打包看——2018安全与隐私保护论文

2019 年 1 月 8 日 计算机研究与发展

2018年安全与隐私保护论文盘点


1.区块链数据分析:现状、趋势与挑战(陈伟利,郑子彬)
2.区块链可扩展性研究:问题与方法(潘晨,刘志强,刘振,龙宇)
3.网络流水印安全威胁及对策综述(张连成,王禹,孔亚洲,邱菡)
4.面向可穿戴设备的数据安全隐私保护技术综述(刘强,李桐,于洋,蔡志平,周桐庆)
5.智能家居安全综述(王基策,李意莲,贾岩,周威,王宇成,王鹤,张玉清)
6.有限域上低差分函数研究进展(屈龙江,陈玺,牛泰霖,李超)
7.SDN网络拓扑污染攻击防御机制研究(郑正,徐明伟,李琦,张云)
8.在线/离线的可追责属性加密方案(张凯,马建峰,张俊伟,应作斌,张涛,刘西蒙,)
9.基于因果知识网络的攻击场景构建方法(王硕,汤光明,王建华,孙怡峰,寇广)
10.基于自适应网格的隐私空间分割方法(张啸剑,金凯忠,孟小峰)
11.基于链路状态数据库的数据中心网络异常检测算法(许刚,王展,臧大伟,安学军)
12.基于贝叶斯网络模型和矩阵嵌入的VoIP隐写算法(高瞻瞻,汤光明,王硕)
13.支持隐私保护的多机构属性基加密方案(闫玺玺,刘媛,李子臣,汤永利)
14.指定验证者与可撤销重加密的可搜索加密方案(徐潜,谭成翔,樊志杰,冯俊,朱文烨,校娅)
15.云存储环境下可撤销属性加密(王光波,刘海涛,王晨露,王鹏程,练琳,惠文涛)
16.基于吸收Markov链的网络入侵路径预测方法(胡浩,刘玉岭,张红旗,杨英杰,叶润国,)
17.基于改进AP聚类算法的自学习应用层DDoS检测方法(刘自豪,张斌,祝宁,唐慧林)
18.多引擎并行CBC模式的SM4算法的芯片级实现(樊凌雁,周盟,骆建军,刘海銮)
19.位置约束的访问控制模型及验证方法(曹彦,黄志球,阚双龙,彭焕峰,柯昌博)
20.ARIA分组密码算法的不可能差分攻击(谢高淇,卫宏儒)
21.异或-置乱框架下邻域预测加密域可逆信息隐藏(鄢舒,陈帆,和红杰)
22.目标成本值最优的物联网WSS蠕虫抑制算法(黄一才,周伟伟,郁滨)
23.可有效更新的低存储开销公共可验证数据库方案(吴淇毓,周福才,王强,李宇溪)
24.基于信任的云服务系统多目标任务分配模型(束柬,梁昌勇,徐健)
25.基于零知识验证的密文去重与密钥传递方法(何司蒙,杨超,姜奇,杨力,马建峰)
26.基于单服务器的群上幂指数安全外包计算方案(李帅,付安民,苏铓,陈珍珠,孙银霞)
27.面向云工作流安全的任务调度方法(王亚文,郭云飞,刘文彦,扈红超,霍树民,程国振)
28.一种基于HTTP/2协议的隐蔽序列信道方法(刘政祎,嵩天)
29.深度学习应用于网络空间安全的现状、趋势与展望(张玉清,董颖,柳彩云,雷柯楠,孙鸿宇)
30.簇间非对称群组密钥协商协议(张启坤,甘勇,王锐芳,郑家民,谭毓安)
31.基于区块链的智能合约技术与应用综述(贺海武,延安,陈泽华)
32.传感网中UWB和IMU融合定位的性能评估(段世红,姚翠,徐诚,何杰)
33.HSMA:面向物联网异构数据的模式分层匹配算法(郭帅,郭忠文,仇志金)
34.面向双层传感网的安全Top-k查询协议(马行坡,梁俊斌,马文鹏,李银,李然,奎晓燕)
35.基于信息流和状态流融合的工控系统异常检测算法(杨安,胡堰,周亮,郑为民,石志强,孙利民)
36.一种基于FBMC-OQAM干扰抑制的功率资源分配新算法(张德干,张婷,张捷,周舢)
37.基于残差共生概率的隐写图像载体安全性评价(王丽娜,王凯歌,徐一波,唐奔宵,谭选择)
38.面向电子政务网络建设的信任互联管控模型(陈中林,单志广,肖国玉,陈山枝)
39.一种采用双层校验的RFID离线匿名群证明协议(周志彬,王国军,刘琴,贾维嘉)
40.物联网WSS簇间节点安全链路模型(周伟伟,郁滨)
41.基于差分隐私的Android物理传感器侧信道防御方法(唐奔宵,王丽娜,汪润,赵磊,王丹磊)
42.基于代理重加密的物联网云节点授权可信更新机制(苏铓,曹梦元,谢绒娜,付安民)
43.物联网中基于位置的数字签名方案(阙梦菲,张俊伟,杨超,杨力,马建峰,崔文璇)
44.CREBAD:基于芯片辐射的物联网设备异常检测方案(倪明涛,赵波,吴福生,樊佩茹)
45.基于区块链的分布式物联网信任管理方法研究(任彦冰,李兴华,刘海,程庆丰,马建峰)
46.物联网中超轻量级RFID电子票据安全认证方案(王悦,樊凯)
47.一种大规模的跨平台同源二进制文件检索方法(陈昱,刘中金,赵威威,马原,石志强,孙利民)
48.移动群智感知中基于用户联盟匹配的隐私保护激励机制(熊金波,马蓉,牛犇,郭云川,林立)
49.一种适用于广电网的属性基广播加密方案(李学俊,袁亚文,金春花)
50.基于网络欺骗的家用无线路由器防护方法(刘奇旭,徐辰晨,刘井强,胡恩泽,靳泽)
51.高效物联网虚假数据融合结果检测机制(许志伟,张玉军)
52.一种基于隐藏事件触发机制的内存取证方法(崔超远,李勇钢,乌云,王励成)
53.一个高效安全三方带通配符模式匹配协议(魏晓超,郑志华,王皓)
54.基于区块链的可监管数字货币模型(张健毅,王志强,徐治理,欧阳雅菲,杨涛)
55.基于独立分量技术的类GIFT算法S盒逆向分析(马向亮,李冰,习伟,陈华,陈财森)
56.基于聚合签名与加密交易的全匿名区块链(王子钰,刘建伟,张宗洋,喻辉)
57.基于共识机制的LEO低轨卫星网络区域合作认证协议(魏松杰,李帅,莫冰,王佳贺)
58.双服务器模型下支持相关度排序的多关键字密文搜索方案(李宇溪,周福才,徐剑,徐紫枫)
59.基于区块链的云数据删除验证协议(刘忆宁,周元健,蓝如师,唐春明)
60.LBlock轻量级密码算法的唯密文故障分析(李玮,吴益鑫,谷大武,曹珊,廖林峰,孙莉,刘亚,刘志强)
61.基于区块链和同态加密的电子健康记录隐私保护方案(徐文玉,吴磊,阎允雪)
62.基于沙普利值计算的区块链中PoS共识机制的改进(刘怡然,柯俊明,蒋瀚,宋祥福)
63.基于用户定义安全条件的可验证重复数据删除方法(刘红燕,咸鹤群,鲁秀青,侯瑞涛,高原)
64.标准模型下格上基于身份的门限解密方案(吴立强,杨晓元,张敏情)
65.面向SDN的脆弱性扩散形式化建模与扩散因素分析(王健,赵国生,赵中楠,李可)

点击“阅读全文”可到链接页免费下载阅读。


登录查看更多
5

相关内容

物联网,英文名为Internet of Things,可以简单地理解为物物相连的互联网。物联网主要通过各种设备(比如RFID,传感器,二维码等)的接口将现实世界的物体连接到互联网上,或者使它们互相连接,以实现信息的传递和处理。互联网在现实的物理世界之外新建了一个虚拟世界,物联网将会把两个世界融为一体。

摘要: 在5G时代,大规模物联网应用对网络架构提出了异构性、可扩展性、移动性和安全性四大挑战。基于TCP/IP的网络架构存在IP标识与位置绑定的二义重载问题,难以应对这四大挑战。命名数据网络(Named Data Networking,NDN)将内容作为第一语义,具有网络层和应用层逻辑拓扑一致性。NDN对这四大挑战的支持分别体现在:网络层命名屏蔽了底层异构细节,端到端解耦及网络层缓存使得NDN天然支持多对多通信和广播,消费者驱动的通信模式为消费者移动性提供原生支持,面向内容的内生安全更轻量可信。文中总结了基于NDN构建物联网亟待解决的问题,并对NDN与边缘计算、软件定义网络和区块链结合来构建边缘存储和计算模型、集中式与分布式结合的控制模型、分布式安全模型提出了展望。

成为VIP会员查看完整内容
0
15

题目: 机器学习的隐私保护研究综述

简介:

大规模数据收集大幅提升了机器学习算法的性能,实现了经济效益和社会效益的共赢,但也令个人隐私保护面临更大的风险与挑战.机器学习的训练模式主要分为集中学习和联邦学习2类,前者在模型训练前需统一收集各方数据,尽管易于部署,却存在极大数据隐私与安全隐患;后者实现了将各方数据保留在本地的同时进行模型训练,但该方式目前正处于研究的起步阶段,无论在技术还是部署中仍面临诸多问题与挑战.现有的隐私保护技术研究大致分为2条主线,即以同态加密和安全多方计算为代表的加密方法和以差分隐私为代表的扰动方法,二者各有利弊.为综述当前机器学习的隐私问题,并对现有隐私保护研究工作进行梳理和总结,首先分别针对传统机器学习和深度学习2类情况,探讨集中学习下差分隐私保护的算法设计;之后概述联邦学习中存的隐私问题及保护方法;最后总结目前隐私保护中面临的主要挑战,并着重指出隐私保护与模型可解释性研究、数据透明之间的问题与联系.

成为VIP会员查看完整内容
机器学习的隐私保护研究综述.pdf
0
35
小贴士
相关资讯
最新版本开源情报工具和资源手册(一)
黑白之道
4+阅读 · 2019年6月23日
被动DNS,一个被忽视的安全利器
运维帮
3+阅读 · 2019年3月8日
打包—综述—看干货
计算机研究与发展
5+阅读 · 2019年1月8日
区块链隐私保护研究综述——祝烈煌详解
计算机研究与发展
3+阅读 · 2018年11月28日
基于样本选择的安全图半监督学习方法
2017年刊登论文大盘点——人工智能篇
计算机研究与发展
3+阅读 · 2017年12月15日
2017年刊登论文大盘点——综述篇
计算机研究与发展
3+阅读 · 2017年12月14日
综述——隐私保护集合交集计算技术研究
计算机研究与发展
5+阅读 · 2017年10月24日
侦测欺诈交易(异常点检测)
GBASE数据工程部数据团队
7+阅读 · 2017年5月10日
相关论文
Deflecting Adversarial Attacks
Yao Qin,Nicholas Frosst,Colin Raffel,Garrison Cottrell,Geoffrey Hinton
3+阅读 · 2月18日
Xianfeng Tang,Yandong Li,Yiwei Sun,Huaxiu Yao,Prasenjit Mitra,Suhang Wang
4+阅读 · 2019年8月20日
Self-Attention Graph Pooling
Junhyun Lee,Inyeop Lee,Jaewoo Kang
6+阅读 · 2019年6月13日
Generative Graph Convolutional Network for Growing Graphs
Da Xu,Chuanwei Ruan,Kamiya Motwani,Evren Korpeoglu,Sushant Kumar,Kannan Achan
3+阅读 · 2019年3月6日
Red blood cell image generation for data augmentation using Conditional Generative Adversarial Networks
Oleksandr Bailo,DongShik Ham,Young Min Shin
3+阅读 · 2019年1月18日
Global-and-local attention networks for visual recognition
Drew Linsley,Dan Shiebler,Sven Eberhardt,Thomas Serre
3+阅读 · 2018年9月6日
Chengxiang Yin,Jian Tang,Zhiyuan Xu,Yanzhi Wang
3+阅读 · 2018年6月8日
Mahaman Sani Chaibou,Pierre-Henri Conze,Karim Kalti,Basel Solaiman,Mohamed Ali Mahjoub
4+阅读 · 2018年3月17日
Petar Veličković,Guillem Cucurull,Arantxa Casanova,Adriana Romero,Pietro Liò,Yoshua Bengio
3+阅读 · 2018年2月4日
Chaowei Xiao,Bo Li,Jun-Yan Zhu,Warren He,Mingyan Liu,Dawn Song
8+阅读 · 2018年1月15日
Top