期刊文献+
共找到830篇文章
< 1 2 42 >
每页显示 20 50 100
Research and Implementation of Time Synchronous Dynamic Password Based on SM3 Hash Algorithm
1
作者 Dognery Sinaly Silue Wanggen Wan Muhammad Rizwan 《Open Journal of Applied Sciences》 2016年第13期893-902,共10页
With the rapid development of information technology, demand of network & information security has increased. People enjoy many benefits by virtue of information technology. At the same time network security has b... With the rapid development of information technology, demand of network & information security has increased. People enjoy many benefits by virtue of information technology. At the same time network security has become the important challenge, but network information security has become a top priority. In the field of authentication, dynamic password technology has gained users’ trust and favor because of its safety and ease of operation. Dynamic password, SHA (Secure Hash Algorithm) is widely used globally and acts as information security mechanism against potential threat. The cryptographic algorithm is an open research area, and development of these state-owned technology products helps secure encryption product and provides safeguard against threats. Dynamic password authentication technology is based on time synchronization, using the state-owned password algorithm. SM3 hash algorithm can meet the security needs of a variety of cryptographic applications for commercial cryptographic applications and verification of digital signatures, generation and verification of message authentication code. Dynamic password basically generates an unpredictable random numbers based on a combination of specialized algorithms. Each password can only be used once, and help provide high safety. Therefore, the dynamic password technology for network information security issues is of great significance. In our proposed algorithm, dynamic password is generated by SM3 Hash Algorithm using current time and the identity ID and it varies with time and changes randomly. Coupled with the SM3 hash algorithm security, dynamic password security properties can be further improved, thus it effectively improves network authentication security. 展开更多
关键词 Dynamic Password Authentication SM3 hash algorithm Network Authentication Security One Time Password
下载PDF
A Review of Image Steganography Based on Multiple Hashing Algorithm
2
作者 Abdullah Alenizi Mohammad Sajid Mohammadi +1 位作者 Ahmad A.Al-Hajji Arshiya Sajid Ansari 《Computers, Materials & Continua》 SCIE EI 2024年第8期2463-2494,共32页
Steganography is a technique for hiding secret messages while sending and receiving communications through a cover item.From ancient times to the present,the security of secret or vital information has always been a s... Steganography is a technique for hiding secret messages while sending and receiving communications through a cover item.From ancient times to the present,the security of secret or vital information has always been a significant problem.The development of secure communication methods that keep recipient-only data transmissions secret has always been an area of interest.Therefore,several approaches,including steganography,have been developed by researchers over time to enable safe data transit.In this review,we have discussed image steganography based on Discrete Cosine Transform(DCT)algorithm,etc.We have also discussed image steganography based on multiple hashing algorithms like the Rivest–Shamir–Adleman(RSA)method,the Blowfish technique,and the hash-least significant bit(LSB)approach.In this review,a novel method of hiding information in images has been developed with minimal variance in image bits,making our method secure and effective.A cryptography mechanism was also used in this strategy.Before encoding the data and embedding it into a carry image,this review verifies that it has been encrypted.Usually,embedded text in photos conveys crucial signals about the content.This review employs hash table encryption on the message before hiding it within the picture to provide a more secure method of data transport.If the message is ever intercepted by a third party,there are several ways to stop this operation.A second level of security process implementation involves encrypting and decrypting steganography images using different hashing algorithms. 展开更多
关键词 Image steganography multiple hashing algorithms hash-LSB approach RSA algorithm discrete cosine transform(DCT)algorithm blowfish algorithm
下载PDF
Numeric Identifier Transmission Algorithm Using Hash Function
3
作者 Vladyslav Kutsman 《Open Journal of Applied Sciences》 2023年第9期1581-1587,共7页
When developing programs or websites, it is very convenient to use relational databases, which contain powerful and convenient tools that allow to work with data very flexibly and get the necessary information in a ma... When developing programs or websites, it is very convenient to use relational databases, which contain powerful and convenient tools that allow to work with data very flexibly and get the necessary information in a matter of milliseconds. A relational database consists of tables and records in these tables, each table must have a primary key, in particular, it can be a number of BIGINT type, which is a unique index of a record in the table, which allows to fetch operation with maximum speed and O (1) complexity. After the operation of writing a row to the table of database, the program receives the row identifier ID in the form of a number, and in the future this ID can be used to obtain this record. In the case of a website, this could be the GET method of the http protocol with the entry ID in the request. But very often it happens that the transmission of an identifier in the clear form is not safe, both for business reasons and for security reasons of access to information. And in this case, it is necessary to create additional functionality for checking access rights and come up with a way to encode data in such a way that it would be impossible to determine the record identifier, and this, in turn, leads to the fact that the program code becomes much more complicated and also increases the amount of data, necessary to ensure the operation of the program. This article presents an algorithm that solves these problems “on the fly” without complicating the application logic and does not require resources to store additional information. Also, this algorithm is very reliable since it is based on the use of hash functions and synthesized as a result of many years of work related to writing complex systems that require an increased level of data security and program performance. 展开更多
关键词 CRYPTOGRAPHY Security CODING hash Functions algorithmS Fintech BANKING Golang POSTGRESQL
下载PDF
基于RS_Hash频繁项集的卫星载荷关联规则算法
4
作者 贾澎涛 温滋 《国外电子测量技术》 北大核心 2023年第2期9-15,共7页
遥测数据是反映卫星健康状态的重要依据,对遥测载荷数据进行关联性分析,在一定程度上能反映出卫星的整体运行情况的好坏。针对传统关联规则算法存在效率低下、占用内存过多的问题,提出一种基于RS_Hash频繁项集的卫星载荷关联规则算法。... 遥测数据是反映卫星健康状态的重要依据,对遥测载荷数据进行关联性分析,在一定程度上能反映出卫星的整体运行情况的好坏。针对传统关联规则算法存在效率低下、占用内存过多的问题,提出一种基于RS_Hash频繁项集的卫星载荷关联规则算法。首先对事务数据库使用动态随机抽样的方法获取样本数据,设计抽样误差和抽样停止规则来确定最优的样本容量;其次将抽取出的样本使用哈希桶来存储频繁项集,进而减少占用的内存,提高算法的运行效率;最后使用3个与载荷数据相似的公开数据集和卫星载荷数据集进行实验,结果表明,在公共数据集上取得了良好的效果,尤其是在具有大数据量级的卫星载荷数据集上效果明显,在不同事务长度和支持度的情况下,相较于Apriori、PCY、SON、FP-Growth、RCM_Apriori和Hash_Cumulate算法,RS_Hash算法在平均时间效率上分别提高了75.81%、49.10%、59.38%、50.22%、40.16%和39.22%。 展开更多
关键词 卫星载荷分析 关联规则 频繁项集 动态随机抽样算法 哈希桶
下载PDF
基于Hash和倒排项集的海上钻井平台隐患关.联分析
5
作者 易军 陈凯 +3 位作者 蔡昆 车承志 周伟 刘洪 《安全与环境学报》 CAS CSCD 北大核心 2023年第4期981-988,共8页
为了充分挖掘海上平台隐患案例中隐患属性与致因之间的关联性,提高对平台隐患风险预测的准确性和时效性,提出了一种基于Hash技术和倒排项集的关联规则挖掘模式。首先针对292条平台结构现场数据的每个隐患属性进行分析提取;其次在多支持... 为了充分挖掘海上平台隐患案例中隐患属性与致因之间的关联性,提高对平台隐患风险预测的准确性和时效性,提出了一种基于Hash技术和倒排项集的关联规则挖掘模式。首先针对292条平台结构现场数据的每个隐患属性进行分析提取;其次在多支持度下,按照多维、多层关联规则挖掘模式挖掘隐患设备、隐患位置、隐患现象等属性的关联规则;然后提出用信息增益来衡量关联规则的有效性;最后,根据挖掘结果分析并总结海上钻井平台隐患特征。结果表明:春季油水分离器常出现缺少保养的隐患,护管常出现未封堵的隐患;一般腐蚀和锈蚀的致因为操作维保不当、防护层剥落,以及防护装置锈蚀严重、脱焊、不符合规范,提高海上平台管理水平可减小现场隐患的发生概率。 展开更多
关键词 安全工程 海上钻井 多维关联规则 APRIORI算法 hash技术
下载PDF
基于混沌理论与DNA动态编码的卫星图像加密算法 被引量:3
6
作者 肖嵩 陈哲 +2 位作者 杨亚涛 马英杰 杨腾 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1128-1137,共10页
针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映... 针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映射与SHA-256哈希算法,生成加密算法的密钥流,提升算法的明文敏感性。然后,利用混沌系统的状态值对Hilbert局部置乱后的像素进行DNA编码,实现DNA动态编码,解决了DNA编码规则较少所带来的容易受到暴力攻击的弱点。最后,使用混沌序列完成进一步混沌加密,从而彻底混淆原始像素信息,增加加密算法的随机性与复杂性,得到密文图像。实验结果表明,该算法具有较好的加密效果和应对各种攻击的能力。 展开更多
关键词 卫星图像加密 混沌理论 DNA动态编码 哈希算法
下载PDF
Study on An Absolute Non-Collision Hash and Jumping Table IP Classification Algorithms
7
作者 SHANG Feng-jun 1,2 ,PAN Ying-jun 1 1. Key Laboratory of Opto-Electronic Technology and System of Ministry of Education/College of Opto-Electronic Engineering,Chongqing University, Chongqing 400044,China 2. College of Computer Science and Technology, Chongqing University of Posts and Telecommunications, Chongqing 400065,China 《Wuhan University Journal of Natural Sciences》 EI CAS 2004年第5期835-838,共4页
In order to classify packet, we propose a novel IP classification based the non-collision hash and jumping table trie-tree (NHJTTT) algorithm, which is based on noncollision hash Trie-tree and Lakshman and Stiliadis p... In order to classify packet, we propose a novel IP classification based the non-collision hash and jumping table trie-tree (NHJTTT) algorithm, which is based on noncollision hash Trie-tree and Lakshman and Stiliadis proposing a 2-dimensional classification algorithm (LS algorithm). The core of algorithm consists of two parts: structure the non-collision hash function, which is constructed mainly based on destination/source port and protocol type field so that the hash function can avoid space explosion problem; introduce jumping table Trie-tree based LS algorithm in order to reduce time complexity. The test results show that the classification rate of NHJTTT algorithm is up to 1 million packets per second and the maximum memory consumed is 9 MB for 10 000 rules. Key words IP classification - lookup algorithm - trie-tree - non-collision hash - jumping table CLC number TN 393.06 Foundation item: Supported by the Chongqing of Posts and Telecommunications Younger Teacher Fundation (A2003-03).Biography: SHANG Feng-jun (1972-), male, Ph.D. candidate, lecture, research direction: the smart instrument and network. 展开更多
关键词 IP classification lookup algorithm trie-tree non-collision hash jumping table
下载PDF
基于Hash算法的无线网络安全态势评估方法
8
作者 刘亚鹏 《计算机应用文摘》 2023年第5期82-84,共3页
由于传统的无线网络安全状态评估技术不能正确评估网络安全状态,为此需要研究基于Hash算法的无线网络安全态势评估方法。利用无线网络传输与虚拟化技术,建立无线网络安全状态判断模型;通过消息队列问题的优化,改变有限域中的最高次数,... 由于传统的无线网络安全状态评估技术不能正确评估网络安全状态,为此需要研究基于Hash算法的无线网络安全态势评估方法。利用无线网络传输与虚拟化技术,建立无线网络安全状态判断模型;通过消息队列问题的优化,改变有限域中的最高次数,构建多变量Hash压缩函数;利用无线网络深度学习对层次归一化的处理,实现对无线网络安全态势的评估。测试结果表明,无线网络安全态势评估方法经过Hash算法调整后,平均精准度为91.55%,且反应时间只需要20.44 s,能够实现对无线网络安全状态的有效评价。 展开更多
关键词 hash算法 无线网络 安全态势 评估方法
下载PDF
基于区块链加密技术的云会计数据安全探究
9
作者 吴花平 刘自豪 《重庆理工大学学报(社会科学)》 CAS 2024年第2期96-105,共10页
云会计因投入成本低、数据处理高效和业务效率高等优势而受到用户的青睐,但储在云端的数据所面临的安全问题已经成为云会计发展亟待解决的问题之一。为应对云会计数据安全问题,构建了基于区块链加密技术的云会计数据安全模型。首先,通... 云会计因投入成本低、数据处理高效和业务效率高等优势而受到用户的青睐,但储在云端的数据所面临的安全问题已经成为云会计发展亟待解决的问题之一。为应对云会计数据安全问题,构建了基于区块链加密技术的云会计数据安全模型。首先,通过对云会计与区块链的回顾,明确云会计发展所面临的数据安全问题以及区块链技术与云会计融合发展的可行性;然后,引入非对称加密技术和哈希算法,以实现对云会计数据的加密安全存储和完整性检查;最后,通过分析得出区块链技术能够加强用户对其数据的控制、保障数据传输安全和增进用户与云会计服务提供商之间信任的结论。 展开更多
关键词 区块链 云会计 数据安全 非对称加密 哈希算法
下载PDF
基于图像检索技术的受载煤样裂隙演化规律
10
作者 张沛 《科学技术与工程》 北大核心 2024年第13期5344-5349,共6页
在煤岩试样破坏过程中进行计算机断层(computed tomography,CT)扫描测试,可实现煤岩试样内部裂隙结构可视化表征,但是在加载过程中,因试样位移变形会引起CT扫描层定位误差,进而影响试验结果准确性。为了解决这一问题,利用图像相似性检... 在煤岩试样破坏过程中进行计算机断层(computed tomography,CT)扫描测试,可实现煤岩试样内部裂隙结构可视化表征,但是在加载过程中,因试样位移变形会引起CT扫描层定位误差,进而影响试验结果准确性。为了解决这一问题,利用图像相似性检索技术,检索出受载试样在不同应力水平下的最相似的CT图像,从而更加准确地描述受载煤样裂隙演化规律。研究结果表明:在三轴压缩破坏过程中,试样应力应变曲线分为5个明显的阶段,即初始压密阶段、线弹性变形阶段、塑性屈服阶段、峰值破坏阶段以及残余变形阶段。基于感知哈希算法的图像检索技术能够准确识别并定位不同应力阶段相似度最高的CT图像,且CT图像相似度随着轴向荷载不断增大而逐渐降低。在整个三轴加载过程中,CT图像的相似度绝对差均值表现出两个明显的变化阶段:缓慢增加阶段和快速增加阶段。分形维数可以定量描述裂隙演化,受载样品破坏过程中分形维数主要经历了缓慢减小、缓慢增大和快速增大3个阶段。 展开更多
关键词 CT扫描 图像检索 裂隙动态演化 哈希算法 分形维数
下载PDF
卫星网络混合负载均衡策略下的多径流量分配算法
11
作者 魏德宾 王英杰 梁超 《计算机工程与设计》 北大核心 2024年第6期1654-1660,共7页
为均衡卫星网络流量分配,满足用户QoS需求,提出一种全局和局部结合的混合负载均衡策略下的多径流量分配算法(HLB-MTD)。根据QoS业务需求进行部分路径筛选,基于表的散列算法进行流量的初次分配;在初次分配的基础上针对突发拥塞进行局部调... 为均衡卫星网络流量分配,满足用户QoS需求,提出一种全局和局部结合的混合负载均衡策略下的多径流量分配算法(HLB-MTD)。根据QoS业务需求进行部分路径筛选,基于表的散列算法进行流量的初次分配;在初次分配的基础上针对突发拥塞进行局部调整,建立重映射目标函数,通过改进交叉和变异概率的遗传算法求出最优解;求得局部优化的,流到路径的映射策略。仿真结果表明,该算法可有效缓解卫星网络拥塞,实现流量均衡分配,在丢包率、平均排队时延、等指标上有更好的提升。 展开更多
关键词 卫星网络 流量分配 负载均衡 服务质量需求 目标优化 散列重分配 遗传算法
下载PDF
基于深度学习的视频篡改检测方法
12
作者 陈雪艳 梁大超 +1 位作者 宋启东 王洪泰 《内蒙古民族大学学报(自然科学版)》 2024年第4期52-55,共4页
随着新一代信息技术的迅猛发展,视频图像处理的多媒体技术应用越发广泛,数字视频的真实性面临巨大挑战。对视频篡改问题进行了研究,提出了一种基于深度学习的检测方法,即将卷积神经网络(CNN)和长短期记忆网络(LSTM)相结合,融入哈希(Hash... 随着新一代信息技术的迅猛发展,视频图像处理的多媒体技术应用越发广泛,数字视频的真实性面临巨大挑战。对视频篡改问题进行了研究,提出了一种基于深度学习的检测方法,即将卷积神经网络(CNN)和长短期记忆网络(LSTM)相结合,融入哈希(Hash)算法,利用卷积神经网络提取特征值,输入至长短期记忆网络,通过全连接层Softmax提取时空特征构建了CNNH-LSTM融合网络模型。将该网络模型应用于直播类视频篡改检测分类,实验结果表明,该模型具有良好的特征提取能力、泛化能力,并具有较好的区分性,为视频篡改检测提供了一种新思路。 展开更多
关键词 神经网络 哈希算法 视频篡改
下载PDF
基于哈希学习算法的专业课程资源库安全检索方法
13
作者 谢颖 《计算机应用文摘》 2024年第17期191-194,共4页
建筑管理专业具有课程资源多样、专业性强以及不断更新变化的特性,导致在资源库进行检索时的mAP值较低。为此,提出了一种基于哈希学习算法的专业课程资源库安全检索方法。该方法系统地整理、分类并描述课程资源,形成建筑管理专业课程资... 建筑管理专业具有课程资源多样、专业性强以及不断更新变化的特性,导致在资源库进行检索时的mAP值较低。为此,提出了一种基于哈希学习算法的专业课程资源库安全检索方法。该方法系统地整理、分类并描述课程资源,形成建筑管理专业课程资源本体,建立检索索引,并编码存储资源信息、属性及关联。通过哈希学习算法提取特征,生成哈希函数,将高维数据映射为低维哈希码,从而建立检索模型。当用户查询时,系统能够快速定位相关资源,并高效、安全地返回结果,实现了专业课程库的安全检索。实验结果表明,该方法能够适应课程资源的特性,使在检索时的mAP值较高,提升了用户体验,同时确保了课程资源库的安全性和稳定性。 展开更多
关键词 哈希学习算法 专业课程 课程资源库 安全检索方法
下载PDF
基于Verilog HDL的SM3算法硬件架构仿真设计
14
作者 方硕 姜博 +2 位作者 王立晶 刘云涛 邵雷 《实验技术与管理》 CAS 北大核心 2024年第10期35-42,共8页
哈希函数由于其不可逆与碰撞约束的特点,可以很好地完成对信息的加密,但算法硬件吞吐率有待提高。该研究首先根据SM3杂凑密码哈希算法,结合Merkle-Damgard结构深入研究密码杂凑原理,分析得出硬件实现方案;其次结合静态时序分析,针对关... 哈希函数由于其不可逆与碰撞约束的特点,可以很好地完成对信息的加密,但算法硬件吞吐率有待提高。该研究首先根据SM3杂凑密码哈希算法,结合Merkle-Damgard结构深入研究密码杂凑原理,分析得出硬件实现方案;其次结合静态时序分析,针对关键路径进行分析,优化得到最终硬件电路实现方案;最后利用CSA结构优化加法器结构,采用二合一结构以提高算法硬件的吞吐率。使用Stratix II芯片通过Modelsim进行仿真,在Quartus平台下完成FPGA的功能验证。经过功能验证、时序分析、逻辑综合、时序验证后,计算出最高吞吐率可达到1.07 Gb/s。实现了较高吞吐率,以及面积与速度的相对平衡。 展开更多
关键词 杂凑算法 SM3 硬件实现 FPGA 高吞吐率
下载PDF
基于hash运算的RFID认证协议分析和改进 被引量:13
15
作者 张兵 马新新 秦志光 《计算机应用研究》 CSCD 北大核心 2011年第11期4311-4314,共4页
针对已有基于hash运算的RFID认证协议所面临的安全问题,提出了一种新的适合低成本RFID的双向认证协议,并与已有的协议进行安全性分析和性能比较。结果表明该协议仅使用hash函数和异或操作,就达到机密性、完整性和防追踪性的安全目标,并... 针对已有基于hash运算的RFID认证协议所面临的安全问题,提出了一种新的适合低成本RFID的双向认证协议,并与已有的协议进行安全性分析和性能比较。结果表明该协议仅使用hash函数和异或操作,就达到机密性、完整性和防追踪性的安全目标,并运用时间戳作为标签查询标志,提高认证过程的执行性能。因此该协议与先前工作相比,更适合低成本的RFID系统。 展开更多
关键词 射频识别 安全协议 认证 哈希运算 协议的安全性
下载PDF
用于特定流匹配的随机矩阵映射Hash算法研究 被引量:3
16
作者 唐红 吴勇军 赵国锋 《通信学报》 EI CSCD 北大核心 2007年第2期17-22,共6页
针对常规的Hash算法用于流匹配时冲突率高且不可控制的缺点,提出了一种随机矩阵映射Hash算法。该算法通过预先优选一个随机数矩阵,然后将大集合的元素分块映射成随机矩阵中的元素,从而把一个大集合映射到一个小集合。测试结果表明,该算... 针对常规的Hash算法用于流匹配时冲突率高且不可控制的缺点,提出了一种随机矩阵映射Hash算法。该算法通过预先优选一个随机数矩阵,然后将大集合的元素分块映射成随机矩阵中的元素,从而把一个大集合映射到一个小集合。测试结果表明,该算法运算速度快、空间利用率高、冲突率低,用于流匹配时匹配速度可以达到2Mpacket/s,支持规则数达5万条以上。 展开更多
关键词 流匹配 随机矩阵映射 hash算法 流量测量
下载PDF
改进M-D结构的二次多变量Hash算法 被引量:2
17
作者 王尚平 任姣霞 +1 位作者 张亚玲 韩照国 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2011年第4期464-470,共7页
针对传统Hash算法有安全缺陷的问题,利用有限域上多变量二次方程组求解(MQ)问题的困难性,设计了一种新的基于有限域上多变量二次多项式的Hash算法.新算法给出了一个改进的M-D结构,采用了NMAC(nested MAC)的思想,并加入了计数器,旨在抵... 针对传统Hash算法有安全缺陷的问题,利用有限域上多变量二次方程组求解(MQ)问题的困难性,设计了一种新的基于有限域上多变量二次多项式的Hash算法.新算法给出了一个改进的M-D结构,采用了NMAC(nested MAC)的思想,并加入了计数器,旨在抵抗一些针对传统M-D结构的攻击.新算法具有可调的输出参数,可以适应不同程度的安全性需求.新算法可以抵抗常见的攻击,且具有良好的雪崩效应.新算法相对于以往的多变量Hash算法,在内存需求上和运行速度上都有一定的优势. 展开更多
关键词 hash算法 M-D结构 MQ问题 信息摘要
下载PDF
具有可变散列输出的安全Hash算法 被引量:2
18
作者 白恩健 王井刚 肖国镇 《计算机科学》 CSCD 北大核心 2004年第4期189-191,197,共4页
本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现... 本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现,特别适用于32-位的计算机处理;安全性方面比SHA算法更具优势,算法不仅能抗所有已知攻击,而且还提供了充分大的安全空间来抗将来的未知攻击。文章给出了算法的具体描述,设计诱因和安全性分析,并且将算法与其它同类算法进行比较。 展开更多
关键词 安全hash算法 消息散列 单向散列算法 公钥密码体制 密码学
下载PDF
Hash函数实现数据包分流算法研究 被引量:5
19
作者 瞿中 邱玉辉 《计算机科学》 CSCD 北大核心 2006年第2期67-69,86,共4页
随着 Internet 规模的不断扩大与应用技术的不断进步,越来越多的业务需要对数据包进行实时、快速的分类,对数据包分类的研究具有重要的现实意义。Hash 算法采用了散列算法的基本思想,并引入了流的局部性原理加速散列查找的过程。由于时... 随着 Internet 规模的不断扩大与应用技术的不断进步,越来越多的业务需要对数据包进行实时、快速的分类,对数据包分类的研究具有重要的现实意义。Hash 算法采用了散列算法的基本思想,并引入了流的局部性原理加速散列查找的过程。由于时间精确度较高和面向对象的特点,选用了 C^(++)语言编程对该算法进行了仿真测试,最后对 Hash 算法分析表明,Hash 算法具有良好的时间复杂度和空间复杂度,可以实现快速的分流。 展开更多
关键词 hash算法 数据流分类 流的局部性原理 数据包分类
下载PDF
低硬件成本的高性能Hash算法加速器VLSI设计 被引量:2
20
作者 顾叶华 曾晓洋 +1 位作者 韩军 张章 《小型微型计算机系统》 CSCD 北大核心 2007年第5期940-943,共4页
本文基于安全Hash算法(SHA-1),提出了一种结构优化的SHA-1硬件加速器.本设计通过改进数据通路,加快了运算单元的速度;同时,采用动态操作数生成的方法,节约了硬件资源.设计采用SMIC0.25μm CMOS工艺综合,其核心电路(core)等效门为16.8k;... 本文基于安全Hash算法(SHA-1),提出了一种结构优化的SHA-1硬件加速器.本设计通过改进数据通路,加快了运算单元的速度;同时,采用动态操作数生成的方法,节约了硬件资源.设计采用SMIC0.25μm CMOS工艺综合,其核心电路(core)等效门为16.8k;在86MHz的工作频率下,其数据吞吐率达1.07Gbps.分析结果显示,该硬件加速器具备低成本和高性能的特点,适用于PDA、智能手机等面积受限的移动设备,具有良好的应用前景. 展开更多
关键词 安全hash算法SHA-1 低成本 VLSI
下载PDF
上一页 1 2 42 下一页 到第
使用帮助 返回顶部