您的位置: 专家智库 > >

国家教育部博士点基金(20120201110013)

作品数:10 被引量:145H指数:6
相关作者:桂小林张学军田丰余思杨攀更多>>
相关机构:西安交通大学兰州交通大学广西大学更多>>
发文基金:国家教育部博士点基金国家自然科学基金陕西省科技攻关计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 10篇中文期刊文章

领域

  • 10篇自动化与计算...

主题

  • 6篇隐私
  • 4篇隐私保护
  • 3篇云计算
  • 2篇虚拟机
  • 2篇云计算环境
  • 2篇位置隐私
  • 2篇计算环境
  • 2篇加密
  • 2篇查询
  • 1篇代表元
  • 1篇隐私安全
  • 1篇隐私保护方法
  • 1篇社团结构
  • 1篇数据加密
  • 1篇数据加密方案
  • 1篇同态
  • 1篇同态加密
  • 1篇评价函数
  • 1篇资源分配
  • 1篇外包

机构

  • 10篇西安交通大学
  • 3篇兰州交通大学
  • 1篇广西大学
  • 1篇西安科技大学
  • 1篇西安财经学院
  • 1篇中航工业西安...

作者

  • 9篇桂小林
  • 5篇田丰
  • 5篇张学军
  • 3篇杨攀
  • 3篇余思
  • 2篇安健
  • 2篇杨建伟
  • 2篇姚婧
  • 1篇黄汝维
  • 1篇陈宁江
  • 1篇冯志超
  • 1篇王君飞
  • 1篇伍忠东
  • 1篇罗香玉
  • 1篇赵建强
  • 1篇辛刚
  • 1篇桂若伟
  • 1篇王刚

传媒

  • 3篇西安交通大学...
  • 2篇软件学报
  • 1篇计算机研究与...
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇网络安全技术...
  • 1篇中国科技论文

年份

  • 1篇2016
  • 4篇2015
  • 4篇2014
  • 1篇2013
10 条 记 录,以下是 1-10
排序方式:
支持同态算术运算的数据加密方案算法研究被引量:15
2015年
针对在计算服务中,对用户信息加密以保护隐私时,无法对密文进行计算的问题,提出一种高效的支持密文四则算术运算的同态加密方案CESIL,包括密钥生成、加密、解密及密文运算4个算法。该方案首先借助多项式环重新定义向量的加法和乘法运算,构建多项式系数向量环;然后利用理想格在向量环上划分剩余类,建立商环及其代表元集合;最后,将整数明文映射为代表元,并用代表元所在剩余类的其他元素替换该代表元,以对明文进行加密。商环的运算特性保证CESIL方案支持对密文的加法和乘法运算。在实现CESIL方案时,利用快速傅里叶变换(FFT)算法进一步提高运算效率、减少密钥长度。理论分析及实验结果表明,CESIL是语义安全的,且相比已有的一些同态加密方案,CESIL支持更多的运算类型,拥有较高的运行效率和较小的密钥及密文长度,能更好地满足实际应用需求。
杨攀桂小林姚婧林建财田丰张学军
关键词:同态加密隐私保护理想格代表元
利用贝叶斯原理在隐私保护数据上进行分类的方法被引量:1
2015年
针对可还原数据扰动(retrievable general additive data perturbation,RGADP)算法在保护数据库隐私时会影响数据挖掘结果的问题,提出一种利用贝叶斯原理在扰动数据上进行分类的方法。该方法分析RGADP算法过程,利用贝叶斯原理,根据扰动数据推算原始数据的概率分布,用估算的概率分布重构数据,并对重构数据进行分类以提高分类的正确性。实验结果表明:该方法估算出的概率分布与原始数据概率分布接近,且重构数据的分类正确率相比扰动数据而言平均可提高4%以上,其更接近原始数据的分类正确率,从而有效地降低了扰动算法对数据分类的影响;该方法的运行时间与数据量和数据分组数成正比,重构10 000条数据的运行时间在200ms以内,因此该方法也具有较高的效率。
杨攀桂小林安健田丰王刚
关键词:隐私保护
一种信任关系网络中的社团结构检测算法被引量:1
2014年
针对群智计算和感知服务中不可信服务节点可能引入的安全威胁问题,提出了一种基于节点间信任关系网络的社团结构检测算法。该算法通过分析信任关系网络的功能和结构特点,引入连接的方向和权值因素,建立有向加权网络模型,定义最优路径相似度作为节点聚合标准,提出社团离散指数作为评价函数控制检测过程,从而准确识别信任关系网络中的可信节点集合,为服务节点选择提供参考。算法引入节点相似度阈值和归属判定指数控制社团聚合,与误分类节点再筛选环节配合,有效降低了检测过程中的节点误判概率,有针对性地设计社团离散指数作为评价函数,动态评估检测结果并调节聚合参数,保证了社团结构检测结果的准确率及合理性。实验结果表明:该算法能够有效实现信任关系网络中社团结构的检测与识别,与已有算法相比,检测准确率提高了5.88%。
杨建伟桂小林安健田丰
关键词:社团结构节点相似度评价函数
访问特征驱动的副本存储策略自动生成框架
2014年
大规模分布式数据存储是云计算和大数据时代的重要支撑技术。在分布式存储系统中,数据副本如何放置是一个基本问题。然而,现有可实用的算法或忽略应用具体的访问特征而牺牲效率,或拘泥于单一应用而不具备泛化能力。通过建立副本存储策略的统一描述模型以及提取应用的关键访问特征参数,定义出副本存储策略自动生成算法的输出和输入;通过机器学习的方法获得访问特征参数和最优副本存储策略参数之间的一般性关系,从而形成自动生成机制的核心算法。在提高存储系统访问性能及节约能耗等成本的同时,有效降低副本存储策略设计过程中的人工干预程度。
辛刚罗香玉
关键词:分布式存储负载平衡资源分配副本策略
云环境中基于cache共享的虚拟机同驻检测方法被引量:6
2013年
云计算是一种新型计算模型,按需提供外包计算和存储服务,具有资源共享、多租户服务等特性.但是,它也面临着新的安全威胁,例如侧通道攻击.通过侧通道攻击,恶意用户可以突破虚拟机隔离性,以一种隐蔽的方式获取其他用户的私密信息.现有侧通道攻击方法缺乏对其他同驻虚拟机干扰的分析.然而,这种干扰在多租户云环境中是不可避免的.针对该问题,提出一种基于cache侧通道攻击的虚拟机同驻检测方法.该方法基于期望和熵分析了cache负载特征,采用基于聚类的方法提取cache负载特征,通过同驻检测策略实现虚拟机同驻检测.实验结果表明,该方法能够有效地提取cache负载特征,并以较高的成功率实现虚拟机同驻检测.同时进一步表明,侧通道攻击是云计算面临的一种重要安全挑战.
余思桂小林张学军林建财王君飞
关键词:云计算虚拟机共享CACHE
云计算环境中支持关系运算的加密算法被引量:12
2015年
随着云计算的深入发展,隐私安全成为云安全的一个关键问题.加密是一种常用的保护敏感数据的方法,但是它不支持有效的数据操作.为了提供云计算环境中的隐私保护,设计了一种随机数据结构——随机树,并构建了基于随机树的保序加密算法OPEART(order-preserving encryption based on random tree).OPEART通过引入随机性实现了对数据的加密,并支持加密数据的任何关系运算(>,
黄汝维桂小林陈宁江姚婧
关键词:云计算隐私安全
位置服务隐私保护研究综述被引量:92
2015年
由于位置感知移动电子设备的繁荣,位置服务(LBS)几乎在所有的社会和商业领域广泛流行.虽然LBS给个人和社会带来了巨大利益,但也给用户的隐私造成了严重威胁.因为用户享受LBS的同时需要向不可信的LBS提供商泄露其位置和查询属性,而附加在这些信息上的上下文揭露了用户的兴趣爱好、生活习惯、健康状况等.如何保护用户的隐私免受恶意提供商的侵犯,对LBS生态系统的健康发展至关重要,因而引起了研究者的广泛关注.对LBS隐私保护的研究现状与进展进行综述.首先介绍LBS隐私的概念和威胁模型;然后,从系统结构、度量指标、保护技术等方面对现有的研究工作进行细致的分类归纳和阐述,重点阐述当前LBS隐私保护研究的主流技术:基于扭曲法的隐私保护技术;通过对各类技术性能和优缺点的分析比较,指出了LBS隐私保护研究存在的问题及可能的解决方法;最后,对未来研究方向进行了展望.
张学军桂小林伍忠东
关键词:位置隐私
基于兴趣点分布的外包空间数据隐私保护方法被引量:11
2014年
随着云服务与位置感知设备的普及,大量与位置相关的信息需要外包给服务提供商,由此引发的空间数据隐私问题得到了学术界的广泛关注.Hilbert曲线作为一种空间转换的方法,被广泛应用于空间数据的隐私保护中,但标准Hilbert曲线未考虑兴趣点的分布特征,可能需要多次调整曲线参数,且无法支持数据拥有者对空间区域的自定义授权.针对上述问题,提出一种可以根据兴趣点分布而自适应变化的Hilbert曲线(AHC),该曲线根据设定的存储容量将空间划分为原子区域,使用Hilbert曲线的分形规则确定各原子区域的顺序,并由此生成密钥树,数据拥有者可以将密钥树的一部分共享给授权使用者,从而实现对空间区域的自定义授权;设计了基于AHC的空间查询处理方案,支持兴趣点的索引值计算、范围查询与KNN查询处理;定义了空洞指数以量化外包数据的隐私信息泄露风险.在真实数据集与模拟数据集上的实验表明,与标准Hilbert曲线相比,该文提出的AHC在进行空间转换方面具有更高的安全性与更优的查询效率.
田丰桂小林张学军杨建伟杨攀余思
关键词:位置隐私隐私保护
云计算环境下虚拟机安全管理模型研究被引量:2
2016年
为了解决云计算虚拟化环境的安全问题,设计了一个基于虚拟机高效部署和动态迁移与调度的虚拟机安全管理模型,研究了其中的虚拟机安全体系架构,提出了基于AHP(analytic hierarchy process)的虚拟机部署和调度方法和基于CUSUM(cumulative sum)算法的DDoS攻击检测方法,并对上述方法进行了功能和性能测试。测试结果表明,采用AHP的虚拟机管理方法,可以减少虚拟机迁移次数,提高物理机的可用性能;采用CUSUM的DDoS攻击检测方法,可以提高虚拟机被攻击的检测成功率。
桂小林庄威桂若伟
关键词:虚拟机DDOS攻击
位置服务中的查询隐私度量框架研究被引量:11
2014年
针对查询隐私度量机制存在过高评价用户隐私保护水平的问题,提出一个泛化的查询隐私度量框架。该框架将影响用户查询隐私的各种因素放在一起统一考虑,形式化定义用户、攻击者、隐私保护机制和隐私度量指标,提供了一种融合攻击者背景知识和推理能力的系统的隐私度量方法,可在相同条件下正确度量多种查询隐私保护机制的有效性,帮助用户选取合适的隐私需求以获得隐私保护和服务质量之间的平衡。在由Thomas Brinkhoff路网数据生成器生成的数据集上进行的模拟实验验证了该框架的有效性和准确性。
张学军桂小林冯志超田丰余思赵建强
共1页<1>
聚类工具0