首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 265 毫秒
1.
为单枝模糊识别与信息加密理论,加密技术相互嫁接的一项研究,提出加密单枝模糊识别系统和它的一般概念。给出单枝模糊识别的局部加密,单枝模糊识别的整体加密,算法与应用。  相似文献   

2.
为单枝模糊识别与信息加密理论、加密技术相互嫁接的一项研究 提出加密单枝模糊识别系统和它的一般概念 给出单枝模糊识别的局部加密、单枝模糊识别的整体加密、算法与应用  相似文献   

3.
XML数据库的加密与密文检索   总被引:1,自引:0,他引:1  
提出一种基于曲线插值的数据库加密和密文检索模型,该模型通过可扩展标记语言(XML)节点的隐藏机制控制加密粒度,利用曲线插值变换改变数据库密文分布,可有效地抵御各类针对数据库的攻击. 在此基础上建立了XQuery检索翻译器,该翻译器支持数值范围检索,且只需解密少数密文,可提高检索效率,并证明加密模型具备足够的安全性. 以Oracle XML DB为例进行实验的结果显示,密文检索效率达到无索引明文检索的65%.  相似文献   

4.
云计算环境下加密图像检索   总被引:1,自引:0,他引:1  
公共云存储服务为企业海量多媒体数据提供了廉价的存储空间和多种多样的访问方法.但考虑到隐私安全问题,企业多媒体数据必须加密存储在云端,然而目前的大多数加密体制都不支持在加密多媒体数据上直接运算,因此,如何有效地管理和检索密文数据成为具有挑战性的问题.针对云计算环境下加密图像检索问题,首先给出了其形式化定义以及隐私安全要求;然后提出了一种基于安全相似度运算的隐私保护检索方案.该方案预先构建描述加密图像内容的基于内容的索引,再通过安全相似度运算检索加密图像.安全分析和性能评估证明该方案是IND-CCA安全的,并能有效地实现对加密图像检索.  相似文献   

5.
随着物联网的发展,越来越多的加密数据信息存储在云端服务器上,当服务端存储的加密数据形成一定规模后,对加密数据的检索成为一个迫切需要解决的问题。本文设计一种基于Paillier同态加密算法应用在物联网的信息检索方案。该算法可以直接对加密的数据进行检索,不但能保证被检索的数据不被统计分析,还能对被检索的数据做基本的加法运算而不改变对应明文的顺序,既保护了用户的数据安全,又提高了检索效率。  相似文献   

6.
加密-分享单枝模糊决策   总被引:1,自引:0,他引:1  
是单枝模糊决策理论与信息加密理论、加密技术相互交叉嫁接 ,相互渗透的一项研究 给出加密 -分享单枝模糊决策的概念 ,提出两类加密 -分享单枝模糊决策 :A 加密 -A°分享单枝模糊决策 ,A°加密 -A 分享单枝模糊决策 给出加密 -分享单枝模糊决策的应用  相似文献   

7.
基于多重倒排文件的中文题库全文模糊检索系统   总被引:1,自引:0,他引:1  
介绍了一个中文题库系统全文搜索引擎的设计与实现。讨论了基本多重倒排文件索引算法的全文索引组织以及基于代理的模糊检索技术,给出了系统实现模糊检索的具体方法。  相似文献   

8.
在归纳现有密文检索技术的基础上,提出一种针对字符型数据的加密存储与检索方案。采用两阶段查询法,通过构造索引字段存储敏感数据的结构信息,可使第一阶段的模糊查询过滤掉大部分无关记录,从而提高密文查询速率。实验结论显示,所提方案安全可用。  相似文献   

9.
数据库系统中数据的加密/解密研究   总被引:4,自引:1,他引:3  
目的 对工程数据库中数据的加密解密问题进行了研究。方法 讨论了数据库加密/解密的方法,进一步探讨了支持数据库加密/解密的算法设计及其实现。结果 给出了数据库加密/解密的算法并用程序加以实现。结论 实践证明该算法切实可行。  相似文献   

10.
目的 对工程数据库中数据的加密解密问题进行了研究 .方法 讨论了数据库加密 /解密的方法 ,进一步探讨了支持数据库加密 /解密的算法设计及其实现 .结果 给出了数据库加密 /解密的算法并用程序加以实现 .结论 实践证明该算法切实可行  相似文献   

11.
在云计算环境下密文top-k检索的众多方法中,该文聚焦于同态加密方法,该公钥加密方法具有不解密就能对密文进行操作的优点。在密文top-k查询中,内积相似性是度量索引向量和查询向量的相似性的最常用的一个指标。该文提出一个安全计算两向量内积相似性的方案,该方案使用基于环上错误学习问题的批处理和打包的同态加密来保护隐私。与其他方法相比,该方案具有通信代价低和计算代价低的优点。  相似文献   

12.
在云外包存储的背景下,针对外包存储中共享敏感数据的定时删除问题,提出基于双重加密的敏感数据限时访问方案。首先对称加密待共享的敏感数据文件,随后对加密后的文件进行随机分割提取,形成提取密文分量和封装密文分量;然后采用限时属性基加密算法对对称密钥和提取密文分量进行加密,生成访问控制对象;最后将访问控制对象同封装密文分量一同上传至云服务器。通过该方案,授权用户能够在限时属性基加密的访问时限窗口中解密访问控制对象,获取对称密钥和提取密文分量,并合成原始密文,恢复明文。访问时限窗口过期后,任何用户都无法属性基解密访问控制对象,获取对称密钥,恢复明文,从而实现敏感数据的定时删除。通过敌手攻击模型,分析并证明了该方案的安全性。  相似文献   

13.
为解决现有语义模糊可搜索加密方案无法取得排序可验证的问题,提出一种支持语义模糊搜索并能对搜索结果的排序进行验证的方案。首先引入相关度分数和域加权得分,构造精确度更高的倒排索引结构。通过非线性保序加密,云服务器可以对搜索结果进行高效排序,减少了用户的计算开销和网络资源浪费。接着基于WordNet词典集对查询关键词进行语义拓展。在构造出语义拓展树后,只选取最相关的语义拓展词进行查询。通过引入语义相似度,设计双因子排序算法对搜索结果进行精确排序。然后为创建验证信息,将关键词集合插入布隆过滤器中,并计算布隆过滤器、安全索引、密文文档的消息认证码。在搜索阶段,通过布隆过滤器可以验证索引中是否存在查询关键词,并使用消息认证码对索引、文档的完整性和正确性进行验证。通过引入索引树结构进一步提高方案的搜索效率。最后,将本方案与相关方案在功能、存储开销、搜索开销等方面进行比较,并对创建索引、创建验证信息、语义拓展、加密查询、查询、验证等方面的开销进行仿真实验。方案对比分析显示本方案在语义搜索、排序、验证等功能上具有优势。实验结果表明,本方案不仅实现了语义模糊搜索与结果排序,而且实现了排序结果可验证功能。  相似文献   

14.
Lung medical image retrieval based on content similarity plays an important role in computer-aided diagnosis of lung cancer. In recent years, binary hashing has become a hot topic in this field due to its compressed storage and fast query speed. Traditional hashing methods often rely on high-dimensional features based hand-crafted methods, which might not be optimally compatible with lung nodule images. Also, different hashing bits contribute to the image retrieval differently, and therefore treating the hashing bits equally affects the retrieval accuracy. Hence, an image retrieval method of lung nodule images is proposed with the basis on convolutional neural networks and hashing. First, a pre-trained and fine-tuned convolutional neural network is employed to learn multi-level semantic features of the lung nodules. Principal components analysis is utilized to remove redundant information and preserve informative semantic features of the lung nodules. Second, the proposed method relies on nine sign labels of lung nodules for the training set, and the semantic feature is combined to construct hashing functions. Finally, returned lung nodule images can be easily ranked with the query-adaptive search method based on weighted Hamming distance. Extensive experiments and evaluations on the dataset demonstrate that the proposed method can significantly improve the expression ability of lung nodule images, which further validates the effectiveness of the proposed method.  相似文献   

15.
基于模糊集合方法和Wordnet的查询扩展技术,提出了一种用户查询词扩展的信息检索方法。先用Wordnet找出查询词的同义词,再利用广义Jaccard系数来计算2个同义词之间的相似性,选取相似性较大的同义词进行查询词扩展后实现信息检索。此方法不仅保留了模糊集合方法对查询词处理简单且容易理解的特性,还很好地解决了模糊集合方法不能对文档进行精确排序的问题。最后,提出了基于矩阵的布尔式向析取范式转化的算法,该算法转换简单快速,解决了模糊集合方法中随着查询词数量的增加使得布尔表达式转化成析取范式变得很复杂的问题。  相似文献   

16.
In order to transmit the speech information safely in the channel, a new speech encryption algorithm in linear canonical transform(LCT) domain based on dynamic modulation of chaotic system is proposed. The algorithm first uses a chaotic system to obtain the number of sampling points of the grouped encrypted signal. Then three chaotic systems are used to modulate the corresponding parameters of the LCT, and each group of transform parameters corresponds to a group of encrypted signals. Thus, each group of signals is transformed by LCT with different parameters. Finally, chaotic encryption is performed on the LCT domain spectrum of each group of signals, to realize the overall encryption of the speech signal. The experimental results show that the proposed algorithm is extremely sensitive to the keys and has a larger key space. Compared with the original signal, the waveform and LCT domain spectrum of obtained encrypted signal are distributed more uniformly and have less correlation, which can realize the safe transmission of speech signals.  相似文献   

17.
Recent advances in cloud computing are further pushing forward the development of the technique known as searchable encryption. However, existing encrypted search schemes mainly consider a centralized setting, where a search is conducted in a traditional client-server model. How to apply searchable encryption schemes to an untrusted distributed setting like the blockchain environment remains to be explored. Meanwhile, the advanced security property like forward security is posing new challenges that traditional technologies are no longer sufficient to cope with. In this work, we explore the potential of the blockchain technique and propose a novel dual index structure for forward-secure encrypted search with dynamic file updates. We show how to synthesize this design strategy in the context of blockchain-based storage systems and achieve both optimal search and update complexity. We also propose a verification scheme to verify the correctness of search results and customize an encrypted on-chain checklist to achieve strong data protection and lower the blockchain overhead. We implement the prototype on a Redis cluster and conduct performance evaluations on the Amazon Cloud. Extensive experiments demonstrate the security and efficiency of the design.  相似文献   

18.
图像加密技术作为数字信息保护的一种有效手段,随着信息技术的发展,人们对其安全性的要求越来越高。讨论了关于线性移位寄存器(LFSR)在图像加密中的应用。本算法先采用LFSR算法产生伪混沌比特密钥流,将该密钥流作为随机值映射算法和加密算法的初始参数。随机值映射算法取其中较高位的密钥流,生成置乱序列用于图像像素的位置置乱。另一组密钥流作为加密序列可对图像的像素值进行加密。实验结果表明该方法运算速度快,通过随机值映射算法产生的伪随机置乱和加密序列具有很强的可操作性、保密性,而且截取伪混沌比特密钥流的位数也可作为密钥存在。  相似文献   

19.
提出一种彩色图像加密方法,该方法在亮度色调饱和度彩色空间使用离散分数随机变换(DFRNT)和Arnold变换进行加密,彩色图像从标准红、绿、蓝空间转化为亮度色调饱和度空间。其中亮度分量通过一种将像素值和像素位置同时进行加密的DFRNT进行加密;色调和饱和度分量使用一种将像素置乱的加密方法Arnold变换进行加密。与传统的双随机相位编码相比,DFRNT加密方法可以节省密钥的存储空间,同时,与传统的双随机相位编码一样安全。将DFRNT的分数阶、随机矩阵和Arnold变换的迭代次数作为该算法的加密密钥,分别使用分数阶的变化、Arnold变换迭代次数的变化、已知的明文攻击、加噪声和加密图像遮挡等攻击手段,对该加密算法进行性能测试,测试结果表明该方案的可行性和有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号