期刊文献+
共找到104篇文章
< 1 2 6 >
每页显示 20 50 100
A Study on the Functional Reliability of Gravity Dam 被引量:1
1
作者 Qiang Xu Jianyun Chen Jing Li 《Energy and Power Engineering》 2012年第2期59-66,共8页
The research objective is to design and construct a method for functional reliability analysis of concrete gravity dam. Firstly, the pseudo excitation method was utilized to analyze to calculate the probabilistic char... The research objective is to design and construct a method for functional reliability analysis of concrete gravity dam. Firstly, the pseudo excitation method was utilized to analyze to calculate the probabilistic characteristics of concrete gravity dam excited by random seismic loading. Meanwhile, the response surface method based on weighted regression was associated to that method to analyze functional reliability of concrete gravity dam. Eventually, a test example was given to verify and analyze the convergence and stability of this method. 展开更多
关键词 Concrete GRAVITY DAM random Load functionAL Reliability pseudo EXCITATION Method
下载PDF
基于中国剩余定理的NFC安全认证算法 被引量:1
2
作者 邹同浩 《计算机应用与软件》 北大核心 2024年第1期322-327,共6页
针对近场通信技术在应用中出现的安全隐患问题,给出一种基于中国剩余定理的算法。算法利用中国剩余定理实现对传送信息进行加密,中国剩余定理基于数学中大素数分解难题,使得攻击者无法进行破解;所有信息加密过程中混入随机数,用于保证... 针对近场通信技术在应用中出现的安全隐患问题,给出一种基于中国剩余定理的算法。算法利用中国剩余定理实现对传送信息进行加密,中国剩余定理基于数学中大素数分解难题,使得攻击者无法进行破解;所有信息加密过程中混入随机数,用于保证消息的新鲜性;算法在进行信息更新时采用伪随机函数计算,因伪随机函数具备的单向性,使得攻击者无法分析出有用隐私信息。将不同算法对比安全分析,表明该算法能够抵抗重放攻击、异步攻击等多种攻击。通过性能角度及仿真实验对多个算法进行分析,结果表明该算法计算时间复杂度低于其他算法。 展开更多
关键词 近场通信 中国剩余定理 伪随机函数 大素数 安全认证 GNY逻辑形式化分析
下载PDF
Autocorrelation of Sequences Generated by Single Cycle T-Functions
3
作者 王艳 胡予濮 +1 位作者 李顺波 杨旸 《China Communications》 SCIE CSCD 2011年第5期144-150,共7页
Cryptographic properties of the single cycle T-function's output sequences are investigated.Bounds of autocorrelation functions of the kth coordinate sequence and bounds of state output sequence are calculated res... Cryptographic properties of the single cycle T-function's output sequences are investigated.Bounds of autocorrelation functions of the kth coordinate sequence and bounds of state output sequence are calculated respectively.The Maximum Sidelobe Ratio(MSR) of the kth coordinate sequence and the MSR of state output sequence are given respectively.The bounds of autocorrelation functions show that the values of autocorrelation functions are large when shifts are small.Comparisons of the autocorrelations between the state output sequence and coordinate output sequence are illustrated.The autocorrelation properties demonstrate that T-functions have cryptographic weaknesses and the illustration result shows coordinate output sequences have better autocorrelation than that of state output sequences. 展开更多
关键词 CRYPTOGRAPHY pseudo-random sequences AUTOCORRELATION single cycle T-function
下载PDF
高性能两方隐私集合求交技术研究及应用探索
4
作者 雷术梅 张舒黎 +3 位作者 彭夕茈 付俊 谷欣 洪运 《通信技术》 2024年第1期63-71,共9页
隐私集合求交(Private Set Intersection,PSI)是一种保护数据隐私的集合计算技术,允许互不信任的各方协同计算私有数据的交集,且不透露交集以外的任何信息。PSI技术被广泛研究和应用,主要从提升性能和探索新型应用场景两个方面发力。首... 隐私集合求交(Private Set Intersection,PSI)是一种保护数据隐私的集合计算技术,允许互不信任的各方协同计算私有数据的交集,且不透露交集以外的任何信息。PSI技术被广泛研究和应用,主要从提升性能和探索新型应用场景两个方面发力。首先详细梳理两方PSI的研究进展,分析和评估业界先进的算法协议;其次以卫星互联网新型应用场景为例,探索提出高性能两方PSI应用方案,实验测试不同数据类型在多种网络环境下的性能,给出新型场景下的PSI实践范式。最后进行总结与展望,给出了PSI的发展思考与建议。 展开更多
关键词 隐私集合求交 不经意传输扩展 不经意伪随机函数 向量不经意线性评估 安全多方计算
下载PDF
不同场地下大跨斜拉桥多维多点随机地震响应分析
5
作者 石燚 陆路 +4 位作者 范书立 沈檬 左春愿 孙新国 曹飞飞 《中外公路》 2024年第5期158-165,共8页
为了研究不同场地下大跨斜拉桥随机地震响应,该文采用场地传递函数评估不同场地条件对地震动传播的影响,综合考虑行波效应及相干效应,生成了不同场地条件的多点功率谱,运用绝对位移求解的虚拟激励法对斜拉桥在不同场地下的一致激励及多... 为了研究不同场地下大跨斜拉桥随机地震响应,该文采用场地传递函数评估不同场地条件对地震动传播的影响,综合考虑行波效应及相干效应,生成了不同场地条件的多点功率谱,运用绝对位移求解的虚拟激励法对斜拉桥在不同场地下的一致激励及多点多维的地震响应进行对比分析。选取一大跨斜拉桥作为工程实例,采用Ansys有限元软件进行随机地震响应分析;考虑场地条件对地震功率谱的影响,计算桥梁结构在不同激励方式下的随机响应,提取桥梁各单元响应的功率谱,并计算功率谱响应的均方根极值。研究结果表明:软土场地对桥梁随机响应的放大效应约为硬土场地的3倍;多点激励对桥梁随机响应的放大影响约为一致激励的1.5倍。因此,场地效应对大跨斜拉桥梁的随机地震响应影响极大,在抗震设计时不能忽略其影响。 展开更多
关键词 大跨斜拉桥 随机响应 场地传递函数 功率谱密度函数 虚拟激励法
下载PDF
可及时确定受攻击节点的无线传感器网络数据聚合方案 被引量:31
6
作者 王洁 卢建朱 曾小飞 《计算机应用》 CSCD 北大核心 2016年第9期2432-2437,共6页
无线传感器网络(WSN)中,当传感器节点受到攻击导致网络数据和传输受到干扰,及时确定受攻击的传感器节点并采取相应措施以保障整个网络的安全性尤为重要。因此,提出一种可及时确定受攻击节点的无线传感器网络数据聚合方案。首先使用状态... 无线传感器网络(WSN)中,当传感器节点受到攻击导致网络数据和传输受到干扰,及时确定受攻击的传感器节点并采取相应措施以保障整个网络的安全性尤为重要。因此,提出一种可及时确定受攻击节点的无线传感器网络数据聚合方案。首先使用状态公钥加密和对称公钥加密结合伪随机函数和消息认证码对数据进行两次加密;其次,在簇头节点进行认证,将假数据过滤后,解密,并将假数据节点编号发送给基站;最后在基站进行解密认证,恢复明文数据。该方案的提出解决了由于受攻击节点导致的错误聚合值问题,而且还实现了及时过滤假数据并确认受攻击的传感器节点。理论分析表明,提出的基于安全的单向函数、消息认证码和椭圆曲线上的离散对数难问题的方案是安全的,并大大降低了网络的通信成本和计算成本。仿真实验表明,该方案的计算成本、通信成本和确认受攻击节点时间比使用状态公钥加密的无线传感器网络安全聚合方案分别降低了至少19.96%、36.81%和28.10%。 展开更多
关键词 无线传感器网络 数据聚合 消息认证码 伪随机函数 同态加密
下载PDF
“申威-1号”高性能微处理器的功能验证 被引量:13
7
作者 黄永勤 朱英 +2 位作者 巨鹏锦 吴志勇 陈诚 《软件学报》 EI CSCD 北大核心 2009年第4期1077-1086,共10页
微处理器设计日趋复杂,如何对微处理器设计进行有效而充分的验证,成为芯片流片成功的关键因素之一.在介绍微处理器功能验证的一般理论和方法的基础上,介绍了"申威-1号"高性能微处理器的功能验证所采用的验证策略及各种验证方... 微处理器设计日趋复杂,如何对微处理器设计进行有效而充分的验证,成为芯片流片成功的关键因素之一.在介绍微处理器功能验证的一般理论和方法的基础上,介绍了"申威-1号"高性能微处理器的功能验证所采用的验证策略及各种验证方法.RTL(register transfer level)级验证是功能验证的重点,模拟验证是"申威-1号"RTL级验证的主要验证手段.详细介绍了如何综合采用多种验证技术来解决RTL级模拟验证的几个关键问题:高质量测试激励生成、模拟结果正确性的快速判断以及验证覆盖率目标的实现.最后对各种验证方法所取得的验证效果进行了分析. 展开更多
关键词 功能验证 伪随机测试激励 功能覆盖率 参考模型 实时比较
下载PDF
一种新的一次性口令机制及其应用 被引量:9
8
作者 王敏 戴宗坤 方勇 《计算机应用研究》 CSCD 北大核心 2005年第1期108-110,共3页
针对现有的一次性口令机制存在的缺陷,对独立一次性口令机制的工作原理和优势进行了分析,并应用在数据库加密系统中,从而增强了身份鉴别服务的安全性能。
关键词 独立一次性口令 伪随机函数 数据库加密
下载PDF
运用PRF和XOR运算的安全组播密钥更新改进方案 被引量:1
9
作者 李洋 辛阳 +2 位作者 高雪松 钮心忻 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第1期92-96,共5页
提出了一种基于pseudo random function(PRF)和exclusive OR(XOR)运算的组播密钥更新改进算法,全部更新密钥通过PRF计算生成,并且密钥间保持一定的相关性;组播的密钥更新报文通过PRF和XOR共同计算生成,替代了常规的加解密运算.除保证安... 提出了一种基于pseudo random function(PRF)和exclusive OR(XOR)运算的组播密钥更新改进算法,全部更新密钥通过PRF计算生成,并且密钥间保持一定的相关性;组播的密钥更新报文通过PRF和XOR共同计算生成,替代了常规的加解密运算.除保证安全性之外,显著降低了通信开销、计算开销和存储开销.Linux下原型验证系统的仿真结果表明,该算法在一定程度上提高了安全组播密钥管理的性能. 展开更多
关键词 安全组播 密钥管理 逻辑密钥层 伪随机函数 异或运算
下载PDF
信号的复制生成理论及其在通信中的应用 被引量:3
10
作者 张其善 王钢 金明录 《航空学报》 EI CAS CSCD 北大核心 2001年第B06期30-33,共4页
信号的复制生成理论是基于复制方法生成信号的理论 ,它主要研究信号 (序列 )的复制特性、在不同的复制信息和复制方式下信号 (序列 )的生成原理和性质。在简要介绍信号的复制生成理论的基础上 ,着重介绍了利用复制理论提出的一种新的伪... 信号的复制生成理论是基于复制方法生成信号的理论 ,它主要研究信号 (序列 )的复制特性、在不同的复制信息和复制方式下信号 (序列 )的生成原理和性质。在简要介绍信号的复制生成理论的基础上 ,着重介绍了利用复制理论提出的一种新的伪随机码捕捉方法。 展开更多
关键词 复制理论 伪随机序列 沃尔什函数 信号复制 通信 飞机
下载PDF
伪随机序列发生器的研究与实现 被引量:11
11
作者 孙淑琴 林君 +1 位作者 张秉仁 罗军 《吉林大学学报(信息科学版)》 CAS 2004年第3期185-188,共4页
研究了伪随机序列的随机特征,推导出M序列具备伪随机序列的特征,给出M序列的反馈逻辑函数,设计了M序列发生器;分析了测试电路产生的n阶伪随机序列的波形图。通过对测试结果的分析、比较发现,关于反馈移位寄存器的阶数与序列长度关系、... 研究了伪随机序列的随机特征,推导出M序列具备伪随机序列的特征,给出M序列的反馈逻辑函数,设计了M序列发生器;分析了测试电路产生的n阶伪随机序列的波形图。通过对测试结果的分析、比较发现,关于反馈移位寄存器的阶数与序列长度关系、码元的游程(该序列的伪随机性)等方面的分析是正确的,验证了该设计的可行性。 展开更多
关键词 伪随机序列 反馈逻辑函数 频率域
下载PDF
基于伪随机函数的RFID系统双向认证协议 被引量:3
12
作者 邓文雯 孙成明 秦培亮 《电信科学》 2018年第10期96-103,共8页
移动RFID系统中,读写器与后台数据库之间不再通过有线方式通信,而采用无线方式通信,但也存在一定的安全隐患问题。为确保通信数据的安全,提出一种基于伪随机函数的移动RFID双向认证协议。协议确保标签、读写器、后台数据库三方均进行认... 移动RFID系统中,读写器与后台数据库之间不再通过有线方式通信,而采用无线方式通信,但也存在一定的安全隐患问题。为确保通信数据的安全,提出一种基于伪随机函数的移动RFID双向认证协议。协议确保标签、读写器、后台数据库三方均进行认证,从而保障通信的安全性;采用字合成等位运算,在一定程度上能够减少总的计算量;三方认证,使得移动RFID系统具备更为广泛的运用价值。安全性及性能分析表明,所提协议具有较高的安全性及较低的成本。 展开更多
关键词 射频识别 伪随机函数 字合成运算 移动系统 三方认证
下载PDF
基于广播加密的会话密钥分配新方案 被引量:2
13
作者 赖霞 何明星 《计算机工程》 CAS CSCD 北大核心 2008年第5期155-157,共3页
广播加密方案是一种应用广泛的群组安全通信方案,在付费电视、视频会议和无线传感网络等场合具有良好的应用前景。该文针对许多基于二叉树结构的方案在中心控制密钥量O(n)上作了一些改进,提出了一个安全的基于广播加密的会话密钥分配方... 广播加密方案是一种应用广泛的群组安全通信方案,在付费电视、视频会议和无线传感网络等场合具有良好的应用前景。该文针对许多基于二叉树结构的方案在中心控制密钥量O(n)上作了一些改进,提出了一个安全的基于广播加密的会话密钥分配方案。新方案在中心密钥存储量上有明显的优势,同时能安全有效地完成密钥的分发、用户添加以及加密密钥更新等功能。 展开更多
关键词 广播加密 密钥分配 伪随机函数 预留节点
下载PDF
PPM伪随机码及其应用 被引量:10
14
作者 刘己斌 赵惠昌 《现代雷达》 CSCD 北大核心 2004年第2期23-26,共4页
提出一种产生伪随机PPM信号的方法 ,并利用产生的伪随机PPM信号调制伪随机码获取PPM伪随机码。推导了PPM伪随机码的自相关函数和功率谱 ,并结合图形分析了它们的特点。
关键词 PPM 伪随机码 自相关函数 功率谱 脉冲位置调制 抗干扰性能
下载PDF
消息认证码研究 被引量:3
15
作者 王大印 林东岱 吴文玲 《通讯和计算机(中英文版)》 2005年第10期76-81,共6页
消息认证码(Message Authentication Code,MAC)是密码学中一个重要的研究方向,它是保证消息完整性的基本算法,被广泛应用于各种安全系统中。本文研究了各种消息认证码,对当前流行的MAC进行了分类,介绍了它们各自的构造方法及优... 消息认证码(Message Authentication Code,MAC)是密码学中一个重要的研究方向,它是保证消息完整性的基本算法,被广泛应用于各种安全系统中。本文研究了各种消息认证码,对当前流行的MAC进行了分类,介绍了它们各自的构造方法及优缺点,并对某些MAC进行了比较,最后提出了进一步可做的工作。 展开更多
关键词 消息认证码 伪随机函数 泛Hash函数 压缩函数 分组密码
下载PDF
微处理器功能验证程序生成 被引量:6
16
作者 姚英彪 刘鹏 +1 位作者 姚庆栋 肖志斌 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2006年第10期1484-1490,共7页
根据指令集构造的指令功能、语法格式和语义要求,建立了微处理器指令类型集合和指令操作数集合;以此为基础,为每个指令类型集合构建一个指令生成模型.根据指令生成模型、验证计划等创建微处理器功能验证程序模板,并结合微处理器流水线... 根据指令集构造的指令功能、语法格式和语义要求,建立了微处理器指令类型集合和指令操作数集合;以此为基础,为每个指令类型集合构建一个指令生成模型.根据指令生成模型、验证计划等创建微处理器功能验证程序模板,并结合微处理器流水线状态控制部件的有限状态机的基本状态转移路径,提出一种指令序列的功能验证方法.根据程序模板实现功能验证程序伪随机生成.实验结果表明:采用该方法可以高效生成功能覆盖率高、仿真时间短的RISC3200功能验证程序. 展开更多
关键词 功能验证 伪随机生成 微处理器 状态转移路径
下载PDF
一种计算随机变量函数均值和标准差的方法 被引量:4
17
作者 周志革 黄文振 张利 《机械强度》 EI CAS CSCD 北大核心 2001年第1期107-110,共4页
在工程实践中常常需要对随机变量函数的均值和标准差进行计算。对于这种问题 ,通常采用的是MonteCar lo方法、Taylor级数展开法、Taguchi法及其改进方法、Rosenbluthe法及其改进方法等。其中最有效的是MonteCarlo方法 ,但其计算效率低... 在工程实践中常常需要对随机变量函数的均值和标准差进行计算。对于这种问题 ,通常采用的是MonteCar lo方法、Taylor级数展开法、Taguchi法及其改进方法、Rosenbluthe法及其改进方法等。其中最有效的是MonteCarlo方法 ,但其计算效率低。为此 ,提出利用数论方法产生分布均匀的数论网格点 ,以此伪随机数代替由MonteCarlo方法产生的随机数计算随机变量函数的均值及标准差。计算实例表明 ,这种利用伪随机数的方法不但克服了Rosenbluthe改进方法在处理高阶函数时计算结果偏离实际值的缺点 ,而且与MonteCarlo方法相比 。 展开更多
关键词 随机函数 均值 标准差 伪随机数 Rosenbluthe方法 TAYLOR级数
下载PDF
一种分级代理的受限伪随机函数构造方案 被引量:1
18
作者 张丽娜 周彦伟 侯红霞 《计算机工程与科学》 CSCD 北大核心 2017年第10期1819-1824,共6页
受限伪随机函数的概念于2013年分别是由Boneh和Waters、Kiayiaset等以及Boyle等提出的,是指由主密钥k可以派生出一个受限密钥ks,在定义域的受限集合S上利用主密钥k和该受限密钥均可计算出相同的伪随机函数(PRF)的值。基于Boneh和Waters... 受限伪随机函数的概念于2013年分别是由Boneh和Waters、Kiayiaset等以及Boyle等提出的,是指由主密钥k可以派生出一个受限密钥ks,在定义域的受限集合S上利用主密钥k和该受限密钥均可计算出相同的伪随机函数(PRF)的值。基于Boneh和Waters方案中展示的基于比特固定结构的受限伪随机函数方案,给出了基于分级代理的受限伪随机函数的构造方案,该方案的受限集合大小不受分级层数的影响,在标准模型下基于多线性判定性Diffie-Hellman假设(MDDH)证明了其安全性。本方案在实际环境中可用于分级或代理下广播加密的加密密钥或者非交互式环境中协商的会话密钥。 展开更多
关键词 受限伪随机函数 多线性映射 分级代理 标准模型
下载PDF
隐藏访问模式的高效安全云存储方案 被引量:1
19
作者 李宇溪 周福才 徐紫枫 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第8期1086-1091,共6页
围绕当前云存储环境中用户数据机密性和隐私泄露问题,提出一个隐藏访问模式的高效安全云存储方案.该方案首先将文件分为固定大小的数据块,利用伪随机函数和抗碰撞哈希函数将数据块编码、加密,并将密态数据块上传至云服务器的伪随机集合... 围绕当前云存储环境中用户数据机密性和隐私泄露问题,提出一个隐藏访问模式的高效安全云存储方案.该方案首先将文件分为固定大小的数据块,利用伪随机函数和抗碰撞哈希函数将数据块编码、加密,并将密态数据块上传至云服务器的伪随机集合超集内,构建安全云存储结构;同时,设计两轮用户访问策略,在隐藏访问模式的同时降低了存储代价和访问交互次数,实现文件的动态高效更新.安全分析表明,选择适当的安全参数,方案满足L1L2-动态自适应安全性.实验结果表明,本方案在保证数据机密性的同时,更适用于实际的云存储环境. 展开更多
关键词 云存储 访问模式 伪随机函数 抗碰撞哈希函数 机密性
下载PDF
独立于订阅者分组的密钥管理方法 被引量:1
20
作者 肖晓丽 王曦 《计算机工程》 CAS CSCD 北大核心 2008年第23期181-183,共3页
针对发布/订阅系统中的密钥管理问题,提出一种独立于订阅者分组的密钥管理方法。该方法通过加密密钥与事件、认证密钥和订阅消息过滤器相结合,采用分层的密钥衍生算法将加密密钥和认证密钥映射到公共密钥空间中,使密钥管理的花费独立于... 针对发布/订阅系统中的密钥管理问题,提出一种独立于订阅者分组的密钥管理方法。该方法通过加密密钥与事件、认证密钥和订阅消息过滤器相结合,采用分层的密钥衍生算法将加密密钥和认证密钥映射到公共密钥空间中,使密钥管理的花费独立于订阅者数量。实验结果表明,该方法相对于传统方法开销更小、可扩展性更强。 展开更多
关键词 发布/订阅 密钥衍生算法 密钥管理 伪随机函数
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部