期刊文献+
共找到4,486篇文章
< 1 2 225 >
每页显示 20 50 100
基于Simhash算法的题库查重系统的设计与实现
1
作者 熊良钰 邓伦丹 《科学技术创新》 2024年第9期91-94,共4页
Simhash算法是一种基于局部敏感哈希(LSH)的技术,以其快速的计算速度和高度的查重准确性而知名。该算法通过将文本特征转换为二进制码,进而通过计算这些二进制码之间的汉明距离来评估文本的相似度。在文本去重和重复文档检测等多个领域,... Simhash算法是一种基于局部敏感哈希(LSH)的技术,以其快速的计算速度和高度的查重准确性而知名。该算法通过将文本特征转换为二进制码,进而通过计算这些二进制码之间的汉明距离来评估文本的相似度。在文本去重和重复文档检测等多个领域,Simhash算法已经展现出了显著的效果。鉴于此,将Simhash算法应用于题库查重具有很高的可行性和实际应用价值。 展开更多
关键词 Simhash算法 汉明距离 题库查重系统 文本相似度计算 哈希函数
下载PDF
基于多重熵Hash及Box-Cox蓄电池续航时长分析与仿真
2
作者 邓翠艳 齐小刚 +1 位作者 姚旭清 李青云 《通信与信息技术》 2024年第4期18-22,共5页
现代工业生产中,蓄电池是市电停电后通信网络业务能够持续运行的重要保障,是化解网络风险发生的重要一环。针对目前通信行业蓄电池智能化管理水平不高,尤其对于蓄电池的剩余寿命及续航时长无法测算,导致通信机房停电后无法准确预估蓄电... 现代工业生产中,蓄电池是市电停电后通信网络业务能够持续运行的重要保障,是化解网络风险发生的重要一环。针对目前通信行业蓄电池智能化管理水平不高,尤其对于蓄电池的剩余寿命及续航时长无法测算,导致通信机房停电后无法准确预估蓄电池的续航时长。针对该问题,首先设计了一种基于信息熵的多重哈希(Hash)查询方法,然后提出了一种基于对数似然函数优化方法的Box-Cox算法,实现蓄电池时序运维数据续航时长的平稳化处理。实验结果表明对于大量的通信机房运维数据,通过基于熵的多重哈希(Hash)方法进行数据查询结构设计并使用最优化参数的Box-Cox算法可以有效计算得到蓄电池的续航时长。该方法能够将蓄电池机房运维数据转化为蓄电池续航时长生产知识数据,实现通信机房蓄电池能耗的有效管理运营,实际生产实践也证明了该方法的可行性。 展开更多
关键词 多重hash Box-Cox 对数似然函数 蓄电池 续航时长 剩余寿命
下载PDF
Hash快速属性约简算法 被引量:35
3
作者 刘勇 熊蓉 褚健 《计算机学报》 EI CSCD 北大核心 2009年第8期1493-1499,共7页
从决策系统的不一致情况出发,给出了不一致度的概念及其性质,并证明了不一致记录与正区域的等价关系.在此基础上,提出了基于Hash的正区域计算方法,时间复杂度下降为O(|U|);利用不一致情况的性质设计了一个基于不一致记录数的属性重要性... 从决策系统的不一致情况出发,给出了不一致度的概念及其性质,并证明了不一致记录与正区域的等价关系.在此基础上,提出了基于Hash的正区域计算方法,时间复杂度下降为O(|U|);利用不一致情况的性质设计了一个基于不一致记录数的属性重要性测量参数,用新的测量参数设计了一个基于二次Hash的约简算法,其复杂度下降为O(|C|2|U/C|),并证明采用该测量参数所获得约简的完备性.最后通过实验证明该文正区域算法和约简算法的高效性. 展开更多
关键词 粗糙集 正区域 约简 hash 不一致度
下载PDF
基于Hash函数的RFID安全认证协议研究 被引量:93
4
作者 丁振华 李锦涛 冯波 《计算机研究与发展》 EI CSCD 北大核心 2009年第4期583-592,共10页
无线传输、信号广播、资源受限等特点使RFID技术存在潜在安全隐患.在对RFID技术所面临的安全问题进行了详细地描述和分析后,提出了认证识别的单一会话模式和连续会话模式的概念,基于Hash函数设计了一个介于RFID标签和后端服务器之间的... 无线传输、信号广播、资源受限等特点使RFID技术存在潜在安全隐患.在对RFID技术所面临的安全问题进行了详细地描述和分析后,提出了认证识别的单一会话模式和连续会话模式的概念,基于Hash函数设计了一个介于RFID标签和后端服务器之间的安全认证协议HSAP,以解决假冒攻击、重传攻击、追踪、去同步化等安全问题,并基于GNY逻辑给出了形式化的证明.由于在RFID标签中仅仅使用了Hash函数和或操作,因此HSAP协议跟先前的工作相比更适合于低成本RFID系统. 展开更多
关键词 RFID HSAP 标签 读写器 hash 后端服务器 安全 认证协议
下载PDF
基于聚类和一致Hash的数据布局算法 被引量:17
5
作者 陈涛 肖侬 +1 位作者 刘芳 付长胜 《软件学报》 EI CSCD 北大核心 2010年第12期3175-3185,共11页
如何有效地对数据进行布局是大规模网络存储系统面临的重大挑战,需要一种能够自适应存储规模变化、公平有效的数据布局算法.提出的CCHDP(clustering-based and consistent hashing-aware data placement)算法将聚类算法与一致hash方法... 如何有效地对数据进行布局是大规模网络存储系统面临的重大挑战,需要一种能够自适应存储规模变化、公平有效的数据布局算法.提出的CCHDP(clustering-based and consistent hashing-aware data placement)算法将聚类算法与一致hash方法相结合,引入少量的虚拟设备,极大地减少了存储空间.理论和实验证明,CCHDP算法可以按照设备的权重公平地分布数据,自适应存储设备的增加和删除,在存储规模发生变化时迁移最少的数据量,并且可以快速地定位数据,对存储空间的消耗较少. 展开更多
关键词 数据布局 聚类算法 一致hash 公平 自适应
下载PDF
Key值更新随机Hash锁对RFID安全隐私的加强 被引量:34
6
作者 曾丽华 熊璋 张挺 《计算机工程》 CAS CSCD 北大核心 2007年第3期151-153,159,共4页
RFID无线通信的方式和无可视性读写要求带来了很多安全隐患,针对RFID技术在安全隐私方面存在的威胁,在分析几种典型的RFID安全隐私保护方法的特点和局限的基础上,提出了一种新的方法——Key值更新随机Hash锁。该方法使用单向Hash函数添... RFID无线通信的方式和无可视性读写要求带来了很多安全隐患,针对RFID技术在安全隐私方面存在的威胁,在分析几种典型的RFID安全隐私保护方法的特点和局限的基础上,提出了一种新的方法——Key值更新随机Hash锁。该方法使用单向Hash函数添加随机Hash锁,并在每次通信过程中更新标签Key值,且标签与阅读器之间的数据传输都经过了Hash加密,有效地防止了非法读取、位置跟踪、窃听、伪装哄骗、重放等攻击。分析表明,该方法具有成本低、前向安全、负载小、效率高、安全性好等特点,适用于标签数目较多的情况。 展开更多
关键词 RFID 安全隐私 Key值 随机hash
下载PDF
Hash函数的安全性研究 被引量:26
7
作者 王张宜 李波 张焕国 《计算机工程与应用》 CSCD 北大核心 2005年第12期18-19,197,共3页
Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的碰撞阈值,以及平衡度对于碰撞阈值的影响,并指出近似碰撞... Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的碰撞阈值,以及平衡度对于碰撞阈值的影响,并指出近似碰撞的碰撞阈值的度量。最后提出了在新的高安全度Hash函数的设计中应该考虑到的几个问题。 展开更多
关键词 hash函数 密码学 生日攻击
下载PDF
基于Hash函数的移动双向认证协议 被引量:23
8
作者 陶源 周喜 +1 位作者 马玉鹏 赵凡 《计算机应用》 CSCD 北大核心 2016年第3期657-660,共4页
针对移动射频识别(RFID)系统中因无线传输所带来的信道不安全问题,充分考虑到协议的复杂程度和标签的硬件成本,提出一种低成本的移动双向认证协议,实现了标签、读写器和后端服务器三者的相互认证。该协议使用模平方运算动态更新标签标识... 针对移动射频识别(RFID)系统中因无线传输所带来的信道不安全问题,充分考虑到协议的复杂程度和标签的硬件成本,提出一种低成本的移动双向认证协议,实现了标签、读写器和后端服务器三者的相互认证。该协议使用模平方运算动态更新标签标识符,引入读写器标识符,并利用伪随机函数和哈希函数强化读写器和后端服务器之间的身份认证,提高系统移动性。与基于哈希函数的经典协议和标签所有权转移协议相比,该协议可抵抗跟踪、假冒、重放、中间人、拒绝服务器攻击等,能保证标签所有权安全转移,并从计算量和存储量分析效率,结果表明标签计算量减少,存储量较低。 展开更多
关键词 射频识别 低成本 哈希函数 所有权转移 双向认证 移动性
下载PDF
关于Hash函数MD5的解析 被引量:10
9
作者 毛明 陈少晖 +1 位作者 袁征 贾永兴 《计算机科学》 CSCD 北大核心 2009年第11期106-108,164,共4页
在王小云写的关于分析MD5算法文章的基础上,对MD5算法的破译进行进一步的解析。以MD5算法第八步为例,介绍了F函数的性质和差分路径的有效控制。从手工推算和程序实现两方面对MD5算法进行了解析和测试,对王的文章进行了部分修正,进一步... 在王小云写的关于分析MD5算法文章的基础上,对MD5算法的破译进行进一步的解析。以MD5算法第八步为例,介绍了F函数的性质和差分路径的有效控制。从手工推算和程序实现两方面对MD5算法进行了解析和测试,对王的文章进行了部分修正,进一步说明了满足差分特征的条件和关键点。这对MD5和其他Hash函数的分析破译有着重要的作用。 展开更多
关键词 MD5 差分控制 hash函数 解析
下载PDF
基于Hash函数的RFID安全认证协议的研究 被引量:17
10
作者 刘明生 王艳 赵新生 《传感技术学报》 CAS CSCD 北大核心 2011年第9期1317-1321,共5页
为了改善RFID传感网络中阅读器与标签之间存在的安全隐私问题,通过分析现有安全协议,提出一种新的基于Hash函数的RFID安全认证协议。分析表明,该协议可以有效抵御非法读取、位置跟踪、窃听、伪装哄骗和重放等不安全问题,具有成本低、效... 为了改善RFID传感网络中阅读器与标签之间存在的安全隐私问题,通过分析现有安全协议,提出一种新的基于Hash函数的RFID安全认证协议。分析表明,该协议可以有效抵御非法读取、位置跟踪、窃听、伪装哄骗和重放等不安全问题,具有成本低、效率高、安全性高等特点。通过建立协议的理想化模型,利用BAN逻辑形式化分析该协议,在理论上证明其安全性。 展开更多
关键词 射频识别 安全协议 hash函数 BAN逻辑
下载PDF
基于Hash锁的同步强化RFID验证协议 被引量:12
11
作者 白煜 滕建辅 +1 位作者 张立毅 郭继昌 《计算机工程》 CAS CSCD 北大核心 2009年第21期138-139,143,共3页
针对基于Hash函数和密钥更新机制的无线射频识别(RFID)安全协议可能导致数据同步,使得标签认证失败的问题,对几种RFID安全协议保护同步的方法进行分析,指出它们的特点和局限,在此基础上提出基于Hash锁的同步强化RFID安全协议。该协议在... 针对基于Hash函数和密钥更新机制的无线射频识别(RFID)安全协议可能导致数据同步,使得标签认证失败的问题,对几种RFID安全协议保护同步的方法进行分析,指出它们的特点和局限,在此基础上提出基于Hash锁的同步强化RFID安全协议。该协议在数据库记录中添加保护数据同步的密钥Kp,解决了数据同步问题。分析结果表明该协议实现了防止信息泄露、不可追踪性和数据同步等要求,且计算复杂度低。 展开更多
关键词 无线射频识别 隐私安全 同步 hash
下载PDF
基于混沌查找表的单向Hash函数构造算法 被引量:8
12
作者 邓绍江 李艳涛 +1 位作者 张岱固 肖迪 《计算机工程》 CAS CSCD 北大核心 2010年第10期29-31,40,共4页
提出一种基于混沌查找表的单向Hash函数构造算法。该算法通过控制符更新的混沌查找表将明文信息映射为查找表中的数据,置换出相应的信息后按照一定的规则提取长度为128 bit的Hash值。理论分析和仿真结果证明,该算法具有较好的单向性、... 提出一种基于混沌查找表的单向Hash函数构造算法。该算法通过控制符更新的混沌查找表将明文信息映射为查找表中的数据,置换出相应的信息后按照一定的规则提取长度为128 bit的Hash值。理论分析和仿真结果证明,该算法具有较好的单向性、混乱与扩散性以及抗碰撞性,满足单向Hash函数的各项性能要求。 展开更多
关键词 混沌 hash函数 查找表
下载PDF
复合离散混沌动力系统与Hash函数 被引量:32
13
作者 李红达 冯登国 《计算机学报》 EI CSCD 北大核心 2003年第4期460-464,共5页
在对一般的复合离散混沌系统和一个由两个混沌映射构成的特殊复合离散混沌系统进行初步分析的基础上 ,建立了一个基于复合离散混沌系统的带秘密密钥的Hash算法 .算法以迭代初始点作为秘密密钥 ,以粗粒化的迭代轨迹作为其Hash值 .该带秘... 在对一般的复合离散混沌系统和一个由两个混沌映射构成的特殊复合离散混沌系统进行初步分析的基础上 ,建立了一个基于复合离散混沌系统的带秘密密钥的Hash算法 .算法以迭代初始点作为秘密密钥 ,以粗粒化的迭代轨迹作为其Hash值 .该带秘密密钥的Hash函数满足一定的安全性要求 ,并且算法简单快速 . 展开更多
关键词 复合离散混沌动力系统 hash函数 混沌映射 随机性 随机数生成算法 密码学
下载PDF
基于同态hash的数据多副本持有性证明方案 被引量:12
14
作者 李超零 陈越 +1 位作者 谭鹏许 杨刚 《计算机应用研究》 CSCD 北大核心 2013年第1期265-269,共5页
为检查云存储中服务提供商(CSP)是否按协议完整地存储了用户的所有数据副本,在分析并指出一个基于同态hash的数据持有性证明方案安全缺陷的基础上,对其进行了改进和扩展,提出了一个多副本持有性证明方案。为实现多副本检查,将各副本编... 为检查云存储中服务提供商(CSP)是否按协议完整地存储了用户的所有数据副本,在分析并指出一个基于同态hash的数据持有性证明方案安全缺陷的基础上,对其进行了改进和扩展,提出了一个多副本持有性证明方案。为实现多副本检查,将各副本编号与文件连接后利用相同密钥加密以生成副本文件,既有效防止了CSP各服务器的合谋攻击,又简化了用户和文件的授权访问者的密钥管理;为提高检查效率,利用同态hash为数据块生成验证标签,实现了对所有副本的批量检查;为保证方案安全性,将文件标志和块位置信息添加到数据块标签中,有效防止了CSP进行替换和重放攻击。安全性证明和性能分析表明,该方案是正确和完备的,并具有计算、存储和通信负载低,以及支持公开验证等特点,从而为云存储中数据完整性检查提供了一种可行的方法。 展开更多
关键词 云存储 完整性检查 多副本持有性证明 同态哈希
下载PDF
基于Hash函数的RFID认证协议 被引量:18
15
作者 袁署光 戴宏跃 赖声礼 《计算机工程》 CAS CSCD 北大核心 2008年第12期141-143,共3页
针对射频识别系统存在用户安全、隐私等问题,讨论现有协议的优缺点,提出一种新的基于密码学的安全认证协议。该协议利用Hash函数的单向性特点和对称密钥方法,较好地解决了RFID的安全隐患问题。实验分析表明,该协议具有不可分辨性、前向... 针对射频识别系统存在用户安全、隐私等问题,讨论现有协议的优缺点,提出一种新的基于密码学的安全认证协议。该协议利用Hash函数的单向性特点和对称密钥方法,较好地解决了RFID的安全隐患问题。实验分析表明,该协议具有不可分辨性、前向安全、重传攻击、哄骗攻击等特点,适合于低成本、低计算量、分布式的RFID系统。 展开更多
关键词 射频识别 隐私 安全协议 hash函数 密钥
下载PDF
基于Hash结构的逆向最大匹配分词算法的改进 被引量:26
16
作者 丁振国 张卓 黎靖 《计算机工程与设计》 CSCD 北大核心 2008年第12期3208-3211,3265,共5页
分析中文的语义,首先要对句子进行分词。中文分词是中文信息处理中最重要的预处理,分词的速度和精度直接影响信息处理的结果。对传统的分词词典和算法进行了改进,提出了基于Hash结构的分词词典机制,并给出了一种改进的逆向最大匹配分词... 分析中文的语义,首先要对句子进行分词。中文分词是中文信息处理中最重要的预处理,分词的速度和精度直接影响信息处理的结果。对传统的分词词典和算法进行了改进,提出了基于Hash结构的分词词典机制,并给出了一种改进的逆向最大匹配分词算法(RMM)。该算法在重点考虑切分速度的同时兼顾了切分精度,在很大程度上消除了传统的最大匹配算法可能产生的歧义。实验结果表明,该分词算法在运行效率和结果的准确性方法有了很大的提高。 展开更多
关键词 中文分词 哈希结构 逆向最大匹配算法 分词词典 消除歧义
下载PDF
基于Hash函数的用户口令保护方法的研究 被引量:5
17
作者 邓亚玲 胡元义 王新房 《计算机工程》 CAS CSCD 北大核心 2002年第8期195-197,共3页
主要讨论如何使用函数有效地保护用户口令的方法。研究用户口令保护方法中所使用的加密算法。并设计了一个 HashActiveX 部件,给出相应的实现代码。
关键词 ACTIVEX Server部件 VC++6.0 数据库 用户口令保护 hash函数
下载PDF
结合保角变换和Zernike矩的稳健图像Hash 被引量:8
18
作者 赵琰 王朔中 +1 位作者 姚恒 吴蔚 《应用科学学报》 EI CAS CSCD 北大核心 2012年第1期75-81,共7页
提出一种用于图像认证和篡改检测的稳健图像Hash方法.根据密钥对图像进行伪随机分块,将图像块规格化为大小相等的正方形并进行保角变换,使各图像块映射为单位圆.对各圆形图像区域计算修正的Zernike矩,连接所有Zernike矩的幅度和相位,基... 提出一种用于图像认证和篡改检测的稳健图像Hash方法.根据密钥对图像进行伪随机分块,将图像块规格化为大小相等的正方形并进行保角变换,使各图像块映射为单位圆.对各圆形图像区域计算修正的Zernike矩,连接所有Zernike矩的幅度和相位,基于密钥置乱得到所要求的图像Hash.与直接对正方形内切圆计算Zernike矩的方法相比,保角变换使图像块四角纳入Hash所表征的图像内容,因而有效改进了篡改检测性能.图像分块使Hash具备篡改定位的能力.实验表明该方法具有很低的碰撞概率和良好的感知稳健性,与其他方法相比,碰撞率和检错率较低. 展开更多
关键词 图像hash 保角变换 ZERNIKE矩 图像认证 篡改检测
下载PDF
基于word-hashing的DGA僵尸网络深度检测模型 被引量:9
19
作者 赵科军 葛连升 +1 位作者 秦丰林 洪晓光 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第A01期30-33,共4页
针对使用域名生成算法(DGA)僵尸网络隐蔽性强,传统检测算法特征提取复杂的问题,提出一种无需提取具体特征的深度学习模型DGA域名检测方法.首先基于word-hashing将所有域名转用二元语法字符串表示,利用词袋模型把域名映射到高维向量空间... 针对使用域名生成算法(DGA)僵尸网络隐蔽性强,传统检测算法特征提取复杂的问题,提出一种无需提取具体特征的深度学习模型DGA域名检测方法.首先基于word-hashing将所有域名转用二元语法字符串表示,利用词袋模型把域名映射到高维向量空间.然后利用5层深度神经网络对转换为高维向量的域名进行训练分类检测.通过深度模型,能够从训练数据中发现不同层次抽象的隐藏模式和特征,而这些模式和特征使用传统的统计方法大多是无法发现的.实验中使用了10万条DGA域名和10万条合法域名作为样本,与基于自然语言特征分类算法进行对比实验.实验结果表明该深度模型对DGA域名检测准确率达到97.23%,比基于自然语言特征分类算法得到的检测准确率高3.7%. 展开更多
关键词 DGA 僵尸网络 wordhashing 深度学习
下载PDF
基于时空混沌系统构造Hash函数 被引量:5
20
作者 刘光杰 单梁 +2 位作者 孙金生 戴跃伟 王执铨 《控制与决策》 EI CSCD 北大核心 2006年第11期1244-1248,共5页
提出一种基于时空混沌系统的单向H ash函数构造方法.该方法通过使用单向耦合映射格子和基于迭代Log istic映射的初始状态生成函数实现明文和密钥信息的混淆和扩散,并基于密码块连接方式产生任意长度明文的128位H ash值.理论分析和实验表... 提出一种基于时空混沌系统的单向H ash函数构造方法.该方法通过使用单向耦合映射格子和基于迭代Log istic映射的初始状态生成函数实现明文和密钥信息的混淆和扩散,并基于密码块连接方式产生任意长度明文的128位H ash值.理论分析和实验表明,提出的H ash函数满足H ash函数所要求的单向性、初值以及密钥敏感性和抗碰撞性等安全性能要求. 展开更多
关键词 时空混沌 耦合映像格子 hash函数
下载PDF
上一页 1 2 225 下一页 到第
使用帮助 返回顶部