×

受DNA启发的信息隐藏:一项调查。 (英语) Zbl 1302.68111号

总结:各种研究工作将受益于交换和共享信息的能力(数据包有效负载的跟踪或其他详细的系统日志),以实现更多数据驱动的研究。保护敏感内容对于广泛的信息共享至关重要。我们展示了[作者,“受DNA启发的信息隐藏”,Preprint,arXiv:0904.4449]和J.布拉米和作者[“重复DNA自我终止”,预印本]介绍了一种基于重复序列家族的介绍和维护的信息隐藏技术。DNA中重复序列的结构是杂交重建DNA的重要障碍。真核生物基因组的很大一部分是由DNA片段组成的,这些DNA片段可以精确重复,也可以多次以变异形式重复。到目前为止,还没有任何功能与许多重复相关联。在Blamey等人[loc.cit.]的论文中,作者提出,在真核生物中,细胞以DNA作为隐藏遗传信息的保存者,基因组通过重复的积累和维持实现自我封闭。受保护的信息可以共享,这对于细胞间通信的发展和多细胞生物的发展是有用的。此处呈现的结果受捷克专利号301799和美国专利申请号12/670的保护。

MSC公司:

第68页第25页 数据加密(计算机科学方面)
68瓦32 字符串上的算法
92D20型 蛋白质序列,DNA序列
65年第68季度 算法和问题复杂性分析
68英里11 互联网主题
68-02 与计算机科学有关的研究展览会(专著、调查文章)

软件:

签名
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] R.Ramaswamy,L.Kencl,G.Iannaccone,《加速模式匹配的近似指纹法》,载于《ACM互联网测量会议论文集》,IMC,巴西里约热内卢,2006年。;R.Ramaswamy,L.Kencl,G.Iannaccone,《加速模式匹配的近似指纹法》,载于《ACM互联网测量会议论文集》,IMC,巴西里约热内卢,2006年。
[2] H.-A.Kim,B.Karp,《签名:走向自动化、分布式蠕虫特征检测》,载于:《第13届Usenix安全研讨会论文集》,2004年,加利福尼亚州圣地亚哥,2004年8月。;H.-A.Kim,B.Karp,《签名:走向自动化、分布式蠕虫特征检测》,载于:《第13届Usenix安全研讨会论文集》,2004年,加利福尼亚州圣地亚哥。
[3] S.Singh,C.Estan,G.Varghese,S.Savage,自动化蠕虫指纹识别,摘自:ACM/USENIX操作系统设计与实现研讨会论文集,OSDI,加利福尼亚州旧金山,美国,2004年。;S.Singh,C.Estan,G.Varghese,S.Savage,自动化蠕虫指纹识别,摘自:ACM/USENIX操作系统设计与实现研讨会论文集,OSDI,加利福尼亚州旧金山,美国,2004年。
[4] J.Blamey,L.Kencl,M.Loebl,DNA重复自我终止(2009)(准备中)。;J.Blamey,L.Kencl,M.Loebl,DNA重复自我隐藏(2009)(正在准备中)。
[5] Benenson,Y。;阿达尔·R。;Paz-Elizur,T.,《国家科学院学报》,100,52191-2196(2003)
[6] R.Guy-Frank,F.Paques,EMBO报告12000年,第122-126页。;R.Guy-Frank,F.Paques,EMBO报告12000年,第122-126页。
[7] 佩夫兹纳,P.A.,《计算分子生物学:算法方法》(2000年),麻省理工学院出版社:麻省理学院出版社,英国伦敦剑桥·Zbl 0972.92011号
[8] Arratia,R。;Bollobas,B。;科珀史密斯,D。;Sorkin,G.B.,欧拉电路和DNA杂交测序,离散应用数学,104,63-96(2000)·Zbl 0997.92014号
[9] 辛格,M。;Berg,P.,《基因和基因组》(1991),大学科学图书Sausalito:大学科学图书Sousalito California
[10] Mirkin,S.,可扩展DNA重复序列与人类疾病,《自然》,447932-940(2007)
[11] Buard,J。;Jeffreys,A.J.,《大而坏的小卫星》,《自然遗传学》,第5期(1997年)
[12] Stead,J.D.H。;Jeffreys,A.J.,胰岛素小卫星的等位基因多样性和生殖系突变,人类分子遗传学,9713-723(2000)
[13] Mirkin,S.,《重复扩张的分子模型》,《化学、生物化学和分子生物学》,第17期,第639-662页(2004年)
[14] 皮尔逊,C.E。;Nichol Edamura,K。;Cleary,J.D.,《重复不稳定性:动态突变的机制》,《自然评论遗传学》,6729-742(2005)
[15] Ranum,L.P。;Cooper,T.A.,RNA介导的神经肌肉疾病,《神经科学年度评论》,29,259-277(2006)
[16] Abu-Baker,A。;Rouleau,G.A.(Wells,R.D.;Ashizawa,T.,《遗传不稳定性和神经疾病》(2006),Elsevier:Elsevier Amsterdam),487-513
[17] J.Xu,J.Fan,M.H.Ammar,S.B.Moon,前缀表示IP地址匿名化:基于测量的安全评估和新的基于密码学的方案,收录于:IEEE网络协议国际会议论文集,ICNP,2002年。;J.Xu,J.Fan,M.H.Ammar,S.B.Moon,前缀保留IP地址匿名化:基于测量的安全评估和一种新的基于密码学的方案,载于:IEEE国际网络协议会议记录,ICNP,2002·Zbl 1071.68527号
[18] D.Maltz,J.Zhan,G.Xie,H.Zhang,G.Hjalmtysson,J.Rexford,A.Greenberg,路由器配置数据的结构保持匿名化,收录于:ACM互联网测量会议论文集,意大利陶尔米纳IMC,2004年。;D.Maltz,J.Zhan,G.Xie,H.Zhang,G.Hjalmtysson,J.Rexford,A.Greenberg,路由器配置数据的结构保持匿名化,收录于:ACM互联网测量会议论文集,意大利陶尔米纳IMC,2004年。
[19] R.Pang,V.Paxson,包跟踪匿名化和转换的高级编程环境,收录于:ACM SIGCOMM会议记录,2003年。;R.Pang,V.Paxson,《包跟踪匿名化和转换的高级编程环境》,载于《ACM SIGCOMM学报》,2003年。
[20] B.Bloom,哈希编码中允许错误的空间/时间权衡,见:CACM,第422页。;B.Bloom,哈希编码中允许错误的空间/时间权衡,见:CACM,第422页·Zbl 0195.47003号
[21] K.Shanmugasundaram,H.Broenimann,N.Memon,《通过分层Bloom过滤器的有效载荷归属》,载于:《美国计算机与通信安全协会计算机与通信会议论文集》,CCS,华盛顿特区,美国,2004年10月。;K.Shanmugasundaram,H.Broenimann,N.Memon,《通过分层Bloom过滤器的有效载荷归属》,载于:《美国计算机与通信安全协会计算机与通信会议论文集》,CCS,华盛顿特区,美国,2004年10月。
[22] Y.Li,J.Tygar,J.M.Hellerstein,私人匹配,载《第30届VLDB会议论文集》,加拿大多伦多,2004年。;Y.Li,J.Tygar,J.M.Hellerstein,私人匹配,载于:第30届VLDB会议记录,加拿大多伦多,2004年。
[23] R.Agrawal,A.Evfimievski,R.Srikant,《跨私人数据库的信息共享》,载于《ACM SIGMOD国际数据管理会议论文集》,2003年,美国加利福尼亚州圣地亚哥。;R.Agrawal,A.Evfimievski,R.Srikant,《跨私人数据库的信息共享》,载于《ACM SIGMOD国际数据管理会议论文集》,加州圣地亚哥,美国,2003年。
[24] S.Garriss,M.Kaminsky,M.J.Freedman,B.Karp,D.Mazires,H.Yu,Re:可靠电子邮件,收录于:网络系统设计与实现研讨会论文集,美国国家科学院,加利福尼亚州圣何塞,2006年。;S.Garriss,M.Kaminsky,M.J.Freedman,B.Karp,D.Mazires,H.Yu,Re:可靠电子邮件,收录于:网络系统设计与实现研讨会论文集,NSDI,加利福尼亚州圣何塞,美国,2006年。
[25] Net 2000 Ltd.,《数据屏蔽白皮书》,2005年。http://www.datamasker.com/; Net 2000 Ltd.,《数据屏蔽白皮书》,2005年。http://www.datamasker.com/
[26] G.Miklau,D.Suciu,《数据交换中信息披露的形式分析》,摘自:Proc。ACM SIGMOD国际数据管理会议,2006年。;G.Miklau,D.Suciu,数据交换中信息披露的正式分析,载于:Proc。ACM SIGMOD国际数据管理会议,2006年·Zbl 1115.68067号
[27] R.Agrawal,R.Srikant,《隐私保护数据挖掘》,摘自:Proc。ACM SIGMOD国际数据管理会议,2000年。;R.Agrawal,R.Srikant,《隐私保护数据挖掘》,摘自:Proc。ACM SIGMOD国际数据管理会议,2000年。
[28] S.Agrawal,J.R.Haritsa,《高精度隐私保护采矿框架》,载于《第21届国际数据工程会议论文集》,2005年。;S.Agrawal,J.R.Haritsa,《高精度隐私保护采矿框架》,载于《第21届国际数据工程会议论文集》,2005年。
[29] A.Evfimievski,J.Gehrke,R.Srikant,《限制隐私保护数据挖掘中的隐私泄露》,摘自:Proc。ACM交响乐团。数据库系统原理PODS,2003。;A.Evfimievski,J.Gehrke,R.Srikant,《限制隐私保护数据挖掘中的隐私泄露》,摘自:Proc。ACM交响乐团。数据库系统原理PODS,2003年。
[30] N.Mishra,M.Sandler,《通过伪随机草图的隐私》,摘自:Proc。ACM Symp。数据库系统原理PODS,2006。;N.Mishra,M.Sandler,《通过伪随机草图的隐私》,摘自:Proc。ACM交响乐团。数据库系统原理PODS,2006年。
[31] V.Rastogi,D.Suciu,S.Hong,《数据发布中隐私和效用的边界》,摘自:Proc。《超大数据库VLDB国际会议》,2007年。;V.Rastogi,D.Suciu,S.Hong,《数据发布中隐私和效用的边界》,摘自:Proc。超大型数据库VLDB国际会议,2007年。
[32] M.Hay、M.Miklau、G.D.Jensen、S.Weiss等人,《匿名社交网络》,马萨诸塞大学,阿姆赫斯特,技术报告,2007年。;M.Hay、M.Miklau、G.D.Jensen、S.Weiss等人,《匿名社交网络》,马萨诸塞大学,阿姆赫斯特,技术报告,2007年。
[33] Sweeney,L.,\(k\)-匿名:保护隐私的模型,《国际不确定性、模糊性和基于知识的系统杂志》,10,55555-570(2002)·Zbl 1085.68589号
[34] 约翰逊,N.F。;杜里奇,Z。;Jajodia,S.,《信息隐藏:密写术和水印攻击与对策》(2000年),斯普林格出版社
[35] 考克斯,I。;米勒,M。;布鲁姆,J。;弗里德里奇,J。;Kalker,T.,(数字水印和隐写术。数字水印和密写术,多媒体信息和系统中的Morgan Kaufmann系列(2007))
[36] 曼宁,C.D。;Raghavan,P。;Schütze,H.,《信息检索导论》(2008),剑桥大学出版社·Zbl 1160.68008号
[37] Gentry,C.,计算加密数据的任意函数,ACM的通信,53,3,97-105(2010)·兹比尔1315.94074
[38] L.Kencl,J.Zamora,M.Loebl,通过隐藏单词实现数据包内容匿名化,收录于:IEEE INFOCOM演示,2006年。;L.Kencl,J.Zamora,M.Loebl,通过隐藏单词实现数据包内容匿名化,收录于:IEEE INFOCOM演示,2006年。
[39] Knuth,D.E.,《计算机编程的艺术》(1997),艾迪森·韦斯利:艾迪森·韦斯利阅读,马萨诸塞州·Zbl 0895.68055号
[40] M.R.Garrey,D.S.Johnson,《计算机与难处理性:NP完备性理论指南》。;M.R.Garrey,D.S.Johnson,《计算机与难处理性:NP完备性理论指南》·Zbl 0411.68039号
[41] Kencl,L。;Loebl,M.,DNA启发的信息隐藏·Zbl 1302.68111号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。