期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
密码应用:从安全通信到数据可用不可见
1
作者
任奎
张
秉
晟
张
聪
《密码学报(中英文)》
CSCD
北大核心
2024年第1期22-44,共23页
随着信息革命的浪潮,计算机、互联网、物联网、人工智能等领域飞速发展,网络空间已成为现代社会的重要组成部分,并在各个方面改变着人们的生活生产方式.另一方面,网络空间快速发展导致的信息泄漏、隐私侵犯等问题愈发严峻,人们对数据安...
随着信息革命的浪潮,计算机、互联网、物联网、人工智能等领域飞速发展,网络空间已成为现代社会的重要组成部分,并在各个方面改变着人们的生活生产方式.另一方面,网络空间快速发展导致的信息泄漏、隐私侵犯等问题愈发严峻,人们对数据安全与隐私保护的需求也日益高涨.面向不断增加的安全与隐私需求,相关密码技术持续演进,并广泛应用于金融、医疗、教育、政务等各个领域,以确保对敏感信息和数据资产的安全保护.本文围绕信息技术在不同发展阶段下的重要应用场景及研究热点,聚焦互联网信息传输、云端存储、区块链加密货币、电子投票、Web3.0以及隐私计算,阐释密码技术在相关领域典型应用示范.
展开更多
关键词
密码应用
隐私保护
信息安全
下载PDF
职称材料
隐私保护的加密流量检测研究
被引量:
5
2
作者
张
心语
张
秉
晟
+1 位作者
孟泉润
任奎
《网络与信息安全学报》
2021年第4期101-113,共13页
现有的加密流量检测技术缺少对数据和模型的隐私性保护,不仅违反了隐私保护法律法规,而且会导致严重的敏感信息泄露。主要研究了基于梯度提升决策树(GBDT)算法的加密流量检测模型,结合差分隐私技术,设计并实现了一个隐私保护的加密流量...
现有的加密流量检测技术缺少对数据和模型的隐私性保护,不仅违反了隐私保护法律法规,而且会导致严重的敏感信息泄露。主要研究了基于梯度提升决策树(GBDT)算法的加密流量检测模型,结合差分隐私技术,设计并实现了一个隐私保护的加密流量检测系统。在CICIDS2017数据集下检测了DDoS攻击和端口扫描的恶意流量,并对系统性能进行测试。实验结果表明,当隐私预算ε取值为1时,两个数据集下流量识别准确率分别为91.7%和92.4%,并且模型的训练效率、预测效率较高,训练时间为5.16 s和5.59 s,仅是GBDT算法的2~3倍,预测时间与GBDT算法的预测时间相近,达到了系统安全性和可用性的平衡。
展开更多
关键词
隐私保护
加密流量检测
梯度提升决策树
差分隐私
下载PDF
职称材料
通用可重组安全的多方求解Top-k协议设计
被引量:
1
3
作者
栾明学
张
秉
晟
+5 位作者
杨国正
臧铖
陈嘉俊
李泽昊
吴泽成
任奎
《密码学报》
CSCD
2023年第1期195-208,共14页
对于一个定点数多重集合S,第k小元素(又称Top-k元素) x∈S是指当集合中元素按照递增顺序排列时,刚好位于第k位置的元素.两方或多方安全求解它们输入的公共集合X的Top-k元素,是安全多方计算应用领域的经典案例.它能够使互不信任的多个数...
对于一个定点数多重集合S,第k小元素(又称Top-k元素) x∈S是指当集合中元素按照递增顺序排列时,刚好位于第k位置的元素.两方或多方安全求解它们输入的公共集合X的Top-k元素,是安全多方计算应用领域的经典案例.它能够使互不信任的多个数据持有方在不泄露自身数据的前提下,获取更大样本集合上的统计信息,从而实现隐私保护决策.本文提出了一种两方或多方分布式持有定点数数据的场景下,不依赖可信第三方,安全求解它们数据集合X中Top-k元素的协议,证明了其通用可重组(UC)安全性.协议使用了基于秘密分享的比较及加法安全多方计算协议作为构造模块,巧妙地从高到低按位依次确定并公布Top-k元素的p进制定点数表示.协议实现了O(logpM)的通信轮次复杂度,其中M为p进制数的最大取值, p为约定的定点数基数.实验证明,对于常见网络环境(包括局域网和广域网),当p=2^(i)(i=2,···, 8)时,协议的通信时间和总运行时间均显著优于其他现有的Top-k求解协议.
展开更多
关键词
安全多方计算
中位数
Top-k元素
通用可重组(UC)安全
下载PDF
职称材料
题名
密码应用:从安全通信到数据可用不可见
1
作者
任奎
张
秉
晟
张
聪
机构
浙江大学网络空间安全学院
出处
《密码学报(中英文)》
CSCD
北大核心
2024年第1期22-44,共23页
基金
国家重点研发计划(2023YFB2904000,2021YFB3101601,2023YFB3106000)
国家自然科学基金(62032021,62072401,62232002)。
文摘
随着信息革命的浪潮,计算机、互联网、物联网、人工智能等领域飞速发展,网络空间已成为现代社会的重要组成部分,并在各个方面改变着人们的生活生产方式.另一方面,网络空间快速发展导致的信息泄漏、隐私侵犯等问题愈发严峻,人们对数据安全与隐私保护的需求也日益高涨.面向不断增加的安全与隐私需求,相关密码技术持续演进,并广泛应用于金融、医疗、教育、政务等各个领域,以确保对敏感信息和数据资产的安全保护.本文围绕信息技术在不同发展阶段下的重要应用场景及研究热点,聚焦互联网信息传输、云端存储、区块链加密货币、电子投票、Web3.0以及隐私计算,阐释密码技术在相关领域典型应用示范.
关键词
密码应用
隐私保护
信息安全
Keywords
applications of cryptography
privacy preserving
information security
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
隐私保护的加密流量检测研究
被引量:
5
2
作者
张
心语
张
秉
晟
孟泉润
任奎
机构
浙江大学网络空间安全学院
出处
《网络与信息安全学报》
2021年第4期101-113,共13页
基金
国家自然科学基金(62032021,61772236)
浙江省重点研发计划(2019C03133)
+1 种基金
阿里巴巴−浙江大学前沿技术联合研究所,浙江大学网络空间治理研究所,创新创业团队浙江省引进计划(2018R01005)
移动互联网系统与应用安全国家工程实验室2020开放课题。
文摘
现有的加密流量检测技术缺少对数据和模型的隐私性保护,不仅违反了隐私保护法律法规,而且会导致严重的敏感信息泄露。主要研究了基于梯度提升决策树(GBDT)算法的加密流量检测模型,结合差分隐私技术,设计并实现了一个隐私保护的加密流量检测系统。在CICIDS2017数据集下检测了DDoS攻击和端口扫描的恶意流量,并对系统性能进行测试。实验结果表明,当隐私预算ε取值为1时,两个数据集下流量识别准确率分别为91.7%和92.4%,并且模型的训练效率、预测效率较高,训练时间为5.16 s和5.59 s,仅是GBDT算法的2~3倍,预测时间与GBDT算法的预测时间相近,达到了系统安全性和可用性的平衡。
关键词
隐私保护
加密流量检测
梯度提升决策树
差分隐私
Keywords
privacy-preserving
encrypted traffic detection
gradient boosting decision tree
differential privacy
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
通用可重组安全的多方求解Top-k协议设计
被引量:
1
3
作者
栾明学
张
秉
晟
杨国正
臧铖
陈嘉俊
李泽昊
吴泽成
任奎
机构
浙江大学网络空间安全研究中心
浙商银行金融科技部
浙商银行区块链技术应用研究院
出处
《密码学报》
CSCD
2023年第1期195-208,共14页
基金
国家重点研发计划(2021YFB3101601)
国家自然科学基金(62032021,61772236)
+4 种基金
浙江省重点研发计划(2019C03133)
阿里巴巴-浙江大学前沿技术联合研究所
浙江大学网络空间治理研究所
创新创业团队浙江省引进计划(2018R01005)
移动互联网系统与应用安全国家工程实验室2020开放课题。
文摘
对于一个定点数多重集合S,第k小元素(又称Top-k元素) x∈S是指当集合中元素按照递增顺序排列时,刚好位于第k位置的元素.两方或多方安全求解它们输入的公共集合X的Top-k元素,是安全多方计算应用领域的经典案例.它能够使互不信任的多个数据持有方在不泄露自身数据的前提下,获取更大样本集合上的统计信息,从而实现隐私保护决策.本文提出了一种两方或多方分布式持有定点数数据的场景下,不依赖可信第三方,安全求解它们数据集合X中Top-k元素的协议,证明了其通用可重组(UC)安全性.协议使用了基于秘密分享的比较及加法安全多方计算协议作为构造模块,巧妙地从高到低按位依次确定并公布Top-k元素的p进制定点数表示.协议实现了O(logpM)的通信轮次复杂度,其中M为p进制数的最大取值, p为约定的定点数基数.实验证明,对于常见网络环境(包括局域网和广域网),当p=2^(i)(i=2,···, 8)时,协议的通信时间和总运行时间均显著优于其他现有的Top-k求解协议.
关键词
安全多方计算
中位数
Top-k元素
通用可重组(UC)安全
Keywords
secure multi-party computation(MPC)
median number
Top-k element
universally composable(UC)security
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
密码应用:从安全通信到数据可用不可见
任奎
张
秉
晟
张
聪
《密码学报(中英文)》
CSCD
北大核心
2024
0
下载PDF
职称材料
2
隐私保护的加密流量检测研究
张
心语
张
秉
晟
孟泉润
任奎
《网络与信息安全学报》
2021
5
下载PDF
职称材料
3
通用可重组安全的多方求解Top-k协议设计
栾明学
张
秉
晟
杨国正
臧铖
陈嘉俊
李泽昊
吴泽成
任奎
《密码学报》
CSCD
2023
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部