期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
一种针对磁盘完整性校验的增量hash算法 被引量:2
1
作者 宋宁楠 谷大武 侯方勇 《微型电脑应用》 2009年第4期17-19,4,共3页
增量hash函数具有传统迭代hash函数所不具备的增量性和并行性,可以使数据校验值的更新时间与该数据被修改的规模成比例。论文采用增量校验的思想,设计了一种针对磁盘完整性校验的hash函数称为iHash。该文介绍了算法的设计,描述了算法的... 增量hash函数具有传统迭代hash函数所不具备的增量性和并行性,可以使数据校验值的更新时间与该数据被修改的规模成比例。论文采用增量校验的思想,设计了一种针对磁盘完整性校验的hash函数称为iHash。该文介绍了算法的设计,描述了算法的具体实现,论证了其在抗碰撞问题上的可证明安全性,详细分析了该算法既具有一般增量hash算法的性能优势又具有之前增量hash设计领域未曾提出的新特性,最后给出了iHash与已有的hash函数在性能上的对比实验结果。 展开更多
关键词 增量hash 可证明安全 碰撞问题 平衡问题 链表式计算结构
下载PDF
基于AES-TAC/iHASH的片外存储器安全防护 被引量:1
2
作者 蔡路亭 徐金甫 张立朝 《计算机工程与设计》 CSCD 北大核心 2014年第3期841-845,共5页
为了提高片外存储安全防护性能,提出了基于AES-TAC/iHASH的片外存储器安全防护方案,设计了相应的硬件电路。该方案基于AES-TAC安全防护方案,在AES-OTP加密技术中引入增量哈希算法,在原有功能基础上增加了完整性校验功能,能防止攻击者读... 为了提高片外存储安全防护性能,提出了基于AES-TAC/iHASH的片外存储器安全防护方案,设计了相应的硬件电路。该方案基于AES-TAC安全防护方案,在AES-OTP加密技术中引入增量哈希算法,在原有功能基础上增加了完整性校验功能,能防止攻击者读取存储器中的数据,还能识别攻击者对存储器的篡改。该方案在面积和性能的微小代价下,增加了完整性校验功能,使片外存储器获得了更高的安全性,从而在保证系统能够抵抗重放攻击、重置攻击和欺骗攻击的前提下,实现了资源消耗少、高效性、机密性、完整性的统一。 展开更多
关键词 片外存储器 安全防护 增量哈希算法 重放攻击 完整性校验
下载PDF
基于网页去噪Hash的增量式网络爬虫研究 被引量:2
3
作者 张皓 周学广 《舰船电子工程》 2014年第2期86-90,共5页
基于网页Hash值产生的增量式网络爬虫,可以实现网页的增量抓取过程。然而,由于网页噪声的存在,经典Hash算法对文本产生的Hash值过于敏感,导致通过Hash值对比判断网页变化的过程偏离实际情况。研究提出一种去噪后Hash产生方法,通过对网... 基于网页Hash值产生的增量式网络爬虫,可以实现网页的增量抓取过程。然而,由于网页噪声的存在,经典Hash算法对文本产生的Hash值过于敏感,导致通过Hash值对比判断网页变化的过程偏离实际情况。研究提出一种去噪后Hash产生方法,通过对网页文本块进行"正文"与"噪声"分类,去除噪声后对网页正文内容产生Hash值并判断网页是否变化,提高网页增量抓取效率。实验结果表明所提出的基于去噪后Hash产生方法的增量式抓取过程,Hash值敏感度降低,有效提高了网络爬虫增量抓取性能。 展开更多
关键词 hash 网页去噪 增量 HERITRIX
下载PDF
融入MD5的HASH线性获取增量算法研究
4
作者 郭亮 杨金民 《计算机工程与应用》 CSCD 2014年第23期136-139,211,共5页
为了实现数据库中的快速增量提取,在剖析传统的增量提取方法上,提出了一种融入MD5的HASH线性扫描来获取增量的算法。数据库中的每条记录都可视为一个字符串,利用HASH算法生成备份记录的散列表,通过原始记录去散列表中探测来达到线性扫... 为了实现数据库中的快速增量提取,在剖析传统的增量提取方法上,提出了一种融入MD5的HASH线性扫描来获取增量的算法。数据库中的每条记录都可视为一个字符串,利用HASH算法生成备份记录的散列表,通过原始记录去散列表中探测来达到线性扫描就能获取增量的目的,减少了比对次数;同时利用MD5算法生成每条记录的"指纹",降低了每次HASH运算和比对的字符串长度,提高了效率。对所提出算法在ORACLE数据库上进行了应用测试,结果表明该算法效率较传统方法有很大提高。 展开更多
关键词 增量提取 MD5算法 hash算法 线性扫描
下载PDF
An Online Malicious Spam Email Detection System Using Resource Allocating Network with Locality Sensitive Hashing
5
作者 Siti-Hajar-Aminah Ali Seiichi Ozawa +2 位作者 Junji Nakazato Tao Ban Jumpei Shimamura 《Journal of Intelligent Learning Systems and Applications》 2015年第2期42-57,共16页
In this paper, we propose a new online system that can quickly detect malicious spam emails and adapt to the changes in the email contents and the Uniform Resource Locator (URL) links leading to malicious websites by ... In this paper, we propose a new online system that can quickly detect malicious spam emails and adapt to the changes in the email contents and the Uniform Resource Locator (URL) links leading to malicious websites by updating the system daily. We introduce an autonomous function for a server to generate training examples, in which double-bounce emails are automatically collected and their class labels are given by a crawler-type software to analyze the website maliciousness called SPIKE. In general, since spammers use botnets to spread numerous malicious emails within a short time, such distributed spam emails often have the same or similar contents. Therefore, it is not necessary for all spam emails to be learned. To adapt to new malicious campaigns quickly, only new types of spam emails should be selected for learning and this can be realized by introducing an active learning scheme into a classifier model. For this purpose, we adopt Resource Allocating Network with Locality Sensitive Hashing (RAN-LSH) as a classifier model with a data selection function. In RAN-LSH, the same or similar spam emails that have already been learned are quickly searched for a hash table in Locally Sensitive Hashing (LSH), in which the matched similar emails located in “well-learned” are discarded without being used as training data. To analyze email contents, we adopt the Bag of Words (BoW) approach and generate feature vectors whose attributes are transformed based on the normalized term frequency-inverse document frequency (TF-IDF). We use a data set of double-bounce spam emails collected at National Institute of Information and Communications Technology (NICT) in Japan from March 1st, 2013 until May 10th, 2013 to evaluate the performance of the proposed system. The results confirm that the proposed spam email detection system has capability of detecting with high detection rate. 展开更多
关键词 MALICIOUS SPAM EMAIL Detection System incremental Learning Resource Allocating Network LOCALITY Sensitive hashING
下载PDF
自适应高效深度跨模态增量哈希检索算法
6
作者 周坤 徐黎明 +1 位作者 郑伯川 谢亦才 《计算机工程与应用》 CSCD 北大核心 2023年第2期85-93,共9页
针对现阶段深度跨模态哈希检索算法无法较好地检索训练数据类别以外的数据及松弛哈希码离散化约束造成的次优解等问题,提出自适应深度跨模态增量哈希检索算法,保持训练数据的哈希码不变,直接学习新类别数据的哈希码。同时,将哈希码映射... 针对现阶段深度跨模态哈希检索算法无法较好地检索训练数据类别以外的数据及松弛哈希码离散化约束造成的次优解等问题,提出自适应深度跨模态增量哈希检索算法,保持训练数据的哈希码不变,直接学习新类别数据的哈希码。同时,将哈希码映射到潜在子空间中保持多模态数据之间的相似性和非相似性,并提出离散约束保持的跨模态优化算法来求解最优哈希码。此外,针对目前深度哈希算法缺乏有效的复杂度评估方法,提出基于神经网络神经元更新操作的复杂度分析方法,比较深度哈希算法的复杂度。公共数据集上的实验结果显示,所提算法的训练时间低于对比算法,同时检索精度高于对比算法。 展开更多
关键词 增量学习 哈希编码 语义保持 潜在空间 跨模态检索
下载PDF
任务匹配中抗密钥泄露可撤销属性加密方案
7
作者 董国芳 张楚雯 +2 位作者 常远 鲁烨堃 刘兵 《计算机工程与设计》 北大核心 2023年第12期3563-3570,共8页
针对现有属性加密方案难以防止群智感知系统任务匹配密钥泄露和实现用户细粒度撤销问题,提出一个结合默克尔帕特丽夏树和增量哈希的抗密钥泄露可撤销属性加密方案。将单一属性机构分为多个解决系统性能瓶颈问题,利用默克尔帕特丽夏树存... 针对现有属性加密方案难以防止群智感知系统任务匹配密钥泄露和实现用户细粒度撤销问题,提出一个结合默克尔帕特丽夏树和增量哈希的抗密钥泄露可撤销属性加密方案。将单一属性机构分为多个解决系统性能瓶颈问题,利用默克尔帕特丽夏树存储用户身份和私钥信息防止密钥泄露发生,采用增量哈希对更新后的用户信息进行快速修改实现用户撤销和属性撤销。实验结果表明,该方案具有更低的时间开销,能够抵抗共谋攻击,保证前向安全和后向安全。 展开更多
关键词 任务匹配 抗密钥泄露 可撤销 属性加密 默克尔帕特丽夏树 增量哈希 多属性授权
下载PDF
一种基于可扩展散列表的倒排索引更新策略 被引量:6
8
作者 吴恒山 刘兴宇 左琼 《计算机工程》 CAS CSCD 北大核心 2004年第8期83-84,F003,共3页
该文提出一种新的基于可扩展散列表的倒排索引更新策略,使倒排索引具有良好的可扩展性。它既支持文档的插入、删除操作,又具有较高的查询效率和空间利用率。并在它的基础上,实现了倒排索引的增量更新和实时更新。
关键词 全文检索 倒排索引 增量更新 可扩展散列表
下载PDF
改进的关联规则增量更新算法 被引量:1
9
作者 吴立锋 王江晴 侯睿 《计算机工程与应用》 CSCD 北大核心 2010年第34期149-151,共3页
针对数据库和最小支持度同时发生变化的情况,提出了HIUA算法。该算法利用常用的哈希存储结构,数据结构简单,操作方便、可行,并且只需要扫描数据库一次。同时,通过对其测试结果与经典的Apriori算法进行比较,表明了该算法充分利用了原有... 针对数据库和最小支持度同时发生变化的情况,提出了HIUA算法。该算法利用常用的哈希存储结构,数据结构简单,操作方便、可行,并且只需要扫描数据库一次。同时,通过对其测试结果与经典的Apriori算法进行比较,表明了该算法充分利用了原有的信息,提高了算法的效率。 展开更多
关键词 增量更新 关联规则 哈希增量更新算法(HIUA) 哈希法
下载PDF
基于窗口比较的网站信息增量爬取方法 被引量:1
10
作者 刘学 麻朴方 +1 位作者 尤佳莉 脱立恒 《网络新媒体技术》 2017年第4期24-27,共4页
目前在网站信息增量爬取中,采用布隆过滤器去重是比较有效的方法,但随着存入的元素数量增加,误算率随之增加。为此本文设计并实现了一种基于窗口比较的网站信息增量爬取方法,按照网站数据呈现顺序一次性爬取有限长度的数据,并按照网站... 目前在网站信息增量爬取中,采用布隆过滤器去重是比较有效的方法,但随着存入的元素数量增加,误算率随之增加。为此本文设计并实现了一种基于窗口比较的网站信息增量爬取方法,按照网站数据呈现顺序一次性爬取有限长度的数据,并按照网站数据的呈现顺序放入数据队列,在数据队列末端设定比较窗口,通过检查比较窗口内的数据与已爬取数据的重复度决定是否停止数据爬取。实验表明,针对增量爬取未严格按照时间排序网站信息时,本方法降低了爬取损耗。 展开更多
关键词 增量爬取 爬取效率 hash 布隆过滤器
下载PDF
粗等价粒度下基于多种加速策略的增量式求核算法
11
作者 赵洁 张恺航 +2 位作者 董振宁 梁俊杰 徐克付 《计算机科学》 CSCD 北大核心 2017年第1期226-234,258,共10页
提出一种全新的渐增式求核算法。首先基于全局等价类提出粗等价类概念并分析其性质,研究粗等价类下的求核与约简;深入研究3类粗等价类与核属性的内在联系,设计粗等价类下判断核属性的等价方法和渐增式求核方法,通过该方法可在一次增量... 提出一种全新的渐增式求核算法。首先基于全局等价类提出粗等价类概念并分析其性质,研究粗等价类下的求核与约简;深入研究3类粗等价类与核属性的内在联系,设计粗等价类下判断核属性的等价方法和渐增式求核方法,通过该方法可在一次增量计算中求得多个非核属性,从而设计双向剪枝策略;可从属性和实体双方面缩减计算域,无需遍历全部属性和实体,在无核情况下,剪枝策略仍然有效。设计多次Hash的属性增量划分算法来完成上述增量式计算,基于此给出完整的渐增式求核算法。最后用UCI中20个决策表及海量、超高维3类数据集从多个角度进行验证,实验结果证明了所提算法的有效性和高效性,其尤其适用于大型决策表,大多数情况下优于现有算法。算法可进一步作为新型约简和优化算法的基础。 展开更多
关键词 粗糙约简 粗等价类 渐增式求核 hash
下载PDF
基于连续多版本的可审计文件系统 被引量:3
12
作者 黄荣荣 舒继武 +1 位作者 陈康 肖达 《计算机研究与发展》 EI CSCD 北大核心 2009年第11期1830-1838,共9页
随着越来越多的法律法规要求将电子数据纳入审计监督范围,电子数据安全审计变得愈来愈重要.电子数据审计要求为数据的更改生成可验证的审计跟踪记录.现有的针对电子数据审计的系统因为不能防止内部人员的攻击以保证审计跟踪记录的安全可... 随着越来越多的法律法规要求将电子数据纳入审计监督范围,电子数据安全审计变得愈来愈重要.电子数据审计要求为数据的更改生成可验证的审计跟踪记录.现有的针对电子数据审计的系统因为不能防止内部人员的攻击以保证审计跟踪记录的安全可信,无法很好地满足用户需求.设计并实现了一个基于连续多版本的可审计文件系统CV-AFS,通过连续多版本技术连续捕获和保存文件系统数据变化,引入了一个可信的审计代理负责生成相应的审计跟踪记录,事后审计机构可根据审计跟踪记录来对数据进行审计,从而防止了内部人员的攻击.通过使用增量Hash算法,降低了生成审计跟踪记录的开销.作者在Linux上基于多版本文件系统ext3cow实现了CV-AFS的原型系统并进行了性能测试.Postmark的测试结果表明,CV-AFS的总时间开销要比使用传统完全Hash算法的开销降低43.5%. 展开更多
关键词 安全审计 连续多版本 审计跟踪记录 增量hash 防篡改硬件
下载PDF
FPC:大规模网页的快速增量聚类 被引量:3
13
作者 余钧 郭岩 +4 位作者 张凯 刘林 刘悦 俞晓明 程学旗 《中文信息学报》 CSCD 北大核心 2016年第2期182-188,共7页
面向结构相似的网页聚类是网络数据挖掘的一项重要技术。传统的网页聚类没有给出网页簇中心的表示方式,在计算点簇间和簇簇间相似度时需要计算多个点对的相似度,这种聚类算法一般比使用簇中心的聚类算法慢,难以满足大规模快速增量聚类... 面向结构相似的网页聚类是网络数据挖掘的一项重要技术。传统的网页聚类没有给出网页簇中心的表示方式,在计算点簇间和簇簇间相似度时需要计算多个点对的相似度,这种聚类算法一般比使用簇中心的聚类算法慢,难以满足大规模快速增量聚类的需求。针对此问题,该文提出一种快速增量网页聚类方法FPC(Fast Page Clustering)。在该方法中,先提出一种新的计算网页相似度的方法,其计算速度是简单树匹配算法的500倍;给出一种网页簇中心的表示方式,在此基础上使用Kmeans算法的一个变种MKmeans(Merge-Kmeans)进行聚类,在聚类算法层面上提高效率;使用局部敏感哈希技术,从数量庞大的网页类集中快速找出最相似的类,在增量合并层面上提高效率。 展开更多
关键词 DOM树分层向量 网页簇中心 局部敏感哈希 快速增量聚类
下载PDF
基于异构分类器集成的增量学习算法 被引量:3
14
作者 熊霖 唐万梅 《计算机工程与应用》 CSCD 北大核心 2020年第7期155-161,共7页
将集成学习的思想引入到增量学习之中可以显著提升学习效果,近年关于集成式增量学习的研究大多采用加权投票的方式将多个同质分类器进行结合,并没有很好地解决增量学习中的稳定-可塑性难题。针对此提出了一种异构分类器集成增量学习算... 将集成学习的思想引入到增量学习之中可以显著提升学习效果,近年关于集成式增量学习的研究大多采用加权投票的方式将多个同质分类器进行结合,并没有很好地解决增量学习中的稳定-可塑性难题。针对此提出了一种异构分类器集成增量学习算法。该算法在训练过程中,为使模型更具稳定性,用新数据训练多个基分类器加入到异构的集成模型之中,同时采用局部敏感哈希表保存数据梗概以备待测样本近邻的查找;为了适应不断变化的数据,还会用新获得的数据更新集成模型中基分类器的投票权重;对待测样本进行类别预测时,以局部敏感哈希表中与待测样本相似的数据作为桥梁,计算基分类器针对该待测样本的动态权重,结合多个基分类器的投票权重和动态权重判定待测样本所属类别。通过对比实验,证明了该增量算法有比较高的稳定性和泛化能力。 展开更多
关键词 增量学习 集成学习 局部敏感哈希 异构分类器集成 动态权重
下载PDF
基于Heritrix的增量式网络爬虫研究 被引量:3
15
作者 张皓 周学广 《软件导刊》 2013年第11期135-137,共3页
通过分析开源网络爬虫Heritrix的工作原理及架构,针对Heritrix开源爬虫只能对全网站进行通爬的特点,对Heritrix进行改进,增加了基于Hash算法的增量式抓取模块。实验表明,改进的Heritrix能够有效实现对网页的增量式抓取。
关键词 HERITRIX hash 网络爬虫 增量抓取
下载PDF
DAS模式下基于密文分组索引的完整性验证
16
作者 杨平平 杜小勇 王洁萍 《计算机科学与探索》 CSCD 2010年第5期426-435,共10页
目前关于DAS模式下的全概率完整性验证方法主要是建立在明文数据上,并没有建立在密文数据上的完整性验证方法。提出一种建立在密文数据上的适用于动态数据库的完整性验证方法。分组索引是在DAS模式下的一种高效的密文索引,在密文数据分... 目前关于DAS模式下的全概率完整性验证方法主要是建立在明文数据上,并没有建立在密文数据上的完整性验证方法。提出一种建立在密文数据上的适用于动态数据库的完整性验证方法。分组索引是在DAS模式下的一种高效的密文索引,在密文数据分组索引的基础上,提出利用无碰撞增量式哈希生成完整性验证信息的方法。这是一种验证速度快(可并行计算)、维护代价小(对于增删改操作可增量式维护)的全概率验证方法,适用于动态数据库中完整性的验证。 展开更多
关键词 数据外包 完整性验证 分组索引 无碰撞增量式哈希
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部