期刊文献+
共找到294篇文章
< 1 2 15 >
每页显示 20 50 100
Cloud Data Encryption and Authentication Based on Enhanced Merkle Hash Tree Method 被引量:1
1
作者 J.Stanly Jayaprakash Kishore Balasubramanian +3 位作者 Rossilawati Sulaiman Mohammad Kamrul Hasan B.D.Parameshachari Celestine Iwendi 《Computers, Materials & Continua》 SCIE EI 2022年第7期519-534,共16页
Many organizations apply cloud computing to store and effectively process data for various applications.The user uploads the data in the cloud has less security due to the unreliable verification process of data integ... Many organizations apply cloud computing to store and effectively process data for various applications.The user uploads the data in the cloud has less security due to the unreliable verification process of data integrity.In this research,an enhanced Merkle hash tree method of effective authentication model is proposed in the multi-owner cloud to increase the security of the cloud data.Merkle Hash tree applies the leaf nodes with a hash tag and the non-leaf node contains the table of hash information of child to encrypt the large data.Merkle Hash tree provides the efficient mapping of data and easily identifies the changesmade in the data due to proper structure.The developed model supports privacy-preserving public auditing to provide a secure cloud storage system.The data owners upload the data in the cloud and edit the data using the private key.An enhanced Merkle hash tree method stores the data in the cloud server and splits it into batches.The data files requested by the data owner are audit by a third-party auditor and the multiowner authentication method is applied during the modification process to authenticate the user.The result shows that the proposed method reduces the encryption and decryption time for cloud data storage by 2–167 ms when compared to the existing Advanced Encryption Standard and Blowfish. 展开更多
关键词 Cloud computing cloud data storage cloud service provider merkle hash tree multi-owner authentication third-party auditor
下载PDF
Using Hash Tree for Delegation Revocation in Grids
2
作者 Chi-Tung Chen Ming-Tsun Lin Iuon-Chang Lin 《Journal of Electronic Science and Technology》 CAS 2012年第3期256-262,共7页
Grid security infrastructure (GSI) provides the security in grids by using proxy certificates to delegate the work of authentication. At present, revocation proxy certificate has two kinds of methods, one is using c... Grid security infrastructure (GSI) provides the security in grids by using proxy certificates to delegate the work of authentication. At present, revocation proxy certificate has two kinds of methods, one is using certificate revocation list (CRL) and the other is giving the certificate a short period of validity. However, when a lot of certifications are revoked, CRL will be the burden in the system. If the certificate has a short period of validity, entities should be often updating the certificate. In this paper, we propose a scheme for proxy certificate revocation using hash tree. Our scheme only needs hash value comparisons to achieve the purpose of certificate revocation. Previous two methods have to wait the expiration of the certificate. Therefore, our scheme is more flexible than previous methods. 展开更多
关键词 DELEGATION grid computing gridsecurity hash tree.
下载PDF
Hash Tree Based Trustworthiness Verification Mechanism in Virtual Environment
3
作者 ZHU Shuaishuai HAN Yiliang +1 位作者 YANG Xiaoyuan WEI Yuechuan 《China Communications》 SCIE CSCD 2016年第3期184-192,共9页
The trustworthiness of virtual machines is a big security issue in cloud computing. In this paper, we aimed at designing a practical trustworthiness mechanism in virtual environment. With the assist of a third certifi... The trustworthiness of virtual machines is a big security issue in cloud computing. In this paper, we aimed at designing a practical trustworthiness mechanism in virtual environment. With the assist of a third certificate agent, the cloud user generates a trust base and extends it to its VMs. For each service running on the VM, a hash value is generated from all the necessary modules, and these hash values are organized and maintained with a specially designed hash tree whose root is extended from the user's trust base. Before the VM loads a service, the hash tree is verified from the coordinated hash value to check the trustworthiness of the service. 展开更多
关键词 trustworthiness verification virtual environment hash tree virtual machine
下载PDF
云环境下运用基于编号Merkle Hash Tree的同态认证方案 被引量:1
4
作者 白平 张薇 李聪 《中国科技论文》 CAS 北大核心 2018年第2期181-185,共5页
运用基于算术电路的扩展同态消息认证中的有限延展性编码(encodings with limited malleability)思想,结合基于编号的默克尔哈希树(Merkle Hash Tree)结构,构造了云环境下的基于基于编号Merkle Hash Tree的同态认证方案,用以提供对服务... 运用基于算术电路的扩展同态消息认证中的有限延展性编码(encodings with limited malleability)思想,结合基于编号的默克尔哈希树(Merkle Hash Tree)结构,构造了云环境下的基于基于编号Merkle Hash Tree的同态认证方案,用以提供对服务器之间传输数据的完整性以及原服务器数据的删除性的验证。分析研究表明,本方案对用户外包存储数据的安全性可提供更加可靠的保证。 展开更多
关键词 同态认证 云存储 云数据传输 基于编号的默克尔哈希树
下载PDF
一种基于Cross-Product与HashTree的IP分类算法 被引量:1
5
作者 江朝勇 邓亚平 余磊 《重庆邮电学院学报(自然科学版)》 2006年第5期653-656,共4页
在Cross-Product算法的基础上,结合哈希树(HashTree)数据结构,综合二者的优点,提出了一种新的IP分类算法CPHTIT(Cross-Product and HashTree with index table)。仿真结果表明CPHTIT在时间和空间上都达到了高速IP分类的要求,与现有经典... 在Cross-Product算法的基础上,结合哈希树(HashTree)数据结构,综合二者的优点,提出了一种新的IP分类算法CPHTIT(Cross-Product and HashTree with index table)。仿真结果表明CPHTIT在时间和空间上都达到了高速IP分类的要求,与现有经典算法Grid of Tries和Modular比较,其综合性能有所改进。 展开更多
关键词 Cross-Product 哈希树 IP分类
下载PDF
一种基于Hash_tree的产生关联规则的方法 被引量:1
6
作者 李淑芝 郑剑 《南昌大学学报(理科版)》 CAS 北大核心 2004年第2期197-200,204,共5页
介绍了一种基于Hash_tree的产生关联规则的方法。在此方法中通过在候选集排序和在获得项集出现次数的时候采用了Hash_tree的方法大大提高了算法实现的速度,并在实际应用中也取得了很好的效果。
关键词 hash-tree 关联规则 频繁项集
下载PDF
利用prefix-hash-tree实现从中文文本到事务数据的转换
7
作者 钱铁云 王元珍 冯小年 《计算机科学》 CSCD 北大核心 2005年第5期167-169,184,共4页
电子文档的飞速增长为自动文本分类提供了巨大的机遇和挑战。在现有的众多方法中,关联分类以其较高的准确率和较快的训练时间而成为一种重要的自动文本分类方法。为实现基于关联的文本分类,首先需要将无结构的文本转换为结构化的事务数... 电子文档的飞速增长为自动文本分类提供了巨大的机遇和挑战。在现有的众多方法中,关联分类以其较高的准确率和较快的训练时间而成为一种重要的自动文本分类方法。为实现基于关联的文本分类,首先需要将无结构的文本转换为结构化的事务数据,本文提出的prefix-hash-tree是针对汉语的特殊性而设计的一种数据结构,利用它可以方便地将中文文本转化为事务数据,实验证明利用该数据结构相应的查找、插入和重构算法都具有较好的效率。 展开更多
关键词 中文文本 hash 事务 自动文本分类 电子文档 分类方法 文本转换 数据结构 实验证明 重构算法 准确率 结构化 特殊性 结构相 关联
下载PDF
An improved Merkle hash tree based secure scheme for bionic underwater acoustic communication
8
作者 Masoud KAVEH Abolfazl FALAHATI 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2021年第7期1010-1019,共10页
Recently,bionic signals have been used to achieve covert underwater acoustic communication(UWAC)with high signal-to-noise ratios(SNRs)over transmission systems.A high SNR allows the attackers to proceed with their mis... Recently,bionic signals have been used to achieve covert underwater acoustic communication(UWAC)with high signal-to-noise ratios(SNRs)over transmission systems.A high SNR allows the attackers to proceed with their mischievous goals and makes transmission systems vulnerable against malicious attacks.In this paper we propose an improved Merkle hash tree based secure scheme that can resist current underwater attacks,i.e.,replay attack,fabricated message attack,message-altering attack,and analyst attack.Security analysis is performed to prove that the proposed scheme can resist these types of attacks.Performance evaluations show that the proposed scheme can meet UWAC limitations due to its efficiency regarding energy consumption,communication overhead,and computation cost. 展开更多
关键词 Dolphin whistle Improved Merkle hash tree Secure underwater acoustic communication(UWAC)
原文传递
基于深度哈希与VP-Tree的快速图像检索方法
9
作者 吴宗胜 李红 薛茹 《西南民族大学学报(自然科学版)》 CAS 2024年第5期544-553,共10页
针对高维特征图像检索中的精度和速度挑战,提出了一种结合深度哈希技术和VP-Tree索引的快速图像检索方法.该方法首先设计了一个轻量级的深度卷积编码网络,并在网络中引入了卷积块注意力模块和空间金字塔池化技术,以增强特征提取能力;然... 针对高维特征图像检索中的精度和速度挑战,提出了一种结合深度哈希技术和VP-Tree索引的快速图像检索方法.该方法首先设计了一个轻量级的深度卷积编码网络,并在网络中引入了卷积块注意力模块和空间金字塔池化技术,以增强特征提取能力;然后通过该网络模型将图像数据集中每幅图像的高维特征转化为二进制哈希编码,并与其对应的图像编号组成一个哈希表;接着使用所有图像的哈希编码来构建一个VP-Tree,在执行图像检索时将使用待查询图像的哈希编码从VP-Tree中快速找到与其距离最近的节点;最后根据这些节点的哈希值从哈希表中取出对应的结果图像.实验结果表明,所提方法在保持高检索精度的同时显著提升了检索速度(在MNIST、FASHION-MNIST和CIFAR-10上的检索速度分别提高了24.17、8.61和4.01倍). 展开更多
关键词 图像检索 深度哈希 卷积神经网络 VP-tree
下载PDF
Parallelized Hashing via <i>j</i>-Lanes and <i>j</i>-Pointers Tree Modes, with Applications to SHA-256
10
作者 Shay Gueron 《Journal of Information Security》 2014年第3期91-113,共23页
j-lanes tree hashing is a tree mode that splits an input message into?j?slices, computes?j?independent digests of each slice, and outputs the hash value of their concatenation.?j-pointers tree hashing is a similar tre... j-lanes tree hashing is a tree mode that splits an input message into?j?slices, computes?j?independent digests of each slice, and outputs the hash value of their concatenation.?j-pointers tree hashing is a similar tree mode that receives, as input,?j?pointers to?j?messages (or slices of a single message), computes their digests and outputs the hash value of their concatenation. Such modes expose parallelization opportunities in a hashing process that is otherwise serial by nature. As a result, they have a performance advantage on modern processor architectures. This paper provides precise specifications for these hashing modes, proposes appropriate IVs, and demonstrates their performance on the latest processors. Our hope is that it would be useful for standardization of these modes. 展开更多
关键词 tree Mode hashING SHA-256 SIMD Architecture Advanced Vector Extensions Architectures AVX AVX2
下载PDF
A <i>j</i>-Lanes Tree Hashing Mode and <i>j</i>-Lanes SHA-256
11
作者 Shay Gueron 《Journal of Information Security》 2013年第1期7-11,共5页
j-lanes hashing is a tree mode that splits an input message to j slices, computes j independent digests of each slice, and outputs the hash value of their concatenation. We demonstrate the performance advantage of j-l... j-lanes hashing is a tree mode that splits an input message to j slices, computes j independent digests of each slice, and outputs the hash value of their concatenation. We demonstrate the performance advantage of j-lanes hashing on SIMD architectures, by coding a 4-lanes-SHA-256 implementation and measuring its performance on the latest 3rd Generation IntelR CoreTM. For messages whose lengths range from 2 KB to 132 KB, we show that the 4-lanes SHA-256 is between 1.5 to 1.97 times faster than the fastest publicly available implementation that we are aware of, and between ~2 to ~2.5 times faster than the OpenSSL 1.0.1c implementation. For long messages, there is no significant performance difference between different choices of j. We show that the 4-lanes SHA-256 is faster than the two SHA3 finalists (BLAKE and Keccak) that have a published tree mode implementation. Finally, we explain why j-lanes hashing will be faster on the coming AVX2 architecture that facilitates using 256 bits registers. These results suggest that standardizing a tree mode for hash functions (SHA-256 in particular) could be useful for performance hungry applications. 展开更多
关键词 tree MODE hashING SHA-256 SHA3 Competition SIMD Architecture Advanced Vector Extensions Architectures AVX AVX2
下载PDF
基于Hash树热点窗口的存储器完整性校验方法 被引量:4
12
作者 侯方勇 王志英 刘真 《计算机学报》 EI CSCD 北大核心 2004年第11期1471-1479,共9页
该文描述了一种存储器完整性校验的硬件方案 .首先 ,介绍了存储器完整性校验的情况 ;然后 ,提出了基于Hash树热点窗口的存储器完整性校验方法 .该方法将存储器访问的局部性特征与Hash树完整性校验原理相结合 ,通过缩短多数情况下校验所... 该文描述了一种存储器完整性校验的硬件方案 .首先 ,介绍了存储器完整性校验的情况 ;然后 ,提出了基于Hash树热点窗口的存储器完整性校验方法 .该方法将存储器访问的局部性特征与Hash树完整性校验原理相结合 ,通过缩短多数情况下校验所需路径的长度以及对节点实施恰当的缓冲 ,来有效减小完整性检验的代价 .该文描述了该方法的原理、算法与系统实现 ,并进行了模拟 .理论分析和模拟结果表明该方法在应用上是高性能的 ,同时也是低代价的 . 展开更多
关键词 存储器 完整性校验 hash 性能 校验方法
下载PDF
基于访问频率的Hash树 被引量:4
13
作者 臧雪柏 陈思国 王峥 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2003年第1期88-91,共4页
Hash树是一种常用的数据结构。当Hash树不能完全装入内存时,会增加缺页中断次数,导致算法效率下降,为此本文研究并提出了根据项集的联合概率生成Hash树的方法。按访问频率将Hash树结点数据顺序地排放在线性空间中。这种数据存储方式既... Hash树是一种常用的数据结构。当Hash树不能完全装入内存时,会增加缺页中断次数,导致算法效率下降,为此本文研究并提出了根据项集的联合概率生成Hash树的方法。按访问频率将Hash树结点数据顺序地排放在线性空间中。这种数据存储方式既能适应操作系统中的程序局部性特征,又能达到减少I/O次数、提高数据存取效率的目的。 展开更多
关键词 访问频率 hash 数据存取频率 缺页中断 数据结构
下载PDF
使用Hash表和树位图的两级IPv6地址查找算法 被引量:5
14
作者 王亚刚 杜慧敏 杨康平 《计算机科学》 CSCD 北大核心 2010年第9期36-39,80,共5页
为了提高IPv6地址查找效率,在分析IPv6路由前缀长度分布规律的基础上,提出了基于哈希表及树位图(Tree-bitmap)的两级IPv6地址查找算法。算法将长度为16,32,48和64比特的前缀分别存储在4个Hash表中,其余前缀的前16,32和48比特利用已有的H... 为了提高IPv6地址查找效率,在分析IPv6路由前缀长度分布规律的基础上,提出了基于哈希表及树位图(Tree-bitmap)的两级IPv6地址查找算法。算法将长度为16,32,48和64比特的前缀分别存储在4个Hash表中,其余前缀的前16,32和48比特利用已有的Hash表存储,剩余的不足16比特的部分前缀利用树位图存储,并将树位图的入口地址保存在Hash表中。IP地址查找时在Hash表和树位图中进行两级查找。实验表明,该查找算法的平均内存访问次数为1~2,最坏情况下为7,适用于高速IPv6地址查找。 展开更多
关键词 IPV6 地址查找 哈希表 树位图
下载PDF
基于Hash函数的属性泛化隐私保护方案 被引量:6
15
作者 张磊 王斌 于莉莉 《信息网络安全》 CSCD 北大核心 2018年第3期14-25,共12页
针对用户连续查询过程中属性可被关联并获得位置隐私的问题,文章基于属性泛化要求提出了一种基于Hash函数的属性泛化方法。该方法通过由属性转化的Hash值比较寻找具有相同属性的匿名用户,一方面防止具有攻击特性的中心服务器获得用户发... 针对用户连续查询过程中属性可被关联并获得位置隐私的问题,文章基于属性泛化要求提出了一种基于Hash函数的属性泛化方法。该方法通过由属性转化的Hash值比较寻找具有相同属性的匿名用户,一方面防止具有攻击特性的中心服务器获得用户发送的隐私信息;另一方面通过这种Hash比较简化了相似属性的寻找过程,提高了算法的执行效率。同时,为了证明中心服务器具有潜在的攻击特性,利用博弈树量化的方式证明了中心服务器的不可靠性。最后,通过安全性分析和实验验证,并将文章提出的方法与其他同类算法进行比较,进一步证明了文中算法在隐私保护能力和算法执行效率方面的优势。 展开更多
关键词 基于位置服务 属性泛化 hash函数 博弈树 隐私保护
下载PDF
基于二叉树的反向Hash链遍历 被引量:3
16
作者 傅建庆 吴春明 +1 位作者 吴吉义 平玲娣 《计算机研究与发展》 EI CSCD 北大核心 2012年第2期294-303,共10页
提出了一种反向Hash链遍历的时间、空间复杂度优化算法.采用堆栈操作实现了高效的反向Hash链遍历,并将Hash链遍历过程映射到了二叉树的后序遍历过程,利用二叉树性质对存储和计算性能进行了理论化分析和证明.分析证明结果表明,遍历对长为... 提出了一种反向Hash链遍历的时间、空间复杂度优化算法.采用堆栈操作实现了高效的反向Hash链遍历,并将Hash链遍历过程映射到了二叉树的后序遍历过程,利用二叉树性质对存储和计算性能进行了理论化分析和证明.分析证明结果表明,遍历对长为n的反向Hash链时,算法只需要存储[lbn]+1个节点值,并且进行不多于[(lbn-/2+1)n次Hash计算次数.相比同类其他算法,该算法并不要求链长为2的整数次方.通过对算法进行基于k叉树(k≥3)的扩展,进一步将存储空间降低到[lo gk[(k-1)n+1],但总计算次数提高到[(-logk[(k-1)n+1]-1)k/2+1]n;通过在算法执行前先把Hash链平分为p段(p≥2),将总计算次数降低到[(lb(n/p)-/2+1)n,但是所需的存储空间提高到[(lb(n/p)+1)p. 展开更多
关键词 反向hash 二叉树 K叉树 后序遍历 堆栈
下载PDF
一种基于Merkle-Tree的云存储数据持有性检查方案 被引量:1
17
作者 孟浩华 曹波 +1 位作者 袁慧 董亮 《计算机与数字工程》 2017年第7期1387-1390,共4页
随着用户使用云存储备份个人数据的流行,数据的完整性成为一个研究热点。数据持久性证明是解决这一问题的方法之一。但是有关数据持有性证明的验证机制大都带来较大的计算开销和通信开销。分析数据持有性证明存在的问题,提出基于Merkle-... 随着用户使用云存储备份个人数据的流行,数据的完整性成为一个研究热点。数据持久性证明是解决这一问题的方法之一。但是有关数据持有性证明的验证机制大都带来较大的计算开销和通信开销。分析数据持有性证明存在的问题,提出基于Merkle-Tree的数据持有性验证机制。仿真实验结果表明,论文协议实现数据持有性的同时保证了较低的计算和通信开销。 展开更多
关键词 云存储 数据持有性 Merkle-tree MERKLE hash tree
下载PDF
计算机桥牌双明手解的Hash表改进 被引量:1
18
作者 程克非 张聪 沈一栋 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第12期45-47,共3页
人工智能中关于牌类游戏的研究因为具有信息不完备的特点,在发展上落后于棋类游戏.牌类游戏研究的基础是在信息不完备条件下寻求一种快速的局面求解方法,虽然这个问题也非常困难.在采用Scout搜索的桥牌双明手算法基础上,提出根据牌局的... 人工智能中关于牌类游戏的研究因为具有信息不完备的特点,在发展上落后于棋类游戏.牌类游戏研究的基础是在信息不完备条件下寻求一种快速的局面求解方法,虽然这个问题也非常困难.在采用Scout搜索的桥牌双明手算法基础上,提出根据牌局的特点对局面进行标准化编码的方案,从而提高了Scout搜索中Hash表的内存利用率和查询命中率,使得在剪枝过程中比原来的算法少展开5%的叶节点. 展开更多
关键词 对策树搜索 hash 计算机桥牌
下载PDF
基于HASH表的二叉树结构在网络处理器系统中的应用 被引量:1
19
作者 许宪成 张凌 《河南大学学报(自然科学版)》 CAS 北大核心 2011年第1期85-88,共4页
提出将基于HASH表的二叉排序树结构应用于高速网络数据包流的动态存储和检测,提高查找效率.以所研制原型网路处理器系统的IP分片重组、流缓存和TCP会话重组等经典模块为实例,分别给出了方案选择、理论分析和测试结果,并对具体实现进行... 提出将基于HASH表的二叉排序树结构应用于高速网络数据包流的动态存储和检测,提高查找效率.以所研制原型网路处理器系统的IP分片重组、流缓存和TCP会话重组等经典模块为实例,分别给出了方案选择、理论分析和测试结果,并对具体实现进行了深入讨论.指出该结构对入侵检测、状态防火墙和流量监测等网络安全系统的构建更具借鉴价值. 展开更多
关键词 网络处理器 hash 二叉排序树
下载PDF
基于可自更新二维Hash链的微支付系统 被引量:1
20
作者 王秀慧 王丽珍 薄文彦 《计算机工程》 CAS CSCD 北大核心 2011年第18期272-274,共3页
为提高微支付系统的交易效率,借鉴二叉树可分的思想,提出一种基于可自更新二维Hash链的微支付系统,对二维Hash链的结点面额进行特定赋值,使用户只需进行lbN次(N是用户需要花费的电子现金总额)Hash计算就能完成交易,利用多维Hash链可自... 为提高微支付系统的交易效率,借鉴二叉树可分的思想,提出一种基于可自更新二维Hash链的微支付系统,对二维Hash链的结点面额进行特定赋值,使用户只需进行lbN次(N是用户需要花费的电子现金总额)Hash计算就能完成交易,利用多维Hash链可自更新的方法避免用户对Hash链再次初始化,从而减少系统的额外开销。理论分析结果证明,该系统具有实用性及不可伪造性。 展开更多
关键词 微支付 hash 可自更新 二叉树 一次性签名
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部