您的位置: 专家智库 > >

国家自然科学基金(61170221)

作品数:10 被引量:38H指数:4
相关作者:蔡永泉张恩张兴兰王洁赵凯更多>>
相关机构:北京工业大学河南师范大学山西师范大学更多>>
发文基金:国家自然科学基金北京市自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术文化科学电子电信更多>>

文献类型

  • 9篇中文期刊文章

领域

  • 9篇自动化与计算...
  • 1篇文化科学

主题

  • 5篇博弈
  • 4篇秘密共享
  • 4篇秘密共享方案
  • 4篇共享方案
  • 4篇博弈论
  • 2篇隐私
  • 2篇隐私保护
  • 1篇单向函数
  • 1篇动态博弈
  • 1篇多秘密共享
  • 1篇多秘密共享方...
  • 1篇性学
  • 1篇研究性
  • 1篇研究性学习
  • 1篇隐私保护方法
  • 1篇知识
  • 1篇中国剩余定理
  • 1篇数据发布
  • 1篇数据修改
  • 1篇双线性

机构

  • 7篇北京工业大学
  • 4篇河南师范大学
  • 1篇山西师范大学
  • 1篇联想研究院

作者

  • 5篇蔡永泉
  • 4篇张恩
  • 2篇张兴兰
  • 1篇于金英
  • 1篇王洁
  • 1篇刘乐伟
  • 1篇刘亚鹏
  • 1篇孙科
  • 1篇赵凯

传媒

  • 2篇计算机与现代...
  • 1篇中国电化教育
  • 1篇计算机研究与...
  • 1篇电子学报
  • 1篇北京工业大学...
  • 1篇计算机工程
  • 1篇中国科学院研...
  • 1篇计算机科学

年份

  • 2篇2015
  • 4篇2013
  • 2篇2012
  • 1篇2011
10 条 记 录,以下是 1-9
排序方式:
理性的安全两方计算协议被引量:13
2013年
在传统的安全两方计算协议中,一方在得到计算结果后,可能会告诉另一方一个错误的结果,或者立即中断协议,这样不能保证协议的完全公平性.针对此问题,结合博弈论和密码学理论,提出一种理性的安全两方计算协议.首先假设理性的参与者最大的利益是得到计算结果,其次是越少的其他人得到结果越好.然后,研究了参与者遵守和背离协议的策略、效用和动机,构建了安全两方计算的博弈模型.在所设计的协议中,参与者遵守协议是参与者的最优策略,任何参与者的欺骗行为都能被检验,参与者背离协议,没有遵守协议的收益大,这样参与者有动机发送真实的数据,最终,每个参与者都能得到计算结果.分析表明,协议是安全和公平的.
张恩蔡永泉
关键词:安全多方计算博弈论动态博弈
面向多敏感属性的隐私保护方法被引量:1
2013年
针对现有的多敏感属性数据发布方法中存在的隐私泄露问题,在分析多维桶分组方法的基础上,基于分解的思想,提出一种新的数据发布模型(l1,l2,…,ld)-uniqueness,同时给出相应的匿名算法。该算法考虑了等价组中敏感属性值的分布问题,对各个敏感属性单独处理,打破了敏感属性间一一对应的关系,可以抵御背景知识攻击和相似性攻击。理论分析和实验证明,该算法可以有效防止隐私泄露,增强数据发布的安全性。
张兴兰刘乐伟
关键词:数据发布隐私保护背景知识
一种支持数据修改的隐私保护策略被引量:1
2013年
避免数据库中隐私数据的泄露,数据匿名化是实现隐私保护的一个有效手段。为了防止在多次发布中,链接攻击、背景知识攻击和同质攻击等引起的推理泄露,提出一种支持数据修改的隐私保护策略——m-inclusion规则。该规则同时运用了聚类算法,减少了信息的损失度,提高数据的实用性。与经典的m-invariance规则相比,更符合动态数据发布需求,不仅保护添加、删除时的隐私安全,还保证数据修改发布中的隐私安全。
张兴兰于金英
关键词:隐私保护数据修改聚类
抗合谋理性多秘密共享方案
2015年
提出了一种可抗合谋的理性多秘密共享方案。分析了成员合谋行为及防范对策,设计了可计算防合谋均衡方法,构建了预防参与者合谋的博弈模型,使得参与者所采取的策略满足可计算防合谋均衡,合谋成员不清楚当前轮是真秘密所在轮,还是检验参与者诚实度的测试轮,参与者采取合谋策略的期望收益没有遵守算法的收益大,因此,理性的参与者没有动机合谋攻击。另外,在方案中分发者不用为参与者分配秘密份额,在秘密重构阶段,无需可信者参与,也没有利用安全多方计算。最终,每位参与者可以得到多个秘密。解决了参与者合谋问题及理性单秘密共享效率低下的问题。
张恩孙权党刘亚鹏
关键词:博弈论抗合谋可证明安全
基于双线性对的可验证的理性秘密共享方案被引量:12
2012年
针对传统秘密共享方案不能事先预防参与者欺骗的问题,本文结合博弈论,提出了一种理性秘密共享方案,该方案基于双线性对,是可验证的,能检验参与者的欺骗行为.秘密分发者不需要进行秘密份额的分配,因此很大程度上提高了秘密分发的效率.在密钥重构阶段,不需要可信者参与.参与者偏离协议没有遵守协议的收益大,理性的参与者有动机遵守协议,最终每位参与者公平的得到秘密.另外,所提方案可以防止至多m-1成员合谋.经过分析它们是安全和有效的.
张恩蔡永泉
关键词:博弈论双线性对单向函数
基于关联分类的中文短信分类被引量:4
2015年
为高效地识别垃圾短信,在关联分类算法基础上,提出基于语序的关联分类(associative classification based on word order,ACW)算法.该算法利用关联规则挖掘方法,同时结合句法顺序,生成分类规则.通过实验证明,在短信分类领域,ACW算法的效果优于传统关联分类算法.
蔡永泉晋月培葛安生赵凯
基于重复博弈参与者有权重的秘密共享方案被引量:3
2012年
在大多数参与者有权重的秘密共享方案中,各参与者子秘密份额数量的不同会导致秘密重构阶段产生不公平问题。为此,提出一个基于重复博弈的理性秘密共享方案。在参与者原有份额的基础上,为其构造数量差不超过1的有效子秘密份额,利用重复博弈使每个参与者可以获得其他参与者的全部份额,进而重构出秘密。分析结果表明,该方案可以使理性参与者始终遵守协议,完成秘密重构,且具有较高的安全性和良好的可扩展性。
蔡永泉孙科
关键词:秘密共享中国剩余定理重复博弈
基于椭圆曲线的可验证的理性秘密共享方案被引量:2
2011年
采用博弈论的方法,提出一种新的理性秘密共享方案.该方案具有以下特点:基于椭圆曲线密码体制,能检验出分发者和参与者的欺骗行为;在密钥重构阶段,不需要可信者参与;将真秘密放在一系列假秘密之中,参与者不知当前轮是否是测试轮;参与者偏离协议不如遵守协议的收益大,理性的参与者有动机遵守协议;最终每位参与者公平地得到秘密.分析表明方案是简单、公平和有效的.
张恩蔡永泉
关键词:秘密共享博弈论公平
基于CCAI的“计算机文化基础”研究性学习系统构建与应用被引量:5
2013年
云计算的出现不仅改变了互联网格局,同时也给教育方式和教学手段带来了变革。本文在分析"计算机文化基础"教学存在问题的基础上,提出了在学科教学中融入研究性学习的教学模式,介绍了如何利用云计算环境构建研究性学习系统,阐述了该系统的体系结构及模块功能。在此基础上,分析了如何使用该系统进行研究性学习的实践及需要注意的问题。
王洁
关键词:CCAI研究性学习计算机文化基础
共1页<1>
聚类工具0