期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
密码学的发展方向与最新进展 被引量:17
1
作者 曹珍富 《计算机教育》 2005年第1期19-21,共3页
密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。公钥密码在信息安全中担负... 密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。 展开更多
关键词 密码技术 信息安全 公钥密码 数字签名 计算机网络 私钥 密码学 密钥协商 对称密码 密码体制
下载PDF
基于双线性对的新型门限代理签名方案 被引量:22
2
作者 钱海峰 曹珍富 《中国科学(E辑)》 CSCD 北大核心 2004年第6期711-720,共10页
基于GDH签名(短签名方案),首先提出了一类新型概率签名方案,并证明了它的安全性.而后用所提出的概率签名方案构造了基于双线性对的新型门限代理签名方案.还应用了Gap Diffe-Hellman(GDH)群的基本性质(在GDH群中计算Diffe-Hellman问题困... 基于GDH签名(短签名方案),首先提出了一类新型概率签名方案,并证明了它的安全性.而后用所提出的概率签名方案构造了基于双线性对的新型门限代理签名方案.还应用了Gap Diffe-Hellman(GDH)群的基本性质(在GDH群中计算Diffe-Hellman问题困难,但决策Diffe-Hellman问题容易).文中的构造思想主要基于Bonel等最近提出的GDH签名方案.其中的双线性对一般可以用weil配对或Tate配对来实现.提出的方案具有实现简单但安全性高的特点.迄今为止,这个方案也是第一类用双线性对来构造的门限代理签名方案.最后给出了新型门限代理签名方案的安全性分析和它的执行效率. 展开更多
关键词 双线性对 门限代理签名 概率签名 VSS 密码学 GDH签名方案 安全性
原文传递
人工智能教育应用的安全风险与应对之策 被引量:28
3
作者 李凤英 《远程教育杂志》 CSSCI 北大核心 2018年第4期88-94,共7页
近年来,人工智能技术不断取得重大突破,成为国际科研前沿和研究热点,尤其在教育领域有着广阔的发展前景。然而任何事物都有两面性,人工智能在给教育带来便利和服务的同时,也带来了巨大风险和威胁。在教育领域中,人们似乎更关心人工智能... 近年来,人工智能技术不断取得重大突破,成为国际科研前沿和研究热点,尤其在教育领域有着广阔的发展前景。然而任何事物都有两面性,人工智能在给教育带来便利和服务的同时,也带来了巨大风险和威胁。在教育领域中,人们似乎更关心人工智能的发展与应用,关注人工智能的基础建设、软硬件及其产生的教育大数据的利用率以及人工智能所带来的变化,却忽视了人工智能教育应用的潜在风险和新的安全威胁。而这种威胁一旦大规模爆发,将带来前所未有的危害。机器学习是人工智能的核心,也是实现人工智能的手段和方法,黑客正是巧妙地利用机器学习进行智能攻击,这也启迪人们,同样地也可以利用机器学习对教育系统进行智能防御、自我修复和反攻击。为此,提出了基于贝叶斯方法的人工智能安全防御模型和解决方案,以期为智能时代的教育网络空间安全,做出理论方面的一些探索。 展开更多
关键词 人工智能 AI教育应用 机器学习 风险 信息安全 贝叶斯方法 区块链
下载PDF
我国走班制教学文献分析(2000-2017年):困境与发展 被引量:17
4
作者 李凤英 《现代远程教育研究》 CSSCI 北大核心 2018年第4期59-69,77,共12页
走班制教学是学科教室和教师固定,学生根据自己的学力和兴趣愿望,选择适合自身发展的层次班级上课。走班制教学因其尊重学生个体差异、强调个性化教育而受到国内课程专家的推崇和教育部门的重视。基于2000-2017年1826篇走班制教学研究... 走班制教学是学科教室和教师固定,学生根据自己的学力和兴趣愿望,选择适合自身发展的层次班级上课。走班制教学因其尊重学生个体差异、强调个性化教育而受到国内课程专家的推崇和教育部门的重视。基于2000-2017年1826篇走班制教学研究文献的计量分析发现:近20年,我国走班制教学研究日益增多,其发展过程与课改关系密切;研究力量主要集中在东部地区,且以中等学校实践探索为主。随着国家新课改和高考制度改革的不断推进,社会对走班制教学的认识不断深化,我国走班制教学逐渐从单科走班走向多科走班、从分层走班走向选课走班、从单方面的分层教学逐步走向更为全面的教学组织形式。但无论是选课走班模式还是分层走班模式均面临选课、授课、教务管理、学生管理、教学评价以及教育资源的均衡调配等方面的巨大挑战和阻力,尤其是对高等院校人才选拔的影响,亟待解决。走班制教学是否走得通,依赖于多方支持和多手段并举。互联网和教育信息技术助力走班制教学,或可助于构建多元选择、开放灵活的线上/线下走班教学模式,帮助解决走班制教学遇到的瓶颈问题。 展开更多
关键词 走班制教学 文献计量法 个性化教育 困难与挑战 发展建议
下载PDF
大数据视域下的虚拟学习社区安全研究——基于门限代理签名的协同学习系统探讨 被引量:15
5
作者 李凤英 齐宇歆 《远程教育杂志》 CSSCI 2013年第4期76-82,共7页
在"大数据"时代,数据管理成为虚拟学习社区面临的重要挑战,而学习资源的数据安全是数据管理的核心。通过文献研究,得出目前大数据的规模和来源;从学习资源共享和保护两方面,分析了大数据对虚拟学习社区产生的新影响和大数据... 在"大数据"时代,数据管理成为虚拟学习社区面临的重要挑战,而学习资源的数据安全是数据管理的核心。通过文献研究,得出目前大数据的规模和来源;从学习资源共享和保护两方面,分析了大数据对虚拟学习社区产生的新影响和大数据下虚拟学习社区呈现的新特点以及虚拟学习社区面临的安全威胁和挑战。随着大数据海量信息的爆炸式增长,传统的虚拟学习社区资源保护技术和方法力不从心,结合虚拟学习社区的特点和功能,提出了门限代理签名在虚拟学习社区的应用。协同学习作为虚拟学习社区的一种重要形式,成为人们学习、探索知识的有效方式之一;通过分析大数据时代虚拟社区协同学习的分布式特点、新的演变和组成要素,厘清了虚拟学习社区中协同学习的安全需求,提出了基于门限代理签名的协同学习安全保护方案,以期为大数据时代虚拟学习社区提供安全的网络学习环境做出理论的新探索。 展开更多
关键词 大数据 虚拟学习社区 协同学习 门限代理签名 安全保护方案
下载PDF
基于属性加密的个人医疗数据共享方案 被引量:9
6
作者 时雪磊 +2 位作者 王俊华 王晨阳 《计算机应用研究》 CSCD 北大核心 2023年第2期589-594,600,共7页
目前有关共享医疗数据的研究中,存在患者对本人数据不可控、隐私泄露、共享效率低下等问题。针对这些问题,提出了一种基于属性加密的个人医疗数据共享方案。该方案的优势在于允许患者自主设置共享策略,实现了细粒度共享数据;设计属性撤... 目前有关共享医疗数据的研究中,存在患者对本人数据不可控、隐私泄露、共享效率低下等问题。针对这些问题,提出了一种基于属性加密的个人医疗数据共享方案。该方案的优势在于允许患者自主设置共享策略,实现了细粒度共享数据;设计属性撤销算法,及时变更用户共享权限;结合可搜索加密技术实现多关键词加密检索;描述医疗场景验证该方案合理性。安全性分析和实验结果表明,该方案能够在保护患者隐私的情况下,以较低的通信开销实现患者个人医疗数据共享。 展开更多
关键词 医疗数据共享 属性基加密 可搜索加密 隐私保护
下载PDF
CSMA/CD的建模和性能分析 被引量:7
7
作者 刘培玉 +1 位作者 王新华 刘树刚 《计算机工程与应用》 CSCD 北大核心 2001年第16期82-83,109,共3页
文章对CSMA/CD(载波侦听多址访问/冲突检测)网络建立分析模型,主要对其时延、吞吐量和介质利用率进行了性能分析,分析了该三项性能指标随网络参数的变化。最后总结出了CSMA/CD网络的优缺点。
关键词 CSMA/CD 建模 计算机网络 性能分析 网络参数
下载PDF
山东省成人体质的调查分析及教育途径 被引量:4
8
作者 韩之波 徐秀英 +3 位作者 魏平 马国备 朱琳娜 《山东体育学院学报》 1998年第3期37-46,共10页
于1996年10月开始,分别对我省济南、青岛、临沂、菏泽4个地区各年龄组男女工人、农民、职员、科技人员及教师2235人的身体形态、身体机能、身体素质等进行了调查测试。结果显示:我省成人身体形态、机能与素质存在职别、年... 于1996年10月开始,分别对我省济南、青岛、临沂、菏泽4个地区各年龄组男女工人、农民、职员、科技人员及教师2235人的身体形态、身体机能、身体素质等进行了调查测试。结果显示:我省成人身体形态、机能与素质存在职别、年龄、性别和地区差异。对我省70年代和90年代居民各类死因、死亡率及各地区人均寿命等指标的统计数据进行动态分析:90年代人均寿命72.11岁,城市居民高于农村,地区间无明显差异;心脑血管、呼吸系统疾病与恶性肿瘤为主要死因。 展开更多
关键词 山东省 成人体质 身体形态 身体机能 身体素质 健康调查 体育锻炼
下载PDF
MOOC能耗问题与策略研究 被引量:8
9
作者 李凤英 李海霞 《现代远程教育研究》 CSSCI 2014年第6期69-78,共10页
MOOC的建设和发展中交织着理想和现实的冲突。MOOC建设的初衷和理想是共享教育资源,协同合作发展,节约教育成本;而事实上,教育的选择和竞争,促使各国、各区域为了凸显各自的竞争实力,独立发展,造成了资源的重复开发和严重浪费,即能耗问... MOOC的建设和发展中交织着理想和现实的冲突。MOOC建设的初衷和理想是共享教育资源,协同合作发展,节约教育成本;而事实上,教育的选择和竞争,促使各国、各区域为了凸显各自的竞争实力,独立发展,造成了资源的重复开发和严重浪费,即能耗问题。MOOC能耗指资金浪费作为基础能源污染所扩散的MOOC负能量。资金浪费造成的MOOC能量损耗制约着MOOC的教育应用价值,分布于MOOC建设、开发、经营、管理的各个环节。造成MOOC能耗的主要原因是对MOOC的认识不清,盲目跟风建设;资源重复开发,软硬件技术不同步、不兼容;设备闲置或淘汰严重,垃圾数据过多等。要保持MOOC的持续发展,需要正确认识MOOC建设的负面效应,从国家生态化教育和经济成本的战略角度来审视与思考,做到战略上合作博弈、技术上协同发展,加长补齐MOOC"短板"、优化数据分类处理。 展开更多
关键词 MOOC 能耗问题 教育生态 教育成本 策略研究
下载PDF
基于认证的移动学习私密保护模型和方案 被引量:7
10
作者 李凤英 张际平 《现代远程教育研究》 CSSCI 2013年第3期72-77,共6页
随着无线网络技术、移动通信技术以及手持智能终端的迅猛发展,移动学习逐渐成为现代人学习不可或缺的学习方式。它在给人们学习带来极大便利的同时,其学习资源提供方(服务方)和学习者的私密及其知识版权等却遭到了极大的威胁和损害。如... 随着无线网络技术、移动通信技术以及手持智能终端的迅猛发展,移动学习逐渐成为现代人学习不可或缺的学习方式。它在给人们学习带来极大便利的同时,其学习资源提供方(服务方)和学习者的私密及其知识版权等却遭到了极大的威胁和损害。如何进行身份认证并保证各种学习资源和重要信息在传输中的安全,是移动学习系统必须面对和解决的问题。数字认证是主动防御攻击的重要技术,可保护数据的完整性和信息的不可抵赖性。基于认证的移动学习私密保护模型将加密存储数据和访问控制二者结合起来,既最大限度地享用网络资源,又有效保护服务方和学习者的私密。身份认证是移动学习安全体系的基础。从长远看,口令方式将逐渐淡出市场,基于生物特征的身份认证将有助于提升移动学习私密保护的安全性,但是需要克服传统方式占据较大存储空间的缺点。采用模糊身份鉴别的认证技术,可以不存储生物特征而实现基于生物特征的身份认证技术,因此可以在移动学习远程考试、在线选举等方面进行应用。 展开更多
关键词 移动学习 私密保护 数字认证 模型和方案
下载PDF
基于区块链的数字文凭认证及共享方案 被引量:1
11
作者 马海峰 高永福 +2 位作者 李玉霞 王俊华 《计算机工程与设计》 北大核心 2024年第2期376-382,共7页
对数字文凭应用的现状进行研究后,发现数字文凭存在由本身的隐私性带来的安全问题,还存在不同机构之间可能不认同彼此的数字文凭等问题。区块链为数字文凭的流通提供了解决方案,以联盟链为基础,使用分布式文件存储系统方案,构造数字文... 对数字文凭应用的现状进行研究后,发现数字文凭存在由本身的隐私性带来的安全问题,还存在不同机构之间可能不认同彼此的数字文凭等问题。区块链为数字文凭的流通提供了解决方案,以联盟链为基础,使用分布式文件存储系统方案,构造数字文凭共享方案。为缓解区块链存储压力,将数字文凭文件存储于星际文件系统IPFS(InterPlanetary file system),将数字文凭的摘要值发送至联盟链,有效缓解链存储压力。所提方案通过使用多中心环签密方案进行匿名认证和加密,适用于数字文凭区块链系统。环签密的加入几乎不影响联盟链生成区块的速度。 展开更多
关键词 数字文凭 区块链 分布式存储 隐私保护 环签名 在线教育 匿名认证
下载PDF
基于SM2的强前向安全性两方共同签名方案
12
作者 卢子譞 +3 位作者 马海峰 高永福 谈成龙 孙晨曦 《计算机工程与设计》 北大核心 2024年第8期2290-2297,共8页
现存SM2数字签名研究已不能满足长期使用主私钥的安全。为更好保证成员私钥安全,结合两方共同签名与SM2算法,在现存方案的基础上加入强前向安全性,无可信中心,可避免可信中心权威欺诈与长期使用主私钥被窃取问题。该方案具有3个特点:前... 现存SM2数字签名研究已不能满足长期使用主私钥的安全。为更好保证成员私钥安全,结合两方共同签名与SM2算法,在现存方案的基础上加入强前向安全性,无可信中心,可避免可信中心权威欺诈与长期使用主私钥被窃取问题。该方案具有3个特点:前向安全性、后向安全性、无可信中心。方案需要两轮通信,线上两方各需要一次标量乘,保持高效率不变的同时,使得攻击者难以窃取成员密钥,更好保证成员长期使用密钥的安全性。 展开更多
关键词 SM2 共同签名 强前向安全性 SHAMIR 秘密共享方案 秘密分割 有限状态机
下载PDF
用于实现区块链隐私保护的属性基加密方案
13
作者 马海峰 李玉霞 +2 位作者 杨家海 高永福 《计算机应用》 CSCD 北大核心 2024年第2期485-489,共5页
要解决区块链账本公开带来的安全问题,关键在于隐藏私密信息。提出一种使用多属性机构的属性基加密实现区块链数据的隐私保护方案。相比单一属性机构,多属性机构在实现权力分散的同时避免了任何单点故障。首先,修改密钥组件生成算法,每... 要解决区块链账本公开带来的安全问题,关键在于隐藏私密信息。提出一种使用多属性机构的属性基加密实现区块链数据的隐私保护方案。相比单一属性机构,多属性机构在实现权力分散的同时避免了任何单点故障。首先,修改密钥组件生成算法,每个属性机构把用户身份作为参数生成私钥组件,防止节点合谋访问无权访问的数据;然后,修改基于身份的签名技术建立用户身份与钱包地址之间的链接,使区块链变得可监管的同时还能追溯非法用户;最后,基于决策双线性Diffie-Hellman(DBDH)假设,在随机预言模型中证明了所提方案的安全性。实验结果表明,与基于椭圆曲线上的环签名的区块链隐私保护方案和支持关键字遗忘搜索的区块链隐私保护方案相比,在生成相同区块个数的情况下,所提方案用时最少,更具可行性。 展开更多
关键词 区块链 隐私保护 可监管 属性基加密 链上数据
下载PDF
基于云环境的双QoS约束多目标工作流调度 被引量:5
14
作者 李凤英 《计算机工程与设计》 北大核心 2019年第8期2196-2203,共8页
针对多QoS约束的工作流调度优化问题,提出一种云环境下的工作流多目标调度遗传算法。为寻找满足预算和期限双QoS约束的工作流执行时间与代价的同步最优解,建立遗传调度模型。对工作流进行结构分层,确保任务执行顺序;将个体惩罚因素引入... 针对多QoS约束的工作流调度优化问题,提出一种云环境下的工作流多目标调度遗传算法。为寻找满足预算和期限双QoS约束的工作流执行时间与代价的同步最优解,建立遗传调度模型。对工作流进行结构分层,确保任务执行顺序;将个体惩罚因素引入适应度函数中,保留接近约束的边界解,扩展解空间分布;在层次、任务及资源层面上设计3种遗传交叉和变异,增加最优解的求解概率。实验结果表明,该算法在Pareto最优解分布、收敛性和稳定性及调度效率方面均优于基准算法。 展开更多
关键词 云计算 工作流调度 遗传算法 任务分层 多目标优化
下载PDF
基于Shamir的动态强前向安全签名方案 被引量:1
15
作者 卢子譞 杨谨瑜 《计算机应用研究》 CSCD 北大核心 2023年第5期1522-1527,1534,共7页
目前基于Shamir的数字签名方案多数仍需可信中心参与子秘密(秘密份额)的分发,缺乏成员对群管理的反向监督,缺少强前向安全性。在这些问题的前提下,提出一种无可信中心参与、多个成员可定期更新私钥,同时解决了成员加入和退出问题的方案... 目前基于Shamir的数字签名方案多数仍需可信中心参与子秘密(秘密份额)的分发,缺乏成员对群管理的反向监督,缺少强前向安全性。在这些问题的前提下,提出一种无可信中心参与、多个成员可定期更新私钥,同时解决了成员加入和退出问题的方案。该方案由产生签名、私钥更新、成员加入和退出三个部分构成,涉及的运算主要有拉格朗日插值计算,有较为良好的时间复杂度,实现了去可信中心化,并在保持公钥不变的情况下定期更新成员私钥,实现成员加入退出,进而保证消息的完整性及强前向安全性。 展开更多
关键词 SHAMIR 拉格朗日插值 秘密共享方案 强前向安全 门限签名方案
下载PDF
基于条件代理重加密的跨链数据共享方案 被引量:1
16
作者 孙晨曦 +2 位作者 马海峰 谈成龙 张天昊 《计算机应用研究》 CSCD 北大核心 2023年第5期1324-1329,共6页
目前区块链大多属于异构链,信息孤岛问题严重,所以如何打破区块链垂直发展的封闭状态和实现链间互联互通一直是区块链的研究热点。针对联盟链之间数据共享难、互操作性差和存储压力大等问题,提出一种基于条件代理重加密的跨链数据共享... 目前区块链大多属于异构链,信息孤岛问题严重,所以如何打破区块链垂直发展的封闭状态和实现链间互联互通一直是区块链的研究热点。针对联盟链之间数据共享难、互操作性差和存储压力大等问题,提出一种基于条件代理重加密的跨链数据共享方案。从各联盟链中选出高信用节点充当公证人并组成公证链,作为跨链共享的媒介;引入星际文件系统实现混合存储,减小存储压力;随机确定一位公证人作为代理者,执行条件代理重加密操作实现链间共享密文的状态转变;通过信用约束和激励策略,规范公证人的行为和提高各链节点参与数据共享的积极性。理论分析和实验结果表明,提出方案在跨链数据共享方面更安全可靠,具有较高的跨链交互效率和较低的存储开销。 展开更多
关键词 区块链 跨链共享 公证链 条件代理重加密 随机确定
下载PDF
一种非同频远程数据持有检测方法 被引量:5
17
作者 马海峰 杨家海 +4 位作者 鞠兴忠 朱浩之 林涛 原鑫鑫 《山东大学学报(理学版)》 CAS CSCD 北大核心 2020年第5期81-87,共7页
提出非同频认证模式,可大幅降低发生文件损坏后的检测延迟,进而提出非同频增强型远程数据持有检测方法,在降低损坏数据检测延迟同时可防范替换攻击等攻击。安全证明和实验表明,提出的认证方法是安全的,在实验样本下与E-RDPC相比性能平... 提出非同频认证模式,可大幅降低发生文件损坏后的检测延迟,进而提出非同频增强型远程数据持有检测方法,在降低损坏数据检测延迟同时可防范替换攻击等攻击。安全证明和实验表明,提出的认证方法是安全的,在实验样本下与E-RDPC相比性能平均提升19.3%。 展开更多
关键词 云存储 数据完整性 数据持有性检测 同态标签 哈希树
原文传递
基于代理的即时属性撤销KP-ABE方案 被引量:3
18
作者 林娟 曹珍富 《计算机工程》 CAS CSCD 2014年第10期20-24,共5页
属性撤销是属性基加密方案在实际应用中亟须解决的问题,已有支持间接撤销模式的可撤销属性基加密方案存在撤销延时或需要更新密钥及密文等问题。为此,提出一种间接模式下基于代理的支持属性即时撤销的密钥策略属性基加密方案,该方案不... 属性撤销是属性基加密方案在实际应用中亟须解决的问题,已有支持间接撤销模式的可撤销属性基加密方案存在撤销延时或需要更新密钥及密文等问题。为此,提出一种间接模式下基于代理的支持属性即时撤销的密钥策略属性基加密方案,该方案不需要用户更新密钥及重加密密文,通过在解密过程中引入代理实现撤销管理,减轻了授权机构的工作量,其要求代理为半可信,不支持为撤销用户提供访问权限及解密密文。分析结果表明,该方案支持细粒度访问控制策略,并且可以实现系统属性的撤销、用户的撤销及用户的部分属性撤销。 展开更多
关键词 属性基加密 密钥策略 访问控制 半可信代理 属性撤销 即时撤销
下载PDF
拉曼光谱结合Adaboost算法的食源性致病菌分类识别 被引量:3
19
作者 黄杰伦 曾万聃 +3 位作者 杨瑞君 吴敏 夏志平 《激光杂志》 CAS 北大核心 2022年第2期205-209,共5页
食源性致病菌的检测分类一直是食品安全领域的重要研究对象,与传统的病原菌分类方法相比,基于拉曼光谱的分类识别方法具有更高的灵活性和准确性。实验以常见食源性致病菌的拉曼光谱为对象,利用11种病原菌的132条光谱数据,提出一种基于... 食源性致病菌的检测分类一直是食品安全领域的重要研究对象,与传统的病原菌分类方法相比,基于拉曼光谱的分类识别方法具有更高的灵活性和准确性。实验以常见食源性致病菌的拉曼光谱为对象,利用11种病原菌的132条光谱数据,提出一种基于主成成分分析(PCA)和线性判别分析(LDA)的Adaboost集成分类识别模型。实验结果表明,该集成模型不仅优于传统的病原菌分类方法,而且分类准确率比决策树、支持向量机和logistic回归等单一算法模型更高,可以有效地对食源性致病菌进行分类,且分类准确率达到99.23%。 展开更多
关键词 拉曼光谱 食源性致病菌 ADABOOST算法 判别分析 主成分分析 机器学习
下载PDF
用户可实时撤销的云存储数据完整性验证方案
20
作者 马海峰 王俊华 +3 位作者 时雪磊 张继 杨家海 《计算机工程与设计》 北大核心 2023年第10期2943-2949,共7页
为解决现存数据完整性验证方案中用户难以实时撤销且撤销成本大的问题,提出用户可实时撤销的云存储数据验证方案,为用户设计一个管理员属性,实现用户实时撤销;利用代理重签名技术实现用户撤销过程中的签名替换,避免新用户重新从云端下... 为解决现存数据完整性验证方案中用户难以实时撤销且撤销成本大的问题,提出用户可实时撤销的云存储数据验证方案,为用户设计一个管理员属性,实现用户实时撤销;利用代理重签名技术实现用户撤销过程中的签名替换,避免新用户重新从云端下载数据进行签名并上传;利用代理服务器的可信执行环境保证重签名阶段的信息安全,保护签名信息不被篡改或泄露;在审计挑战中采用随机掩码隐藏关键信息,避免好奇的第三方审计者通过验证信息获取到用户的真实数据。安全分析和性能分析进一步表明,方案是安全且高效的。 展开更多
关键词 云存储 用户实时撤销 数据完整性 代理重签名 可信执行环境 数据验证 隐私保护
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部