期刊文献+
共找到153篇文章
< 1 2 8 >
每页显示 20 50 100
面向格密码的可配置基-4 NTT硬件优化与实现
1
作者 周清雷 韩贺茹 +1 位作者 李斌 刘宇航 《通信学报》 EI CSCD 北大核心 2024年第10期163-179,共17页
针对数论变换(NTT)优化格密码算法中的多项式乘法问题,以及NTT设计趋向多应用场景的需求,提出了一种面向格密码的可配置基-4 NTT硬件结构。通过分析基-4 NTT/INTT(Inverse NTT)算法流程,设计了高效的现场可编程门阵列(FPGA)整体结构。... 针对数论变换(NTT)优化格密码算法中的多项式乘法问题,以及NTT设计趋向多应用场景的需求,提出了一种面向格密码的可配置基-4 NTT硬件结构。通过分析基-4 NTT/INTT(Inverse NTT)算法流程,设计了高效的现场可编程门阵列(FPGA)整体结构。该结构具备参数化的运行时可配置性和满足多样化需求的编译时可配置性,以流水线方式构建基-4 NTT统一化蝶形单元,并对模除、模约减等关键模块进行优化,提高了计算效率和可配置性。此外,提出可配置多RAM存储优化设计方案及数据存储分配算法,以避免内存冲突、提高数据访问效率。与相关方案的对比及分析表明,以Dilithium算法为例,所提方案不仅具有较高的工作频率,还实现了面积上高达54.3%的优化和吞吐量高达2倍的提升,能够充分发挥FPGA的计算优势。 展开更多
关键词 数论变换 格密码 多项式乘法 现场可编程门阵列 蝶形单元
下载PDF
Crystal-Kyber算法的FPGA高效并行优化
2
作者 吕顺森 李斌 +2 位作者 翟嘉琪 李松岐 周清雷 《电子学报》 EI CAS CSCD 北大核心 2024年第5期1679-1689,共11页
多项式乘法运算制约着基于格的后量子密码在现实中的应用.为提高后量子密码Crystal_Kyber算法的性能效率,减少运行时间,降低多项式乘法的影响,本文设计了一种新的蝶形运算单元对素模q=3329的Kyber方案进行优化.首先,采用16路并行调度新... 多项式乘法运算制约着基于格的后量子密码在现实中的应用.为提高后量子密码Crystal_Kyber算法的性能效率,减少运行时间,降低多项式乘法的影响,本文设计了一种新的蝶形运算单元对素模q=3329的Kyber方案进行优化.首先,采用16路并行调度新型蝶形运算单元的方式执行算法,缩短了计算周期;其次,使用流水线技术以及改进的K2RED算法,设计实现新型蝶形运算单元,用于降低资源消耗;最后,利用多RAM的方式存储数据,并且多通道优化RAM,允许数据交替存储在RAM中,提高资源复用率.实验结果表明,本文优化后的数论变换(Number Theoretic Transform,NTT)、逆数论变换(Inverse NTT,INTT)、点对位相乘(Point-Wise Multiplication,PWM)的效率达到200 MHz,合并执行Kyber效率达到175 MHz,优于其他方案,具有良好的性能. 展开更多
关键词 后量子密码 Crystal-Kyber K2RED 蝶形运算 多项式乘法 硬件效率
下载PDF
Dilithium算法的FPGA高效扩展性优化
3
作者 燕云飞 李斌 +3 位作者 魏源鑫 张博林 马添翼 周清雷 《计算机科学》 CSCD 北大核心 2024年第S01期826-834,共9页
为提高Dilithium在实际应用中的运行效率,提出了一种Dilithium算法的现场可编程门阵列(Field Programmable Gate Array,FPGA)高效扩展性优化实现。具体在以下几个方面进行优化:将KOA(Karatsuba-Offman-Algorithm)算法与快速模约减算法... 为提高Dilithium在实际应用中的运行效率,提出了一种Dilithium算法的现场可编程门阵列(Field Programmable Gate Array,FPGA)高效扩展性优化实现。具体在以下几个方面进行优化:将KOA(Karatsuba-Offman-Algorithm)算法与快速模约减算法相结合,构成快速模乘单元,优化数论转换(Number TheoreticTransform,NTT)实现的大量多项式乘法;采用多RAM(Random Access Memory)存取参与运算的多项式系数,根据Dilithium算法的特点,设计了一种多项式系数读取策略,以快速、正确地读取RAM中的多项式系数。针对方案中的采样和散列工作,分析了SHAKE算法系列的特点,设计了一种低延迟可扩展的Keccak硬件架构,使得其能够根据输入信号的不同执行不同的SHAKE算法。实验结果表明,所提方案在频率方面相比其他方案提升了60.7%~131.9%,兼顾硬件的资源消耗和执行效率。 展开更多
关键词 Dilithium算法 现场可编程门阵列 数论变换 硬件实现
下载PDF
免疫粒子群算法的测试数据生成
4
作者 焦重阳 周清雷 张文宁 《计算机工程与设计》 北大核心 2024年第5期1435-1442,共8页
为有效改善粒子群算法进化后期收敛速度慢,克服易陷入局部极值的缺陷,提出一种自适应免疫粒子群算法并在面向路径的测试数据生成中得到应用。本文提出自适应的惯性权重的调整方法和学习因子的调节策略,加快算法的搜索速率;引入免疫算法... 为有效改善粒子群算法进化后期收敛速度慢,克服易陷入局部极值的缺陷,提出一种自适应免疫粒子群算法并在面向路径的测试数据生成中得到应用。本文提出自适应的惯性权重的调整方法和学习因子的调节策略,加快算法的搜索速率;引入免疫算法中的免疫算子,提出抗体的浓度调节机制,使得粒子群的多样性更加丰富,提升算法的寻优能力;通过免疫选择操作,避免算法的早熟收敛;以分支函数叠加法构造适应度函数。实验结果表明,该算法避免了粒子群算法早熟收敛现象的发生,有效地提高了测试数据自动生成的效率。 展开更多
关键词 粒子群算法 测试数据生成 惯性权重 学习因子 免疫算子 种群多样性 免疫选择
下载PDF
基于决策边界分析的深度神经网络鲁棒性评估与优先次序验证
5
作者 林韧昊 周清雷 +1 位作者 扈天卿 王一丰 《计算机学报》 EI CAS CSCD 北大核心 2024年第4期862-876,共15页
随着深度学习技术在现实世界的广泛应用,人们对基于深度神经网络的系统安全性提出了更高要求.鲁棒性是神经网络的重要安全性质,对网络鲁棒性的量化分析和验证是深度学习模型安全性研究的关键问题.针对神经网络验证技术中难以解决的效率... 随着深度学习技术在现实世界的广泛应用,人们对基于深度神经网络的系统安全性提出了更高要求.鲁棒性是神经网络的重要安全性质,对网络鲁棒性的量化分析和验证是深度学习模型安全性研究的关键问题.针对神经网络验证技术中难以解决的效率问题,提出了一种新颖的优先次序优化方法.结合局部鲁棒性的规约方式,在一组待验证输入内选择具有更高验证需求的不稳定点代替常规的逐点验证模式.根据对鲁棒性问题与决策边界距离的关联性分析,提出了一种基于网络输出单元值大小的鲁棒性评估方法作为优先验证的输入点选择依据.在此基础上将其扩展为输入的预分析模块与验证工具集成,进而设计了基于优先次序的验证框架.在常用的验证基准上进行了实验,结果表明,该方法的决策边界分析理论与突变测试结果一致,鲁棒性评估中选择不安全样本的平均准确率高于90%,通过减少安全样本的验证开销使验证效率提高了148.6%~432.6%. 展开更多
关键词 深度神经网络 鲁棒性验证 优先次序模式 决策边界 鲁棒性度量指标
下载PDF
基于UPPAAL的实时系统模型验证 被引量:23
6
作者 周清雷 姬莉霞 王艳梅 《计算机应用》 CSCD 北大核心 2004年第9期129-131,共3页
UPPAAL是一种使用时间自动机模型的实时系统验证工具 ,它可以避免时间自动机求积时状态空间的爆炸。介绍了时间自动机理论和工具UPPAAL ,着重说明如何用UPPAAL进行模型检查 。
关键词 实时系统 模型检查 时间自动机 UPPAAL
下载PDF
多目标人工蜂群算法在服务组合优化中的应用 被引量:14
7
作者 周清雷 陈明昭 张兵 《计算机应用研究》 CSCD 北大核心 2012年第10期3625-3628,共4页
应用广泛的聚集函数法可将多目标问题转换为单目标问题,但函数设计困难,通用性不强,且优化结果不能直观反映各目标的优化情况。提出了一个基于Pareto占优的多目标人工蜂群算法,改进了邻域搜索策略,给出一个对比实验。实验结果表明,改进... 应用广泛的聚集函数法可将多目标问题转换为单目标问题,但函数设计困难,通用性不强,且优化结果不能直观反映各目标的优化情况。提出了一个基于Pareto占优的多目标人工蜂群算法,改进了邻域搜索策略,给出一个对比实验。实验结果表明,改进算法在个体多样性与对Pareto最优边界的趋近程度方面均有优势。 展开更多
关键词 服务组合 服务质量 人工蜂群算法 PARETO占优
下载PDF
JPEG图像的信息隐藏方法 被引量:11
8
作者 周清雷 黄明磊 《计算机工程与设计》 CSCD 北大核心 2010年第19期4178-4181,共4页
对JPEG图像编码过程进行分析,并对JPEG图像的信息隐藏方法进行研究,提出一种基于人类视觉系统的JPEG图像的信息隐藏方法。以人类视觉系统的Watson模型生成的量化表为基础,通过修改JPEG图像交换格式所包含的量化表的系数,在不超过人类视... 对JPEG图像编码过程进行分析,并对JPEG图像的信息隐藏方法进行研究,提出一种基于人类视觉系统的JPEG图像的信息隐藏方法。以人类视觉系统的Watson模型生成的量化表为基础,通过修改JPEG图像交换格式所包含的量化表的系数,在不超过人类视觉系统模型生成的量化表系数的情况下,直接将信息隐藏于量化表中。该方法可以单独使用进行信息隐藏,也可与其他方法结合达到更好的隐藏效果。由于没有直接修改图像内容,其隐蔽性较好,并且对嵌入的信息提取方便。实验结果表明,该方法隐藏的信息容量较大,隐藏信息后图片的质量好。 展开更多
关键词 信息隐藏 基于量化表修改的算法 人类视觉系统 量化表 静态影像压缩标准
下载PDF
基于功能切片的拟态防御体系结构及安全等级评估方法 被引量:5
9
作者 周清雷 冯峰 朱维军 《通信学报》 EI CSCD 北大核心 2018年第A02期95-105,共11页
网络空间安全领域,邬江兴院士提出了拟态防御理论及动态异构冗余(DHR,dynamic heterogeneous redundancy)架构。目前对该机制的实现都着眼于系统全栈化,有复杂度大与成本高等问题。由于应用层具有可控性,有利于被引入该机制。因此,在应... 网络空间安全领域,邬江兴院士提出了拟态防御理论及动态异构冗余(DHR,dynamic heterogeneous redundancy)架构。目前对该机制的实现都着眼于系统全栈化,有复杂度大与成本高等问题。由于应用层具有可控性,有利于被引入该机制。因此,在应用层上通过对业务功能进行分割切片,再引入DHR架构,构建出了基于功能切片的拟态防御体系结构。同时,提出了一种拟态安全等级评估方法,并用此方法进行分析评估,最后通过实验验证了该体系结构的可行性和安全性。 展开更多
关键词 拟态防御 体系结构 动态异构冗余 拟态安全 安全等级
下载PDF
基于防篡改的双重软件水印方案 被引量:5
10
作者 周清雷 李斌 《计算机工程》 CAS CSCD 2013年第7期185-188,共4页
针对软件水印抗攻击性差和编码数据率低的缺点,提出一种具有防篡改功能的双重软件水印方案。利用寄存器分配的隐蔽性构造改进颜色排列算法。结合基数k编码的高数据率及平面环路树编码的强抗攻击性,构造混合编码双循环链表平面环路树。... 针对软件水印抗攻击性差和编码数据率低的缺点,提出一种具有防篡改功能的双重软件水印方案。利用寄存器分配的隐蔽性构造改进颜色排列算法。结合基数k编码的高数据率及平面环路树编码的强抗攻击性,构造混合编码双循环链表平面环路树。水印嵌入后,通过校验和机制及高级加密标准代码加密,防止逆向工程等手段对软件水印的篡改。理论分析和实验数据表明,该方案有较高的隐蔽性、鲁棒性和数据率,实用性较强。 展开更多
关键词 寄存器分配 基数k编码 平面环路树编码 校验和 高级加密标准代码加密
下载PDF
基于模型检测的系统生存性分析 被引量:2
11
作者 周清雷 张兵 席琳 《计算机工程》 CAS CSCD 2012年第17期38-41,共4页
提出一种采用模型检测进行系统生存性分析的形式化方法。给出系统所处环境及主要提供的服务,引入灾难和错误等因素,建立系统生存性模型。通过描述系统的可生存能力,确定其生存性需求并转换为相应的逻辑表示。以电话接入网络为例,利用PR... 提出一种采用模型检测进行系统生存性分析的形式化方法。给出系统所处环境及主要提供的服务,引入灾难和错误等因素,建立系统生存性模型。通过描述系统的可生存能力,确定其生存性需求并转换为相应的逻辑表示。以电话接入网络为例,利用PRISM对系统进行建模及验证,结果表明,该形式化方法可以规范并简化生存性分析过程。 展开更多
关键词 生存性分析 形式化方法 模型检测 PRISM检测工具 离散马尔科夫链 概率计算树逻辑
下载PDF
基于串空间模型的Andrew RPC协议的分析与验证 被引量:2
12
作者 周清雷 赵琳 赵东明 《计算机工程与应用》 CSCD 北大核心 2007年第13期153-155,158,共4页
首先介绍了当前安全协议形式化验证的前沿方向串空间理论,并运用串空间模型对改进后的Andrew secure RPC协议进行了形式化分析与验证,然后指出了安全缺陷。
关键词 安全协议 串空间 ANDREW SECURE RPC协议
下载PDF
针对物理访问控制的拟态防御认证方法 被引量:4
13
作者 周清雷 班绍桓 +1 位作者 韩英杰 冯峰 《通信学报》 EI CSCD 北大核心 2020年第6期80-87,共8页
针对传统物理访问控制系统的认证方法易受攻击的安全问题,基于拟态防御技术及其动态异构冗余架构(DHR)原理,以移动端二维码为接口、以动态口令为内核设计了一种拟态防御认证方法。首先,构建认证服务器的执行体池;然后,利用由输入分发代... 针对传统物理访问控制系统的认证方法易受攻击的安全问题,基于拟态防御技术及其动态异构冗余架构(DHR)原理,以移动端二维码为接口、以动态口令为内核设计了一种拟态防御认证方法。首先,构建认证服务器的执行体池;然后,利用由输入分发代理、选调器和表决器等功能模块组成的中心控制器,实现从执行体池中动态调度异构冗余执行体;最后,表决器对异构冗余执行体输出进行多模裁决决定认证结果。实验结果表明,对比传统物理访问控制系统的认证方法,所提认证方法具有更高的安全性和可靠性。此外,所提认证方法能与其他认证方法组合使用。 展开更多
关键词 访问控制 QR码 异构冗余 拟态防御
下载PDF
UPPAAL环境下通讯协议的自动验证 被引量:2
14
作者 周清雷 王静 赵东明 《河南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第4期40-42,共3页
对UPPAAL环境下通讯协议的规范验证方法进行研究,在此基础上,利用一组时间自动机模型模拟一个具有严格时间限制的网络通讯协议,并对其正确性进行自动验证.
关键词 实时系统 时间自动机 UPPAAL 协议验证
下载PDF
基于认证测试的一种安全协议一致性分析方法 被引量:2
15
作者 周清雷 王峰 赵东明 《计算机科学》 CSCD 北大核心 2007年第10期99-102,共4页
认证测试技术是串空间(strand space)理论的进一步发展,不仅用于认证协议的安全性分析而且还用于指导认证协议的设计。但在分析安全协议为何不正确以及如何改进方面,与其他的形式化验证方法一样,也不能提供更深入有效的分析。本文提出... 认证测试技术是串空间(strand space)理论的进一步发展,不仅用于认证协议的安全性分析而且还用于指导认证协议的设计。但在分析安全协议为何不正确以及如何改进方面,与其他的形式化验证方法一样,也不能提供更深入有效的分析。本文提出了参数一致性矩阵的概念并运用参数一致性矩阵对协议的一致性进行分析,说明了协议失败的原因并给出改进的方向。分析过程的形式化有利于协议分析自动化工具的实现。 展开更多
关键词 认证测试 安全协议 串空间模型 一致性
下载PDF
高效免置乱的图像秘密共享方案 被引量:4
16
作者 周清雷 郭锐 《计算机工程》 CAS CSCD 北大核心 2010年第9期126-128,共3页
针对图像秘密共享前需要像素置乱的问题,基于(t,n)门限多重秘密共享思想,提出一种免置乱的图像秘密共享方案,以第n+1人的秘密份额作为因子参与秘密分割与重构,加大相邻像素之间的差距。该方案无需进行额外的密钥传输,运算简单高效、易... 针对图像秘密共享前需要像素置乱的问题,基于(t,n)门限多重秘密共享思想,提出一种免置乱的图像秘密共享方案,以第n+1人的秘密份额作为因子参与秘密分割与重构,加大相邻像素之间的差距。该方案无需进行额外的密钥传输,运算简单高效、易于扩展,生成的影子图像也仅为原图像的1/t,有效压缩了尺寸。实验结果证明了该方案的可行性。 展开更多
关键词 秘密共享 免置乱 影子图像
下载PDF
关于交替的ω─有穷自动机的接受条件 被引量:1
17
作者 周清雷 周文俊 +1 位作者 庄雷 苏锦祥 《软件学报》 EI CSCD 北大核心 1994年第9期56-58,共3页
到目前为止,交替的ω-有穷自动机的接受条件仅有6种,本文给出了6种新形式的接受条件,并研究了交替的ω-有穷自动机在这些条件下识别语言的能力.最后给出了ω-自动机在各种接受条件下识别的语言类.
关键词 有究自动机 自动机 识别语言
下载PDF
区域集成服务器的设计与实现 被引量:2
18
作者 周清雷 王艳梅 《计算机应用与软件》 CSCD 北大核心 2005年第8期64-66,133,共4页
企业中各个系统使用各自不同的编程语言和系统平台工作,数据存在于一个个信息孤岛中,无法实现数据的共享和交换。怎样将这些独立的应用集成起来,在平台和操作系统之间实现无缝互操作性是企业面临的主要问题之一。本文针对现有解决方案... 企业中各个系统使用各自不同的编程语言和系统平台工作,数据存在于一个个信息孤岛中,无法实现数据的共享和交换。怎样将这些独立的应用集成起来,在平台和操作系统之间实现无缝互操作性是企业面临的主要问题之一。本文针对现有解决方案的不足,提出了一种以区域集成服务器(ZoneIntegrationServer,简称ZIS)为核心的解决方案。对该方案的相关部分进行了分析,包括使用ZIS的集成框架、代理以及ZIS的结构,并介绍了ZIS的设计与实现,最后给出一个实际应用的例子。 展开更多
关键词 区域集成服务器 设计 集成框架结构 消息服务机制 多区域集成系统
下载PDF
基于时间自动机的道岔自动控制研究 被引量:2
19
作者 周清雷 姬莉霞 《控制工程》 CSCD 2004年第S2期146-149,共4页
实时系统由于受时间约束,设计和验证具有很高的挑战性。用多个时间自动机来规范模拟道岔自动控制系统,给出了一种自动化的道岔控制模型(TTCQ),并采用UPPAAL作为模型验证工具,证明了该模型具有安全性、有效性和可控性。所采用的方法避免... 实时系统由于受时间约束,设计和验证具有很高的挑战性。用多个时间自动机来规范模拟道岔自动控制系统,给出了一种自动化的道岔控制模型(TTCQ),并采用UPPAAL作为模型验证工具,证明了该模型具有安全性、有效性和可控性。所采用的方法避免了积的等价类状态空间的爆炸,减少了验证的搜索空间,为铁路交通提供了一种可行的、安全的、智能的控制机制。 展开更多
关键词 时间自动机 道岔 UPPAAL 实时系统
下载PDF
NSSK协议的串空间模型及分析 被引量:3
20
作者 周清雷 王峰 赵东明 《微计算机信息》 北大核心 2007年第21期51-53,共3页
本文介绍了串空间模型中的基本概念和定理,并首次利用串空间理论,从机密性和认证性两个方面,对改进的NSSK协议进行了分析。分析结果表明改进的NSSK协议是安全的。
关键词 安全协议 串空间 NSSK协议
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部