杨庚
- 作品数:477 被引量:1,533H指数:16
- 供职机构:南京邮电大学更多>>
- 发文基金:国家自然科学基金江苏省自然科学基金江苏省高校自然科学研究项目更多>>
- 相关领域:自动化与计算机技术电子电信文化科学农业科学更多>>
- 面向隐私保护的异构数据库集成中间件系统被引量:7
- 2020年
- 信息化时代,数据增长迅速,形式多样,数据的存储安全和高效处理问题备受关注,传统的关系数据库因其单表架构和行存储特点读写速度慢、扩展性较差,难以适应大数据的存储。关系与非关系数据库的融合技术应运而生。文中提出一种面向隐私保护的异构数据库集成中间件系统,虚拟化集成关系与非关系数据库。该中间件系统通过明密文数据库的整体映射,实现对隐私数据的保护,且其加解密过程对上层应用透明;通过提供通用的基于标准的体系结构,实现允许用户以SQL语句统一操作密文数据库和非关系数据库。仿真结果表明,该中间件系统中密文数据库保证了数据的安全性,关系与非关系数据库的融合可以存储和处理海量数据,SQL统一操作的标准化框架提高了系统的扩展性和应用范围。
- 申东凡杨庚
- 关键词:异构数据库密文数据库隐私保护中间件系统数据库集成
- 一种基于ODE的服务组合自动化部署方案
- 通过对Apache ODE结构以及部署、执行BPEL.流程的原理分析,提出一种Apache ODE引擎环境下服务组合的自动化部署方案.实例测试结果表明了该方案的可行性与有效性.
- 金仙力杨庚
- 关键词:WEB服务组合分布式网络业务流程执行语言自动化部署
- 一种基于差分隐私预算分配的数据查询方法及系统
- 本发明公布了一种基于差分隐私预算分配的数据查询方法,实现在数据查询和发布过程中的隐私保护。该方案利用差分隐私保护的序列组合性质,通过建立一个对差分隐私预算总量无穷次、不均匀分割,得到一个隐私预算序列,根据序列中每一项分配...
- 杨庚王璇唐海霞夏春婷
- 文献传递
- 一种实现诱骗网络数据流重定向的方法
- 本发明涉及一种实现诱骗网络数据流重定向的方法,它对进入网络的所有数据进行重定向处理,如果数据报来自Internet,查其源地址是否在可疑IP列表中,若在可疑IP列表中,将其目的MAC地址替换为诱骗网络对应主机的MAC地址...
- 杨庚彭雷戴云平
- 文献传递
- 一种云计算环境中并行同态数据加密方法
- 本发明公开了一种云计算环境中并行同态数据加密方法,包括以下步骤:步骤1,根据给定的安全强度要求参数和加密后明文数据的比特长度,生成私钥和公钥;步骤2,将明文数据等分成N块,记为m<Sub>1</Sub>,…,m<Sub>...
- 杨庚杨倍思胡持闵兆娥屠袁飞滕玮
- 文献传递
- 网络信息广播的加密解密方法
- 本发明提供了一种网络信息广播的加密解密方法,所述网络信息广播的加密解密方法的加密步骤为,首先经第一次加密,得到中间结果Q<Sub>V1</Sub>,Q<Sub>V2</Sub>……Q<Sub>VN</Sub>,第一次加密...
- 杨庚陈建新王江涛陈珊珊
- 文献传递
- 基于单子技术的服务计算形式化方法研究
- 鉴于开放环境下的服务实体主要来源于不同的第三方提供者,将服务系统的基本计算单元--构件,抽象成余代数单子(称为构件单子),从而以一种黑盒方式给出构件的观测语义模型.利用余代数方法对研究基于状态系统(如不确定、并发系统等)...
- 张迎周符炜郭铭铭杨庚张卫丰
- 关键词:WEB服务程序切片
- 一种面向两层传感器网络的隐私保护MAX/MIN查询处理方法
- 本发明公开了一种面向两层传感器网络的隐私保护MAX/MIN查询处理方法,包括数据收集协议和查询处理协议,数据收集协议过程包括:感知节点在单位时间周期内采集最大(最小)的感知数据,计算相应的随机安全比较码和密文数据,并上传...
- 戴华叶庆群韦天意何瑞良杨庚
- 文献传递
- 一种高效的基于属性的认证密钥协商协议被引量:6
- 2014年
- 提出了一种新的基于密文策略的属性加密方案,其访问结构采用线性秘密共享矩阵(LSSS),可以描述任意访问结构;解密过程仅需要3个双线性运算,解密计算复杂度与属性集合大小无关,具有较高的计算效率。在标准模型下给出了方案的安全性证明。同时基于该属性加密方案,提出了一个高效的基于属性的认证密钥协商协议(ABAKA),该协议结合NAXOS技术,有效抵制了用户密钥的泄露。在ABeCK安全模型下给出了协议的安全性证明。最后的性能分析和实验结果验证了协议具有较高的计算效率。
- 陈燕俐杜英杰杨庚
- 关键词:密钥协商NAXOS
- 一种面向差分隐私保护的频繁项集挖掘方法
- 本发明公开了一种面向差分隐私保护的频繁项集挖掘方法,包括以下步骤:计算出所有项集的支持度,从中挑选出频繁项集;统计数据集中各条事务的长度,计算出截断长度L后截断数据集;计算频繁项集包含项的个数上限m和频繁项个数λ,根据λ...
- 杨庚蒋辰白云璐徐亚红
- 文献传递