热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

物理层技术前沿_西安交通大学:通信网络安全先进技术研讨会:密码安全专场...

论坛名称:通信网络安全先进技术研讨会:密码安全专场论坛时间:2020-10-178:30会议地点:腾讯会议直播(会议ID&#

5e33fbc58afed97895a2907e35f5a27e.gif

论坛名称:通信·网络·安全先进技术研讨会:密码安全专场

论坛时间:2020-10-17 8:30

会议地点:腾讯会议直播(会议ID:551 686 843 会议密码:0905)

主办单位:综合业务网理论及关键技术国家重点实验室

报告1:移动边缘网络智能通信与计算

讲座人介绍:

宁兆龙,大连理工大学副教授,重庆邮电大学特聘教授。主要研究内容为物联网、边界计算和下一代通信。入选 “中国科协青年人才托举工程”“香江学者计划”和大连理工大学“星海优青”。2015年和2017年分别获得ACM优秀博士论文和ACM学术新星,于2016年和2017年连续获得CCF-腾讯犀牛鸟基金资助。现为IEEE高级会员,CCF高级会员,中国通信学会高级会员。近5年作为第一或通信作者发表论文70余篇,包括:ESI 0.1%热点论文5篇,ESI 1%高被引论文29篇,获IEEE TVE和IEEE Systems Journal期刊最佳论文、IEEE CITS 2018和IEEE DataCom 2017国际会议最佳论文奖,3次获得辽宁省自然科学学术成果一等奖。受邀担任多个国际期刊编委和国际会议主席。

讲座内容:

针对移动物联网高动态、低延迟、大带宽和广覆盖等网络特征和性能需求,边缘网络有望将通信、计算和存储资源延伸至用户侧,通过边缘网络高效资源管理满足用户需求。本报告聚焦实时高效通信、智能边缘计算、资源受限服务三大科学问题,探讨全新的边缘网络资源管理方法体系,目标是通过对通信、计算和存储资源的高效管理提升边缘网络服务能力。

报告2:无噪声全同态加密

讲座人介绍:

李婧,2017年6月毕业于北京邮电大学网络空间安全学院,获工学博士学位。2017年7月进入广州大学计算机科学与网络工程学院工作,主要从事的研究方向包括:密码学、云计算安全、机器学习隐私保护等。在信息安全等重要刊物及国际会议上发表论文14篇,含3篇CCF推荐的B类期刊论文、6篇CCF推荐的C类期刊论文和1篇CCF推荐C类会议论文,其中1篇一作论文是ESI高被引论文;已授权专利4项。主持省部级科研项目1项。

讲座内容:

全同态加密无疑是当前国际密码学界的前沿热点课题之一。自从 Gentry 发表第一个全同态加密方案以来, 已经有不少全同态加密方案被提出: 或基于不同的平台给出新的实现, 或进行效率方面的改进等。纵观这些全同态加密方案, 不难发现大多数均是基于“噪声”技术的:一方面,噪声在相关方案的底层密码学困难问题之所以困难方面扮演了很重要的角色;另一方面,对噪声累积的抑制往往也是方案构造的核心技术之一。噪声这把双刃剑似乎成为构造全同态绕不开的一个工具,噪声的引入和对噪声累积的抑制也往往成为制约全同态加密方案性能进一步提升的固有障碍。能否设计出无噪声的全同态加密?尽管有许多人认为无噪声的全同态加密均是不安全的,然而在没有严格证明这样的否定性结论之前,对于无噪声全同态加密方案的探索始终是一个有意义的课题。事实上,人们确实已经提出了不少无噪声的全同态加密方案,但目前仍没有一个可以在可证明安全框架下严格做到安全可行的方案。本次报告主要围绕我们已知的无噪声全同态加密体制的设计思想和方案的安全性展开讨论,并给出我们设计的无噪声全同态加密方案。

报告3:非延展编码及其应用研究

讲座人介绍:

秦宝东,博士,教授,陕西省“青年百人计划”入选者。2015年6月获得上海交通大学计算机科学与技术专业博士学位。2017年获中国密码学会优秀博士学位论文奖,2018年获党政密码科学技术进步奖三等奖(省部级)。主持国家自然科学基金面上项目、青年基金等多项科研课题。在IEEE TIFS、IEEE TSC、AsiaCrypt、PKC、ESORICS等国际期刊和会议发表学术论文40余篇,其中被SCI/EI检索30余篇。主要研究方向为公钥密码学的基础理论及应用。

讲座内容:

密钥篡改是一种针对密码算法硬件实现过程进行的物理攻击方法。它通过改变芯片使用的电压或依赖的温度环境等方式,篡改存储器中的密钥并获取密码设备在这些故障下的输出结果,对传统意义上的密码算法的安全性构成严重的威胁。非延展编码及相关密码原语(包括非延展函数和非延展密钥提取器)是目前从算法层面解决密钥篡改攻击的主要密码技术。本报告将介绍这些密码技术的基本概念、性质及我们在该领域取得的一些研究工作。

报告4:云环境下的数据隐私保护和隐私计算

讲座人介绍:

杨旸,福州大学“旗山学者”,副教授,博士生导师,信息安全学位点负责人。2011年毕业于西安电子科技大学获博士学位;2016-2017年在新加坡管理大学从事博士后研究;任中国计算机学会区块链专家委员会委员,IEEE会员,CCF会员,中国密码学会会员。主持国家自然科学基金面上基金1项、主持国家自然科学基金青年基金1项,作为课题副组长承担国家重点研发计划课题1项;主持区块链及云计算安全主题的校企合作横向课题数项。以第一作者在IEEE Transactions on Information Forensics and Security,IEEE Transactions on Dependable and Secure Computing,IEEE Transactions on Services Computing,IEEE Transactions on Industrial Informatics,IEEE Transactions on Cloud Computing, IEEE Transaction on Emerging Topic in Computing等国内外期刊会议上发表论文一百余篇,相关工作得到了挪威工程院院士、新加坡科学院院士、IEEE/ACM Fellow的正面引用和好评,2017-2019年获得SCI期刊“杰出审稿人”表彰。目前担任3个SCI国际期刊客座编辑, 先后担任十余个国际会议的程序委员会委员。在信息安全和区块链领域以第一发明人身份申请中国发明专利近30项,已授权发明专利近10项,已授权软件著作权近20项。参与计算机和信息安全相关的教学改革项目8项。在大规模开放在线课程中国大学MOOC(慕课)课程《网络空间安全概论》中担任“区块链”和“物联网安全”方向的主讲,并参与编撰课程配套教材,该课程已入选国家级精品课。

讲座内容:

随着云计算的发展和大规模应用,大量数据迁移到云平台中进行存储和计算。然而,云环境下数据和用户隐私泄露问题屡见不鲜,其数据安全存储和隐私计算问题受到广泛关注。如何实现云平台数据的安全存储、检索和共享是云存储领域的热点问题;在保证数据隐私的同时,如何利用机器学习等算法进行隐私计算也是实现云计算的重要研究方向。本报告将介绍数据隐私保护、机器学习和隐私计算的基本概念,以及如何利用密码学中安全多方计算协议、同态加密算法等技术手段,设计并实现数据隐私保护方案和隐私计算协议,并探讨该领域未来的发展方向。

报告5:随机无线网络中的多天线隐蔽通信技术研究

讲座人介绍:

郑通兴,博士,硕士生导师,西安交通大学电信学部信息与通信工程学院和网络空间安全学院副教授,陕西省优秀博士学位论文获得者,IEEE学会会员,中国通信学会高级会员。2010年和2016年先后获得西安交通大学学士和博士学位,2016年10月留校任教。2017年12月至2018年12月,以访问学者身份赴澳大利亚新南威尔士大学访问交流。研究方向包括5G/6G无线网络与关键技术,物理层安全,隐蔽通信,边缘缓存与计算,V2X,随机几何理论应用等。目前已主持8项科研项目,出版和参与编著Springer英文专著各1部,发表IEEE期刊会议论文50余篇,其中以第一作者在IEEE Transactions系列期刊发表论文10余篇,并长期担任IEEE系列期刊的论文评审人,连续两年被评为IEEE Transactions on Communications模范审稿人。目前2篇论文入选ESI全球高被引论文。论文在Google Scholar引用1100余次,H因子为15。

讲座内容:

随着5G的迅猛发展和日趋普及,无线通信安全越来越受到人们的关注。然而,在很多情况下,单纯保护通信内容安全远远不够,通信双方还有可能希望隐蔽地传输信息,这种需求在军事通信中尤为迫切。在此背景下,隐蔽通信技术应运而生,它旨在隐藏通信过程本身不被敌方发现。相比于传统保护内容安全的机制,比如密码学加密和信息论安全,隐蔽通信给予了更直接有效的安全防护措施,为无线通信安全研究提供了新的范式。本次报告首先介绍隐蔽通信的研究背景和研究进展,接着详细介绍无线网络中同时存在随机分布的监听方和干扰者的情况下的多天线隐蔽通信技术,包括集中式和分布式多天线两类形式。本报告首次建立了研究多天线隐蔽通信的随机几何分析框架,并基于此通过联合优化设计发射功率和传输速率等参数实现了系统隐蔽吞吐量的最大化。报告最后给出仿真实验验证了理论分析结果的正确性,并揭示了多天线隐蔽通信的诸多性质,为实际系统设计提供了理论参考依据。

报告6:自然场景下变姿态、变光照 人脸识别

讲座人介绍:

陈振学,博士,山东大学教授、博士生导师,山东大学人工智能与系统控制研究所副所长。主要从事图像处理、模式识别、人工智能、深度学习、特种机器人等方向的研究工作。作为项目第一负责人,主持国家级或省部级课题60余项,其中国家重点研究计划2项(课题),国家自然科学基金2项,国防重点项目1项。作为第一作者或唯一通讯作者,在IEEE T-II、IEEE T-CSVT、IEEE T-VT、IEEE T-ITS、Information Sciences、Neurocomputing、Neural Computing and Applications、SP: IC、Journal of VC &IR、MTA、MVA等刊物,发表论文100余篇。申请国家发明专利12项,授权2项。担任国际著名期刊IEEE T-II、IEEE T-CSVT、IEEE T-VT、IEEE T-ITS、Neurocomputing编委及特邀审稿人。担任机器人领域著名国际期刊International Journal of Advanced Robotic Systems的Associate Editor,设立了专题“Underwater Image Processing and Target Recognition”进行水下图像增强与水下目标识别的研究。担任IEEE ICARM 2018和ICARM 2020的Chairs和Guest editors。

讲座内容:

在非受控环境下得到的人脸图像受外界因素的影响,经常存在尺寸小和模糊不清等问题,人脸图像超分辨算法可以提高人脸图像分辨率,增强视觉效果。为了提高人脸图像质量,课题组将改进的生成对抗网络应用于人脸图像超分辨算法,在对原始生成对抗网络的基本原理和存在的问题进行分析后,提出了两种基于改进的生成对抗网络的人脸图像超分辨算法:(1)提出一种基于谱归一化生成对抗网络的人脸图像超分辨算法;(2)提出一种基于 RaGAN 的人脸图像超分辨算法。另外,在非限制的场景下,由于头部姿态、光照变化、面部表情、遮挡,妆容变化等不可控因素的影响,导致了识别效果大幅度下降。课题组针对人脸姿态变化而导致识别性能降低的问题进行了研究,以面部姿态变化为主题,围绕着人脸检测,正面人脸合成以及提取姿态无关性的人脸特征等方向进行了实验,其目的是提升多姿态人脸识别算法的准确性。

报告7:基于位置服务中的位置隐私保护

讲座人介绍:

李兴华,西安电子科技大学网络与信息安全学院教授,博导。主要从事无线网络安全、隐私保护研究工作。先后获得省部级一等奖2项、二等奖3项,获评2019年全国十大“网络安全优秀教师”。主持国家重点研发计划课题 1 项,国家自然科学基金重点类项目 1 项,国家自然科学基金面上及青年项目 3 项。发表了包括 INFOCOM,IEEE IoT,IEEE TPDS等在内的论文60余篇。参与多项国内外标准的制定。申请并授权了包括美国专利、PCT国际专利在内的专利30余项。

讲座内容:

随着空间定位技术和移动互联网的迅速发展,基于位置的服务LBS(Location-Based Service)渗透到了我们生活的方方面面。用户在使用LBS时,需要提供自己的位置信息,由此导致位置信息和其他隐私信息的泄露。本次报告将介绍基于位置服务的发展趋势、隐私挑战、关键技术,并介绍团队成果。

4d69539408488dc8b4d840083ddd364f.gif




推荐阅读
  • SpringBoot整合SpringSecurity+JWT实现单点登录
    SpringBoot整合SpringSecurity+JWT实现单点登录,Go语言社区,Golang程序员人脉社 ... [详细]
  • Spring源码解密之默认标签的解析方式分析
    本文分析了Spring源码解密中默认标签的解析方式。通过对命名空间的判断,区分默认命名空间和自定义命名空间,并采用不同的解析方式。其中,bean标签的解析最为复杂和重要。 ... [详细]
  • 关于我们EMQ是一家全球领先的开源物联网基础设施软件供应商,服务新产业周期的IoT&5G、边缘计算与云计算市场,交付全球领先的开源物联网消息服务器和流处理数据 ... [详细]
  • 预备知识可参考我整理的博客Windows编程之线程:https:www.cnblogs.comZhuSenlinp16662075.htmlWindows编程之线程同步:https ... [详细]
  • 本文介绍了一个适用于PHP应用快速接入TRX和TRC20数字资产的开发包,该开发包支持使用自有Tron区块链节点的应用场景,也支持基于Tron官方公共API服务的轻量级部署场景。提供的功能包括生成地址、验证地址、查询余额、交易转账、查询最新区块和查询交易信息等。详细信息可参考tron-php的Github地址:https://github.com/Fenguoz/tron-php。 ... [详细]
  • 本文介绍了Windows Vista操作系统中的用户账户保护功能,该功能是为了增强系统的安全性而设计的。通过对Vista测试版的体验,可以看到系统在安全性方面的进步。该功能的引入,为用户的账户安全提供了更好的保障。 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • Apache Shiro 身份验证绕过漏洞 (CVE202011989) 详细解析及防范措施
    本文详细解析了Apache Shiro 身份验证绕过漏洞 (CVE202011989) 的原理和影响,并提供了相应的防范措施。Apache Shiro 是一个强大且易用的Java安全框架,常用于执行身份验证、授权、密码和会话管理。在Apache Shiro 1.5.3之前的版本中,与Spring控制器一起使用时,存在特制请求可能导致身份验证绕过的漏洞。本文还介绍了该漏洞的具体细节,并给出了防范该漏洞的建议措施。 ... [详细]
  • Sleuth+zipkin链路追踪SpringCloud微服务的解决方案
    在庞大的微服务群中,随着业务扩展,微服务个数增多,系统调用链路复杂化。Sleuth+zipkin是解决SpringCloud微服务定位和追踪的方案。通过TraceId将不同服务调用的日志串联起来,实现请求链路跟踪。通过Feign调用和Request传递TraceId,将整个调用链路的服务日志归组合并,提供定位和追踪的功能。 ... [详细]
  • Java序列化对象传给PHP的方法及原理解析
    本文介绍了Java序列化对象传给PHP的方法及原理,包括Java对象传递的方式、序列化的方式、PHP中的序列化用法介绍、Java是否能反序列化PHP的数据、Java序列化的原理以及解决Java序列化中的问题。同时还解释了序列化的概念和作用,以及代码执行序列化所需要的权限。最后指出,序列化会将对象实例的所有字段都进行序列化,使得数据能够被表示为实例的序列化数据,但只有能够解释该格式的代码才能够确定数据的内容。 ... [详细]
  • 知识图谱——机器大脑中的知识库
    本文介绍了知识图谱在机器大脑中的应用,以及搜索引擎在知识图谱方面的发展。以谷歌知识图谱为例,说明了知识图谱的智能化特点。通过搜索引擎用户可以获取更加智能化的答案,如搜索关键词"Marie Curie",会得到居里夫人的详细信息以及与之相关的历史人物。知识图谱的出现引起了搜索引擎行业的变革,不仅美国的微软必应,中国的百度、搜狗等搜索引擎公司也纷纷推出了自己的知识图谱。 ... [详细]
  • 在重复造轮子的情况下用ProxyServlet反向代理来减少工作量
    像不少公司内部不同团队都会自己研发自己工具产品,当各个产品逐渐成熟,到达了一定的发展瓶颈,同时每个产品都有着自己的入口,用户 ... [详细]
  • Whatsthedifferencebetweento_aandto_ary?to_a和to_ary有什么区别? ... [详细]
  • 全面介绍Windows内存管理机制及C++内存分配实例(四):内存映射文件
    本文旨在全面介绍Windows内存管理机制及C++内存分配实例中的内存映射文件。通过对内存映射文件的使用场合和与虚拟内存的区别进行解析,帮助读者更好地理解操作系统的内存管理机制。同时,本文还提供了相关章节的链接,方便读者深入学习Windows内存管理及C++内存分配实例的其他内容。 ... [详细]
  • GSIOpenSSH PAM_USER 安全绕过漏洞
    漏洞名称:GSI-OpenSSHPAM_USER安全绕过漏洞CNNVD编号:CNNVD-201304-097发布时间:2013-04-09 ... [详细]
author-avatar
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有