• 2018年第29卷第7期文章目次
    全 选
    显示方式: |
    • >专刊文章
    • 面向隐私保护的新型技术与密码算法专题前言

      2018, 29(7):1827-1829. DOI: 10.13328/j.cnki.jos.005366 CSTR:

      摘要 (3578) HTML (2218) PDF 407.22 K (5743) 评论 (0) 收藏

      摘要:

    • 同态加密技术及其在云计算隐私保护中的应用

      2018, 29(7):1830-1851. DOI: 10.13328/j.cnki.jos.005354 CSTR:

      摘要 (8785) HTML (4578) PDF 2.36 M (13663) 评论 (0) 收藏

      摘要:云计算技术的快速发展使得云服务模式具备了广阔的应用空间,这种模式使用户具备了过往无法比拟的计算能力和存储空间等优势.在云服务模式下用户的隐私安全问题是其推广和应用中面临的首要问题,如何在计算数据的过程中,既保证数据的隐私性,又保证其可用性,是面临的一大难题,同态加密技术作为解决这一问题的关键手段,是近年来国际国内学界的热点问题.介绍了云计算隐私安全和同态加密研究进展、同态加密算法的分类、安全理论基础、全同态加密方案的实现技术以及同态加密技术在云计算隐私保护中的应用,重点对各类同态加密方案的优缺点进行了介绍和分析,提出了未来的研究方向.

    • 基于用户分布感知的移动P2P快速位置匿名算法

      2018, 29(7):1852-1862. DOI: 10.13328/j.cnki.jos.005355 CSTR:

      摘要 (4862) HTML (2845) PDF 1.26 M (5518) 评论 (0) 收藏

      摘要:针对移动点对点(P2P)结构下位置隐私保护匿名区形成存在着通信开销大、匿名效率低以及成功率低等问题,提出了一种移动P2P结构下用户分布感知方案,用户在邻域内共享邻域加权密度参数,获取邻域用户实时分布信息,根据用户分布特征为用户推荐隐私参数及候选用户查找半径,帮助用户快速形成匿名区.仿真结果表明,该算法通信开销小,在满足移动P2P网络移动设备节能需求的同时,匿名区生成时间平均在500ms以下,平均成功率达到92%以上.

    • 面向工业物联网环境下后门隐私泄露感知方法

      2018, 29(7):1863-1879. DOI: 10.13328/j.cnki.jos.005356 CSTR:

      摘要 (5427) HTML (2858) PDF 1.85 M (6665) 评论 (0) 收藏

      摘要:伴随着工业物联网相关技术的高速发展,后门隐私信息的泄露成为一个重大的挑战,严重威胁着工业控制系统及物联网环境的安全性及稳定性.基于工业物联网环境下后门隐私的数据特征定义若干基本属性,根据静态及动态数据流安全威胁抽取上层语义,并基于多属性决策方法聚合生成静态与动态泄露度,最终结合灰色关联分析计算安全级与安全阈值,以此实现后门隐私信息在静态二进制结构及动态数据流向中的泄露场景感知.实验选择目标环境中27种后门隐私信息进行测试,依次计算并分析基本定义、上层语义及判决语义,通过安全级与安全阈值的比较成功感知多种后门泄露场景.实验还将所做工作与其他相关模型或系统进行对比,验证了所提方法的有效性.

    • 格上基于身份哈希证明系统的新型构造

      2018, 29(7):1880-1892. DOI: 10.13328/j.cnki.jos.005357 CSTR:

      摘要 (4673) HTML (2726) PDF 1.45 M (6729) 评论 (0) 收藏

      摘要:隐私保护是当前大数据信息时代所亟待解决的重要安全问题之一.而密码学是实现对内容和身份等隐私信息进行有效保护的关键理论和技术基础.基于身份的哈希证明系统(identity-based hash proof system)是一个基本的密码学原型,能够用来构造多种对隐私信息进行保护的密码方案.通过分析得知,已有基于格的基于身份哈希证明系统的密文尺寸较大,会对所构造密码方案的效率产生较大的影响.如何降低格上的基于身份哈希证明系统的密文尺寸,是一个有意义的研究问题.为此,首先基于标准带错误学习(learning with errors,简记为LWE)困难假设,在标准模型下构造了一个新的哈希证明系统,并利用随机格上离散高斯分布与光滑参数的性质,证明其是光滑的(smooth);再在随机谕言机(random oracle)的作用下,利用Gentry等人所提出的原像抽样函数提取身份私钥,从而得到一个光滑并且密文尺寸较小的基于身份的哈希证明系统.作为对所构造的新型哈希证明系统的扩展,在标准模型下提出一个可更新的哈希证明系统.最后,详细分析所提出的新型构造的效率,并与已有相关构造进行对比.

    • 基于字符串排序的高效保密数据库查询

      2018, 29(7):1893-1908. DOI: 10.13328/j.cnki.jos.005358 CSTR:

      摘要 (4461) HTML (2730) PDF 1.71 M (5447) 评论 (0) 收藏

      摘要:安全多方计算是近年来国际密码学界研究的热点问题之一,是信息社会隐私保护的核心技术.保密地将字符串按照字典序排序问题是一个全新的安全多方计算问题,在信息安全领域有重要的实际意义和广泛的应用前景.它不仅可以提高保密数据库查询的效率,还可以解决大数据情况下的百万富翁问题.为了保密地判断两个字符串按照字典序排序的位置关系,首先设计了一种新的编码方法和一种基于ElGamal加密算法的云外包计算下的同态加密方案,在此基础上提出了一个高效、简单的协议,并对协议进行了正确性和安全性分析,同时给出了协议计算复杂性和通信复杂性的理论分析与实验验证.最后将保密的字符串排序问题协议应用于解决百万富翁问题,从根本上解决了大数据情况下的百万富翁问题.

    • 基于离线密钥分发的加密数据重复删除方法

      2018, 29(7):1909-1921. DOI: 10.13328/j.cnki.jos.005359 CSTR:

      摘要 (4782) HTML (2761) PDF 1.50 M (5920) 评论 (0) 收藏

      摘要:重复数据删除技术受到工业界和学术界的广泛关注.研究者致力于将云服务器中的冗余数据安全地删除,明文数据的重复删除方法较为简单.而用户为了保护隐私,会使用各自的密钥将数据加密后上传至云服务器,形成不同的加密数据.在保证安全性的前提下,加密数据的重复删除较难实现.目前已有的方案较多依赖于在线的可信第三方.提出一种基于离线密钥分发的加密数据重复删除方案,通过构造双线性映射,在不泄露数据隐私的前提下,验证加密数据是否源自同一明文.利用广播加密技术实现加密密钥的安全存储与传递.任意数据的初始上传者能够借助云服务器,以离线方式验证后继上传者的合法性并传递数据加密密钥.无需可信第三方在线参与,实现了云服务器对加密数据的重复删除.分析并证明了方案的安全性.仿真实验验证了方案的可行性与高效性.

    • 基于恶意读写器发现的RFID空口入侵检测技术

      2018, 29(7):1922-1936. DOI: 10.13328/j.cnki.jos.005360 CSTR:

      摘要 (4430) HTML (2991) PDF 1.88 M (6047) 评论 (0) 收藏

      摘要:随着RFID技术的不断发展,其在物流管理、货物监控、会议安全保障等领域的应用越来越广泛,但随之而来的安全威胁是不得不需要考虑的隐患因素.在无线通信技术中,空中接口定义了终端设备与网络设备之间的电磁连接技术规范.目前大部分RFID设备采用公开的标准通信协议进行数据传输,使得RFID系统容易遭到恶意设备的空口入侵,从而导致RFID系统面临严重的安全威胁与数据隐私保护问题.研究基于恶意读写器的实时发现,完成空口入侵的检测,避免空口数据遭到窃取,保证数据传输安全.主要利用无源感知技术对RFID信号无线信道状态信息进行分析与计算,综合运用接收信号强度、相位、吞吐量等信息,提取并建立可以描述无线信道状态信息的参数.利用提取的参数建立基于有限状态机的RFID信号感知数据推断模型,结合自适应算法得出稳态作为依据,分析判断RFID信号的具体变化,实现基于恶意读写器的RFID空口入侵检测.

    • 对三个多服务器环境下匿名认证协议的分析

      2018, 29(7):1937-1952. DOI: 10.13328/j.cnki.jos.005361 CSTR:

      摘要 (4654) HTML (2631) PDF 1.66 M (6321) 评论 (0) 收藏

      摘要:设计安全、高效的多服务器环境下匿名身份认证协议是当前安全协议领域的研究热点.基于广泛接受的攻击者模型,对多服务器环境下的3个代表性匿名认证协议进行了安全性分析.指出:(1)Wan等人的协议无法实现所声称的离线口令猜测攻击,且未实现用户匿名性和前向安全性;(2)Amin等人的协议同样不能抵抗离线口令猜测攻击,且不能提供匿名性,对两种破坏前向安全性的攻击是脆弱的;(3)Reedy等人的协议不能抵抗所声称的用户仿冒攻击和离线口令猜测攻击,且无法实现用户不可追踪性.突出强调这些协议失败的根本原因在于,违反协议设计的3个基本原则:公钥原则、用户匿名性原则和前向安全性原则.明确协议的具体失误之处,并提出相应修正方法.

    • 公平理性委托计算协议

      2018, 29(7):1953-1962. DOI: 10.13328/j.cnki.jos.005362 CSTR:

      摘要 (4577) HTML (2747) PDF 1.18 M (6121) 评论 (0) 收藏

      摘要:传统委托计算的验证过程计算和通信开销较高,且参与者要么诚实,要么邪恶;理性委托计算是引入理性参与者,通过效用函数来保障计算结果的可靠性.首先在委托计算中引入博弈论,给出了唯一稳定均衡解.其次,基于比特币和Micali-Rabin的随机向量表示技术,设计一种新的理性委托计算协议.针对协议的公平性问题,参与双方分别提交特殊构造的比特币押金,保障参与者双方的利益;针对验证复杂问题,运用Micali-Rabin的随机向量表示技术,验证过程简单、高效,且不会泄漏关于计算结果的任何信息.最后,安全性和性能分析结果表明,该协议不但解决了传统委托计算的验证复杂问题,同时保证了诚实者的利益.

    • 面向云数据的隐私度量研究进展

      2018, 29(7):1963-1980. DOI: 10.13328/j.cnki.jos.005363 CSTR:

      摘要 (6365) HTML (4103) PDF 1.93 M (8130) 评论 (0) 收藏

      摘要:隐私保护技术是云计算环境中防止隐私信息泄露的重要保障,通过度量这种泄露风险可反映隐私保护技术的隐私保护强度,以便构建更好的隐私保护方案.因此,隐私度量对隐私保护具有重大意义.主要对现有面向云数据的隐私度量方法进行综述:首先,对隐私保护技术和隐私度量进行概述,给出攻击者背景知识的量化方法,提出云数据隐私保护技术的性能评价指标和一种综合评估框架;然后,提出一种云数据隐私度量抽象模型,从工作原理和具体实施的角度对基于匿名、信息熵、集对分析理论和差分隐私这4类隐私度量方法进行详细阐述;再从隐私度量指标和度量效果方面分析和总结这4类方法的优缺点及其适用范围;最后,从隐私度量的过程、效果和方法这3个方面指出云数据隐私度量技术的发展趋势及有待解决的问题.

    • 本地化差分隐私研究综述

      2018, 29(7):1981-2005. DOI: 10.13328/j.cnki.jos.005364 CSTR:

      摘要 (8603) HTML (5547) PDF 2.61 M (17173) 评论 (0) 收藏

      摘要:大数据时代信息技术不断发展,个人信息的隐私问题越来越受到关注,如何在数据发布和分析的同时保证其中的个人敏感信息不被泄露是当前面临的重大挑战.中心化差分隐私保护技术建立在可信第三方数据收集者的假设基础上,然而该假设在现实中不一定成立.基于此提出的本地化差分隐私作为一种新的隐私保护模型,具有强隐私保护性,不仅可以抵御具有任意背景知识的攻击者,而且能够防止来自不可信第三方的隐私攻击,对敏感信息提供了更全面的保护.介绍了本地化差分隐私的原理与特性,总结和归纳了该技术的当前研究工作,重点阐述了该技术的研究热点:本地化差分隐私下的频数统计、均值统计以及满足本地化差分隐私的扰动机制设计.在对已有技术深入对比分析的基础上,指出了本地化差分隐私保护技术的未来研究挑战.

    • 高效且可验证的多授权机构属性基加密方案

      2018, 29(7):2006-2017. DOI: 10.13328/j.cnki.jos.005365 CSTR:

      摘要 (4853) HTML (2546) PDF 1.34 M (6878) 评论 (0) 收藏

      摘要:移动云计算对于移动应用程序来说是一种革命性的计算模式,其原理是把数据存储及计算能力从移动终端设备转移到资源丰富及计算能力强的云服务器.但是这种转移也引起了一些安全问题,例如,数据的安全存储、细粒度访问控制及用户的匿名性.虽然已有的多授权机构属性基加密云存储数据的访问控制方案,可以实现云存储数据的保密性及细粒度访问控制;但其在加密和解密阶段要花费很大的计算开销,不适合直接应用于电力资源有限的移动设备.另外,虽然可以通过外包解密的方式减少解密计算的开销,但其通常是把解密外包给不完全可信的第三方,其并不能完全保证解密的正确性.针对以上挑战,提出了一种高效的可验证的多授权机构属性基加密方案,该方案不仅可以降低加密解密的计算开销,还可以验证外包解密的正确性并且保护用户隐私.最后,安全分析和仿真实验结果表明了方案的安全性和高效性.

    • >综述文章
    • 时空数据语义理解:技术与应用

      2018, 29(7):2018-2045. DOI: 10.13328/j.cnki.jos.005576 CSTR:

      摘要 (4808) HTML (4441) PDF 2.71 M (10607) 评论 (0) 收藏

      摘要:随着移动互联网的发展与手持智能终端的普及,海量带有用户时空属性的数据被生成.理解这些数据表达的语义信息对推测用户需求,分析用户偏好,进而提供精准时空推荐和预测服务具有重要作用.因此,近些年来,时空数据语义理解正成为时空数据挖掘领域的研究热点.从技术和应用两个层面,对近些年来国内外研究者在该领域的研究成果进行了系统的归类和总结.技术层面上,依据语义理解的不同任务,提出了时空数据语义理解的研究框架;并依次从地理位置语义理解、用户行为语义理解、热点事件语义理解3个主要任务,归纳了时空数据语义理解所包含的相关研究成果和关键技术.应用层面上,分别总结了时空数据语义理解在时空推荐和时空预测中的应用.最后,从数据质量、算法模型和计算模式3个方面,归纳了时空数据语义理解面临的主要挑战以及未来的研究方向.

    • 特征驱动的关键词提取算法综述

      2018, 29(7):2046-2070. DOI: 10.13328/j.cnki.jos.005538 CSTR:

      摘要 (5342) HTML (6291) PDF 2.53 M (9627) 评论 (0) 收藏

      摘要:面向文本的关键词自动提取一直以来是自然语言处理领域的一个关键基础问题和研究热点.特别是,随着当前对文本数据应用需求的不断增加,使得关键词提取技术进一步得到研究者的广泛关注.尽管近年来关键词提取技术得到长足的发展,但提取结果目前还远未取得令人满意的效果.为了促进关键词提取问题的解决,对近年来国内、外学者在该研究领域取得的成果进行了系统总结,具体包括候选关键词生成、特征工程和关键词提取3个主要步骤,并对未来可能的研究方向进行了探讨和展望.不同于围绕提取方法进行总结的综述文献,主要围绕着各种方法使用的特征信息归纳总结现有成果,这种从特征驱动的视角考察现有研究成果的方式有助于综合利用现有特征或提出新特征,进而提出更有效的关键词提取方法.

    • 深度神经网络训练中梯度不稳定现象研究综述

      2018, 29(7):2071-2091. DOI: 10.13328/j.cnki.jos.005561 CSTR:

      摘要 (4227) HTML (3909) PDF 2.10 M (8020) 评论 (0) 收藏

      摘要:深度神经网络作为机器学习领域的热门研究方向,在训练中容易出现梯度不稳定现象,是制约其发展的重要因素,控制和避免深度神经网络的梯度不稳定现象是深度神经网络的重要研究内容.分析了梯度不稳定现象的成因和影响,并综述了目前解决梯度不稳定现象的关键技术和主要方法.最后展望了梯度不稳定现象的未来研究方向.

    • 区块链技术及其在信息安全领域的研究进展

      2018, 29(7):2092-2115. DOI: 10.13328/j.cnki.jos.005589 CSTR:

      摘要 (10804) HTML (6121) PDF 2.52 M (20867) 评论 (0) 收藏

      摘要:区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注.区块链具有去中心化、去信任、匿名、数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔的发展前景.介绍了区块链技术在信息安全领域的研究现状和进展.首先,从区块链的基础框架、关键技术、技术特点、应用模式、应用领域这5个方面介绍了区块链的基本理论与模型;然后,从区块链在当前信息安全领域研究现状的角度出发,综述了区块链应用于认证技术、访问控制技术、数据保护技术的研究进展,并对比了各类研究的特点;最后,分析了区块链技术的应用挑战,对区块链在信息安全领域的发展进行了总结与展望,希望对未来进一步的研究工作有一定的参考价值.

    • 分布式云的研究进展综述

      2018, 29(7):2116-2132. DOI: 10.13328/j.cnki.jos.005555 CSTR:

      摘要 (5192) HTML (4069) PDF 1.80 M (8965) 评论 (0) 收藏

      摘要:云计算作为全新的计算模式,将数据中心的资源包括计算、存储等基础设施资源通过虚拟化技术以服务的形式交付给用户,使得用户可以通过互联网按需访问云内计算资源来运行应用.为面向用户提供更好的服务,分布式云跨区域联合多个云站点,创建巨大的资源池,同时利用地理分布优势改善服务质量.近年来,分布式云的研究逐渐成为学术界和工业界的热点.围绕分布式云系统中研究的基本问题,介绍了国际、国内的研究现状,包括分布式云系统的架构设计、资源调度与性能优化策略和云安全方案等,并展望分布式云的发展趋势.

    • CT投影采样策略对重建质量影响综述

      2018, 29(7):2133-2151. DOI: 10.13328/j.cnki.jos.005546 CSTR:

      摘要 (3438) HTML (4391) PDF 2.40 M (6336) 评论 (0) 收藏

      摘要:针对计算机断层成像(computed tomography,简称CT)中投影数据与图像重建关系,综述了CT在投影策略方面对重建质量的影响.对不同采样策略获取的不完全投影数据,应用迭代类算法对投影数据进行重建,研究了均匀采样和非均匀采样情况下不同数据结构对重建图像质量的影响.对仿真数据和实际数据重建结果进行分析,同时对不同策略下的投影数据结合其数据分布特点探讨了重建质量优劣的原因.可以为CT重建领域的研究工作者提供全面的采样方法梳理和总结,为当前不完全投影数据获取方式对应的算法改进提供思路,最后对当前研究重点和未来发展加以展望.

    • 实时多核嵌入式系统研究综述

      2018, 29(7):2152-2176. DOI: 10.13328/j.cnki.jos.005580 CSTR:

      摘要 (5091) HTML (3800) PDF 2.40 M (9068) 评论 (0) 收藏

      摘要:随着计算机系统与物理世界的结合越来越紧密,实时系统需要承担越来越复杂的运算任务.多核处理器的兴起为同时满足实时性约束和高性能这两方面的需求提供了可能.基于多核处理器的实时嵌入式系统的研究已成为近几年研究的热点.对现有的面向实时多核嵌入式系统的研究工作进行了综述,介绍了实时多核嵌入式系统的关键设计问题,从多核共享资源干扰及管理、多核实时调度、多核实时程序并行化、多核虚拟化技术、多核能耗管理和优化等几个方面对现有研究工作进行了分析和总结,并展望了实时多核系统领域进一步的研究方向.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号