期刊文献+
共找到112篇文章
< 1 2 6 >
每页显示 20 50 100
一种新的视觉Hash算法 被引量:5
1
作者 赵玉鑫 刘光杰 +1 位作者 戴跃伟 王执铨 《光学精密工程》 EI CAS CSCD 北大核心 2008年第3期551-557,共7页
提出了一种新的视觉Hash方案。利用密钥提取图像鲁棒特征,并对特征进行Hash运算。通过在密钥的生成过程中引入图像独特的光学特性,增强Hash的安全性。实验结果表明,本方案对JPEG压缩、滤波、噪声等处理具有良好的鲁棒性,Hash误比特率低... 提出了一种新的视觉Hash方案。利用密钥提取图像鲁棒特征,并对特征进行Hash运算。通过在密钥的生成过程中引入图像独特的光学特性,增强Hash的安全性。实验结果表明,本方案对JPEG压缩、滤波、噪声等处理具有良好的鲁棒性,Hash误比特率低于0.01,而对图像的恶意篡改有较强的敏感性,误比特率在0.5左右。本方案可用于面向对象的真实性鲁棒认证。 展开更多
关键词 视觉hash算法 光学密钥 透镜畸变
下载PDF
改进M-D结构的二次多变量Hash算法 被引量:2
2
作者 王尚平 任姣霞 +1 位作者 张亚玲 韩照国 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2011年第4期464-470,共7页
针对传统Hash算法有安全缺陷的问题,利用有限域上多变量二次方程组求解(MQ)问题的困难性,设计了一种新的基于有限域上多变量二次多项式的Hash算法.新算法给出了一个改进的M-D结构,采用了NMAC(nested MAC)的思想,并加入了计数器,旨在抵... 针对传统Hash算法有安全缺陷的问题,利用有限域上多变量二次方程组求解(MQ)问题的困难性,设计了一种新的基于有限域上多变量二次多项式的Hash算法.新算法给出了一个改进的M-D结构,采用了NMAC(nested MAC)的思想,并加入了计数器,旨在抵抗一些针对传统M-D结构的攻击.新算法具有可调的输出参数,可以适应不同程度的安全性需求.新算法可以抵抗常见的攻击,且具有良好的雪崩效应.新算法相对于以往的多变量Hash算法,在内存需求上和运行速度上都有一定的优势. 展开更多
关键词 hash算法 M-D结构 MQ问题 信息摘要
下载PDF
用于特定流匹配的随机矩阵映射Hash算法研究 被引量:3
3
作者 唐红 吴勇军 赵国锋 《通信学报》 EI CSCD 北大核心 2007年第2期17-22,共6页
针对常规的Hash算法用于流匹配时冲突率高且不可控制的缺点,提出了一种随机矩阵映射Hash算法。该算法通过预先优选一个随机数矩阵,然后将大集合的元素分块映射成随机矩阵中的元素,从而把一个大集合映射到一个小集合。测试结果表明,该算... 针对常规的Hash算法用于流匹配时冲突率高且不可控制的缺点,提出了一种随机矩阵映射Hash算法。该算法通过预先优选一个随机数矩阵,然后将大集合的元素分块映射成随机矩阵中的元素,从而把一个大集合映射到一个小集合。测试结果表明,该算法运算速度快、空间利用率高、冲突率低,用于流匹配时匹配速度可以达到2Mpacket/s,支持规则数达5万条以上。 展开更多
关键词 流匹配 随机矩阵映射 hash算法 流量测量
下载PDF
低硬件成本的高性能Hash算法加速器VLSI设计 被引量:2
4
作者 顾叶华 曾晓洋 +1 位作者 韩军 张章 《小型微型计算机系统》 CSCD 北大核心 2007年第5期940-943,共4页
本文基于安全Hash算法(SHA-1),提出了一种结构优化的SHA-1硬件加速器.本设计通过改进数据通路,加快了运算单元的速度;同时,采用动态操作数生成的方法,节约了硬件资源.设计采用SMIC0.25μm CMOS工艺综合,其核心电路(core)等效门为16.8k;... 本文基于安全Hash算法(SHA-1),提出了一种结构优化的SHA-1硬件加速器.本设计通过改进数据通路,加快了运算单元的速度;同时,采用动态操作数生成的方法,节约了硬件资源.设计采用SMIC0.25μm CMOS工艺综合,其核心电路(core)等效门为16.8k;在86MHz的工作频率下,其数据吞吐率达1.07Gbps.分析结果显示,该硬件加速器具备低成本和高性能的特点,适用于PDA、智能手机等面积受限的移动设备,具有良好的应用前景. 展开更多
关键词 安全hash算法SHA-1 低成本 VLSI
下载PDF
具有可变散列输出的安全Hash算法 被引量:2
5
作者 白恩健 王井刚 肖国镇 《计算机科学》 CSCD 北大核心 2004年第4期189-191,197,共4页
本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现... 本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现,特别适用于32-位的计算机处理;安全性方面比SHA算法更具优势,算法不仅能抗所有已知攻击,而且还提供了充分大的安全空间来抗将来的未知攻击。文章给出了算法的具体描述,设计诱因和安全性分析,并且将算法与其它同类算法进行比较。 展开更多
关键词 安全hash算法 消息散列 单向散列算法 公钥密码体制 密码学
下载PDF
用于快速流分类的关键字分解Hash算法 被引量:4
6
作者 赵国峰 闫亮 《计算机工程》 CAS CSCD 北大核心 2010年第16期79-81,共3页
在Hash算法的基础上,提出一种基于关键字分解的快速流分类算法。通过把关键字进行分解,与预先选定的随机质数向量进行异或后相乘得出Hash值。实验结果表明,与IPSX、CRC32和Bob-Jenkins Hash算法相比,该算法在哈希值的计算速率、值的分... 在Hash算法的基础上,提出一种基于关键字分解的快速流分类算法。通过把关键字进行分解,与预先选定的随机质数向量进行异或后相乘得出Hash值。实验结果表明,与IPSX、CRC32和Bob-Jenkins Hash算法相比,该算法在哈希值的计算速率、值的分布均匀性和冲突率等方面具有较好的性质,分类速度达到18 Mp/s,能满足快速网络流量测量的需求。 展开更多
关键词 流分类 hash算法 关键字分解
下载PDF
Hash算法安全性统计检测方法 被引量:3
7
作者 何开成 沈勇 韩文报 《信息工程大学学报》 2004年第2期20-24,共5页
在设计Hash算法的过程中,对Hash算法安全性的统计检测作了较深刻的研究,建立了一套对Hash算法通用的统计检测方法。通过这一套检测方法,能够发现Hash算法潜在的弱点和不安全因素,进而能对整个算法的安全性作出适当的评价。
关键词 hash算法 统计假设检验 混乱 扩散
下载PDF
基于Hash算法的分布式状态检测技术 被引量:1
8
作者 郭方方 杨永田 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2006年第5期604-607,共4页
为了克服IP数据报独立选择路由带来的,在拥有多个接入点的分布式网络模式下传统的状态检测技术无法进行有效的安全检测的缺陷,提出了一种应用于网络层的分布式Hash算法,将源和目的地址相同的IP数据报定向到同一个接入点上进行处理,使得... 为了克服IP数据报独立选择路由带来的,在拥有多个接入点的分布式网络模式下传统的状态检测技术无法进行有效的安全检测的缺陷,提出了一种应用于网络层的分布式Hash算法,将源和目的地址相同的IP数据报定向到同一个接入点上进行处理,使得在该点上可以完整地重组会话,从而实现分布式状态检测.为增加该算法的鲁棒性,进一步提出了一种应用于传输层的、具有回迁策略的负载平衡算法,选择任务最少的邻居节点协同处理本地过多的负载,转为轻载状态后迁回迁移出去的任务.仿真实验证明该算法具有较好的可行性、稳定性. 展开更多
关键词 多接入点网络 状态检测 分布式hash算法 负载平衡
下载PDF
OHNN新的分组Hash算法 被引量:1
9
作者 李国刚 钟超林 蔺小梅 《华侨大学学报(自然科学版)》 CAS 北大核心 2015年第4期393-398,共6页
在Hash函数算法的研究设计过程中,引入混沌系统理论,探索研究基于混沌动力学的Hash函数算法.将分段线性混沌映射和过饱和的Hopfield神经网络(OHNN)进行结合,提出一种基于混沌动力理论的单向Hash函数构造方法.对算法进行仿真和测试,从不... 在Hash函数算法的研究设计过程中,引入混沌系统理论,探索研究基于混沌动力学的Hash函数算法.将分段线性混沌映射和过饱和的Hopfield神经网络(OHNN)进行结合,提出一种基于混沌动力理论的单向Hash函数构造方法.对算法进行仿真和测试,从不同方面分析验证所提新的算法满足Hash算法的性能指标.安全性分析表明:该算法能抵抗多种碰撞和统计分析的攻击,具有很好的安全性能. 展开更多
关键词 HOPFIELD神经网络 混沌吸引子 分段线性映射 hash算法
下载PDF
基于Hash算法嵌入式系统固件安全验证方法 被引量:1
10
作者 刘桂雄 余中泼 +1 位作者 洪晓斌 谭文胜 《中国测试》 北大核心 2014年第5期92-95,共4页
针对多样化攻击对终端设备嵌入式系统安全造成的严重威胁,设计一种嵌入式系统固件安全验证方法。基于固件安全分析和可信根完整性度量,提出基于Hash算法嵌入式系统固件安全验证方法,在验证计算机上设计安全验证软件,通过通信协议分析、... 针对多样化攻击对终端设备嵌入式系统安全造成的严重威胁,设计一种嵌入式系统固件安全验证方法。基于固件安全分析和可信根完整性度量,提出基于Hash算法嵌入式系统固件安全验证方法,在验证计算机上设计安全验证软件,通过通信协议分析、串口侦听,实现固件二进制数据提取、安全固件Hash值建立、未知安全固件Hash建立等功能,完成嵌入式系统固件载入或者升级过程的完整性验证,并设计基于MD5算法的PLC固件验证软件进行对比实验。实验结果表明:该方法可以正确判断PLC系统固件完整性,可推广应用到其他具有固件的嵌入式系统设备中。 展开更多
关键词 嵌入式系统 固件 安全验证 hash算法
下载PDF
基于Hash算法的RFID系统安全读写访问控制协议研究 被引量:1
11
作者 尹淑娟 《科技信息》 2012年第36期I0072-I0072,共1页
随着RFID标签在物流、医疗、农牧业等社会生产生活各方面的广泛应用,RFID读写器网络每天会产生大量的数据流,而这些来自于RFID标签的原始数据流的泄露已经成为阻碍使用者使用该项技术的主要障碍。因此,对RFID系统进行安全读写访问控制... 随着RFID标签在物流、医疗、农牧业等社会生产生活各方面的广泛应用,RFID读写器网络每天会产生大量的数据流,而这些来自于RFID标签的原始数据流的泄露已经成为阻碍使用者使用该项技术的主要障碍。因此,对RFID系统进行安全读写访问控制的研究具有重要的现实意义。本文介绍了基于Hash算法的几种安全读写访问控制协议。 展开更多
关键词 RFID 安全读写访问 hash算法
下载PDF
一种基于WMI和Hash算法的软件激活方案
12
作者 吴建军 《计算机系统应用》 2010年第4期201-203,共3页
软件激活是对计算机软件进行保护的一种手段。基于WMI,可以获得用户计算机的身份识别信息;对该计算机身份识别信息进行Hash算法可获得"硬件指纹",同时又能保护用户隐私。结合使用软件安装序列号,配合SHA512生成的激活码,可实... 软件激活是对计算机软件进行保护的一种手段。基于WMI,可以获得用户计算机的身份识别信息;对该计算机身份识别信息进行Hash算法可获得"硬件指纹",同时又能保护用户隐私。结合使用软件安装序列号,配合SHA512生成的激活码,可实现一个安全、实用的软件激活方案。 展开更多
关键词 软件激活 WMI hash算法 SHA512
下载PDF
基于HASH算法的分流控制器设计与应用
13
作者 陈锦妮 廉继红 《电子技术与软件工程》 2018年第14期89-89,共1页
本文利用动态Hash算法和Telnet组件,设计了通信系统的分流控制器,远程部署路由器。利用SNMP组件获取流量,管理目前的变量,反馈命令文件经TFTP服务器传输至路由器,使路由器接口流量的均衡状态得到了保证。分流策略可以不断的随时调整,并... 本文利用动态Hash算法和Telnet组件,设计了通信系统的分流控制器,远程部署路由器。利用SNMP组件获取流量,管理目前的变量,反馈命令文件经TFTP服务器传输至路由器,使路由器接口流量的均衡状态得到了保证。分流策略可以不断的随时调整,并逐渐达到最优的分流效果。 展开更多
关键词 动态hash算法 分流控制器 负载均衡
下载PDF
Hash算法在广西电网调度指令票系统安全应用中的探讨
14
作者 农蔚涛 张宁 《广西电力》 2006年第1期48-51,共4页
通过分析广西电网调度指令票系统中存在的安全隐患,探讨利用hash算法实现安全认证的方法,实现广西电网调度指令票系统中的密码安全及指令票数据安全。
关键词 hash算法 安全 调度指令票
下载PDF
嵌入式环境下HASH算法的效率分析 被引量:2
15
作者 祖克珂 郑宇 何大可 《计算机应用》 CSCD 北大核心 2008年第B06期312-314,共3页
在WinCE嵌入式系统环境下对各种HASH系列算法(MD2、MD4、MD5、SHA-1、SHA-256)进行了效率测试和分析。在大量的对比和对照后,得出了不同平台下不同实现方法的HASH程序效率,为在嵌入式环境尤其是Wince系统下HASH算法的实现和应用提供了... 在WinCE嵌入式系统环境下对各种HASH系列算法(MD2、MD4、MD5、SHA-1、SHA-256)进行了效率测试和分析。在大量的对比和对照后,得出了不同平台下不同实现方法的HASH程序效率,为在嵌入式环境尤其是Wince系统下HASH算法的实现和应用提供了很实用且可参照的测试方法和数据。 展开更多
关键词 WinCE嵌入式系统 hash算法 程序效率 程序测试
下载PDF
基于Hash算法的DNA序列k-mer index问题的数学建模 被引量:3
16
作者 郭方舟 华阳 +1 位作者 董修伟 蔡志丹 《长春理工大学学报(自然科学版)》 2015年第5期116-119,共4页
针对查找DNA序列的相似序列问题,给出了建立索引和查找索引的数学模型,基于Hash算法,建立了依赖于k值大小的顺序索引模型和散列索引模型,特别对较大k值选用了DJBHash函数,有效的避免了Hash冲突问题。最后在硬件平台CPU为2.6GHz、内存为8... 针对查找DNA序列的相似序列问题,给出了建立索引和查找索引的数学模型,基于Hash算法,建立了依赖于k值大小的顺序索引模型和散列索引模型,特别对较大k值选用了DJBHash函数,有效的避免了Hash冲突问题。最后在硬件平台CPU为2.6GHz、内存为8G、操作系统为64位Windows 7的条件下,对100万条长度为100的DNA序列进行了测试,给出了不同k值下建立和查询索引的用时和占用内存情况,有效的解决了DNA序列的k-mer index问题。 展开更多
关键词 hash算法 索引问题 数学模型 复杂度分析
下载PDF
利用Hash算法优化网络备份系统 被引量:2
17
作者 曹安丽 谢长生 《计算机工程与科学》 CSCD 2005年第3期4-6,12,共4页
本文介绍了一个基于TCP/IP的网络备份系统,并在此基础上引入散列算法(Hash),计算出需要备份和恢复的文件以及数据块的内容标示———指纹,建立起索引作用的树形结构。这种方法可以避免备份和恢复执行时的折衷处理,提高系统的数据安全性... 本文介绍了一个基于TCP/IP的网络备份系统,并在此基础上引入散列算法(Hash),计算出需要备份和恢复的文件以及数据块的内容标示———指纹,建立起索引作用的树形结构。这种方法可以避免备份和恢复执行时的折衷处理,提高系统的数据安全性,减少数据一致性问题的产生。 展开更多
关键词 数据备份系统 数据恢复系统 网络存储系统 hash算法 优化 网络备份系统
下载PDF
面向多进程负载均衡的Hash算法比较与分析 被引量:5
18
作者 张莹 吴和生 《计算机工程》 CAS CSCD 2014年第9期71-76,共6页
Hash算法在高性能多进程负载均衡中起到关键作用,但目前面向多进程负载均衡的Hash算法研究主要集中在Hash算法设计和领域应用方面,较少有文献对现有的Hash算法性能进行分析比较。为此,总结面向多进程负载均衡的Hash算法应具有的特征,并... Hash算法在高性能多进程负载均衡中起到关键作用,但目前面向多进程负载均衡的Hash算法研究主要集中在Hash算法设计和领域应用方面,较少有文献对现有的Hash算法性能进行分析比较。为此,总结面向多进程负载均衡的Hash算法应具有的特征,并据此筛选出5种适用于多进程负载均衡的主流Hash算法,从分配均衡性和耗时等方面进行理论分析和实验评估,为多进程负载均衡中Hash算法的选择与使用提供依据。分析结果表明,Toeplitz Hash算法较适合用于多进程的负载均衡。 展开更多
关键词 多进程 负载均衡 hash算法 分配均衡 时延 高性能
下载PDF
Hash算法在数据库安全中的应用 被引量:1
19
作者 胡逸平 王俊 +3 位作者 张龙 刘洋 徐敏 王六平 《计算机时代》 2012年第4期6-8,共3页
介绍了Hash算法在数据库加密系统中的应用,包括在用户身份验证中的应用,在数据库完整性认证中的应用,以及在密文检索中的应用。
关键词 数据库安全 hash算法 身份验证 数据库完整性 密文检索
下载PDF
两级Hash算法在网络处理器上实现多连接包分类
20
作者 康婧 郭健 《现代电子技术》 2009年第9期92-96,共5页
随着网络技术的高速增长,包分类技术的关键性日益凸显。由于网络处理器具有灵活编程和高速处理的能力,已成为当今网络中数据处理的有效解决方案。该研究用微码实现了二次Hash算法,解决了IXP2400网络处理器数据包信息存储空间有限和访问... 随着网络技术的高速增长,包分类技术的关键性日益凸显。由于网络处理器具有灵活编程和高速处理的能力,已成为当今网络中数据处理的有效解决方案。该研究用微码实现了二次Hash算法,解决了IXP2400网络处理器数据包信息存储空间有限和访问及时性相互制约的问题,在Intel的仿真环境Workbench下验证完成多个连接的ATM信元的同时分类重组实验,为高速数据流的线速处理提供了借鉴。 展开更多
关键词 数据包分类 网络处理器 IXP2400 hash算法 ATM信元
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部