1) secure multi-party computation
多方安全计算
1.
presented a multi-party protocol of finding eigenvalues of matrix in a secure multi-party computation situation and studied the security of it.
对于一个多方安全计算特征值的协议进行了分析,并指出该协议存在安全漏洞。
2.
This paper first introduces the privacy-preserving outlier detection and secure multi-party computation, and then proposes a new algorithm for secure addition computation, which resolves the collusion in multi-party addition effectively.
本文首先介绍了保持隐私的异常检测算法和多方安全计算,接着提出了一种新的安全和计算算法。
3.
Based on a practical secure multi-party computation model,an efficient algorithm for privacy preserving outlier detection with data perturbation techniques is proposed.
本文采用现实的多方安全计算模式,结合数据干扰技术,提出了一种保持隐私的异常检测算法。
2) secure multiparty computation
安全多方计算
1.
Special Application-oriented Secure Multiparty Computation Protocols;
面向特殊应用的安全多方计算协议的研究
2.
Application and Research on Secure Multiparty Computation;
安全多方计算的应用研究
3.
This paper proposes an ownership proofs scheme for digital works based on proactive verifiable secret sharing and secure multiparty computation.
提出一种基于Proactive可验证秘密共享和安全多方计算的数字作品所有权证明方案。
3) secure multi-party computation
安全多方计算
1.
The millionaires protocol is an important secure multi-party computation protocol, in which two players compare their secret integers without leakage of further information.
百万富翁协议是一个重要的安全多方计算协议,其中两个参与者比较他们的秘密整数的大小而不泄漏进一步的信息。
2.
Propose a privacy-preserving k-means clustering algorithm over horizontally and vertically partitioned data by integrating secure multi-party computation algorithm with data mining technology.
将安全多方计算与数据挖掘技术相结合,提出应用于水平分布和垂直分布类型的数据的隐私保护k-均值聚类算法。
4) secure multi-party computation protocol
多方安全计算协议
6) two-SFE(secure function evaluation)
双方安全计算
补充资料:计算机安全
计算机安全 computer security 为保护计算机系统的硬件 、软件 、数据所采取的措施。在中国,也称之为计算机保密,或计算机安全保密。 20世纪70年代以后,随着微电子和计算机技术的飞速发展,特别是微机和网络的发展 ,计算机广泛用于经济 、政治、军事、科学技术、文化教育等各个领域。计算机信息处理系统成为金钱和机密信息集中的场所,是政府、军事、经济各部门正常运行的保证,及先进武器系统和指挥控制系统的核心。计算机也随之成为敌对国家和组织以及某些别有用心的人重点攻击的目标。计算机固有的脆弱性逐渐暴露出来,各国发生无数次计算机泄密、计算机犯罪和计算机病毒事件,极大地影响了计算机的发展和应用。80年代后,许多国家成立了计算机安全机构,颁布了计算机犯罪法令。国际信息处理联合会(IFIP)于1984年成立了计算机安全技术委员会,专门研究计算机安全政策、技术、管理等问题。 安全结构 计算机安全由四大部分组成。①实体安全。主要是计算机系统及其附属设备的安全,是计算机安全的基础。计算机机房地理环境的选择,各种设施的安全位置,防火、防水、防震、防雷、防静电、防电磁干扰、防盗、防尘等方面都有一整套比较成熟的规范和参数。②软件安全。主要是保证软件的完整性,堵塞软件中存在的漏洞,防止软件的非法复制、泄漏和修改。它是计算机安全中研究得不够充分的部分。③数据安全。主要是保证存储在计算机系统中或在系统间传输的数据不受非法删改或意外事件的破坏,保证敏感信息的机密性 。它是计算机安全的核心。④ 运行安全。运行安全不仅依赖于设备,更依赖于管理机构、制度和工作人员 。有效的安全组织管理机构 ,严格可操作的管理制度,人的安全意识、职业道德和维护技巧,对计算机安全有重大作用。 安全评估准则 为了给用户提供计算机系统处理机密信息或敏感信息可信程度的评价标准,并为计算机生产厂家制造符合安全要求的计算机提供依据,美国国防部计算机安全保密中心在1983年8月发表了可信计算机评估准则(TCSEC )。该准则将计算机系统的安全分为4等8个级别。为使计算机系统能按这一标准划分,在安全策略、可说明性、保险程度和文档资料4个方面必须达到相应的技术水准。 安全机制 ① 加密机制。加密可提供数据保护和信息保密,也可作为其他安全机制的补充,同时必须有密钥管理机制。②数字签名机制。对网络传递的信息签名,防止发送者或接收者否认、伪造、篡改和冒充。③访问控制机制。按照事先确定的规则判断主体对客体的访问是否合法。④数据完整性机制。发送实体在数据单元上增加经过加密的标记,接收实体产生对应的标记,与接收到的标记相比较,以确定在传输过程数据是否被修改。⑤鉴别交换机制。利用口令等鉴别信息,由发送方根据密码技术或实体的特征和所有权对接收方进行检测。⑥路由控制机制。可使信息发送者选择特殊的路由申请,以保证数据安全。除上述之外,还有业务流量填充机制、公证机制以及安全审计跟踪、安全恢复等安全管理方面的机制。国际标准化组织公布了ISO7498/DAD2 安全模型。 主要问题 表现在以下4个方面: ①计算机信息泄漏。计算机及其附属电子和机电设备在工作时发出电的、磁的、声的杂散辐射,这些辐射如被截取,经过处理分析,可复现出原有信息,造成信息失密。计算机视频终端设备、打印机、键盘、主机、电源等都可能向外泄漏信息。计算机信息泄漏对计算机安全构成巨大威胁。防止信息泄漏问题引起各国的高度重视,并由此产生了一门专门技术——防计算机信息泄漏( Tempest)技术。防信息泄漏主要有包容法和抑源法。包容法是指通过对计算机主机或外部设备加金属屏蔽壳和密封条,对电源和信号线加滤波器等措施,防止机密信号或未加密的信号(红信号)向外泄漏 。这种方法简便,适于安全级别要求不太高、小批量生产的设备。抑源法是从集成电路、元器件、线路板等入手,减少红信号发射强度,抑制信息泄漏。此种方法复杂,但效果好 ,适于批量生产。此外还有一种方法,是在系统工作的同时 ,施放伪噪声,掩盖系统的工作频率和信息特征,使敌方无法探测到信息内容。此种方法成本低,但效果不如前面两种方法。Tempest技术和产品都是严格保密 、受控产品。中国的一些研究所和工厂也已研制出低辐射强度的计算机产品。 ②计算机黑客。又称计算机窃贼,非法进入计算机网络存取数据的人,是计算机网络最难对付的威胁之一。黑客一般都是对计算机及其网络技术娴熟的人,有自己的组织,许多黑客都是公开的。美国的军用阿帕网和航空航天局的NASA网无时无刻不受到黑客的攻击。黑客技术正是外国间谍迫切需要的技术,黑客与病毒相结合,将成为世界计算机安全的最大威胁。 ③计算机犯罪。以计算机为主要工具或以计算机资产为对象实施的犯罪行为。随着计算机应用的普及,计算机犯罪急剧增加。计算机犯罪主要有 4 种:毁坏计算机,主要是攻击计算机中心和破坏计算机部件;窃取和破坏计算机数据 ;通过计算机诈骗钱财;妨碍计算机服务,特别是妨碍政府或军事计算机系统的服务。 ④计算机病毒。具有破坏性,能自我繁衍的计算机程序。它依附在正常程序的某一段程序,等到特定时间或条件才触发(见计算机病毒)。 |
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条