期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
基于软件安全混合加密技术的研究 被引量:20
1
作者 佟晓筠 王翥 +1 位作者 杜宇 岳银亮 《计算机工程》 CAS CSCD 北大核心 2004年第23期98-100,共3页
以几种著名的数据加密算法及软件加密技术作为研究内容,利用数据加密技术DES和RSA算法、机器硬件指纹、钥匙盘等技术对软件进行混合加密技术的实现,数据加密技术混合应用在软件保护加密技术上,更加加强了软件安全性及保密强度,解决了目... 以几种著名的数据加密算法及软件加密技术作为研究内容,利用数据加密技术DES和RSA算法、机器硬件指纹、钥匙盘等技术对软件进行混合加密技术的实现,数据加密技术混合应用在软件保护加密技术上,更加加强了软件安全性及保密强度,解决了目前软件加密安全性不高的难题,对于重要数据加密技术研究与防软件盗版既有理论研究价值又有实际应用意义。为各种商品软件加密提供了一套安全、 简便、廉价的加密软件。 展开更多
关键词 软件加密 数据加密技术 软件安全 混合加密 钥匙盘 加密软件 软件保护 商品 软件盗版 廉价
下载PDF
基于RSA等算法软件加密技术的研究与实现 被引量:5
2
作者 佟晓筠 王翥 +2 位作者 郭长勇 杜宇 岳银亮 《微处理机》 2003年第6期22-25,共4页
本文对数据加密算法 DES和 RSA进行了详细的分析 ,并利用数据加密 DES和 RSA算法结合机器硬件指纹、钥匙盘等技术对软件进行混合加密并进行了实现 ,为各种商品软件加密提供了一种安全、简便、实用、廉价的加密方法 ,并能有效的防止软件... 本文对数据加密算法 DES和 RSA进行了详细的分析 ,并利用数据加密 DES和 RSA算法结合机器硬件指纹、钥匙盘等技术对软件进行混合加密并进行了实现 ,为各种商品软件加密提供了一种安全、简便、实用、廉价的加密方法 ,并能有效的防止软件被盗版。 展开更多
关键词 软件开发 软件加密 数据加密算法 RSA算法 数字签名
下载PDF
基于国密算法的列车控制系统传输加密研究 被引量:5
3
作者 张成阳 王金成 +3 位作者 黄翌虹 方志刚 唐丕强 卓鹏 《铁道通信信号》 2024年第1期37-44,共8页
为提高列车控制系统中铁路安全通信协议的机密性,消除数据明文传输存在的潜在威胁,提出了基于国家商用密码算法的列控系统核心网络加密技术实施方案。通过硬件、软件结合构建加密保护方案:在信号安全数据网子网内或子网间串接密码机,实... 为提高列车控制系统中铁路安全通信协议的机密性,消除数据明文传输存在的潜在威胁,提出了基于国家商用密码算法的列控系统核心网络加密技术实施方案。通过硬件、软件结合构建加密保护方案:在信号安全数据网子网内或子网间串接密码机,实现硬件的数据帧加密;采用三重SM4加密算法对通信报文的数据帧加密,实现列控系统软件应用数据的加密。搭建列控系统测试环境对加密技术方案进行验证,试验结果表明:该加密方案在对列控系统的业务处理能力无影响的情况下,可以有效提高列控系统重要数据在传输过程中的机密性和完整性。基于国密算法的列控系统传输加密研究为列控系统提供了传输加密可借鉴的方法和应用实例,也为铁路信号系统数据的安全高效传输提供了新的思路。 展开更多
关键词 列控系统 明文传输 传输加密 信息安全 国密算法 密码机
下载PDF
加密恶意流量检测及对抗综述 被引量:5
4
作者 侯剑 鲁辉 +2 位作者 刘方爱 王兴伟 田志宏 《软件学报》 EI CSCD 北大核心 2024年第1期333-355,共23页
网络流量加密在保护企业数据和用户隐私的同时,也为恶意流量检测带来新的挑战.根据处理加密流量的方式不同,加密恶意流量检测可分为主动检测和被动检测.主动检测包括对流量解密后的检测和基于可搜索加密技术的检测,其研究重点是隐私安... 网络流量加密在保护企业数据和用户隐私的同时,也为恶意流量检测带来新的挑战.根据处理加密流量的方式不同,加密恶意流量检测可分为主动检测和被动检测.主动检测包括对流量解密后的检测和基于可搜索加密技术的检测,其研究重点是隐私安全的保障和检测效率的提升,主要分析可信执行环境和可控传输协议等保障措施的应用.被动检测是在用户无感知且不执行任何加密或解密操作的前提下,识别加密恶意流量的检测方法,其研究重点是特征的选择与构建,主要从侧信道特征、明文特征和原始流量等3类特征分析相关检测方法,给出有关模型的实验评估结论.最后,从混淆流量特征、干扰学习算法和隐藏相关信息等角度,分析加密恶意流量检测对抗研究的可实施性. 展开更多
关键词 加密流量 恶意流量检测 中间盒 可搜索加密 机器学习
下载PDF
基于同态加密的隐私保护数据分类协议 被引量:5
5
作者 陆星缘 陈经纬 +1 位作者 冯勇 吴文渊 《计算机科学》 CSCD 北大核心 2023年第8期321-332,共12页
随着大数据、云计算技术的发展,用户对于云计算服务的需求也与日俱增。在用户申请云计算服务时,其隐私数据需要在云平台进行存储与计算,而这也带来了隐私数据泄露的问题。同态加密允许在不解密的情况下对密文进行直接运算,得到的新密文... 随着大数据、云计算技术的发展,用户对于云计算服务的需求也与日俱增。在用户申请云计算服务时,其隐私数据需要在云平台进行存储与计算,而这也带来了隐私数据泄露的问题。同态加密允许在不解密的情况下对密文进行直接运算,得到的新密文解密后即为运算结果,因此可以用于保障用户的隐私数据安全。在半诚实模型下考虑如下两方面的计算框架:用户端按照指定方式将隐私数据加密为密文后发送到服务器端,服务器端根据同态加密方案允许明文与密文间进行运算的性质,使用训练得到的明文模型对用户端发送来的加密数据进行分类,最后将加密的分类结果发送回用户端,由用户端自行解密获得隐私数据的分类结果。在这个框架下,基于同态加密方案BGV设计了超平面分类器、决策树以及KNN这3种机器学习分类算法。根据每种分类器的特性,结合SIMD技术设计不同的密文数据打包策略与分类计算流程,使得用户端与服务器端之间的通信开销大幅降低。特别地,在预测阶段,超平面分类器与决策树实现了无交互的分类,KNN仅需1次交互即可完成分类,并基于HElib同态加密库,采用C++语言实现了这3种分类器。在UCI公开数据集上,超平面分类器能够在几十毫秒到几百毫秒内完成对1个待预测样本的分类,决策树最慢能够在几十毫秒内完成,两种分类器对密文数据的预测准确率均能超过90%,两方仅需要承担用户端发送给服务器端的加密隐私数据与服务器端发送回用户端的加密分类标签的通信开销;KNN分类器平均4s左右完成对1个待预测样本的分类,对密文数据的预测准确率在90%以上,两方除了隐私数据与分类标签的通信开销外,只需要额外负担一轮服务器端与用户端的中间计算结果即可完成分类。与基于同态加密的同类协议相比,在通信轮数、预测准确率、运行效率等方面� 展开更多
关键词 同态加密 安全多方计算 隐私保护 机器学习 HElib
下载PDF
浅析加密机在网络安全中的应用 被引量:5
6
作者 黄金雪 《网络与信息》 2010年第6期60-61,共2页
本文通过对加密机在网络系统中的安全框架的研究,提出基于加密机框架下的网络安全应用编写方法,并在Linux系统下实现。本文提出的加密机使用方法,可以适用于目前的网络安全的加密架构,可以为服务提供易用、高性能的网络安全解决方案。
关键词 网络安全 加密机 LINUX
下载PDF
同态明文-密文矩阵运算及其应用
7
作者 刘洋 杨林翰 +2 位作者 陈经纬 吴文渊 冯勇 《通信学报》 EI CSCD 北大核心 2024年第2期150-161,共12页
支持单指令多数据操作的同态加密方案能有效提高密文计算的均摊效率,但密文结构导致矩阵运算复杂度高。在许多应用中,采用明文-密文矩阵操作可以在确保安全的同时实现隐私计算。基于此,提出一个适用于任意维数的明文-密文矩阵乘法方案... 支持单指令多数据操作的同态加密方案能有效提高密文计算的均摊效率,但密文结构导致矩阵运算复杂度高。在许多应用中,采用明文-密文矩阵操作可以在确保安全的同时实现隐私计算。基于此,提出一个适用于任意维数的明文-密文矩阵乘法方案。该方案通过明文矩阵编码和密文矩阵维数变换等步骤计算得到密文结果。与已知最好的Jiang等所提的密文方阵乘法算法相比,所提方案支持任意维数的矩阵乘法,并支持矩阵连乘;理论分析和实验结果均表明,所提方案具有更低的密文旋转复杂度和更高的计算效率。将所提方案应用在隐私保护的贝叶斯分类器中,能以更高安全参数和更少计算时间完成分类任务。 展开更多
关键词 同态加密 矩阵运算 机器学习 贝叶斯分类器
下载PDF
Privacy-Preserving Federated Deep Learning Diagnostic Method for Multi-Stage Diseases
8
作者 Jinbo Yang Hai Huang +2 位作者 Lailai Yin Jiaxing Qu Wanjuan Xie 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第6期3085-3099,共15页
Diagnosing multi-stage diseases typically requires doctors to consider multiple data sources,including clinical symptoms,physical signs,biochemical test results,imaging findings,pathological examination data,and even ... Diagnosing multi-stage diseases typically requires doctors to consider multiple data sources,including clinical symptoms,physical signs,biochemical test results,imaging findings,pathological examination data,and even genetic data.When applying machine learning modeling to predict and diagnose multi-stage diseases,several challenges need to be addressed.Firstly,the model needs to handle multimodal data,as the data used by doctors for diagnosis includes image data,natural language data,and structured data.Secondly,privacy of patients’data needs to be protected,as these data contain the most sensitive and private information.Lastly,considering the practicality of the model,the computational requirements should not be too high.To address these challenges,this paper proposes a privacy-preserving federated deep learning diagnostic method for multi-stage diseases.This method improves the forward and backward propagation processes of deep neural network modeling algorithms and introduces a homomorphic encryption step to design a federated modeling algorithm without the need for an arbiter.It also utilizes dedicated integrated circuits to implement the hardware Paillier algorithm,providing accelerated support for homomorphic encryption in modeling.Finally,this paper designs and conducts experiments to evaluate the proposed solution.The experimental results show that in privacy-preserving federated deep learning diagnostic modeling,the method in this paper achieves the same modeling performance as ordinary modeling without privacy protection,and has higher modeling speed compared to similar algorithms. 展开更多
关键词 Vertical federation homomorphic encryption deep neural network intelligent diagnosis machine learning and big data
下载PDF
基于同态加密与机器学习的混合区块链保护方法
9
作者 张和琳 陈红 +3 位作者 粟仁杰 陈岸青 林德威 郑志伟 《微型电脑应用》 2024年第10期58-61,71,共5页
为了保障混合区块链用户派发、交易和变更操作的安全,提出基于同态加密与机器学习的混合区块链隐私保护方法。以公钥压缩和换模为基础,采用同态加密方法,通过密钥生成、加密、密文运算、解密以及检验生成同态加密混合区块链,实现混合区... 为了保障混合区块链用户派发、交易和变更操作的安全,提出基于同态加密与机器学习的混合区块链隐私保护方法。以公钥压缩和换模为基础,采用同态加密方法,通过密钥生成、加密、密文运算、解密以及检验生成同态加密混合区块链,实现混合区块链数据加密,采用基于机器学习的卷积神经网络前向传播方法,依次通过卷积层、池化层、激励层、全局平均池化层操作完成同态加密结果检验,检验通过后,构建隐私混合区块链,使隐私数据密文上链,并在上链前排除无效数据,实现混合区块链保护。实验说明:该方法混合区块链数据加密效率及检验准确率高;隐私保护成功率接近100%,且不受节点数量增加影响;可保证混合区块链派发、交易和变更操作安全,有效避免用户隐私信息泄露。 展开更多
关键词 同态加密 机器学习 区块链保护 卷积神经网络 密文上链 版权交易
下载PDF
基于逻辑回归算法的Webshell检测方法研究 被引量:4
10
作者 马泽辉 《信息安全研究》 2019年第4期298-302,共5页
Webshell是黑客进行网络入侵常用的工具,具有隐蔽性高、威害性大等特点.现有的Webshell检测方法在检测已知Webshell时检测准确率较高,但面对复杂灵活的未知、变种Webshell时,检测准确率很低.针对这一问题,论述了Webshell的特点和工作原... Webshell是黑客进行网络入侵常用的工具,具有隐蔽性高、威害性大等特点.现有的Webshell检测方法在检测已知Webshell时检测准确率较高,但面对复杂灵活的未知、变种Webshell时,检测准确率很低.针对这一问题,论述了Webshell的特点和工作原理,分析了采用混淆加密编码技术的Webshell与传统的Webshell的区别,提出了一种基于逻辑回归算法的Webshell机器学习检测模型.该模型能有效得检测出经过混淆编码的Webshell,降低了误报率并且提高了检测的正确率. 展开更多
关键词 WEBSHELL 加密混淆 逻辑回归 网络安全 机器学习
下载PDF
浏览器识别研究 被引量:3
11
作者 李周辉 黄燕群 唐屹 《信息网络安全》 2016年第3期34-39,共6页
近年来,随着互联网的高速发展,网络软件一直成为黑客攻击的主要目标。浏览器作为用户使用最频繁的网络软件,其安全和服务一直是广泛关注的焦点,也是用户选择使用的衡量标准。识别浏览器一方面能够根据浏览器对应的漏洞实现系统攻击,打... 近年来,随着互联网的高速发展,网络软件一直成为黑客攻击的主要目标。浏览器作为用户使用最频繁的网络软件,其安全和服务一直是广泛关注的焦点,也是用户选择使用的衡量标准。识别浏览器一方面能够根据浏览器对应的漏洞实现系统攻击,打开攻击的门户;另一方面能够利用浏览器识别技术进一步识别用户,带来更好的用户体验。先前的研究有通过植入服务器端脚本获取浏览器指纹信息,也有仅仅通过流量分析识别浏览器,但识别率比较低。文章通过截取加密传输的流量数据,获取13个浏览器的踪迹信息,用3种典型的机器学习方法处理浏览器踪迹信息,以此来识别浏览器。实验结果表明,浏览器可以被识别,而且识别的准确率最高为100%。这就意味着用户必须提高安全防范意识,及时更新浏览器版本和安装最新的补丁,以防止黑客利用原来浏览器的漏洞造成系统损害。 展开更多
关键词 浏览器 加密 内核 踪迹 机器学习
下载PDF
同态加密技术在联邦学习中的应用 被引量:1
12
作者 郑志勇 张艺 +1 位作者 朱豆豆 王琳琳 《河南科学》 2023年第7期937-945,共9页
联邦学习是一种分布式机器学习模型,它通过在多个数据拥有者之间交换模型参数或中间结果来训练全局模型.虽然联邦学习模型实现了数据的物理隔离,但在恶意用户的攻击下,数据拥有者保存在本地的数据仍存在泄露风险.因此,将同态加密技术与... 联邦学习是一种分布式机器学习模型,它通过在多个数据拥有者之间交换模型参数或中间结果来训练全局模型.虽然联邦学习模型实现了数据的物理隔离,但在恶意用户的攻击下,数据拥有者保存在本地的数据仍存在泄露风险.因此,将同态加密技术与联邦学习模型相结合,实现数据的可用不可见是十分必要的.首先总结了同态加密技术在联邦学习中应用的最新进展;然后,介绍了联邦学习模型的定义及求解算法,回顾了三种基于同态加密技术的联邦学习模型:基于同态加密技术的横向联邦学习模型,基于同态加密技术的纵向联邦学习模型,基于全同态加密技术的隐私集合求交技术.并在系统地总结现有研究的基础上,提出了未来的研究方向. 展开更多
关键词 同态加密 联邦学习 机器学习
下载PDF
基于AMBA总线的AES算法设计 被引量:2
13
作者 朱彬 刘新宁 《信息化研究》 2009年第5期47-50,共4页
描述了基于AMBA(高级微控制器总线架构)总线的AES(高级加密标准)算法硬件设计。AES算法采用状态机实现,具有4种工作模式、支持2种密钥以及AHB(高级高性能总线)。采用实验室的SEGPS平台对设计进行仿真验证,并与采用C++语言实现的AES进行... 描述了基于AMBA(高级微控制器总线架构)总线的AES(高级加密标准)算法硬件设计。AES算法采用状态机实现,具有4种工作模式、支持2种密钥以及AHB(高级高性能总线)。采用实验室的SEGPS平台对设计进行仿真验证,并与采用C++语言实现的AES进行比对验证。最后,选用FPGA (现场可编程门阵列)进行综合,结果显示,可工作最高频率为140.1 MHz,占用逻辑单元的资源为6 977,数据吞吐率最高为351.65 Mbit/s。 展开更多
关键词 加密 AES 状态机 AHB VERILOG
下载PDF
计算机软件版权保护方法研究 被引量:2
14
作者 王云晓 张学诚 孙海龙 《信息安全与技术》 2016年第4期9-11,共3页
伴随软件行业的发展,计算机软件越来越容易受到复制和盗版的威胁。论文分析了成功软件版权保护方法的实现技术,并提出从法律和管理上同时发力,全方位地实现软件版权保护,切实维护好软件开发者的合法权益。
关键词 软件 版权保护 软件加密 软件水印 机器码
下载PDF
基于机器学习的MacOS平台加密勒索软件主动防御方案 被引量:1
15
作者 谭昕 周安民 +1 位作者 张磊 陈航 《现代计算机》 2017年第3期58-63,共6页
近年来,由加密型勒索软件引起的网络安全事件的数量大幅度增长,受害者广布全球。加密型勒索软件采用高强度加密算法对用户文件加密,目前对加密型勒索软件没有可靠的事前防御和检测措施,用户数据一旦被勒索软件加密,传统的反病毒软件无... 近年来,由加密型勒索软件引起的网络安全事件的数量大幅度增长,受害者广布全球。加密型勒索软件采用高强度加密算法对用户文件加密,目前对加密型勒索软件没有可靠的事前防御和检测措施,用户数据一旦被勒索软件加密,传统的反病毒软件无能为力。为了解决以上问题,从恶意软件主动防御的思想出发,提出一种基于机器学习的针对加密型勒索软件的防御方案,并在Mac OS平台实现。通过对程序的实时行为监控,从文件操作行为的关键数据中提取多种特征,采用不同的分类方法对加密数据和正常数据进行识别,捕捉加密型勒索软件行为,并采取相应的控制手段。 展开更多
关键词 勒索软件 文件加密 机器学习 主动防御 行为监控 MAC OS平台
下载PDF
攻防对抗中的加密恶意流量分析技术 被引量:1
16
作者 陆勰 徐雷 +1 位作者 张曼君 张超 《信息安全与通信保密》 2022年第3期71-79,共9页
随着网络的不断发展,安全需求的不断提升,加密技术成为保障流量安全的首选,但同时也带来了加密恶意流量的激增,面对复杂多变的网络环境,如何在不解密条件下快速识别其中的恶意流量对提升网络安全防护能力具有重要的意义。以恶意流量分... 随着网络的不断发展,安全需求的不断提升,加密技术成为保障流量安全的首选,但同时也带来了加密恶意流量的激增,面对复杂多变的网络环境,如何在不解密条件下快速识别其中的恶意流量对提升网络安全防护能力具有重要的意义。以恶意流量分类为研究基础,梳理目前比较流行的加密恶意流量分析识别技术,聚焦基于单维特征和多维特征的流量识别方法,探讨前沿技术在加密恶意流量分析领域的应用研究,为后续研究指出了方向。 展开更多
关键词 加密 恶意 流量 特征 机器学习
下载PDF
A Privacy Preserving Deep Linear Regression Scheme Based on Homomorphic Encryption 被引量:1
17
作者 Danping Dong Yue Wu +1 位作者 Lizhi Xiong Zhihua Xia 《Journal on Big Data》 2019年第3期145-150,共6页
This paper proposes a strategy for machine learning in the ciphertext domain.The data to be trained in the linear regression equation is encrypted by SHE homomorphic encryption,and then trained in the ciphertext domai... This paper proposes a strategy for machine learning in the ciphertext domain.The data to be trained in the linear regression equation is encrypted by SHE homomorphic encryption,and then trained in the ciphertext domain.At the same time,it is guaranteed that the error of the training results between the ciphertext domain and the plaintext domain is in a controllable range.After the training,the ciphertext can be decrypted and restored to the original plaintext training data. 展开更多
关键词 Linear regression somewhat homomorphic encryption machine learning
下载PDF
Novel Approach to Data Encryption Based on Matrix Computations 被引量:1
18
作者 Rosilah Hassan Selver Pepic +2 位作者 Muzafer Saracevic Khaleel Ahmad Milan Tasic 《Computers, Materials & Continua》 SCIE EI 2021年第2期1139-1153,共15页
In this paper,we provide a new approach to data encryption using generalized inverses.Encryption is based on the implementation of weighted Moore–Penrose inverse A y MNenxmT over the nx8 constant matrix.The square He... In this paper,we provide a new approach to data encryption using generalized inverses.Encryption is based on the implementation of weighted Moore–Penrose inverse A y MNenxmT over the nx8 constant matrix.The square Hermitian positive definite matrix N8x8 p is the key.The proposed solution represents a very strong key since the number of different variants of positive definite matrices of order 8 is huge.We have provided NIST(National Institute of Standards and Technology)quality assurance tests for a random generated Hermitian matrix(a total of 10 different tests and additional analysis with approximate entropy and random digression).In the additional testing of the quality of the random matrix generated,we can conclude that the results of our analysis satisfy the defined strict requirements.This proposed MP encryption method can be applied effectively in the encryption and decryption of images in multi-party communications.In the experimental part of this paper,we give a comparison of encryption methods between machine learning methods.Machine learning algorithms could be compared by achieved results of classification concentrating on classes.In a comparative analysis,we give results of classifying of advanced encryption standard(AES)algorithm and proposed encryption method based on Moore–Penrose inverse. 展开更多
关键词 SECURITY data encryption matrix computations cloud computing machine learning
下载PDF
数字证书初始化和解锁系统的设计与实现
19
作者 邓福彪 《信息网络安全》 2013年第3期79-81,共3页
为了保障数字证书使用的安全,必须采用一张数字证书对应一个解锁口令的模式,开发一个数字证书初始化和解锁系统。在系统的开发中,我们采用了加密机,并采用了数字证书签名与加解密技术,保障了应用和数据的安全。
关键词 数字证书 初始化 解锁 加密机 SM2数据签名 加密 解密
下载PDF
计算机保密通信系统在信息传递中的应用
20
作者 张学林 《现代电子技术》 2002年第12期64-65,共2页
针对信息文件传输中易出现泄密的现象 ,设计了一套计算机保密通信系统 ,并阐述了设计中的几个关键技术问题 ,如系统的连接、设置和操作等。
关键词 计算机 保密通信系统 信息传递 调制解调器 密码机
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部