期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 格上无非交互式零知识证明的两轮三方PAKE协议
尹新媛, 郑小建, 熊金波
《计算机应用》唯一官方网站    2024, 44 (3): 805-810.   DOI: 10.11772/j.issn.1001-9081.2023040417
摘要136)   HTML0)    PDF (918KB)(73)    收藏

针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的前提下,降低协议的通信轮数;其次,利用哈希值和投影哈希值构造会话密钥,不需要使用随机预言机,避免了随机预言机导致的潜在口令猜测攻击。在标准模型下给出所提协议的形式化安全证明。仿真结果表明,与基于格的三方PAKE协议相比,所提协议的执行时间在客户端缩短了89.2%~98.6%,在服务器端缩短了19.0%~91.6%。验证了所提协议能够抵抗量子攻击,具有较高的执行效率,同时减少了协议通信轮数。

图表 | 参考文献 | 相关文章 | 多维度评价
2. NTRU格上基于身份的环签名方案
李金波, 张平, 张冀, 刘牧华
《计算机应用》唯一官方网站    2023, 43 (9): 2798-2805.   DOI: 10.11772/j.issn.1001-9081.2022081268
摘要251)   HTML6)    PDF (962KB)(176)    收藏

针对格基环签名方案的陷门基尺寸过大以及环成员的公钥需要数字证书认证的问题,提出一种NTRU(Number Theory Research Unit)格上的身份基环签名方案(NTRU-IBRS)。首先,使用NTRU格上的陷门生成算法生成系统的主公私钥对;然后,将主私钥作为陷门信息并对单向函数进行求逆运算以得到环成员的私钥;最后,基于小整数解(SIS)问题使用拒绝抽样技术生成环签名。安全性分析表明,NTRU-IBRS在随机预言机模型下具有匿名性以及适应性选择消息和身份攻击下的存在不可伪造性。性能分析与实验仿真表明,与理想格上的环签名方案和NTRU格上的身份基可链接环签名方案相比,在存储开销方面,NTRU-IBRS的系统私钥长度下降了0~99.6%,签名私钥长度的下降了50.0%~98.4%;在时间开销方面,NTRU-IBRS的总时间开销减少了15.3%~21.8%。将NTRU-IBRS应用于动态车联网(IoV)场景中,模拟结果表明NTRU-IBRS在车辆交互期间能够同时保证隐私安全和提高通信效率。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 基于软件防护扩展的车联网路况监测安全数据处理框架
冯睿琪, 王雷蕾, 林翔, 熊金波
《计算机应用》唯一官方网站    2023, 43 (6): 1870-1877.   DOI: 10.11772/j.issn.1001-9081.2022050734
摘要399)   HTML6)    PDF (1801KB)(239)    收藏

车联网(IoV)路况监测需要对用户隐私数据进行传输、存储与分析等处理,因此保障隐私数据安全尤为重要,然而传统的安全解决方案难以同时保障实时计算与数据安全。针对上述问题,设计了两个初始化协议与一个定期报告协议等安全协议,并构建了基于软件防护扩展(SGX)技术的IoV路况监测安全数据处理框架(SDPF)。SDPF利用可信硬件在路侧单元(RSU)内实现隐私数据的明文计算,并通过安全协议和混合加密方案保证框架的高效运行与隐私保护。安全性分析表明,SDPF可抵御窃听、篡改、重放、假冒、回滚等攻击。实验结果表明,SDPF的各项计算操作均为毫秒级,尤其是单车辆的所有数据处理开销低于1 ms。与基于雾计算的车联网隐私保护框架(PFCF)和基于同态加密的云辅助车载自组织网络(VANET)隐私保护框架(PPVF)相比,SDPF的安全设计更加全面,单会话消息长度减少了90%以上,计算时间至少缩短了16.38%。

图表 | 参考文献 | 相关文章 | 多维度评价
4. 支持隐私保护训练的高效同态神经网络
钟洋, 毕仁万, 颜西山, 应作斌, 熊金波
《计算机应用》唯一官方网站    2022, 42 (12): 3792-3800.   DOI: 10.11772/j.issn.1001-9081.2021101775
摘要509)   HTML17)    PDF (1538KB)(208)    收藏

针对基于同态加密的隐私保护神经网络中存在的计算效率低和精度不足问题,提出一种三方协作下支持隐私保护训练的高效同态神经网络(HNN)。首先,为降低同态加密中密文乘密文运算产生的计算开销,结合秘密共享思想设计了一种安全快速的乘法协议,将密文乘密文运算转换为复杂度较低的明文乘密文运算;其次,为避免构建HNN时产生的密文多项式多轮迭代,并提高非线性计算精度,研究了一种安全的非线性计算方法,从而对添加随机掩码的混淆明文消息执行相应的非线性算子;最后,对所设计协议的安全性、正确性及效率进行了理论分析,并对HNN的有效性及优越性进行了实验验证。实验结果表明,相较于双服务器方案PPML,HNN的训练速度提高了18.9倍,模型精度提高了1.4个百分点。

图表 | 参考文献 | 相关文章 | 多维度评价
5. 基于差分隐私的社交网络位置近邻查询方法
金波, 张志勇, 赵婷
计算机应用    2020, 40 (8): 2340-2344.   DOI: 10.11772/j.issn.1001-9081.2019122220
摘要452)      PDF (855KB)(355)    收藏
针对社交网络中近邻位置查询时个人位置隐私泄漏的问题,采用地理不可区分性机制对位置数据添加随机噪声,提出了一种隐私预算分配方法。首先,对空间区域进行网格化分割,根据用户在不同区域的位置访问量来个性化分配隐私预算;然后,为了解决在扰动位置数据集中近邻查询命中率偏低的问题,提出了一种组合增量近邻查询(CINQ)算法,以扩大需求空间的检索范围,并利用组合查询过滤冗余数据。在仿真实验中,与SpaceTwist算法相比,CINQ算法的查询命中率提高了13.7个百分点。实验结果表明,CINQ算法有效解决了因为查询目标的位置扰动所带来的查询命中率偏低问题,适用于社交网络应用中扰动位置的近邻查询。
参考文献 | 相关文章 | 多维度评价
6. 移动群智感知中面向任务需求的用户选择激励机制
陈秀华, 刘慧, 熊金波, 马蓉
计算机应用    2019, 39 (8): 2310-2317.   DOI: 10.11772/j.issn.1001-9081.2019010226
摘要446)      PDF (1328KB)(304)    收藏
现有的移动群智感知激励机制大多以平台为中心或是以用户为中心进行设计,缺乏对感知任务需求的多维考虑,从而无法切实地以任务为中心进行用户选择,导致无法满足任务需求的最大化和多样化。针对上述问题,提出一种面向任务需求的用户选择激励机制TRIM,这是一种以任务为中心的设计方法。首先,感知平台根据任务需求发布感知任务,并从任务类型、时空特性以及感知报酬等多维度构建任务向量以最大化满足任务需求,而感知用户则基于意愿偏好、个人贡献值以及期望报酬等属性构建用户向量,实现个性化选择感知任务参与响应;然后,通过引入高效且隐私保护的余弦相似度计算协议(PCSC),计算任务和用户的相似度并根据相似度高低进行用户匹配筛选得到目标用户集,更好地满足感知任务需求的同时保护用户隐私不泄露;最后,通过仿真实验表明,在感知任务和感知用户的匹配过程中,与采用Paillier加密协议的激励机制相比,TRIM缩短了指数级增量的计算时间开销,提高了计算效率;与采用直接余弦相似度计算协议的激励机制相比,TRIM保证了感知用户的隐私安全,达到了98%的匹配精确度。
参考文献 | 相关文章 | 多维度评价
7. Gaming@Edge:基于边缘节点的低延迟云游戏系统
林立, 熊金波, 肖如良, 林铭炜, 陈秀华
计算机应用    2019, 39 (7): 2001-2007.   DOI: 10.11772/j.issn.1001-9081.2019010163
摘要709)      PDF (1232KB)(521)    收藏

云游戏作为云计算的"杀手级"应用正在引领游戏运行方式的变革。然而,云端与终端设备之间较大的网络延迟影响了云游戏的用户体验,因此,提出一种基于边缘计算理念,部署在边缘节点之上的低延迟的云游戏框架——Gaming@Edge。为了降低边缘节点的计算负载以提升其并发能力,Gaming@Edge实现了一种基于压缩图形流的云游戏运行机制——GSGOD。GSGOD分离了游戏运行中的逻辑计算和画面渲染,实现了一种边+端的计算融合。此外,GSGOD还通过数据缓存、指令流水处理以及对象状态延迟更新等机制优化了云游戏的网络数据传输和系统延迟。实验结果表明,Gaming@Edge相比传统的云游戏系统能够降低平均74%的网络延迟,并提高4.3倍游戏实例并发能力。

参考文献 | 相关文章 | 多维度评价
8. 智慧健康中基于属性的访问控制方案
李琦, 熊金波, 黄利智, 王煊, 毛启铭, 姚岚午
计算机应用    2018, 38 (12): 3471-3475.   DOI: 10.11772/j.issn.1001-9081.2018071528
摘要531)      PDF (764KB)(333)    收藏
针对智慧健康(S-health)中个人健康档案(PHR)的隐私保护问题,提出了一种外包解密可验证并可代理的基于属性的访问控制方案。首先,利用密文策略属性基加密(CP-ABE)方法,实现PHR的细粒度访问控制;其次,通过将复杂的解密计算外包至云服务器,并利用授权机构来验证云服务器返回的部分解密密文(PDC)的正确性;然后,基于代理方法,受限用户可将外包解密及验证委托给第三方用户执行而不泄露隐私;最后,在标准模型下证明了方案的自适应安全性。理论分析结果表明,用户端解密仅需执行一次指数运算,该方案具有较强的安全性与实用性。
参考文献 | 相关文章 | 多维度评价
9. 基于密钥分发和密文抽样的云数据确定性删除方案
王敏燊, 熊金波, 林倩, 王丽丽
计算机应用    2018, 38 (1): 194-200.   DOI: 10.11772/j.issn.1001-9081.2017071751
摘要385)      PDF (1088KB)(335)    收藏
针对云数据过期后不及时删除容易导致非授权访问和隐私泄露等问题,结合加密算法和分布式哈希表(DHT)网络,提出一种基于密钥分发和密文抽样的云数据确定性删除方案。首先加密明文,再随机抽样密文,将抽样后的不完整密文上传到云端;然后评估DHT网络中各节点的信任值,使用秘密共享算法处理密钥,并将子密钥分发到信任值高的节点上;最后,密钥通过DHT网络的周期性自更新功能实现自动删除,通过调用Hadoop分布式文件系统(HDFS)的接口上传随机数据覆写密文,实现密文的完全删除。通过删除密钥和云端密文实现云数据的确定性删除。安全性分析和性能分析表明所提方案是安全和高效的。
参考文献 | 相关文章 | 多维度评价
10. 面向云数据安全自毁的分布式哈希表网络节点信任评估机制
王栋, 熊金波, 张晓颖
计算机应用    2016, 36 (10): 2715-2722.   DOI: 10.11772/j.issn.1001-9081.2016.10.2715
摘要369)      PDF (1230KB)(425)    收藏
在云环境下的数据自毁机制中,针对分布式哈希表(DHT)网络的恶意节点和不诚信节点容易造成密钥分量丢失或泄露等问题,提出面向云数据安全自毁的DHT网络节点信任评估机制。该机制首先为节点建立二维信任评估模型,对节点可信程度进行定性和定量的考察;接着改进节点直接信任值和推荐信任值的计算方法,充分考虑节点内外因素,从节点运行环境和交互经验两个维度出发并细化到不同层级计算节点信任值,得到信任评价子云;然后将各个信任评价子云加权合成得到综合信任云,采用云发生器描绘出综合信任云一维高斯云图形;最后结合信任决策算法选出最优可信节点。实验结果表明该机制能够帮助原有的数据自毁机制找到更适合存储密钥分量的DHT网络节点,提高了系统的容灾能力并降低了系统计算负载。
参考文献 | 相关文章 | 多维度评价
11. 社会网络中基于信任链的主题群组发现算法
李美子, 向阳, 张波, 金波
计算机应用    2015, 35 (1): 157-161.   DOI: 10.11772/j.issn.1001-9081.2015.01.0157
摘要482)      PDF (740KB)(412)    收藏

针对社会网络中用户群组准确发现难题,提出了一种基于信任链的用户主题群组发现方法.该方法包括3个部分:主题空间发现、群组核心用户发现和主题群组发现.首先,给出了社会网络主题群组的相关形式化定义;然后,通过主题相关度计算发现主题空间,并给出主题空间上用户兴趣度计算方法;其次,提出原子、串联和并联信任链计算模型,并给出主题空间上的信任链计算方法;最后,分别给出主题空间发现算法、核心用户发现算法和主题群组发现算法.实验结果表明,提出的用户群组发现算法相比基于兴趣度的群组发现算法和边紧密度群组发现算法,平均准确率提升4.1%和11.3%,能够有效提升用户群组组织的准确度,在社会网络用户分类识别方面具有较好的应用价值.

参考文献 | 相关文章 | 多维度评价
12. 面向移动终端的隐私数据安全存储及自毁方案
沈薇薇, 姚志强, 熊金波, 刘西蒙
计算机应用    2015, 35 (1): 77-82.   DOI: 10.11772/j.issn.1001-9081.2015.01.0077
摘要588)      PDF (1010KB)(631)    收藏

针对移动终端隐私数据的安全问题,结合数据压缩、门限秘密共享和移动社交网络,提出一种面向移动终端的隐私数据安全存储及自毁方案.首先,对移动隐私数据进行无损压缩获得压缩数据.然后,使用对称密钥对压缩数据进行对称加密获得原始密文.接着,将原始密文分解成两部分密文块:其中一部分密文块与时间属性结合并封装成移动数据自毁对象(MDSO)后保存到云服务器中;另一部分密文块与对称密钥和时间属性结合,再经过拉格朗日多项式处理后获得密文分量.最后,将这些密文分量分别嵌入图片并共享到移动社交网络.当超过授权期后,任何用户都无法获取密文块重组出原始密文,从而无法恢复隐私数据,最终实现移动隐私数据的安全自毁.实验结果表明:当文件为10 KB时,压缩和加密时间之和仅为22 ms,说明所提方案性能开销较低.综合分析亦表明该方案具备较高安全性,能有效抵抗安全攻击,保护移动隐私数据的隐私安全.

参考文献 | 相关文章 | 多维度评价
13. 基于粗糙集的微博用户性别识别
黄发良 熊金波 黄添强 刘西蒙
计算机应用    2014, 34 (8): 2209-2211.   DOI: 10.11772/j.issn.1001-9081.2014.08.2209
摘要226)      PDF (487KB)(497)    收藏

针对微博消息往往会不同程度表现出性别倾向性的特点,从消息内容挖掘的角度出发提出了一种基于粗糙集的微博用户性别识别算法。设计了一种基于容差粗集的微博消息表示模型(TRSRM),有效地刻画微博消息的性别特征。实验结果表明,在1000个真实微博用户的微博消息的测试集下,所提模型的准确率比特征项频数表示模型平均提高了7%,取得了更好的识别效果。

参考文献 | 相关文章 | 多维度评价
14. 基于身份的受控文档透明加解密方案
金彪 熊金波 姚志强 刘西蒙
计算机应用    2013, 33 (11): 3235-3238.  
摘要546)      PDF (658KB)(345)    收藏
针对日益严峻的文档安全形势,为了更好地保护受控文档,将基于身份的加密机制与透明加密(OTFE)技术相结合,提出基于身份的受控文档透明加解密方案。采用文件系统过滤驱动技术监控程序对受控文档的操作,并使用基于身份的加密机制执行加解密操作。特别地,提出将原始密文耦合后分块存储的新算法,使得敌手不可能获取完整密文进而恢复出原始明文。从系统层面和算法层面对方案进行了详细描述,安全分析表明该方案能有效地保护受控文档。
相关文章 | 多维度评价
15. 基于概率后缀树的移动对象轨迹预测
王兴 蒋新华 林劼 熊金波
计算机应用    2013, 33 (11): 3119-3122.  
摘要827)      PDF (828KB)(450)    收藏
在移动对象轨迹预测中,针对低阶马尔可夫模型预测准确率不高、高阶模型状态空间膨胀的问题,提出一种基于概率后缀树(PST)的动态自适应变长马尔可夫模型预测方法。首先依时间先后将移动对象的轨迹路径序列化;然后根据移动对象的历史轨迹数据进行学习训练,计算序列上下文的概率特征,建立路径序列的概率后缀树模型,结合当前实际轨迹数据,动态自适应预测将来的位置信息。实验结果表明,该模型在二阶时取得最高的预测精度,随着阶数的增加,预测精度保持在82%左右,能取得较好的预测效果;同时空间复杂度呈指数级减少,大大节省了存储空间。该方法充分利用历史轨迹数据和当前轨迹信息预测未来轨迹,能够提供更加灵活、高效的基于位置服务。
相关文章 | 多维度评价
16. 云计算环境中结构化文档形式化建模
熊金波 姚志强 金彪
计算机应用    2013, 33 (05): 1267-1270.   DOI: 10.3724/SP.J.1087.2013.01267
摘要846)      PDF (646KB)(736)    收藏
结构化文档是云计算环境中实现信息交互与传播的载体,针对已有研究工作缺乏能够描述这种载体的结构化文档模型的问题,在深入分析云计算环境中结构化文档特征的基础上,对文档元素、原子文档元素、连接、文档片段、复杂文档元素等进行形式化定义,建立能够满足这种特征的结构化文档形式化模型。最后,指出云计算环境中结构化文档进一步的研究方向。
参考文献 | 相关文章 | 多维度评价
17. 无线传感器网络中一种安全高效的共享密钥发现协议
沈金波 许力 陈建伟
计算机应用   
摘要2230)      PDF (821KB)(1617)    收藏
在无线传感器网络的安全体系结构中,密钥预分配方案占据着极其重要的位置。现有密钥预分配方案中的共享密钥发现协议不能很好抵抗智能攻击,而且通信和计算代价高。在对各种典型的共享密钥发现协议的特点进行详细分析的基础上,利用秘密同态和布隆过滤器,提出了一种安全高效的共享密钥发现(ERSD)协议。性能分析和仿真结果表明,该方案在较小的通信和计算代价情况下,就可以有效地抵抗智能攻击。
相关文章 | 多维度评价
18. 一种高光皮肤多分辨率融合新方法
陈安龙; 金波; 娄水勇
计算机应用   
摘要1739)      PDF (831KB)(951)    收藏
提出了一种新的皮肤图像融合方法,该方法在对色度-亮度平面内高光和非高光区域像素进行融合时,充分考虑了皮肤像素在此平面内呈现Γ形分布的特点,使像素的插值结果仍然呈现Γ分布。文章最后提供了该方法结合了多分辨率融合算法的实验结果。
相关文章 | 多维度评价
19. 求解多目标优化问题的灰色粒子群算法
于繁华 刘寒冰 戴金波
计算机应用   
摘要1872)      PDF (551KB)(1164)    收藏
鉴于基本粒子群算法无法解决高维多目标优化问题,提出了一种适合求解高维多目标优化问题的灰色粒子群算法(GPSO),该算法根据灰色关联能够很好地分析目标矢量之间的接近程度,并能掌握解空间全貌的特点,利用灰色关联度的大小来选取粒子群算法中的全局极值和个体极值。实验结果证明,该算法可行而有效,同时也拓展了粒子群算法的应用领域。
相关文章 | 多维度评价
20. 基于可信第三方的安全支付协议的设计与分析
孙玲芳 许金波 朱芸
计算机应用   
摘要1683)      PDF (563KB)(966)    收藏
设计了一种同时支持数字商品和实物商品在线支付的安全支付协议SETTP。构建了具有交易冲突仲裁和数据备份功能的可信第三方,提出了在银行支付中设置支付时间期限PTE的方法,以确保双方的交易公平。最后分析了SETTP的安全性、原子性和交易公平性。
相关文章 | 多维度评价
21. 反静态反汇编技术研究
吴金波,蒋烈辉
计算机应用    2005, 25 (03): 623-625.   DOI: 10.3724/SP.J.1087.2005.0623
摘要829)      PDF (148KB)(1338)    收藏

通过对软件可执行二进制码的静态反汇编结果进行分析,可以对其进行非法的修改或窃取其知识产权。为了防范这种情况,在描述静态反汇编基本算法的基础上,提出了分支函数和跳转表欺骗两种隐藏程序控制流的反静态反汇编技术。这两种技术能够隐藏程序中跳转指令的真实目标地址,并能够伪造出导致静态反汇编器出错的假目标地址,从而提高程序的反静态反汇编性能,增加软件分析的难度。

相关文章 | 多维度评价