-
公开(公告)号:CN112182662A
公开(公告)日:2021-01-05
申请号:CN202010942288.X
申请日:2020-09-09
Applicant: 北京科技大学
IPC: G06F21/64 , G06F21/62 , G06F16/903 , G06F16/901 , G16Y40/50 , G16Y30/10
Abstract: 本发明公开了一种面向敏捷开发云平台的数据完整性验证方法及系统,包括:用户端将待上传文件分成多个数据块并生成各数据块的编码字符串;将数据块的编码字符串发送至CSP,CSP根据数据块的编码字符串判断对应的数据块是否是重复数据块;若是重复数据块,则检索其存储位置信息并存入对应的存储索引表;否则,由用户端将当前数据块上传至CSP,并将当前数据块的存储位置信息存入存储索引表;由用户端或TPA向CSP发送验证挑战;CSP验证数据完整性并将验证证据发送至TPA;TPA验证数据完整性并将验证结果发送至用户端。本发明可解决现有技术无法实现快速、准确验证数据完整性的问题。
-
公开(公告)号:CN111079136A
公开(公告)日:2020-04-28
申请号:CN201911081879.6
申请日:2019-11-07
Abstract: 本发明提供一种基于区块链技术的雾计算入侵检测特征共享系统,能够保证入侵检测特征库内容的安全,且有助于提高入侵检测准确率。所述系统包括:身份认证模块,用于对要加入联盟链的节点进行身份认证,若通过认证,则允许该节点加入联盟链;特征共享模块,用于对已加入联盟链的任一节点A,若A要共享自身更新的入侵检测特征库,则将其广播到网络中进行共享;特征验证模块,用于网络内其他节点对网络中广播的入侵检测特征库进行正确性验证,若验证通过,则上链保存在区块链系统中。本发明涉及信息安全技术领域。
-
公开(公告)号:CN107135061B
公开(公告)日:2019-10-22
申请号:CN201710248758.0
申请日:2017-04-17
Applicant: 北京科技大学
Abstract: 本发明提供一种5g通信标准下的分布式隐私保护机器学习方法,能够保护原始数据隐私及保证数据在传输过程中的安全。所述方法包括:在计算器端,利用同态加密算法生成公钥和私钥,并将私钥发送到服务器端保存,将公钥发布给各个客户端;在各个客户端,利用公钥对各属性的局部信息增益进行同态加密,并将加密后的局部信息增益发送至计算器端;计算器端对接收到的局部信息增益进行求和,得到全局信息增益,并将所述全局信息增益发送至服务器端;服务器端利用私钥对所述全局信息增益进行解密,确定最佳分裂属性并将其发送至各个客户端;各个客户端根据接收到的最佳分裂属性进行决策树的分裂,直至完成一颗决策树的构建。本发明适用于信息安全技术领域。
-
公开(公告)号:CN110334796A
公开(公告)日:2019-10-15
申请号:CN201910575962.2
申请日:2019-06-28
Applicant: 北京科技大学
Abstract: 本发明提供一种社会安全事件的关联规则挖掘方法及装置,能够提高关联规则的挖掘效率。所述方法包括:获取社会安全事件集,对事件集中事件的每个属性值进行编码,其中,每个属性值称为一个项目;扫描事件集,得到项目集,从项目集中选取若干个项目作为粒子群优化算法的粒子,通过粒子群优化算法对粒子进行搜索计算,获取适应度值最大的粒子,并将其位置作为最优支持度;将事件集中项目频数大于等于最优支持度的项目,按照项目频数进行降序排序,事件集中的事件根据项目排序顺序构建频繁模式树,利用构建的构建频繁模式树获取所有频繁项目后,通过置信度公式,确定项目之间的关联规则。本发明涉及社会安全领域。
-
公开(公告)号:CN109890048A
公开(公告)日:2019-06-14
申请号:CN201910040605.6
申请日:2019-01-16
Applicant: 北京科技大学
IPC: H04W28/08 , H04W52/02 , H04W52/10 , H04W52/24 , H04W52/34 , H04W72/04 , H04W4/70 , H04W16/22 , H04W84/18
Abstract: 本发明提供一种面向无线供电物联网系统的资源分配方法及装置,能够实现传感器节点和混合接入点的最优功率控制。所述方法包括:确定无线供电物联网系统中混合接入点和传感器节点的能量函数;确定混合接入点和传感器节点和目标函数,其中,混合接入点的目标函数的目标为最小化混合接入点的效用,传感器节点的目标函数的目标为在能量传递和信息传输期间最小化传输成本;根据确定的能量函数和目标函数,将能量变化作为系统状态,通过动态规划理论和大数定理确定基于传感器节点和混合接入点的平均场控制的最优解,得到信息传输和能量传递的最优功率策略。本发明涉及物联网领域。
-
公开(公告)号:CN105072138B
公开(公告)日:2018-07-10
申请号:CN201510203257.1
申请日:2015-04-24
Applicant: 北京科技大学
Abstract: 本发明提供一种云系统安全访问方法、装置及系统,涉及云计算安全领域,其基于在对用户和服务器之间的数据进行加密处理,采用安全的认证技术实现用户与服务器之间的相互认证,以此来保证用户在访问云资源的安全性。方法包括:接收用户发送的身份认证请求,所述认证请求包含时间戳;若所述时间戳处于预先设置的生存期内,则通过用户的身份认证,并将资源票据颁发服务器的票据发送给用户;接收已获得资源票据颁发服务器的票据的用户发送的访问云服务器认证请求,所述访问云服务器认证请求包括云服务中心中云管理服务器的注册准则;通过用户的访问云服务器认证,并将云服务中心中的云管理服务器的票据发送给用户,以便于用户访问云服务中心。
-
公开(公告)号:CN106961427A
公开(公告)日:2017-07-18
申请号:CN201710140081.9
申请日:2017-03-10
Applicant: 北京科技大学
CPC classification number: H04L63/0428 , G06F16/2228 , G06F16/2455
Abstract: 本发明提供一种基于5g通信标准的密文数据搜索方法,能够减少用户客户端与服务端之间的通信开销。方法包括:在数据提供者客户端加密正向索引得到正向索引文件,并对文档明文进行逐行加密,得到密文集合;服务端根据正向索引文件,创建密文形式的倒排索引表;在服务端,接收用户上传的查询陷门,查询陷门包括:关键词陷门和文档编号解密密钥;判断倒排索引表是否有与关键词陷门一致的索引项,若有,则以文档编号解密密钥对文档编号密文进行解密,密文集合中的文档按照关键词与文档的相关度从大到小进行排序,结合关键词位置信息,向用户客户端返回关键词与文档的相关度排名前k的文档摘要密文和相应的文档编号密文。本发明适用于信息安全技术领域。
-
公开(公告)号:CN104660588A
公开(公告)日:2015-05-27
申请号:CN201510023140.5
申请日:2015-01-16
Applicant: 北京科技大学
Abstract: 本发明提供一种交互式脆弱性评估方法、装置及系统,涉及脆弱性评估领域,其允许用户对失真的脆弱评估进行调整,使脆弱性评估结果更加准确。方法包括:对接入的用户主机进行漏洞扫描;获得脆弱评估值,并将脆弱评估值展示给用户;将评估调整参数传输到脆弱性评估服务器,以便于脆弱性评估服务器根据评估调整参数对所述脆弱评估值进行调整。系统包括:网络服务器和脆弱性评估服务器,其中,网络服务器对接入的用户主机进行漏洞扫描;脆弱性评估服务器对网络服务器扫描的结果进行脆弱性评估,得到脆弱评估值;网络服务器将脆弱评估值展示给用户;网络服务器将评估调整参数传输到脆弱性评估服务器;脆弱性评估服务器根据评估调整参数对所述脆弱评估值进行调整。
-
公开(公告)号:CN103237325A
公开(公告)日:2013-08-07
申请号:CN201310159610.1
申请日:2013-05-03
Applicant: 北京科技大学
Abstract: 本发明提供一种基于主动邻居选择的卫星网络切换备份方法,该方法在当前服务卫星监测到接入终端可能要发生越区切换时,通知其所有邻居卫星监测接入终端的功率值,等待一段时间后所有邻居卫星再次对接入终端的功率值进行监测;将当前服务卫星的每个邻居卫星两次监测的结果相减后得到一个功率差值集合,随后将该功率差值集合中值大于预定阈值的卫星作为候选卫星,并将接入终端的某些重要信息提前备份到所有候选卫星上;因此在接入终端真正发生越区时,利用备份的信息可以及时将接入终端与提供服务的卫星建立连接,从而降低了越区切换过程中通信中断的概率,进一步保障了用户的通信质量。
-
公开(公告)号:CN115189880B
公开(公告)日:2025-05-13
申请号:CN202210635588.2
申请日:2022-06-06
Applicant: 北京科技大学
Abstract: 本发明公开了一种零信任架构下应用于数控系统的持续身份认证方法,为解决数控系统中设备间持续认证方案都依赖于一个可信的权威机构或节点来为设备生成密钥或秘密值,或者依赖一个绝对安全的通道来传输初始信息的问题而提出。本发明使用区块链代替受信任的授权机构,通过实用拜占庭容错共识算法选择一个节点,为数控系统中两个实体产生公共参数和密钥,以便对彼此进行身份认证。此外,本发明采用基于国密SM9的认证协议实现初始认证,并采用异或、哈希等轻量级操作实现持续认证,同时,采用不同长度的安全参数和时间间隔来区分实体的信任级别,并由信任评估中心进行评估,在安全性和效率之间实现了更好的权衡。
-
-
-
-
-
-
-
-
-