多维度评价
12. 基于概率后缀树的移动对象轨迹预测
王兴 蒋新华 林劼 熊金波
计算机应用    2013, 33 (11): 3119-3122.  
摘要827)      PDF (828KB)(450)    收藏
在移动对象轨迹预测中,针对低阶马尔可夫模型预测准确率不高、高阶模型状态空间膨胀的问题,提出一种基于概率后缀树(PST)的动态自适应变长马尔可夫模型预测方法。首先依时间先后将移动对象的轨迹路径序列化;然后根据移动对象的历史轨迹数据进行学习训练,计算序列上下文的概率特征,建立路径序列的概率后缀树模型,结合当前实际轨迹数据,动态自适应预测将来的位置信息。实验结果表明,该模型在二阶时取得最高的预测精度,随着阶数的增加,预测精度保持在82%左右,能取得较好的预测效果;同时空间复杂度呈指数级减少,大大节省了存储空间。该方法充分利用历史轨迹数据和当前轨迹信息预测未来轨迹,能够提供更加灵活、高效的基于位置服务。
相关文章 | 多维度评价
13. 云计算环境中结构化文档形式化建模
熊金波 姚志强 金彪
计算机应用    2013, 33 (05): 1267-1270.   DOI: 10.3724/SP.J.1087.2013.01267
摘要846)      PDF (646KB)(736)    收藏
结构化文档是云计算环境中实现信息交互与传播的载体,针对已有研究工作缺乏能够描述这种载体的结构化文档模型的问题,在深入分析云计算环境中结构化文档特征的基础上,对文档元素、原子文档元素、连接、文档片段、复杂文档元素等进行形式化定义,建立能够满足这种特征的结构化文档形式化模型。最后,指出云计算环境中结构化文档进一步的研究方向。
参考文献 | 相关文章 | 多维度评价