您的位置: 专家智库 > >

国家教育部博士点基金(20113223110003)

作品数:16 被引量:98H指数:8
相关作者:杨庚陈正宇陈蕾屠袁飞周强更多>>
相关机构:南京邮电大学南京工业大学江苏省无线传感网高技术研究重点实验室更多>>
发文基金:国家教育部博士点基金国家自然科学基金江苏省高校自然科学研究项目更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 16篇中文期刊文章

领域

  • 14篇自动化与计算...
  • 2篇电子电信

主题

  • 5篇隐私
  • 5篇访问控制
  • 4篇隐私保护
  • 4篇传感
  • 3篇云计算
  • 3篇数据融合
  • 3篇无线传感
  • 3篇加密
  • 2篇噪声
  • 2篇数据完整
  • 2篇数据完整性
  • 2篇完整性
  • 2篇网络
  • 2篇无线传感器
  • 2篇无线传感器网
  • 2篇无线传感器网...
  • 2篇矩阵
  • 2篇复用
  • 2篇感器
  • 2篇BE

机构

  • 15篇南京邮电大学
  • 5篇南京工业大学
  • 4篇江苏省无线传...
  • 2篇滁州学院
  • 2篇南京航空航天...
  • 2篇金陵科技学院
  • 2篇教育部
  • 1篇解放军第53...

作者

  • 13篇杨庚
  • 4篇屠袁飞
  • 4篇陈正宇
  • 4篇陈蕾
  • 3篇周强
  • 2篇许建
  • 2篇肖甫
  • 2篇夏峰
  • 1篇孙太富
  • 1篇戴华
  • 1篇杨震
  • 1篇陈松灿
  • 1篇徐宁
  • 1篇王海勇
  • 1篇秦小麟
  • 1篇刘亮
  • 1篇闵兆娥
  • 1篇朱薇
  • 1篇王欣宇
  • 1篇何利文

传媒

  • 2篇电子与信息学...
  • 2篇通信学报
  • 2篇计算机应用研...
  • 2篇计算机科学
  • 1篇计算机研究与...
  • 1篇计算机学报
  • 1篇微电子学与计...
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇解放军理工大...
  • 1篇计算机技术与...
  • 1篇南京邮电大学...

年份

  • 1篇2020
  • 1篇2018
  • 2篇2017
  • 1篇2016
  • 4篇2015
  • 4篇2014
  • 3篇2013
16 条 记 录,以下是 1-10
排序方式:
WSNs中可保护数据完整性和隐私的数据融合算法被引量:8
2013年
提出一种可进行数据完整性和隐私保护的无线传感器网络安全数据融合算法IPPDA。通过在感知数据中附加一组同余数,使汇聚节点能通过中国剩余定理进行数据完整性检测;以时间和密钥为参数计算基于杂凑函数的消息验证码,保证数据的新鲜性;利用同态加密算法对数据进行隐私保护。仿真结果表明,IPPDA可以有效保护融合数据的隐私性、完整性和新鲜性,能花费比iCPDA和iPDA算法更少的数据通信量和计算量,得到更加精确的数据融合结果。
周强杨庚
关键词:数据融合数据完整性中国剩余定理
基于CP-ABE的可撤销属性加密访问控制算法被引量:3
2018年
为了增强计算机网络的安全性,保证网络中的信息资源不被非法使用,需要进行访问控制。当前基于网格虚拟组织的访问控制算法通过在网格中建立不同的信任域、在主机之间建立基于身份和行为的访问控制策略,实现以任务发起者为中心的网格虚拟组织的跨域访问控制,建立互信的核心算法并进行逻辑推理,从而实现访问控制算法。但是,这类算法可能会使非法使用的网络被判定为安全网络,因此访问控制的准确度不高。为此,提出一种基于CPABE的可撤销属性加密访问控制算法,为实现访问控制,首先构建基于CP-ABE的可撤销属性加密访问控制的访问树,并通过CP-ABE完成访问控制的初始构建和密钥生成。在此基础上,为提高可撤销属性加密访问控制算法的访问控制效果,在加密算法以及解密算法中写入新文件创建、新用户授权、吊销用户、文件访问等方面过程的设计,实现基于CP-ABE的可撤销属性加密访问控制算法。实验结果表明,采用所提算法进行访问控制时耗时缩短,控制效果较好,且实现过程有所简化,对该领域的研究发展起到了积极作用。
屠袁飞高振宇李荣雨
关键词:访问控制
基于线性Bregman迭代的结构化噪声矩阵补全算法被引量:9
2015年
通过采样部分元素补全低秩矩阵的缺失元素是许多实际应用如图像修复、无线传感网数据收集和推荐系统等经常遇到的一个颇具挑战性的难题.在机器学习领域,这类问题通常能刻画成矩阵补全问题.虽然现有研究针对矩阵补全问题已提出了许多有效算法,但这些算法通常仅限于采样元素要么无噪要么仅含少量随机高斯噪声的补全情形,难以处理实际问题中常见的行结构化噪声.为了解决这个问题,该文首先借助分类器设计中流行的L2,1范数正则化技术来平滑此类噪声,并将该问题建模为一类基于L2,1范数正则化的凸约束优化问题.其次,为了快速有效地求解,我们将向量空间的线性Bregman迭代算法和近邻算子技术拓展到矩阵空间,进一步设计了一种鲁棒的基于线性Bregman迭代的结构化噪声矩阵补全算法(LiBIMC).严格的理论分析证明了LiBIMC迭代算法的不动点正是结构化噪声矩阵补全问题的全局最优解.数值实验结果表明,和已有的矩阵补全算法相比,LiBIMC算法不仅能更好地恢复结构化噪声矩阵的缺失元素,还能精确地辨识出采样矩阵中被污染的元素所在行的位置信息.
陈蕾杨庚陈正宇肖甫陈松灿
Hadoop环境中基于属性和定长密文的访问控制方法被引量:8
2015年
随着云计算技术的广泛应用,人们越来越关注安全和隐私问题。由于云端是第三方服务器,并非完全可信,数据属主需要将数据加密后再托管云存储。如何实现对加密数据的高效访问控制是云计算技术亟需解决的问题。结合Hadoop云平台、基于属性与固定密文长度的加密方案提出并实现了一种在Hadoop云环境下基于属性和固定密文长度的层次化访问控制模型。该模型不仅具有固定密文长度、层次化授权结构、减少双线性对计算量的特点;同时经过实验验证,该模型能够实现云计算环境下对加密数据的高效访问控制,并解决了云存储空间有限的问题。
张欣晨杨庚
关键词:云计算HADOOP
面向隐私保护的两层传感网Top-k查询处理方法被引量:16
2013年
无线传感器网络中的隐私保护技术已经成为研究热点,其中具有隐私保护能力的Top-k查询已经成为富有挑战性的研究问题.提出了一种基于前缀编码验证(PMV)机制的两层传感器网络隐私保护Top-k查询处理方法.通过引入PMV机制,并利用加密和Hash消息身份验证编码技术,使感知节点对采集到的数据进行加密和编码处理,并上传至存储节点;存储节点利用PMV机制实现在无需感知数据明文参与下的数值线性关系比较,进而计算包含查询结果的最小候选密文数据集,并发送给Sink节点;最终由Sink解密密文数据,完成Top-k查询结果计算.为了降低感知节点能耗,给出基于Hash技术的能量优化策略.理论分析和实验结果表明,该方法能够确保数据的隐私安全性,且性能表现优于现有工作.
戴华杨庚秦小麟刘亮
关键词:隐私保护对称加密
脑机接口技术中安全高效的属性基访问控制
2017年
随着脑机接口技术(Brain-Computer Interface,BCI)在新兴医疗健康监测领域的广泛应用,其受到的安全威胁越来越多,导致其隐私保护问题受到了关注。该文针对BCI应用中的隐私保护问题提出一种通信模型,并为其设计了一种基于密文策略的属性基(Ciphertext-Policy Attribute Based Encryption,CP-ABE)访问控制方案,利用代理重加密技术实现细粒度的属性撤销。经分析表明,方案有效地解决了BCI模型中敏感数据的隐私保护问题,并且在能量损耗及通信计算开销等性能评估中表现优异。
屠袁飞杨庚杨庚
关键词:隐私保护访问控制方案
面向个人健康记录并支持属性撤销的访问控制被引量:8
2017年
个人健康记录服务是一项新兴的医疗信息交换服务,在该服务中,病人的记录和信息都是由自己存放在网络上的,现实中都是外包给第三方的云服务器,而云服务商是不完全可信的,因此在云环境中提供高效而又安全的访问控制是当前亟待解决的问题之一.采用基于属性的加密方法加密病人的记录并上传至云服务器是安全可行的.为此设计出一种在个人健康记录服务中使用并支持属性撤销的加密方案,采用密文密钥定长的方式实现节约存储空间的目的,引入版本号标记和代理重加密技术实现属性的撤销.最后,从安全性以及效率方面得出方案的安全性与高效性,证明其适用于个人健康记录服务模型.
屠袁飞夏峰杨庚
关键词:云计算隐私保护
基于压缩感知的WSNs长生命周期数据收集方法被引量:10
2014年
该文针对基于事件驱动的无线传感器网络(WSNs)数据收集查询的长期应用需求,基于压缩感知理论将混合压缩感知的数据收集技术与数据收集树的构建过程相结合,设计出一种长生命周期数据收集方法。该方法在数据收集查询到达时,构造一棵数据收集树。建树过程中,利用混合压缩感知思想,在分析转发节点和融合节点能耗的基础上,以收集查询后节点最小剩余能量最大化为目标,构造最大数据收集树集合。仿真实验表明,该方法能够充分利用节点能量资源,显著提高网络能量效率,达到延长网络生命周期的目标。
陈正宇杨庚陈蕾周强
关键词:无线传感器网络压缩感知数据收集生命周期
结合混沌的虚拟光学成像加密系统性能分析
2014年
针对虚拟光学成像系统中随机模板的安全性,提出了基于混沌的改进算法。引入混沌系统来构建随机模板,借助于混沌系统的非线性、伪随机、对初值高度敏感等特性提高算法的安全性。对混沌系统的选取和混沌输出序列的预处理进行了详细的讨论。并且在虚拟环境下对明文和随机模板在透镜前的干涉过程引入权重因子,进一步提高算法的复杂度。最后,对结合混沌的虚拟光学成像加密系统从统计分析,密钥敏感性,密钥空间等方面进行了全面的安全性讨论。理论分析和数值仿真表明,结合混沌后的加密系统具有较高的安全性。
朱薇杨庚陈蕾刘传超
关键词:图像加密混沌安全性
面向云端的安全高效的电子健康记录被引量:4
2020年
随着移动设备的发展和普及,基于体域网(Body Area Network,BAN)的电子健康记录正变得越来越流行。人们将从体域网中获取的医疗数据备份到云端,导致几乎任何地方的医疗人员都能够使用移动终端来访问用户的医疗数据。但是对于一些病患来说,这些医疗数据属于个人隐私,他们只想让拥有某些权限的人查看。文中提出了一种高效、安全的细粒度访问控制方案,不仅实现了授权用户对云存储中医疗数据的访问,而且还支持某些特权医生对记录进行修改。为了提高整个系统的效率,加入了先匹配再解密的手段,用于执行解密测试而不解密。此外,该方案将双线性配对操作外包给网关,而不会泄露数据内容,因此在很大程度上消除了用户的解密开销。性能评估显示所提解决方案在计算、通信和存储方面的效率得到了显著提高。
屠袁飞张成真
关键词:电子健康记录医疗数据隐私访问控制
共2页<12>
聚类工具0