期刊文献+
共找到218篇文章
< 1 2 11 >
每页显示 20 50 100
支持访问策略部分隐藏的CP-ABE方案
1
作者 刘霞 王馨族 +4 位作者 张涛 陈盈阁 王荣 冯朝胜 秦志光 《通信学报》 EI CSCD 北大核心 2024年第10期180-190,共11页
针对现有支持外包解密的基于密文策略的属性加密(CP-ABE)方案大多未考虑对密文访问策略的隐私保护,而部分支持策略隐藏的方案又存在访问策略匹配效率低的问题,提出一种支持访问策略隐藏且访问策略匹配效率较高的CP-ABE方案。该方案对属... 针对现有支持外包解密的基于密文策略的属性加密(CP-ABE)方案大多未考虑对密文访问策略的隐私保护,而部分支持策略隐藏的方案又存在访问策略匹配效率低的问题,提出一种支持访问策略隐藏且访问策略匹配效率较高的CP-ABE方案。该方案对属性值进行盲化处理并构造隐藏策略访问树,实现了访问策略的隐私保护;采用布隆过滤器对属性进行过滤与成员认证,从而快速找到满足访问策略的最小属性集,减少解密测试中的大量无效计算;利用强算力的云服务器进行外包计算,减少本地的解密开销。理论分析和实验结果分析均表明,所提方案可兼顾计算效率与策略隐私保护,访问策略匹配效率和加解密速度显著提升,本地解密时间被减少至常数级。安全性分析表明,所提方案不仅保护了外包访问策略的隐私性,还能抵御选择明文攻击。 展开更多
关键词 基于密文策略的属性加密 隐藏策略访问树 外包解密 布隆过滤器
下载PDF
车载社交网中基于密文属性加密的车队车辆数据共享方案
2
作者 杨邵成 蔡英 范艳芳 《汽车技术》 CSCD 北大核心 2024年第8期14-21,共8页
针对车载社交网(VSN)中车队车辆数据共享过程中存在的隐私泄露问题,提出一种基于密文属性的加密方案。利用基于属性的加密技术,保证仅授权的车辆可访问数据,防止车队车辆数据共享过程中发生隐私泄露;针对车队车辆数据共享时生成访问策... 针对车载社交网(VSN)中车队车辆数据共享过程中存在的隐私泄露问题,提出一种基于密文属性的加密方案。利用基于属性的加密技术,保证仅授权的车辆可访问数据,防止车队车辆数据共享过程中发生隐私泄露;针对车队车辆数据共享时生成访问策略时间开销大、数据共享效率低的问题,通过构造访问树实现对访问策略的设计,利用路侧单元将访问树转化为访问矩阵,实现访问策略的快速生成。仿真分析结果表明,该方案能够实现对VSN中车队车辆的数据安全共享,所构建的访问策略生成方案能够有效降低车辆的计算开销。 展开更多
关键词 车载社交网 隐私保护 密文属性加密 访问树 路侧单元
下载PDF
基于角色和属性的零信任访问控制模型研究 被引量:5
3
作者 许盛伟 田宇 +2 位作者 邓烨 刘昌赫 刘家兴 《信息安全研究》 CSCD 北大核心 2024年第3期241-247,共7页
面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,... 面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,实现对访问主体属性高敏感度的访问控制,并采用一种全新的资源决策树,在实现访问控制更细粒度安全性的同时,降低了对资源权限分配的时间复杂度.最后,通过在典型应用场景下对模型进行验证,表明该模型在权限动态分配方面明显优于传统访问控制模型. 展开更多
关键词 零信任 角色 属性 访问控制 资源决策树
下载PDF
基于WAI-ARIA的网页导航栏地标属性的标识方法
4
作者 李玉聪 汪士钦 +1 位作者 张梦玺 刘华虓 《吉林大学学报(理学版)》 CAS 北大核心 2024年第3期697-703,共7页
针对多样化网页上视障用户导航的难题,提出一种自动标识导航栏地标的方法,以提高网页无障碍性.首先,通过设计启发式规则,根据导航栏内有序元素排列以及子元素内常含超链接和精炼文字等规则,自动提取导航栏内的元素;其次,采用决策树二分... 针对多样化网页上视障用户导航的难题,提出一种自动标识导航栏地标的方法,以提高网页无障碍性.首先,通过设计启发式规则,根据导航栏内有序元素排列以及子元素内常含超链接和精炼文字等规则,自动提取导航栏内的元素;其次,采用决策树二分类算法,用于分类导航栏中特征差异显著的元素;最后,对已识别的导航栏元素进行地标属性注入.在对100个网站的实验评估中,该方法成功识别了92.6%的导航栏元素,而注入的地标属性则显著提升了网站的无障碍性能,从而改善了视障用户的使用体验. 展开更多
关键词 网页无障碍 地标 导航栏识别 决策树算法
下载PDF
基于时空演化的输电线通道树竹放电预警方法
5
作者 唐冬来 李擎宇 +3 位作者 龚奕宇 钟声 谢飞 聂潇 《信息技术》 2024年第8期113-120,126,共9页
为解决输电线通道中树竹放电预警准确率低的问题,提出了一种基于时空演化的输电线通道树竹放电预警方法。首先,通过无人机巢采集输电线通道图像,并进行图像噪声过滤;其次,通过树竹皮、叶子的边缘特征识别树竹类型,并结合典型树竹生长速... 为解决输电线通道中树竹放电预警准确率低的问题,提出了一种基于时空演化的输电线通道树竹放电预警方法。首先,通过无人机巢采集输电线通道图像,并进行图像噪声过滤;其次,通过树竹皮、叶子的边缘特征识别树竹类型,并结合典型树竹生长速度和观测的实际生长速度进行时空演化分析,预测树竹放电隐患时间并预警;最后,在某地市供电公司的输电工区进行仿真验证,该方法的树竹放电隐患预警准确率为98.9%,算例的仿真结果表明,所提方法可准确识别输电线通道树竹放电隐患,提升输电线通道的运行维护管理水平。 展开更多
关键词 时空演化 输电线通道 树竹放电 无人机巢 隐患预警
下载PDF
DPHI-Tree:一种新型的并行高维主存索引树
6
作者 郑炜 张科 曹俊 《西北工业大学学报》 EI CAS CSCD 北大核心 2009年第4期436-442,共7页
随着主存技术的发展,系统级分布式主存多媒体数据库存储规模不断扩大,查询越来越复杂,分布式并行索引以其高性能而逐渐成为解决此类复杂查询问题的有效手段。文章提出一种新的适合于分布式并行索引的树结构——DPHI-Tree。该索引树以B... 随着主存技术的发展,系统级分布式主存多媒体数据库存储规模不断扩大,查询越来越复杂,分布式并行索引以其高性能而逐渐成为解决此类复杂查询问题的有效手段。文章提出一种新的适合于分布式并行索引的树结构——DPHI-Tree。该索引树以B树为基础,利用PCA降维技术,将树的各层节点采用不同的维度表示,提高了缓存空间的利用率,降低了CPU负载。另外,采用标识根到节点路径的二进制编码来对节点索引,在查询数据量急剧增加时,PHI-Tree对基于树的数据随机访问具有良好性能。 展开更多
关键词 信息索引 组件原理分析 分布式高维索引树 主存访问
下载PDF
多核处理器支持的频繁访问B+-Tree
7
作者 熊伟 吴烨 +1 位作者 陈荦 景宁 《战术导弹控制技术》 2012年第2期36-44,共9页
传统B+-Tree自顶向下访问模式不适应于频繁访问应用模式,面向多核处理器支持,提出了针对频繁访问的FAB+-Tree(Frequent Access B+-Tree)。在B+-Tree的基础上增加了Hash辅助索引,使得访问B+-Tree是可以直接定位到叶结点,并利... 传统B+-Tree自顶向下访问模式不适应于频繁访问应用模式,面向多核处理器支持,提出了针对频繁访问的FAB+-Tree(Frequent Access B+-Tree)。在B+-Tree的基础上增加了Hash辅助索引,使得访问B+-Tree是可以直接定位到叶结点,并利用基于内存的直接访问表及位矢量列表提高更新性能。同时基于共享L2-Cache多核处理器,提出了基于流水线的FAB+-Tree多线程访问模块,并优化了该模块的共享Cache访问性能。基于开源数据库Ingres实现了FAB+-Tree和多线程访问模块,实验结果表明B+-Tree的访问性能得到显著提高。 展开更多
关键词 B+-tree FAB+-tree 多核处理器 自底向上访问
下载PDF
多核处理器中支持频繁访问的B^+-Tree
8
作者 贺炜 张芳 +2 位作者 钟艳雯 罗小珠 杨小民 《计算机工程与应用》 CSCD 北大核心 2011年第25期160-164,共5页
针对传统B+-Tree自顶向下访问模式的缺点,提出了支持频繁访问的FAB+-Tree(Frequent Access B+-Tree)。在B+-Tree的基础上增加了Hash辅助索引,使得访问B+-Tree时直接定位到叶结点,并利用基于内存的直接访问表及位矢量列表提高更新性能。... 针对传统B+-Tree自顶向下访问模式的缺点,提出了支持频繁访问的FAB+-Tree(Frequent Access B+-Tree)。在B+-Tree的基础上增加了Hash辅助索引,使得访问B+-Tree时直接定位到叶结点,并利用基于内存的直接访问表及位矢量列表提高更新性能。同时基于共享Cache多核处理器,提出了基于流水线的FAB+-Tree多线程访问模块,并优化了该模块的共享Cache访问性能。在实验中,基于开源数据库INGRES实现了FAB+-Tree和多线程访问模块,实验结果表明B+-Tree的访问性能得到显著提高。 展开更多
关键词 B+-tree 频繁访问的B+-tree(FAB+-tree) 多核处理器 自底向上访问
下载PDF
一种面向时延敏感M2M业务的Tree-splitting随机接入冲突解决算法
9
作者 卢晶晶 尹长川 《中国科技论文》 CAS 北大核心 2016年第8期843-848,864,共7页
为了解决机器至机器(machine-to-machine,M2M)业务接入对传统长期演进(long term evolution,LTE)网络造成的冲击,针对大量时延敏感M2M设备同时发起随机接入的场景,基于一种时延特性较优的Tree-splitting算法,通过估计信道负载量,引入动... 为了解决机器至机器(machine-to-machine,M2M)业务接入对传统长期演进(long term evolution,LTE)网络造成的冲击,针对大量时延敏感M2M设备同时发起随机接入的场景,基于一种时延特性较优的Tree-splitting算法,通过估计信道负载量,引入动态前导码分配算法,提出了一种基于Tree-splitting的随机接入冲突解决动态算法。仿真时通过与静态算法对比,结果验证了所提出算法优良的时延、吞吐量特性和资源利用率。 展开更多
关键词 通信与信息系统 时延敏感机器到机器业务 随机接入 树型 冲突解决
下载PDF
An Efficient Hybrid Algorithm for Mining Web Frequent Access Patterns 被引量:1
10
作者 ZHANLi-qiang LIUDa-xin 《Wuhan University Journal of Natural Sciences》 EI CAS 2004年第5期557-560,共4页
We propose an efficient hybrid algorithm WDHP in this paper for mining frequent access patterns. WDHP adopts the techniques of DHP to optimize its performance, which is using hash table to filter candidate set and tri... We propose an efficient hybrid algorithm WDHP in this paper for mining frequent access patterns. WDHP adopts the techniques of DHP to optimize its performance, which is using hash table to filter candidate set and trimming database. Whenever the database is trimmed to a size less than a specified threshold, the algorithm puts the database into main memory by constructing a tree, and finds frequent patterns on the tree. The experiment shows that WDHP outperform algorithm DHP and main memory based algorithm WAP in execution efficiency. 展开更多
关键词 frequent access pattern AP-tree hash-table
下载PDF
空间数据库R-tree连接方法研究
11
作者 回敬齐 李伯权 陈芳芳 《齐齐哈尔大学学报(自然科学版)》 2010年第4期27-30,共4页
空间连接是空间数据库中最重要最耗时的操作,国内外学者的研究多是基于索引结构空间连接的一次过滤方法,其中基于R-tree的空间连接算法被认为是一种高效的处理机制。本文提出了基于R-tree空间连接的二次过滤方法,缩小了过滤阶段的候选... 空间连接是空间数据库中最重要最耗时的操作,国内外学者的研究多是基于索引结构空间连接的一次过滤方法,其中基于R-tree的空间连接算法被认为是一种高效的处理机制。本文提出了基于R-tree空间连接的二次过滤方法,缩小了过滤阶段的候选集大小,可有效提高查询效率。 展开更多
关键词 R-tree 空间存取方法 空间连接 二次过滤
下载PDF
An improved R-tree based on childnode's probability
12
作者 LVJun-long MAZhi-nan +2 位作者 LIUZhao-hong LEEChung-ho BAEHae-young 《重庆邮电学院学报(自然科学版)》 2004年第5期5-7,132,共4页
R Tree is a good structure for spatial searching. But in this indexing structure, either the sequence of nodes in the same level or sequence of traveling these nodes when queries are made is random. Since the possibil... R Tree is a good structure for spatial searching. But in this indexing structure, either the sequence of nodes in the same level or sequence of traveling these nodes when queries are made is random. Since the possibility that the object appears in different MBR which have the same parents node is different, if we make the subnode who has the most possibility be traveled first, the time cost will be decreased in most of the cases. In some case, the possibility of a point belong to a rectangle will shows direct proportion with the size of the rectangle. But this conclusion is based on an assumption that the objects are symmetrically distributing in the area and this assumption is not always coming into existence. Now we found a more direct parameter to scale the possibility and made a little change on the structure of R tree, to increase the possibility of founding the satisfying answer in the front sub trees. We names this structure probability based arranged R tree (PBAR tree). 展开更多
关键词 子结点 概率 R树 PBAR树 空间访问方法
下载PDF
面向可变用户群体的可搜索属性基加密方案 被引量:2
13
作者 王经纬 宁建廷 +2 位作者 许胜民 殷新春 陈海霞 《软件学报》 EI CSCD 北大核心 2023年第4期1907-1925,共19页
为解决属性基加密方案中用户撤销繁琐、密文更新计算开销大的问题,提出一种面向可变用户群体的可搜索属性基加密方案.利用二叉树管理撤销列表,当需要撤销用户时,可信中心只要将其加入撤销列表,并通知云服务器更新部分密文,提高了用户撤... 为解决属性基加密方案中用户撤销繁琐、密文更新计算开销大的问题,提出一种面向可变用户群体的可搜索属性基加密方案.利用二叉树管理撤销列表,当需要撤销用户时,可信中心只要将其加入撤销列表,并通知云服务器更新部分密文,提高了用户撤销的效率.考虑到利用二叉树实现用户撤销会导致系统中用户数量存在上限,当某个二叉树叶结点所代表的用户被撤销后,只要更新二叉树中设置的随机值,其他用户就可以重复使用该结点.基于配对计算为用户提供密文搜索功能,并保证被撤销的用户无法搜索密文.安全性分析表明,该方案在随机谕言模型下满足选择明文不可区分安全性.性能分析和实验数据表明,该方案相比于同类方案,计算开销更小. 展开更多
关键词 用户撤销 访问控制 属性基加密 秘密共享 二叉树
下载PDF
基于birch聚类的可更新机器学习索引模型
14
作者 曹卫东 金超 《计算机工程与设计》 北大核心 2023年第11期3328-3334,共7页
为满足大数据时代下数据库系统高吞吐、低内存占用的索引设计需求,提出一种面向海量数据的基于birch聚类可更新机器学习索引模型。将数据集使用birch聚类进行划分,对分段数据分别使用前馈神经网络进行训练拟合,采用基于日志结构合并树... 为满足大数据时代下数据库系统高吞吐、低内存占用的索引设计需求,提出一种面向海量数据的基于birch聚类可更新机器学习索引模型。将数据集使用birch聚类进行划分,对分段数据分别使用前馈神经网络进行训练拟合,采用基于日志结构合并树延迟更新思路的异地插入策略,实现索引更新操作。使用真实数据集进行实验,其结果表明,相比传统索引和当前先进机器学习索引结构,该模型在检索速度上有一定提升,在插入性能、内存占用和训练时间上有较大优化。 展开更多
关键词 海量数据 机器学习 索引设计 聚类 日志结构合并树 数据访问热度 动态更新
下载PDF
车联网环境下基于多策略访问树的安全访问控制算法 被引量:1
15
作者 张迪 曹利 李原帅 《计算机应用研究》 CSCD 北大核心 2023年第11期3394-3401,共8页
车联网环境下传统的资源访问控制技术效率较低且存在安全隐患。因此,提出了一种创新性多策略访问树算法的资源访问控制方案。该方案将传统的单策略访问树改进为多策略访问树,实现多级策略制定,有效提高策略访问效率,实现对资源的细粒度... 车联网环境下传统的资源访问控制技术效率较低且存在安全隐患。因此,提出了一种创新性多策略访问树算法的资源访问控制方案。该方案将传统的单策略访问树改进为多策略访问树,实现多级策略制定,有效提高策略访问效率,实现对资源的细粒度访问。同时,通过引入拉格朗日多项式秘密值恢复机制,将秘密值与授权令牌结合,解决了车联网访问控制授权的安全性问题。通过安全性分析证明了所提方案具有身份匿名性和消息不可否认性;性能分析的结果表明,与其他方案相比,该方案采用了多策略访问树存储策略,在策略执行系统中的存储开销较小;且随着该方案的策略匹配效率提高,计算开销明显变小,说明了该方案适用于在车联网环境下的安全、高效的资源访问控制。 展开更多
关键词 车联网 访问控制模型 多策略访问树 拉格朗日插值
下载PDF
交通可达性改善与企业资源配置效率提升 被引量:3
16
作者 史梦昱 沈坤荣 闫佳敏 《经济理论与经济管理》 CSSCI 北大核心 2023年第2期95-112,共18页
制造业企业资源配置效率改善是经济增长效率提升的重要来源。本文以资源配置为切入点,构建企业交通道路指数,考察交通可达性改善对企业微观经济绩效的影响。研究发现:交通可达性改善通过降低企业库存、减少价格加成和强化创新激励的渠... 制造业企业资源配置效率改善是经济增长效率提升的重要来源。本文以资源配置为切入点,构建企业交通道路指数,考察交通可达性改善对企业微观经济绩效的影响。研究发现:交通可达性改善通过降低企业库存、减少价格加成和强化创新激励的渠道提升企业资源配置效率;交通可达性改善对劳动力密集型和资源密集型企业、出口企业的资源错配改善作用大于资本密集型、技术密集型企业及内销企业;交通建设可优化东部及非国有企业的资源配置效率,但会加剧中部、西部、东北部和国有企业的资源错配。 展开更多
关键词 企业交通可达性 企业资源错配 道路指数 最小生成树
下载PDF
防止密钥滥用的任务匹配隐私保护方案
17
作者 张楚雯 常远 +2 位作者 史闻博 郝旭龙 董国芳 《计算机工程与设计》 北大核心 2023年第9期2577-2585,共9页
为解决基于属性加密的任务匹配隐私保护方案中单一权威机构性能瓶颈和恶意用户密钥滥用问题,提出一个防止密钥滥用的多属性权威机构任务匹配隐私保护方案。通过引入多个属性授权机构解决权威机构性能瓶颈问题,采用计数布隆过滤器和多棵... 为解决基于属性加密的任务匹配隐私保护方案中单一权威机构性能瓶颈和恶意用户密钥滥用问题,提出一个防止密钥滥用的多属性权威机构任务匹配隐私保护方案。通过引入多个属性授权机构解决权威机构性能瓶颈问题,采用计数布隆过滤器和多棵默克尔帕特丽夏树构造一个新型动态数据结构来避免密钥滥用。实验结果表明,该方案与现有追踪密钥滥用者的方案相比,可以防止密钥滥用的情况发生,具有更低的时间开销。 展开更多
关键词 任务匹配 属性加密 密钥滥用 多授权属性 布隆过滤器 默克尔帕特丽夏树 隐私保护 访问策略
下载PDF
移动办公数据安全访问系统的设计与实现
18
作者 陈美其 《办公自动化》 2023年第18期59-61,31,共4页
为了提高移动办公数据安全访问系统的抗攻击能力,并缩短响应时间,提出一种移动办公数据安全访问系统。从网络层、接口层、系统层以及用户层四方面设计系统架构。设计数据保护模块与访问认证模块。采用加密算法对移动办公数据进行多级加... 为了提高移动办公数据安全访问系统的抗攻击能力,并缩短响应时间,提出一种移动办公数据安全访问系统。从网络层、接口层、系统层以及用户层四方面设计系统架构。设计数据保护模块与访问认证模块。采用加密算法对移动办公数据进行多级加密。完成加密处理后,为了实现访问认证模块的功能,构建访问控制树完成移动办公数据的访问认证,实现移动办公数据的安全访问功能。测试结果表明,文章系统的响应时间明显缩短,且抗攻击能力显著提升,文章系统的响应时间均在2秒内,且抗攻击能力均在90%以上。因此,说明文章提出的系统具有较高的实际应用价值。 展开更多
关键词 移动办公 数据安全访问 多级加密 访问控制树 访问认证
下载PDF
交通网络可靠度及其通路算法研究 被引量:56
19
作者 朱顺应 王炜 +2 位作者 邓卫 唐勇 王波 《中国公路学报》 EI CAS CSCD 北大核心 2000年第1期91-94,共4页
提出了一种比较高效且适合大型网络的通路产生法 ,这种算法的指导思想是模拟树的生长规则生长出所有的通路 ,探讨了可靠度计算的几个相关问题 ,如有效通路。
关键词 交通网络 可靠度 通路算法 算法
下载PDF
基于MA-ABE的云存储访问控制方法 被引量:7
20
作者 李谢华 张蒙蒙 +1 位作者 刘鸿 王勇军 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第10期133-140,共8页
针对于跨域云数据访问控制中的安全性和有效性问题,提出了一种基于树访问结构的多授权机构属性加密(Attribute-Based Encryption,ABE)的跨域数据访问控制方法.通过建立分散授权模型,将属性私钥的生成与中央认证机构(Central Authority,... 针对于跨域云数据访问控制中的安全性和有效性问题,提出了一种基于树访问结构的多授权机构属性加密(Attribute-Based Encryption,ABE)的跨域数据访问控制方法.通过建立分散授权模型,将属性私钥的生成与中央认证机构(Central Authority,CA)分离,由数据属主(Data Owner,DO)和授权机构分别生成并分发属性私钥组件.利用基于访问结构树的控制策略,有效预防了用户之间以及用户和授权机构之间的联合攻击.此外,用户密钥计算无需使用全球唯一标识(Global Identity,GID),支持匿名用户跨域数据访问.最后,利用双线性判定Diffie-Hellman(Decision Bilinear Diffie-Hellman,DBDH)假设理论分析了方案的安全性.研究结果表明,本方案在解密操作和加解密平均时间上具有较高的性能,能够有效地应用于多授权机构并存的云存储环境. 展开更多
关键词 多授权机构 属性加密 访问控制 访问结构树 云存储
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部