CN109409116A - 求解无向带权图最小割的安全外包方法 - Google Patents
求解无向带权图最小割的安全外包方法 Download PDFInfo
- Publication number
- CN109409116A CN109409116A CN201811342195.2A CN201811342195A CN109409116A CN 109409116 A CN109409116 A CN 109409116A CN 201811342195 A CN201811342195 A CN 201811342195A CN 109409116 A CN109409116 A CN 109409116A
- Authority
- CN
- China
- Prior art keywords
- vertex
- weight
- cloud server
- user
- minimal cut
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Abstract
本发明提供了一种求解无向带权图最小割的安全外包方法,分为四个阶段:盲化阶段、计算阶段、验证阶段、求解阶段。该方法在确保减小用户计算开销的同时,也能确保云服务提供商不会窃取用户的隐私数据。此外,用户有能力验证云服务器返回的结果是否正确。
Description
技术领域
本发明属于云计算安全技术领域,涉及一种求解无向带权图最小割的安全外包方法。
背景技术
随着大数据时代的来临,图论在各项领域都有广泛的应用,例如社交网络、计算机网络等。在很多情况下,实际应用中涉及到的图都具有很大的规模,包含数万顶点、数十万条边甚至更多。资源受限的用户很难对如此大规模的图进行处理。近年来,随着云计算领域技术的不断发展,以及云服务提供商的不断增多,云计算服务越来越深入地走进人们的生活。云计算实现了人们把计算能力作为一种服务的愿望。自然地,计算能力有限的用户尝试将对大规模图的计算操作外包给云服务器,在云服务器的帮助下解决关于大规模图的求解问题。
然而,将任务直接外包给服务器存在着一系列安全隐患。在实际应用中,完全可信的云服务器是非常少见的。用户一旦将自己持有的图上传到云服务器,云服务器就完全掌握了图的所有信息,这极有可能泄露用户的隐私。除此之外,不受信任的云服务器有可能会欺骗用户,对用户发出的请求做出错误的响应。因此,在外包过程中,要充分考虑隐私性以及结果的可验证性。为了保证隐私性,势必要对图进行一定的盲化处理,而对图的盲化所消耗的计算资源需要显著低于解决原问题所消耗的资源,否则外包计算就失去了意义。因此,在外包过程中还要充分考虑高效性。
在现有的关于图论算法的外包技术中,往往涉及到一些复杂的运算,例如混淆电路、完全同态加密、部分同态加密等等。这些技术对隐私性提供了足够的保障,但对用户的计算能力要求很高,违背了高效性的要求。除此之外,现有的技术难以解决可验证性的要求。一旦不受信任的云服务器由于某种原因返回了错误的结果,用户很难检测出来,整个系统就无法运行。此外,现有的外包技术主要关注的是最短路径问题,其他图论中的基本问题少有涉及。
最小割问题是图论中的一个基本问题,在图像分割等领域有着广泛的应用。在本专利中本专利设计了求解无向带权图最小割的安全外包计算方法,使得资源受限的用户可以在不受信任的云服务器的帮助下解决无向带权图的最小割问题。为了保护图的隐私性,本专利对图做了一系列盲化处理,包括对图中的顶点和边进行合并和分解、用随机置换对所有顶点进行重命名以及对所有的边的权值做随机化处理。这些盲化处理并没有涉及复杂的密码学工具,保证了系统的高效性。在验证阶段,本专利设计了一种新的验证机制,通过比对多次外包的结果来实现验证。
发明内容
为了利用云服务器海量的计算资源处理资源受限的用户关于大规模图的处理需求,减轻用户的数据处理压力,本专利提出了求解无向带权图最小割的安全外包计算方法。该方法在确保减小用户计算开销的同时,也能确保云服务提供商不会窃取用户的隐私数据。此外,用户有能力验证云服务器返回的结果是否正确。
为解决上述技术问题,本申请提供一种求解无向带权图最小割的安全外包方法,其包括:
第一步,盲化;
第二步,计算;
第三步,验证;
第四步,求解。
所述第一步盲化具体为用户对自己持有的无向带权图G=(V,E)进行盲化得到G′,其中V表示顶点的集合,E表示边的集合,然后将G′发送给云服务器。
盲化获得G′的具体过程包括:
第1.1步,随机选取G中的一个顶点添加到集合A中(集合A初始为空),然后遍历图G中不属于集合A的顶点,将使得成立的顶点添加到集合A中,其中w(A,y)是指集合A中的顶点和顶点y之间所有边的权值之和,重复上述过程,直到将G中所有顶点都添加到集合A中,记录下将最后一个加入到集合A中的顶点割离图G的割以及这个割权值,然后将最后两个添加到集合A中的顶点合并,合并两个顶点是指将这两个顶点之间的边删除,然后将原本连接到这两个顶点的边都连接到由这两个顶点合并而成的新顶点上;
第1.2步,重复执行第1.1步rt次,这里rt=(1/2)·log2|V|次,得到一个较小规模的图Gs,同时将其中记录下来的割中权值最小的割记作Mp;
第1.3步,再重复第1.1步log2|V|-rt次,再将这些轮次合并中记录下来的权值最小的割的权值记为ws,得到的更小规模的图无需保存;
第1.4步,初始化一个保存父顶点与子顶点关系的字典D,然后遍历Gs中的所有边,在遍历的过程中首先判断当前遍历的边中的两个顶点是否有子顶点,如果没有,那么就随机选取一个顶点v作为父顶点,为其添加一个子顶点v′,并记录到字典D中,之后在父子顶点之间添加一条边,这条边的权值要大于第1.3步中的ws,如果当前遍历的边中的两个顶点至少有一个有子顶点,那么什么也不做,确保当前遍历的边中的两个顶点至少有一个顶点有子顶点之后,设遍历到的当前边为<a,b>,a有子顶点a′,将<a,b>的权值减小re,再添加一条权值为re的新边<a′,b>,遍历完成之后,得到图Gd;
第1.5步,初始化一个由到的随机置换π,为图Gd中的所有点构成的集合,然后将Gd中的任一顶点u都重命名为π(u);
第1.6步,对Gd中的所有边的权值都乘上一个随机实数r,得到G′。
所述第二步进一步具体为用户将G′发送给云服务器,请求云服务器求出G′的最小割,云服务器求出的最小割用M1表示,之后云服务器将M1发送给用户。
所述第三步进一步具体为用户收到M1之后,对第一步的步骤1.6、1.5、1.4分别求逆:把图G′中所有边的权值都除以r,用随机置换π的逆置换复原所有顶点,再合并字典D中所有对应的父子顶点,通过上述操作可以从M1中恢复出Gs的最小割Ms,求出Gs最小割之后,遍历所有Ms中的边,将每条边的权值减小rs,rs是远小于当前边权值的一个随机数,每条边权值减小的量都不同,每条Ms中的边减小权值的总量记为d,即所有rs的和为d,之后,再将不在Ms中的每条边的权值增大ri,ri是远小于当前边权值的一个随机数,每条边权值增加的量都不同,对Gs做上述修改得到Gs′后,再对Gs′重复盲化过程中的步骤1.4、1.5、1.6得到新图G″,生成图G″的过程中用到的字典、随机置换、随机实数分别为D′、π′以及r′,用户将G″发送给云服务器,请求云服务器求出G″的最小割,云服务器求出的最小割用M2表示,之后云服务器将M2发送给用户,用户收到服务器返回的M2之后,用和恢复Ms类似的手段从M2中恢复出Gs′的最小割Ms′,之后验证w(Ms)-d=w(Ms′)是否成立,其中w(Ms)表示Ms的权值,如果相等,云服务器的响应通过验证,否则,用户指控云服务器存在不诚实行为。
所述第四步进一步具体为用户比较w(Mp)和w(Ms)的大小,如果前者较小,那么Mp即为原图的最小割M,如果后者较小,那么用户拆分生成Gs时合并的所有顶点,最终由Ms恢复出原图的最小割M。
有益的技术效果
(1)本发明中利用云服务器安全求解无向带权图的最小割问题,用户在客户端只需要执行简单的盲化以及验证操作,极大减轻了客户端的数据处理压力;
(2)技术方案中运用到的盲化操作不涉及复杂的密码学工具,只需要图论基本操作以及数学运算即可达成,相比现存的图论算法外包技术,客户端的计算开销更小;
(3)技术方案中设计的盲化机制可以有效地保护用户的隐私。云服务器从其获取的信息中无法得到用户的图的信息;
(4)用户在收到云服务器返回的结果后,可以验证其正确性,防止不受信任的云返回一个错误的结果欺骗用户。
附图说明
图1为本发明中求解无向带权图最小割的安全外包方法的示意图。
具体实施方式
以下采用实施例和附图来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。
图1为单服务器场景下的本发明提供的安全外包方案示意图,示意了用户把关于图的计算任务外包给云服务器的过程。用户试图在云服务器的协助下解决问题T,D是T的定义域,M是T的值域。用户将盲化后的问题的输入F∈D发送给云服务器,云服务器对用户的请求作出响应,用户在接收到云服务器的响应后对其进行验证,并恢复出输入对应的输出。在此过程中,用户图的隐私不能泄露,用户有能力验证服务器返回结果的正确性,并且外包模式下用户所消耗的资源要显著小于本地解决原问题消耗的资源。
本专利提出的安全外包方法分为四个步骤:盲化、计算、验证、求解。盲化阶段由用户C将待求最小割的图进行盲化,盲化后的图将发送给云服务器S;计算阶段云服务器S根据用户发送的结果求出盲化后的图的最小割并返回给用户C;验证阶段用户C验证云服务器S返回结果的正确性,如果验证通过,进入求解阶段,如果验证不通过,那么用户指控服务器S有不诚实的行为;求解阶段用户C从云服务器S返回的结果恢复出原图的最小割。
盲化阶段:用户C对自己持有的无向带权图G=(V,E)进行盲化得到G′,其中V表示顶点的集合,E表示边的集合。然后将G′发送给云服务器。
盲化获得G′的具体过程包括:
第1.1步,随机选取G中的一个顶点添加到集合A中(集合A初始为空),然后遍历图G中不属于集合A的顶点,将使得成立的顶点添加到集合A中,其中w(A,y)是指集合A中的顶点和顶点y之间所有边的权值之和,重复上述过程,直到将G中所有顶点都添加到集合A中,记录下将最后一个加入到集合A中的顶点割离图G的割以及这个割权值,然后将最后两个添加到集合A中的顶点合并,合并两个顶点是指将这两个顶点之间的边删除,然后将原本连接到这两个顶点的边都连接到由这两个顶点合并而成的新顶点上;
第1.2步,重复执行第1.1步rt次,这里rt=(1/2)·log2|V|次,得到一个较小规模的图Gs,同时将其中记录下来的割中权值最小的割记作Mp;
第1.3步,再重复第1.1步log2|V|-rt次,再将这些轮次合并中记录下来的权值最小的割的权值记为ws,得到的更小规模的图无需保存;
第1.4步,初始化一个保存父顶点与子顶点关系的字典D,然后遍历Gs中的所有边,在遍历的过程中首先判断当前遍历的边中的两个顶点是否有子顶点,如果没有,那么就随机选取一个顶点v作为父顶点,为其添加一个子顶点v′,并记录到字典D中,之后在父子顶点之间添加一条边,这条边的权值要大于第1.3步中的ws,如果当前遍历的边中的两个顶点至少有一个有子顶点,那么什么也不做,确保当前遍历的边中的两个顶点至少有一个顶点有子顶点之后,设遍历到的当前边为<a,b>,a有子顶点a′,将<a,b>的权值减小re,再添加一条权值为re的新边<a′,b>,遍历完成之后,得到图Gd;
第1.5步,初始化一个由到的随机置换π,为图Gd中的所有点构成的集合,然后将Gd中的任一顶点u都重命名为π(u);
第1.6步,对Gd中的所有边的权值都乘上一个随机实数r,得到G′。
计算阶段:用户将G′发送给云服务器,请求云服务器求出G′的最小割,云服务器求出的最小割用M1表示,之后云服务器将M1发送给用户。
验证阶段:用户收到M1之后,对第一步的步骤1.6、1.5、1.4分别求逆:把图G′中所有边的权值都除以r,用随机置换π的逆置换复原所有顶点,再合并字典D中所有对应的父子顶点,通过上述操作可以从M1中恢复出Gs的最小割Ms,求出Gs最小割之后,遍历所有Ms中的边,将每条边的权值减小rs,rs是远小于当前边权值的一个随机数,每条边权值减小的量都不同,每条Ms中的边减小权值的总量记为d,即所有rs的和为d,之后,再将不在Ms中的每条边的权值增大ri,ri是远小于当前边权值的一个随机数,每条边权值增加的量都不同,对Gs做上述修改得到Gs′后,再对Gs′重复盲化过程中的步骤1.4、1.5、1.6得到新图G″,生成图G″的过程中用到的字典、随机置换、随机实数分别为D′、π′以及r′,用户将G″发送给云服务器,请求云服务器求出G″的最小割,云服务器求出的最小割用M2表示,之后云服务器将M2发送给用户,用户收到服务器返回的M2之后,用和恢复Ms类似的手段从M2中恢复出Gs′的最小割Ms′,之后验证w(Ms)-d=w(Ms′)是否成立,其中w(Ms)表示Ms的权值,如果相等,云服务器的响应通过验证,否则,用户指控云服务器存在不诚实行为。
求解阶段:用户比较w(Mp)和w(Ms)的大小,如果前者较小,那么Mp即为原图的最小割M,如果后者较小,那么用户拆分生成Gs时合并的所有顶点,最终由Ms恢复出原图的最小割M。
所有上述的首要实施这一知识产权,并没有设定限制其他形式的实施这种新产品和/或新方法。本领域技术人员将利用这一重要信息,上述内容修改,以实现类似的执行情况。但是,所有修改或改造基于本发明新产品属于保留的权利。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。
Claims (6)
1.一种求解无向带权图最小割的安全外包方法,其特征在于,包括:
第一步,盲化;
第二步,计算;
第三步,验证;
第四步,求解。
2.如权利要求1所述的求解无向带权图最小割的安全外包方法,其特征在于:所述第一步盲化具体为用户对自己持有的无向带权图G=(V,E)进行盲化得到G′,其中V表示顶点的集合,E表示边的集合,然后将G′发送给云服务器。
3.如权利要求2所述的求解无向带权图最小割的安全外包方法,其特征在于:盲化获得G′的具体过程包括,
第1.1步,随机选取G中的一个顶点添加到集合A中(集合A初始为空),然后遍历图G中不属于集合A的顶点,将使得成立的顶点添加到集合A中,其中w(A,y)是指集合A中的顶点和顶点y之间所有边的权值之和,重复上述过程,直到将G中所有顶点都添加到集合A中,记录下将最后一个加入到集合A中的顶点割离图G的割以及这个割权值,然后将最后两个添加到集合A中的顶点合并,合并两个顶点是指将这两个顶点之间的边删除,然后将原本连接到这两个顶点的边都连接到由这两个顶点合并而成的新顶点上;
第1.2步,重复执行第1.1步rt次,这里rt=(1/2)·log2|V|次,得到一个较小规模的图Gs,同时将其中记录下来的割中权值最小的割记作MP;
第1.3步,再重复第1.1步log2|V|-rt次,再将这些轮次合并中记录下来的权值最小的割的权值记为ws,得到的更小规模的图无需保存;
第1.4步,初始化一个保存父顶点与子顶点关系的字典D,然后遍历Gs中的所有边,在遍历的过程中首先判断当前遍历的边中的两个顶点是否有子顶点,如果没有,那么就随机选取一个顶点v作为父顶点,为其添加一个子顶点v′,并记录到字典D中,之后在父子顶点之间添加一条边,这条边的权值要大于第1.3步中的ws,如果当前遍历的边中的两个顶点至少有一个有子顶点,那么什么也不做,之后,设遍历到的当前边为<a,b>,a有子顶点a′,将<a,b>的权值减小re,再添加一条权值为re的新边<a′,b>,遍历完成之后,得到图Gd;
第1.5步,初始化一个由到的随机置换π,为图Gd中的所有点构成的集合,然后将Gd中的任一顶点u都重命名为π(u);
第1.6步,对Gd中的所有边的权值都乘上一个随机实数r,得到G′。
4.如权利要求1或2所述的求解无向带权图最小割的安全外包方法,其特征在于:所述第二步进一步具体为用户将G′发送给云服务器,请求云服务器求出G′的最小割,云服务器求出的最小割用M1表示,之后云服务器将M1发送给用户。
5.如权利要求1或2所述的求解无向带权图最小割的安全外包方法,其特征在于:所述第三步进一步具体为用户收到M1之后,对第一步的步骤1.6、1.5、1.4分别求逆:把图G′中所有边的权值都除以r,用随机置换π的逆置换复原所有顶点,再合并字典D中所有对应的父子顶点,通过上述操作可以从M1中恢复出Gs的最小割Ms,求出Gs最小割之后,遍历所有Ms中的边,将每条边的权值减小rs,rs是远小于当前边权值的一个随机数,每条边权值减小的量都不同,每条Ms中的边减小权值的总量记为d,即所有rs的和为d,之后,再将不在Ms中的每条边的权值增大ri,ri是远小于当前边权值的一个随机数,每条边权值增加的量都不同,对Gs做上述修改得到Gs′后,再对Gs′重复盲化过程中的步骤1.4、1.5、1.6得到新图G″,生成图G″的过程中用到的字典、随机置换、随机实数分别为D′、π′以及r′,用户将G″发送给云服务器,请求云服务器求出G″的最小割,云服务器求出的最小割用M2表示,之后云服务器将M2发送给用户,用户收到服务器返回的M2之后,用和恢复Ms类似的手段从M2中恢复出Gs′的最小割Ms′,之后验证w(Ms)-d=w(Ms′)是否成立,其中w(Ms)表示Ms的权值,如果相等,云服务器的响应通过验证,否则,用户指控云服务器存在不诚实行为。
6.如权利要求1或2所述的求解无向带权图最小割的安全外包方法,其特征在于:所述第四步进一步具体为用户比较w(Mp)和w(Ms)的大小,如果前者较小,那么Mp即为原图的最小割M,如果后者较小,那么用户拆分生成Gs时合并的所有顶点,最终由Ms恢复出原图的最小割M。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811342195.2A CN109409116B (zh) | 2018-11-12 | 2018-11-12 | 求解无向带权图最小割的安全外包方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811342195.2A CN109409116B (zh) | 2018-11-12 | 2018-11-12 | 求解无向带权图最小割的安全外包方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109409116A true CN109409116A (zh) | 2019-03-01 |
CN109409116B CN109409116B (zh) | 2022-01-28 |
Family
ID=65472823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811342195.2A Active CN109409116B (zh) | 2018-11-12 | 2018-11-12 | 求解无向带权图最小割的安全外包方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109409116B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105306214A (zh) * | 2015-09-24 | 2016-02-03 | 中山大学 | 一种双线性对安全外包方法 |
CN105721158A (zh) * | 2016-01-20 | 2016-06-29 | 青岛一帆风顺软件有限公司 | 云安全隐私性和完整性保护方法和系统 |
CN106453276A (zh) * | 2016-09-23 | 2017-02-22 | 南京理工大学 | 一种基于单服务器的安全复合模指数外包计算方法 |
CN106611134A (zh) * | 2016-06-06 | 2017-05-03 | 四川用联信息技术有限公司 | 一种云端数据完整性验证方法 |
CN106790311A (zh) * | 2017-03-31 | 2017-05-31 | 青岛大学 | 云服务器存储完整性检测方法及系统 |
CN106775576A (zh) * | 2017-03-28 | 2017-05-31 | 青岛大学 | 可验证的矩阵乘法的安全外包计算方法及系统 |
CN107291861A (zh) * | 2017-06-12 | 2017-10-24 | 北京理工大学 | 一种面向加密图的带约束近似最短距离查询方法 |
CN107453879A (zh) * | 2017-08-14 | 2017-12-08 | 南京理工大学 | 一种基于单服务器的群上幂指数安全外包计算方法 |
CN108155994A (zh) * | 2017-12-22 | 2018-06-12 | 青岛大学 | 应用于rsa解密的安全外包计算方法 |
US20180165460A1 (en) * | 2016-12-14 | 2018-06-14 | Sap Se | Oblivious order-preserving encryption |
CN108647525A (zh) * | 2018-05-09 | 2018-10-12 | 西安电子科技大学 | 可验证的隐私保护单层感知机批量训练方法 |
-
2018
- 2018-11-12 CN CN201811342195.2A patent/CN109409116B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105306214A (zh) * | 2015-09-24 | 2016-02-03 | 中山大学 | 一种双线性对安全外包方法 |
CN105721158A (zh) * | 2016-01-20 | 2016-06-29 | 青岛一帆风顺软件有限公司 | 云安全隐私性和完整性保护方法和系统 |
CN106611134A (zh) * | 2016-06-06 | 2017-05-03 | 四川用联信息技术有限公司 | 一种云端数据完整性验证方法 |
CN106453276A (zh) * | 2016-09-23 | 2017-02-22 | 南京理工大学 | 一种基于单服务器的安全复合模指数外包计算方法 |
US20180165460A1 (en) * | 2016-12-14 | 2018-06-14 | Sap Se | Oblivious order-preserving encryption |
CN106775576A (zh) * | 2017-03-28 | 2017-05-31 | 青岛大学 | 可验证的矩阵乘法的安全外包计算方法及系统 |
CN106790311A (zh) * | 2017-03-31 | 2017-05-31 | 青岛大学 | 云服务器存储完整性检测方法及系统 |
CN107291861A (zh) * | 2017-06-12 | 2017-10-24 | 北京理工大学 | 一种面向加密图的带约束近似最短距离查询方法 |
CN107453879A (zh) * | 2017-08-14 | 2017-12-08 | 南京理工大学 | 一种基于单服务器的群上幂指数安全外包计算方法 |
CN108155994A (zh) * | 2017-12-22 | 2018-06-12 | 青岛大学 | 应用于rsa解密的安全外包计算方法 |
CN108647525A (zh) * | 2018-05-09 | 2018-10-12 | 西安电子科技大学 | 可验证的隐私保护单层感知机批量训练方法 |
Non-Patent Citations (3)
Title |
---|
MECHTHILD STOER 等: "A simple min cut algorithm", 《EUROPEAN SYMPOSIUM ON ALGORITHMS》 * |
ZIHAO SHAN 等: "Practical Secure Computation Outsourcing: A Survey", 《ACM COMPUTING SURVEYS》 * |
侯慧莹 等: "一种基于代数签名的云存储完整性审计方案研究", 《信息网络安全》 * |
Also Published As
Publication number | Publication date |
---|---|
CN109409116B (zh) | 2022-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Fog-based storage technology to fight with cyber threat | |
CN102647433B (zh) | 一种云存储数据持有性验证方法 | |
CN104954390B (zh) | 可恢复丢失密钥的云存储完整性检测方法及系统 | |
CN105447113A (zh) | 一种基于大数据的信息分析方法 | |
Holtz et al. | Building scalable distributed intrusion detection systems based on the mapreduce framework | |
CN104954329A (zh) | 一种生物特征信息的处理方法及装置 | |
Kolodziej et al. | Blockchain secure cloud: a new generation integrated cloud and blockchain platforms–general concepts and challenges | |
Shang | Effect of link oriented self-healing on resilience of networks | |
Sasaki et al. | A security proof of the round-robin differential phase shift quantum key distribution protocol based on the signal disturbance | |
Li et al. | Optimal attack strategy in random scale-free networks based on incomplete information | |
CN108683729A (zh) | 一种面向可信云的环境监测数据安全存储系统及方法 | |
CN109409116A (zh) | 求解无向带权图最小割的安全外包方法 | |
Chin et al. | Dynamic generation containment systems (DGCS): A moving target defense approach | |
Fei et al. | A survey of internet worm propagation models | |
Sagar et al. | A study of distributed denial of service attack in cloud computing (DDoS) | |
Mentsiev et al. | How the development of Blockchain affected cybersecurity | |
Ge et al. | An attack graph based network security evaluation model for hierarchical network | |
Muragijimana et al. | Digital crimes in cloud environment and the analysis via blockchain | |
Vaid et al. | Anomaly-based IDS implementation in cloud environment using BOAT algorithm | |
CN102223382B (zh) | 以数据分布特征为密码的云安全方法和系统 | |
Sasikala et al. | A study on remote data integrity checking techniques in cloud | |
Llanten-Lucio et al. | Validation of cybersecurity framework for threat mitigation | |
Biswas et al. | An approach towards multilevel and multiagent based intrusion detection system | |
Jeong et al. | User privacy protection model through enhancing the administrator role in the cloud environment | |
Murugesan et al. | Ensuring User Security and Data Integrity in Multi-Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 266071 Shandong city of Qingdao province Ningxia City Road No. 308 Applicant after: Qingdao University Address before: 266071 Ningxia Road, Shandong, China, No. 308, No. Applicant before: Qingdao University |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |