您的位置: 专家智库 > >

李昊

作品数:45 被引量:811H指数:6
供职机构:中国科学院软件研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家科技支撑计划更多>>
相关领域:自动化与计算机技术经济管理电子电信更多>>

文献类型

  • 30篇专利
  • 12篇期刊文章
  • 3篇会议论文

领域

  • 23篇自动化与计算...
  • 1篇经济管理
  • 1篇电子电信

主题

  • 9篇用户
  • 8篇隐私
  • 8篇网络
  • 8篇加密
  • 7篇数据库
  • 7篇密码
  • 6篇芯片
  • 6篇工控
  • 6篇工控系统
  • 6篇安全芯片
  • 6篇大数据
  • 5篇硬件
  • 5篇硬件安全
  • 5篇密码模块
  • 5篇可信环境
  • 5篇可信密码模块
  • 5篇访问控制
  • 5篇安全数据
  • 5篇安全数据库
  • 4篇身份

机构

  • 45篇中国科学院软...
  • 3篇国家工程研究...
  • 3篇中国科学院大...
  • 2篇中国科学技术...
  • 1篇中国电子科技...
  • 1篇国家互联网应...

作者

  • 45篇李昊
  • 37篇张敏
  • 27篇冯登国
  • 12篇陈震宇
  • 9篇付艳艳
  • 9篇秦宇
  • 7篇苏璞睿
  • 6篇张立武
  • 6篇张振峰
  • 4篇洪澄
  • 3篇汪丹
  • 3篇陈小峰
  • 3篇张宗福
  • 2篇邵建雄
  • 2篇初晓博
  • 2篇张倩颖
  • 2篇胡浩
  • 2篇杨波
  • 2篇张英骏
  • 2篇陈小峰

传媒

  • 3篇计算机学报
  • 2篇通信学报
  • 2篇计算机科学
  • 1篇中国科学技术...
  • 1篇计算机研究与...
  • 1篇武汉大学学报...
  • 1篇计算机工程与...
  • 1篇信息安全研究
  • 1篇第三届可信计...

年份

  • 1篇2024
  • 3篇2022
  • 3篇2021
  • 4篇2020
  • 4篇2019
  • 2篇2018
  • 7篇2017
  • 1篇2016
  • 8篇2015
  • 2篇2014
  • 1篇2013
  • 3篇2011
  • 1篇2010
  • 3篇2009
  • 2篇2008
45 条 记 录,以下是 1-10
排序方式:
一种多隐私预算的本地差分隐私数据分享方法和系统
本发明涉及一种多隐私预算的本地差分隐私数据分享方法和系统,提出了在本地差分隐私应用场景下,由用户自己决定隐私预算因子的框架。本发明在已有本地差分隐私协议基础上,添加了让用户首先确认自身隐私因子的步骤,数据收集者依据所有用...
叶宇桐冯登国张敏李昊张立武
文献传递
一种基于可信计算技术的数据库安全保护方法
本发明公开了一种基于可信计算技术的数据库安全保护方法,将认证、访问控制、审计等数据库安全机制的实施依据——身份信息、授权信息、审计配置信息及审计日志等数据库管理系统的安全相关数据建立在系统环境可信及硬件安全的基础上,阻止...
陈震宇李昊迟佳琳张敏张振峰
文献传递
一种可信的数据库机密性保护方法及系统
本发明公开了一种可信的数据库机密性保护方法及系统,将数据库中敏感数据的机密性建立在系统环境可信及硬件安全的基础上,当敏感数据需要解密时,本发明会通过可信度量技术来检查当前系统环境是否与敏感数据解密需要的环境相符,以确保敏...
李昊冯登国张振峰张敏苏璞睿秦宇迟佳琳陈震宇
文献传递
数据库形式化安全策略模型建模及分析方法被引量:2
2015年
目前数据库形式化安全策略模型存在抽象层次较高、缺乏对数据库状态与约束的充分描述等问题,难以辅助用户发现商用数据库设计中的微小缺陷。提出了一种基于PVS语言的数据库形式化安全策略模型建模和分析方法,该方法较以往模型能够更加贴近实际数据库,应用范围更广,安全属性描述更加完整,描述的模型具有灵活的可扩展性,并且保证了建模与验证的效率。最后,将该方法应用于数据库管理系统Beyon DB的安全策略建模分析中,帮助发现了系统若干设计缺陷,证明了方法的有效性。
王榕张敏冯登国李昊
关键词:形式化建模数据库定理证明安全策略模型
一种大数据的访问控制框架和模型
在收集到大数据后,企业(如医疗系统)面临着保护数据安全,防止隐私泄露的问题。访问控制作为保护数据的经典方法在大数据场景下面临着新的问题:面对大数据,制定准确的访问控制策略不仅需要策略制定者具备专业的领域知识,更是劳动密集...
惠榛李昊张敏冯登国
大数据访问控制研究被引量:67
2017年
大数据时代的到来,使得数据成为了重要的经济资产.为了更好地利用它们,有偿或无偿的共享数据将是一种趋势.作为确保大数据安全分享重要技术之一的访问控制技术也将在大数据时代发挥重要作用.该文首先对大数据及大数据应用的新特点进行分析,并提炼出这些新特点为访问控制领域带来的五个迫切需要解决的新问题:授权管理问题、细粒度访问控制问题、访问控制策略描述问题、个人隐私保护问题,以及访问控制在分布式架构中的实施问题.接着对相关访问控制关键技术的研究现状进行了梳理,包括角色访问控制、风险访问控制、半/非结构化数据的访问控制、针对隐私保护的访问控制、世系数据相关的访问控制、基于密码学的访问控制等.虽然这些现有技术不一定能直接应用于大数据场景,但是它们都可以被大数据访问控制的研究所借鉴,以解决大数据带来的上述访问控制的新问题.在此基础上,总结并提炼了若干大数据访问控制所呈现的新特点:判定依据多元化、判定结果模糊化、多种访问控制技术融合化.最后,对未来大数据访问控制的研究进行了展望,给出了一些有待研究的问题.该文认为大数据应用的发展将为访问控制技术的研究提出许多新的挑战,同时也将带来巨大的机遇,这必将引起访问控制技术的一次重大变革.
李昊张敏冯登国惠榛
关键词:大数据访问控制隐私保护
基于深度学习的GPS轨迹去匿名研究
2022年
移动互联网和LBS技术的高速发展使得位置服务提供商可以轻松收集到大量用户位置轨迹数据,近期研究表明,深度学习方法能够从轨迹数据集中提取出用户身份标识等隐私信息。然而现有工作主要针对社交网络采集的签到点轨迹,针对GPS轨迹的去匿名研究则较为缺乏。因此,对基于深度学习的GPS轨迹去匿名技术开展研究。首先提出一种GPS轨迹数据预训练方法,经过子轨迹划分、位置点转化和位置点嵌入,原始GPS轨迹中的空间距离和上下文信息被嵌入到定长向量中,使得GPS轨迹数据能够作为神经网络的输入。其次提出一种基于深度神经网络训练的GPS轨迹去匿名方法,基于预训练得到的向量序列,采用LSTM、GRU等神经网络作为编码器训练拟合用户标识,实现匿名轨迹数据的用户关联。最后基于Geolife轨迹数据集对上述方法进行验证,实验中轨迹去匿名的准确率和Top5准确率分别达到了56.73%和73.48%,实验结果表明,基于深度学习的GPS轨迹去匿名方法能够从匿名轨迹数据中较为准确地识别出用户标识。
卜冠华周礼亮李昊张敏
关键词:循环神经网络
一种基于移动轨迹的身份认证方法及系统
本发明提供了一种基于移动轨迹的身份认证方法及系统,属于物联网安全技术领域,能够根据设备移动轨迹进行设备认证或用户认证,识别非法实体并要求实体进行二次身份认证。该方法充分利用设备移动轨迹中各个点之间的位置序列依赖关系作为实...
曹书瑜李昊陈亚青张敏迟佳琳
一种基于熵编码的密文索引生成与检索方法及系统
本发明公开了一种基于熵编码的密文索引生成与检索方法及系统。本系统包括:密文索引生成模块,用于对待上传的二元组(kw,data),为关键字kw计算生成核心码字,对数据项data加密生成Enc(data)、计算kw的填充码,...
冯登国张敏李昊迟佳琳
文献传递
一种基于用户偏好表示的轨迹-用户链接方法及系统
本发明公开了一种基于用户偏好表示的轨迹‑用户链接方法及系统,所述方法包括:将样本轨迹对应的空间进行网格化处理,并使用网格中心坐标代替样本轨迹中位置点的坐标;基于每一网格的用户访问频率分布,生成该网格的用户偏好特征向量;针...
胡呈睿李昊吴思源张敏迟佳琳叶宇桐
共5页<12345>
聚类工具0