期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
支持双向验证的动态密文检索方案 被引量:2
1
作者 杜瑞忠 王一 李明月 《计算机研究与发展》 EI CSCD 北大核心 2022年第11期2635-2647,共13页
动态可搜索加密技术实现了数据动态更新,可以应对更加灵活多变的应用挑战,但是对于数据更新时产生的隐私泄露以及用户与云服务器的不诚实性问题并没有解决.为了解决上述问题,提出了一种支持双向验证的动态密文检索方案,实现用户与云服... 动态可搜索加密技术实现了数据动态更新,可以应对更加灵活多变的应用挑战,但是对于数据更新时产生的隐私泄露以及用户与云服务器的不诚实性问题并没有解决.为了解决上述问题,提出了一种支持双向验证的动态密文检索方案,实现用户与云服务器之间的双向验证.首先,引入位图索引以及同态加法对称加密技术,使用位图索引表示单个关键字每次更新涉及的所有文档标识符,减少了云服务器搜索次数和本地索引加密次数,从而提高了搜索效率以及更新效率,并且利用同态加法对称加密对位图索引进行加密,可以有效地保护数据的安全更新.其次,将聚合消息认证码上传到区块链中,利用区块链对云服务器返回的结果进行正确性验证,防止用户和云服务器发生欺骗行为.最后,实验结果和安全分析表明,方案满足前向安全与后向安全,并且在索引生成、搜索、更新以及验证方面提高了效率. 展开更多
关键词 双向验证 动态搜索加密 前向安全 后向安全 区块链
下载PDF
基于区块链的异构跨域双向身份验证研究
2
作者 李强 赵峰 +2 位作者 宋卫平 高胜杰 李晓珍 《电子设计工程》 2024年第21期181-184,191,共5页
异构跨域网络中,受数据信息顺序、逆序传输身份相互覆盖过大影响,导致双向身份验证失败。为此,设计基于区块链的异构跨域双向身份验证方法。对区块链组织取样,获取异构网络签名,利用部署智能跨域合约,实现对身份密钥的协商,按照双向初... 异构跨域网络中,受数据信息顺序、逆序传输身份相互覆盖过大影响,导致双向身份验证失败。为此,设计基于区块链的异构跨域双向身份验证方法。对区块链组织取样,获取异构网络签名,利用部署智能跨域合约,实现对身份密钥的协商,按照双向初始化的处理需求,设置必要验证条件,完成基于区块链的异构跨域双向身份验证方法的设计。实验结果表明,信息顺序、逆序传输身份覆盖率控制在10%以下,有效解决异构跨域网络中双向身份验证失败的问题。 展开更多
关键词 区块链 异构跨域网络 双向身份验证 网络签名 智能合约
下载PDF
内网安全存取的双向验证
3
作者 何新华 蔡红柳 +1 位作者 潘岩 钱旭 《装甲兵工程学院学报》 2003年第1期64-66,共3页
考察内部网络数据的安全传输与访问需要,通过对数据资源分布粒度和操作权限多重性的分析,给出资源的操作模型,并提出双向验证的安全控制策略.最后,讨论了如何提高控制效率的措施.
关键词 存取控制 双向验证 权限
原文传递
双向过滤的字符串相似连接验证方法 被引量:2
4
作者 黄樱 宋春花 牛保宁 《计算机工程与应用》 CSCD 北大核心 2017年第9期72-79,共8页
字符串相似连接是指在字符串集合中找出相似的字符串对,是许多应用的关键操作,寻找高效的字符串相似连接算法已成为研究热点。基于划分的过滤-验证方法(Pass-Join)与其他方法相比具有较高的效率。它按照字符串长度递增的顺序访问字符串... 字符串相似连接是指在字符串集合中找出相似的字符串对,是许多应用的关键操作,寻找高效的字符串相似连接算法已成为研究热点。基于划分的过滤-验证方法(Pass-Join)与其他方法相比具有较高的效率。它按照字符串长度递增的顺序访问字符串集合,通过查找一个字符串的划分块是否存在于另一个字符串中,快速筛选出可能相似的字符串对(候选集),然后利用编辑距离进行相似性验证。研究发现,按照字符串长度递减的顺序进行过滤(长度递减过滤)的效果优于按照长度递增的顺序过滤(长度递增过滤)的效果,基于此,提出双向过滤-验证机制:在过滤阶段对长度递减过滤的结果再进行一次长度递增过滤,进一步减小候选集大小;在验证阶段利用双向过滤产生的两对划分块和其匹配子串分隔字符串对,从而减小需要验证的字符串的长度,加速验证过程。实验证明,双向过滤-验证算法在真实数据集上优于原算法。 展开更多
关键词 字符串相似连接 双向过滤-验证机制 过滤-验证框架
下载PDF
一种高可靠的无线射频识别群组标签认证协议 被引量:3
5
作者 左开中 潘涛 +1 位作者 郭良敏 罗永龙 《计算机工程》 CAS CSCD 2013年第2期150-154,共5页
现有的无线射频识别群组标签认证协议无法抵御阅读器重放攻击,且可靠性低。为此,提出一种改进的认证协议。其中,对标签和阅读器的身份进行双向合法性验证,每个标签与阅读器独立通信,标签之间无需信息传递,由此提高协议安全性,使其可以... 现有的无线射频识别群组标签认证协议无法抵御阅读器重放攻击,且可靠性低。为此,提出一种改进的认证协议。其中,对标签和阅读器的身份进行双向合法性验证,每个标签与阅读器独立通信,标签之间无需信息传递,由此提高协议安全性,使其可以抵御重放攻击。基于BAN逻辑的形式化分析结果验证了该协议的正确性和安全性。 展开更多
关键词 无线射频识别 群组标签认证 重放攻击 双向验证 独立通信 BAN逻辑
下载PDF
混沌数码防伪技术研究与应用 被引量:3
6
作者 盛苏英 陈轶 《微电子学与计算机》 CSCD 北大核心 2012年第8期169-174,共6页
基于混沌密码技术,提出并完善了一种混沌密码数码防伪技术,以解决数码防伪技术长期面临的技术难题.研究一种混沌加密算法以生成商品防伪码和验证码,并提出一种支持多种查询方式多次查询验证的"双向验证"算法,形成并优化了&qu... 基于混沌密码技术,提出并完善了一种混沌密码数码防伪技术,以解决数码防伪技术长期面临的技术难题.研究一种混沌加密算法以生成商品防伪码和验证码,并提出一种支持多种查询方式多次查询验证的"双向验证"算法,形成并优化了"双标双码、双向验证"防伪工作机制;同时构建了一套既可现场识别又可通过电话、短信、网络(Internet、WAP)查询验证的全方位数码防伪系统,实现了防伪查询智能鉴别,以此证明所提数码防伪技术的有效性和可靠性. 展开更多
关键词 混沌密码 数码防伪 双标双码 双向验证 防伪码 验证 查询验证
下载PDF
基于混沌的数码防伪系统研究与实现 被引量:3
7
作者 盛苏英 吴新华 《微电子学与计算机》 CSCD 北大核心 2011年第5期63-66,共4页
设计并实现了一套基于混沌的数码防伪系统.基于混沌密码技术,分别提出一种生成防伪码和验证码的混沌密码加密算法,并采用"双标双码、双向验证"防伪工作机制,构建了一个能进行电话查询的混沌数码防伪系统,实现了防伪查询智能鉴... 设计并实现了一套基于混沌的数码防伪系统.基于混沌密码技术,分别提出一种生成防伪码和验证码的混沌密码加密算法,并采用"双标双码、双向验证"防伪工作机制,构建了一个能进行电话查询的混沌数码防伪系统,实现了防伪查询智能鉴别,系统测试表明该系统防伪效果好且方便实用,适合推广. 展开更多
关键词 混沌 数码防伪 双向验证
下载PDF
某型导弹电气控制装置芯线检测技术 被引量:7
8
作者 屈耶如 刘吉 +2 位作者 武锦辉 于丽霞 王鹏 《国外电子测量技术》 北大核心 2021年第9期137-142,共6页
电气自动化产品或装备内部的芯线通路检测是通电前必要的验证环节,针对电气控制装置接口数量多、逻辑关系复杂、电气指标多样、测点间双向差异等特点,手动、半自动检测方式存在操作困难、效率低、重复性差等问题。提出了以16位处理器为... 电气自动化产品或装备内部的芯线通路检测是通电前必要的验证环节,针对电气控制装置接口数量多、逻辑关系复杂、电气指标多样、测点间双向差异等特点,手动、半自动检测方式存在操作困难、效率低、重复性差等问题。提出了以16位处理器为核心的模块化可扩展自动检测系统,通过巧妙的电路设计,用Atmega64收发指令和信号实现通道选择并完成数字模拟信号的采集。实际应用表明,该技术可自动完成复杂电气控制产品等特殊电路的通断测试、阻抗压降测试、单向器件测试等功能,测点间可任意切换、双向验证,每块板卡通断测点组合多达4096种,模拟量测点组合可达64种,还可级联最多8块板卡扩展测试通道。 展开更多
关键词 特殊电路检测 任意点间可测 双向验证 可扩展
下载PDF
国内网上银行反网络钓鱼技术分析与评价
9
作者 邵军 邓英 《中国管理信息化(综合版)》 2007年第9期95-96,共2页
网络钓鱼作为一种新型的网络欺骗手段对网上银行构成严重威胁,本文从网上银行的角度出发,按照用户和银行之间的双向验证关系,分析了国内网上银行目前在反网络钓鱼方面所采用的各项安全技术,并对其有效性、适用性进行评价。
关键词 网上银行 网络钓鱼 双向验证 安全
下载PDF
基于单片机的多进制动态密码在通讯中设计
10
作者 赵明举 彭玉平 《信息通信》 2016年第5期118-119,共2页
基于目前对通讯过程中信息传递保密性、安全性和灵活的要求。通过利用单片机中的定时器/计数器产生的PWM信号,从而采用多进制数据传输的方法并把这一传输方式应用与通讯过程中。主机与从机采用单总线、问答式且双向验证的方法来产生动... 基于目前对通讯过程中信息传递保密性、安全性和灵活的要求。通过利用单片机中的定时器/计数器产生的PWM信号,从而采用多进制数据传输的方法并把这一传输方式应用与通讯过程中。主机与从机采用单总线、问答式且双向验证的方法来产生动态密码,大大提高了信息在传递过程中的安全保密性。 展开更多
关键词 PWM信号 动态密码 多进制 双向验证
下载PDF
基于公开密钥基础设施的Lustre安全模型设计
11
作者 刘素芹 李兴盛 +1 位作者 硕珺 王婧 《中国石油大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第5期164-167,172,共5页
在分析并行文件系统Lustre存在的安全隐患的基础上,根据其存储特点,利用公开密钥基础设施(PK I)安全机制设计相应的安全模型。该模型包括证书管理和用户访问两部分,证书管理部分采用PK I本身的证书管理机制,用户访问部分采用双向身份认... 在分析并行文件系统Lustre存在的安全隐患的基础上,根据其存储特点,利用公开密钥基础设施(PK I)安全机制设计相应的安全模型。该模型包括证书管理和用户访问两部分,证书管理部分采用PK I本身的证书管理机制,用户访问部分采用双向身份认证和数字签名方式,且在认证过程中加入对随机数的检验。在传输请求信息和认证信息时,采用非对称加密机制;在传输大量数据时,采用对称加密机制。该模型能较好地解决存储系统存在的身份冒充、数据窃取、数据篡改以及重放攻击等安全隐患,提高Lustre的安全性。 展开更多
关键词 公开密钥基础设施 LUSTRE 安全模型 双向身份验证 数字签名
下载PDF
条码质量问题分析及改进措施
12
作者 施璘 《条码与信息系统》 2004年第3期33-34,共2页
一、目前的条码质量现状 条码作为超市广为应用的信息输入技术,已经得到了全社会的认同,各领域对其质量的要求也更加严格。常到超市购物的读者就会发现,如果条码印刷品的质量不合格,在柜台上无法正常扫描识读的话,售货员只能采用... 一、目前的条码质量现状 条码作为超市广为应用的信息输入技术,已经得到了全社会的认同,各领域对其质量的要求也更加严格。常到超市购物的读者就会发现,如果条码印刷品的质量不合格,在柜台上无法正常扫描识读的话,售货员只能采用键盘人工输入商品信息。这样既费时,又易出错。近几年的市场调查结果表明,条码印刷品质量不容乐观。 展开更多
关键词 条码质量 印刷位置 惟一性原则 颜色搭配 双向验证制度
下载PDF
智慧新能源应用——基于边缘计算的太阳能电动自行车供电桩系统
13
作者 郑利敏 《信息化建设》 2020年第8期56-59,共4页
供电桩现状随着物联网技术的快速发展,具有云服务器加持的供电桩产品成为市场上的主流,终端可为用户提供更加多样且个性化的语音指导,实时远程监控的后台系统可为终端提供刷卡、扫码在内的多种支付方式;通过云端查看每台供电桩的实时运... 供电桩现状随着物联网技术的快速发展,具有云服务器加持的供电桩产品成为市场上的主流,终端可为用户提供更加多样且个性化的语音指导,实时远程监控的后台系统可为终端提供刷卡、扫码在内的多种支付方式;通过云端查看每台供电桩的实时运行状态;后台存储与实体卡之间的双向验证方式,进一步确保刷卡用户的资金安全。 展开更多
关键词 实时远程监控 云服务器 后台系统 双向验证 刷卡 扫码 物联网技术 边缘计算
下载PDF
基于LSA流的拓扑监测算法
14
作者 何坤明 毕经平 《计算机工程与设计》 CSCD 北大核心 2008年第6期1322-1324,1328,共4页
基于SNMP协议的网络管理系统已经不能满足现代IP网络动态监测的需求。网络拓扑的动态监测是IP网络动态监测的一个重要组成部分。提出了一种基于LSA流的拓扑监测算法,讨论了网络链路的新增、中断判断算法和链路的双向有效性验证算法,还... 基于SNMP协议的网络管理系统已经不能满足现代IP网络动态监测的需求。网络拓扑的动态监测是IP网络动态监测的一个重要组成部分。提出了一种基于LSA流的拓扑监测算法,讨论了网络链路的新增、中断判断算法和链路的双向有效性验证算法,还特别考虑了MaxAge LSA对拓扑监测的影响。实验结果表明,该算法具有拓扑发现准确性高、系统反应时间短和软件实现结构简单有效的特点。 展开更多
关键词 开放最短路径优先 链路状态宣告流 拓扑监测 最大时龄 双向有效性验证
下载PDF
Proteomic analysis of gastric cancer and immunoblot validation of potential biomarkers 被引量:3
15
作者 Nina Kocevar Federico Odreman +2 位作者 Alessandro Vindigni Snjezana Frkovic Grazio Radovan Komel 《World Journal of Gastroenterology》 SCIE CAS CSCD 2012年第11期1216-1228,共13页
AIM: To search for and validate differentially expressed proteins in patients with gastric adenocarcinoma.METHODS: We used two-dimensional gel electrophoresis and mass spectrometry to search for differentially expre... AIM: To search for and validate differentially expressed proteins in patients with gastric adenocarcinoma.METHODS: We used two-dimensional gel electrophoresis and mass spectrometry to search for differentially expressed proteins in patients with gastric adenocarcinoma. A set of proteins was validated with immunoblotting.RESULTS: We identified 30 different proteins involved in various biological processes: metabolism, development, death, response to stress, cell cycle, cell communication, transport, and cell motility. Eight proteinswere chosen for further validation by immunoblotting. Our results show that gastrokine-1, 39S ribosomal protein L12 (mitochondrial precursor), plasma cell-induced resident endoplasmic reticulum protein, and glutathione S-transferase mu 3 were significantly underexpressed in gastric adenocarcinoma relative to adjacent non-tumor tissue samples. On the other hand, sep- tin-2, ubiquitin-conjugating enzyme E2 N, and transaldolase were significantly overexpressed. Translationally controlled tumor protein was shown to be differentially expressed only in patients with cancer of the gastric cardia/esophageal border.CONCLUSION: This work presents a set of possible diagnostic biomarkers, validated for the first time. It might contribute to the efforts of understanding gastric cancer carcinogenesis, 展开更多
关键词 Two-dimensional gel electrophoresis MASSSPECTROMETRY Gastric adenocarcinoma PROTEOME Bi-omarkers
下载PDF
一种抗遮掩的卫星视频目标跟踪算法
16
作者 吕京国 白颖奇 王琛 《武汉大学学报(信息科学版)》 EI CAS CSCD 北大核心 2024年第9期1586-1596,共11页
卫星视频中的目标极易受到背景遮挡与淹没,造成外观特征匮乏,最终导致跟踪失败。以全卷积孪生网络为基础,提出一种抗遮掩的卫星视频目标跟踪算法,解决不同遮掩程度下运动目标的跟踪丢失问题。目标轻度遮掩时,以模板更新网络得到的前向... 卫星视频中的目标极易受到背景遮挡与淹没,造成外观特征匮乏,最终导致跟踪失败。以全卷积孪生网络为基础,提出一种抗遮掩的卫星视频目标跟踪算法,解决不同遮掩程度下运动目标的跟踪丢失问题。目标轻度遮掩时,以模板更新网络得到的前向结果作为当前帧的跟踪结果,并将前向结果设为新的前向模板,获取运动目标的变化特征。目标重度遮掩时,首先,将前向结果设为新的后向模板,利用后向模板对上一帧影像中的目标进行再次跟踪;然后,采用空间位置预测模块获取目标的历史轨迹特征,得到轨迹结果;最后,以再次跟踪得到的双向验证误差为依据,将前向结果和轨迹结果相结合,得到当前帧的跟踪结果。以吉林一号卫星视频数据为例,利用典型运动目标进行算法验证。结果表明,所提算法可以在目标遮掩时提供较为准确的跟踪结果,跟踪精确率与成功率分别达到76.2%和78.9%,算法跟踪速度为33帧/s。所提算法可以实现遮掩情况下运动目标的持续跟踪与监测,实际应用中能够有效提高智能交通、防灾救灾、战时监控等方面的应急处理能力。 展开更多
关键词 卫星视频数据 目标跟踪 遮掩 变化特征 双向验证误差
原文传递
CRSF攻击机制及防御策略研究 被引量:2
17
作者 龚宇 周安民 李娟 《信息安全与通信保密》 2014年第1期72-74,共3页
跨站点请求伪造(Cross-Site Request Forgery)是一种互联网上广泛存在的网络攻击,它通过第三方伪造用户请求来欺骗服务器端,达到冒充用户身份、行使用户权利的目的。文中通过分析跨站点请求伪造攻击的原理,并模拟其攻击过程、解析攻击... 跨站点请求伪造(Cross-Site Request Forgery)是一种互联网上广泛存在的网络攻击,它通过第三方伪造用户请求来欺骗服务器端,达到冒充用户身份、行使用户权利的目的。文中通过分析跨站点请求伪造攻击的原理,并模拟其攻击过程、解析攻击产生的原因来向读者详细介绍此类攻击的特点,并从服务器端和客户端两个方向讨论了防御此类攻击的策略。 展开更多
关键词 请求伪造 输入过滤 随机参数 双向验证
原文传递
Investigation of performances and flow characteristics of two bi-directional pumps with different airfoil blades 被引量:6
18
作者 MA PengFei WANG Jun WANG HaiFeng 《Science China(Technological Sciences)》 SCIE EI CAS CSCD 2018年第10期1588-1599,共12页
Today, the most commonly used bi-directional airfoil in hydraulic machinery is the S-shaped airfoil(SA). A new bi-directional airfoil, obtained by lowering the bent airfoil camber and thickening the bone line bi-direc... Today, the most commonly used bi-directional airfoil in hydraulic machinery is the S-shaped airfoil(SA). A new bi-directional airfoil, obtained by lowering the bent airfoil camber and thickening the bone line bi-directionally, is proposed. Two bi-directional axial flow pumps, with the SA blades and the arc airfoil(AA) blades, respectively, were designed to verify the applicability of this airfoil. By comparing the hydraulic performances of the two pumps obtained from the experiments, and the cavitation performance and flow field of the two pumps obtained from numerical simulations, it was found that AA blades can improve both the hydraulic and cavitation performances under a low flow rate and near the best efficiency flow point(BEP), whether in forward or reverse operation for the bi-directional axial-flow pump. Furthermore, the hydraulic performance of the AA blade pump declines sharply in a large flow rate compared to that of the SA blade pump. The location and composition of the inhomogeneous flows inside the impellers of the two pumps are similar. However, the SA blades work on fluid, mainly at the front half of the blades, which is a distinctive feature from the AA blades and may be a universal phenomenon in all SA-type blades. 展开更多
关键词 axial-flow pump AIRFOIL numerical simulation CAVITATION
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部