抗共谋

作品数:48被引量:80H指数:4
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:张学军周利华王青龙王秋华程格平更多>>
相关机构:西安电子科技大学清华大学西北师范大学杭州电子科技大学更多>>
相关期刊:《中国图象图形学报》《青海师范大学学报(自然科学版)》《计算机研究与发展》《电子与信息学报》更多>>
相关基金:国家自然科学基金国家高技术研究发展计划华为科技基金项目中国博士后科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
抗理性敌手共谋的安全K-prototype聚类
《西安电子科技大学学报》2024年第2期196-210,共15页田有亮 赵敏 毕仁万 熊金波 
国家重点研发计划(2021YFB3101100);国家自然科学基金(62272123,62272102);贵州省高层次创新型人才(黔科合平台人才[2020]6008);贵阳市科技计划(筑科合[2021]1-5,筑科合[2022]2-4);贵州省科技计划(黔科合平台人才[2020]5017,黔科合支撑[2022]一般065)。
针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基...
关键词:加性秘密共享 同态加密 安全计算协议 抗共谋 安全协作 
抗共谋攻击的多授权电子健康记录共享方案
《电子学报》2023年第5期1179-1186,共8页王经纬 吴静雯 殷新春 
广东省信息安全技术重点实验室开放基金(No.2020B1212060078)。
为解决属性基加密方案中用户权限变更不灵活以及无法抵抗共谋攻击的问题,本文提出一种抗共谋攻击的多授权电子健康记录共享方案.采用版本控制的方式实现属性撤销,属性授权中心为非撤销用户提供更新密钥并更新密文,而没有更新密钥的用户...
关键词:属性基加密 多授权中心 抗共谋攻击 属性撤销 外包解密 外包可验证 
抗共谋攻击的多方量子密钥协商协议被引量:1
《福建师范大学学报(自然科学版)》2023年第2期41-48,共8页洪林建 王丽丽 张晓东 
国家自然科学基金资助项目(62171131)。
Wang等基于四量子比特对称W态提出/了多方量子密钥协商协议(MQKA2018W协议),通过分析和证明MQKA2018W协议的安全性,发现该协议无法抵抗参与者的共谋攻击,即2个不诚实的参与者可以通过共谋的方式窃取到其他诚实参与者的密钥信息.针对MQKA...
关键词:四量子比特对称W态 量子密钥协商 外部攻击 参与者攻击 共谋攻击 
基于博弈论抗共谋攻击的全局随机化共识算法被引量:3
《网络与信息安全学报》2022年第4期98-109,共12页张宝 田有亮 高胜 
国家自然科学基金(61662009,61772008);贵州省科技重大专项计划(20183001);国家自然科学基金联合基金重点支持项目(U1836205);贵州省科技计划项目([2019]1098);贵州省高层次创新型人才项目([2020]6008);贵阳市科技计划项目([2021]1-5)。
随着区块链技术的不断发展,作为区块链技术基石的共识技术受到更多关注,共识技术的发展越发迅速,但依旧存在相关难题。容错类共识算法作为区块链共识技术的代表性之一,依然存在诸多难题待研究,针对容错类共识算法中节点随机性和节点共...
关键词:共识算法 全局随机化 博弈论 共谋攻击 
抗共谋攻击的同步运动补偿扩频隐写视频水印被引量:2
《计算机应用研究》2022年第6期1838-1844,共7页王岩 
上海市软件和集成电路产业发展专项资金资助项目。
针对视频水印无法抵抗帧间共谋而导致版权问题,提出一种同步运动补偿和扩频隐写相结合的视频水印来抵抗共谋攻击。首先构建共谋模型、模拟攻击原理和分析噪声来源确定两类共谋场景的混合抵抗策略及评判要求;其次分别利用同步运动补偿和...
关键词:帧间共谋攻击 同步运动补偿 扩频隐写 一阶马尔可夫链 双模混合噪声 
属性代理重加密的区块链密文云存储共享研究被引量:18
《系统仿真学报》2020年第6期1009-1020,共12页张小红 孙岚岚 
国家自然科学基金(51665019,61763017);江西省自然科学基金(20161BAB206145)。
为了更安全高效地实现信息存储共享服务,提出一种支持关键词检索及属性代理重加密的区块链存储共享方案。采用节点分类和密文存储分离的方式,更好地实现了抗共谋攻击;引入信息交互智能合约,使信息共享双方无需中心机构参与就可以自发地...
关键词:属性代理重加密 区块链 抗共谋攻击 智能合约 
基于时域水印算法的抗共谋攻击研究被引量:1
《信息与电脑》2020年第10期38-41,共4页刘天琪 靳欣欣 崔甜甜 肖科杰 张君豪 
笔者选用时域音频水印算法,利用人耳隐蔽效应对原始音频文件数据进行采样分段处理,将水印图像作为指纹信息,对音频采样点数据进行修改,从而实现指纹信息的嵌入。同时为说明嵌入指纹信息后的音频文件质量良好,笔者随机选取10名测试者对...
关键词:时域水印算法 人耳隐蔽效应 水印图像 共谋攻击 相关系数 
基于DCT的数字指纹抗共谋攻击研究被引量:3
《信息通信》2019年第11期37-38,共2页于鑫泉 李佳豪 孟祥博 王青阳 杜安楠 
当今数字媒体作品拷贝、篡改等侵权问题愈演愈烈,因此进行语音信号的抗共谋攻击研究对维护音频发行者的版权和数字音乐产品市场的正常运行很有必要,本文建立DCT变换模型,将复杂的时域问题转换为频域内的问题,通过MATLAB、EXCEL等软件进...
关键词:DCT算法 FDLM特征 MOS标准抗共谋攻击 
一种抗共谋攻击的数据完整性审计方案
《武警工程大学学报》2017年第6期8-12,共5页李昊宇 张之明 
针对云存储系统易遭到恶意TPA共谋攻击的问题,设计了一种抗共谋攻击的数据完整性审计方案。该方案使用双线性对和盲技术确保用户数据的隐私性,引入多个TPA共同对云端的用户数据进行挑战,由用户对证据进行验证。安全性分析和实验结果...
关键词:云存储 数据完整性 双线性对 共谋攻击 盲技术 
云计算中抗共谋攻击的数据位置验证协议
《电子学报》2017年第6期1321-1326,共6页杜思军 徐尚书 刘俊南 张俊伟 马建峰 
国家自然科学基金(No.61472310;No.U1405255;No.61372075;No.61303219;No.61363068)
针对云计算中数据位置验证存在的共谋攻击,本文提出了抗共谋攻击的数据位置验证协议.首先给出了数据位置验证的系统模型,分析了安全威胁,并给出了数据位置验证的安全定义.随后,将安全定位协议与数据持有性证明协议相结合,设计了一维空...
关键词:云计算 共谋攻击 数据位置验证 安全定位 数据持有性证明 数据完整性检验 
检索报告 对象比较 聚类工具 使用帮助 返回顶部