您的位置: 专家智库 > >

吴磊

作品数:11 被引量:95H指数:4
供职机构:山东省分布式计算机软件新技术重点实验室更多>>
发文基金:国家自然科学基金山东省自然科学基金山东省社会科学规划研究项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 9篇期刊文章
  • 2篇会议论文

领域

  • 11篇自动化与计算...

主题

  • 3篇签名
  • 3篇安全性
  • 2篇隐私
  • 2篇隐私保护
  • 2篇映射
  • 2篇数据安全
  • 2篇双线性
  • 2篇双线性映射
  • 2篇签名方案
  • 2篇线性映射
  • 2篇秘密共享
  • 2篇可证安全
  • 2篇可证安全性
  • 2篇加密
  • 2篇分布式
  • 2篇分布式数据
  • 2篇分布式系统
  • 1篇电子健康
  • 1篇电子健康记录
  • 1篇短签名

机构

  • 11篇山东师范大学
  • 7篇山东省分布式...
  • 4篇常州工程职业...
  • 2篇青岛大学
  • 1篇鲁东大学
  • 1篇山东交通学院
  • 1篇山东管理学院
  • 1篇三未信安科技...

作者

  • 11篇吴磊
  • 2篇王侃
  • 2篇郝蓉
  • 2篇王皓
  • 2篇王侃
  • 1篇王伊蕾
  • 1篇李园园
  • 1篇张文英
  • 1篇吴明峰
  • 1篇郑志华
  • 1篇张永胜

传媒

  • 3篇计算机研究与...
  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇贵州师范大学...
  • 1篇山东师范大学...
  • 1篇山东大学学报...
  • 1篇密码学报

年份

  • 1篇2023
  • 1篇2021
  • 3篇2018
  • 1篇2015
  • 1篇2013
  • 4篇2011
11 条 记 录,以下是 1-10
排序方式:
基于双阈值Apriori算法和非频繁项集的关联规则挖掘方法被引量:19
2018年
针对从数据集中的正负关联规则挖掘问题,提出一种基于双阈值Apriori算法和非频繁项集的挖掘方法。首先,对通过逆文档频率(IDF)对语料库中的项(项集)进行加权,筛选出前N%的项集;然后,通过提出的双支持度阈值Apriori算法来提取频繁项集和非频繁项集,以此降低非频繁项集的数量;最后,通过置信度和升降度阈值的判断,分别从频繁项集和非频繁项集中挖掘正负关联规则。其中,创新性地利用了非频繁项集来挖掘正负关联规则。在一个医学文本数据集上的实验结果表明,提出的方法能够有效地挖掘出正负关联规则,且能够大大降低项集和规则数量。
阮梦黎吴磊
关键词:APRIORI算法非频繁项集
一个弹性分布式数据安全方案
如何保护机密数据的安全性是电子商务中一个十分重要的安全问题。本文引入加法共享和秘密共享的技术用于提高数据的安全性:将数据信息使用加法共享的方式分布式存储于全体服务器,同时采用秘密共享的方法,对每个信息份额在服务器集合中进...
王侃吴磊郝蓉
关键词:秘密共享分布式系统数据安全
一个入侵弹性签名方案的安全性分析
2011年
密钥泄漏严重威胁着数字签名的安全性,入侵弹性签名是一种有效的解决方法。对李洪为等提出的一个入侵弹性签名方案进行了安全性分析,给出了两个攻击算法,第一个攻击算法,敌手可以通过一个有效签名,伪造对于任意消息在同一时间段的有效签名,第二个攻击算法,敌手则可以伪造任何时间段的任何签名。因此,李洪为等的签名方案是完全不安全的。
王侃吴磊
关键词:双线性映射可证安全性
位置轨迹相关性差分隐私保护技术研究与进展被引量:1
2023年
随着移动互联网、智能终端设备和GPS定位技术的普及应用,产生了大量轨迹数据以应用于基于位置的服务.然而,具有时空相关性的行动轨迹可以体现或泄露单用户的个人信息或多用户之间的某些社会关系信息,进一步导致严重的隐私泄露.这些位置轨迹数据的共享和发布离不开隐私保护技术的支持,而大多数隐私保护模型的安全性是基于一定的背景知识,若背景知识已被攻击者掌握,则无法提供完善的隐私保护.差分隐私技术有效弥补这一缺陷,并广泛应用于位置轨迹数据相关性隐私保护领域中.本文首先介绍差分隐私、全局敏感度、噪声机制以及组合性质等相关概念;其次系统地对基于差分隐私的位置轨迹相关性隐私保护技术进行了研究与分析,进一步地详细阐述了差分隐私模型下单条轨迹内相关性保护、两条不同轨迹之间相关性保护以及多条不同轨迹之间相关性保护在时间、空间以及时空方面的隐私保护方法;最后,在对现有方法对比分析的基础上,提出了位置轨迹相关性隐私保护未来的重点研究发展方向.
秦呈旖吴磊魏晓超王皓
关键词:数据可用性隐私保护
基于区块链和同态加密的电子健康记录隐私保护方案被引量:52
2018年
电子健康记录(electronic health records,EHR)的隐私保护成为现代人越来越关注的问题.区块链是随着比特币等数字加密货币普及而兴起的技术,具有"去中心化"和"不可篡改"等特点.现有的电子健康记录管理系统往往注重保护用户隐私数据而忽略了患者与其他角色交互时存在的安全问题,尤其是并未针对理赔过程中保险公司可查看患者敏感数据侵犯患者隐私这一问题提出明确的解决方案.故提出了一个基于区块链的可同时解决以上3个问题的方案,并将同态加密和以太坊的智能合约技术相结合,实现了保险公司在无法获取用户EHR明文和理赔对象ID的情况下仍能判断是否理赔的功能,交互过程中不向非授权用户泄露患者的任何敏感数据,加强了对用户数据的隐私保护.分析了在保护患者隐私的前提下不同角色在不同应用需求下的交互过程,并对该方案进行安全性分析和性能评估.
徐文玉吴磊阎允雪
关键词:区块链电子健康记录隐私保护同态加密
一个弹性分布式数据安全方案被引量:1
2011年
如何保护机密数据的安全性是电子商务中一个十分重要的安全问题。本文引入加法共享和秘密共享的技术用于提高数据的安全性:将数据信息使用加法共享的方式分布式存储于全体服务器,同时采用秘密共享的方法,对每个信息份额在服务器集合中进行备份,如果敌手不能攻破多于法定数目的服务器就不能获得信息数据。此方案具有良好的弹性能力,服务器可以自由加入服务器组或从中退出,并且可以动态地更改门限值,这在攻击者能力可变的环境中特别有用。
王侃吴磊郝蓉
关键词:秘密共享分布式系统数据安全安全性
基于BLS的动态云数据完整性验证方案
2018年
随着云存储技术的发展,更多的用户选择将数据存储在云端,这虽然为用户节约了存储空间,但同时也让用户失去了对数据的控制权,无法确保云端数据的完整性.因此,检验数据的完整性便成为一个亟需解决的问题.当前许多数据完整性验证方案仍存在无法支持全动态更新(插入、修改和删除)的问题.本文提出一种基于BLS(Boneh–Lynn–Shacham signature scheme,BLS)短签名即基于双线性对构造的云数据完整性验证方案,实现了对云端数据的高效动态完整性更新和验证.经过实验分析,本文所提方案在达到同等安全程度上,极大地缩短了签名的长度,并提高了云存储空间的利用率.
高歌吴磊阎允雪
关键词:数据完整性短签名
RAIN:一种面向软硬件和门限实现的轻量分组密码算法被引量:5
2021年
RAIN算法的设计基于国际上分组密码设计广泛采用的SPN(substitution permutation network)结构,通过迭代混淆层S盒和扩散层字混合提供强雪崩效应,不仅保证强的安全性,还兼顾了软硬件实现.算法支持64 b分组和128 b分组,2种不同的分组长度采用相同的轮函数结构实现,方案简洁优美.混淆层采用4 b的S盒实现,在S盒实现的时候不仅考虑了其安全性,还考虑S盒的软硬件实现,与扩散层的混合运算结合提供高的实现性能.从差分分析、不可能差分分析、积分攻击和不变子空间分析4个方面对算法进行了自评估,在分析的过程中使用了一些最新的分析方法以及基于MILP(mixed integer linear programming)的自动化搜索等,结果显示:算法可以抵抗现有的分析方法,并且具有较大的安全冗余.RAIN算法软硬件实现效率高,在PC机、ARM平台和硬件FPGA(field programmable gate array)平台下都具有出色的实现性能.算法S盒可以转换为基本逻辑运算,抗侧信道攻击实现代价低.
曹梅春张文英陈彦琴邢朝辉吴磊
自适应安全的外包CP-ABE方案研究被引量:16
2015年
属性基加密(attribute-based encryption,ABE)体制是身份基加密(identity-based encryption,IBE)体制的一种扩展,在ABE体制中,密钥产生中心根据用户拥有的属性为用户颁发密钥,加密者可以针对某个访问策略对消息进行加密,当且仅当用户拥有的属性满足相应的访问策略时,能够成功解密.由于ABE体制可以实现对密文灵活的访问控制,因此有着良好的应用前景,尤其适用于保障云存储环境中信息的机密性.然而,计算效率较低却一直是阻碍各类ABE方案被实际应用的主要问题.针对这一问题,研究了借助外部资源降低ABE方案本地计算量的思想和方法,给出了外包ABE方案的形式化定义,并根据实际的敌手环境、安全目标制定了相应的安全模型.随后,利用合数阶双线性群构造了一个具体的外包密文策略属性基加密(ciphertext-policy ABE,CP-ABE)方案,并利用双系统加密技术在标准模型下证明其满足自适应安全性.
王皓郑志华吴磊王伊蕾
关键词:外包自适应安全
一个入侵弹性签名方案的安全性分析
密钥泄漏严重威胁着数字签名的安全性,入侵弹性签名是一种有效的解决方法。对李洪为等提出的一个入侵弹性签名方案进行了安全性分析,给出了两个攻击算法,第一个攻击算法,敌手可以通过一个有效签名,伪造对于任意消息在同一时间段的有效...
王侃吴磊
关键词:数字签名双线性映射可证安全性
共2页<12>
聚类工具0