期刊文献+
共找到103篇文章
< 1 2 6 >
每页显示 20 50 100
区块链环境下基于RAFT算法的身份共识机制构建研究
1
作者 孙涛 刘海姣 《黑龙江工业学院学报(综合版)》 2024年第9期103-107,共5页
网络通信需要经过大量中间节点的中继,极有可能因为中间节点遭受攻击而使原通信信息被篡改。区块链组织具有与网络通信相似的拓扑结构,可以将信息打包成区块组织并链状结构安全存储起来,以避免信息被篡改。基于此应用场景,在区块链环境... 网络通信需要经过大量中间节点的中继,极有可能因为中间节点遭受攻击而使原通信信息被篡改。区块链组织具有与网络通信相似的拓扑结构,可以将信息打包成区块组织并链状结构安全存储起来,以避免信息被篡改。基于此应用场景,在区块链环境下针对基于RAFT算法的身份共识机制构建方法展开研究。完善区块链智能合约,联合Raft领导者选举条件,设置选举索引规则,完成基于区块链的Raft共识优化。引入预备候选角色,并针对跟随者节点子群实施划分处理,以确保将PreC RPC消息加入到区块链组织中,实现身份共识机制的构建。利用docker容器模拟节点测试上述共识机制的安全性能,与其他方法相比,该方法降低了恶意节点的共识权重,使docker容器可以容纳更多的恶意节点,可提升通信网络鲁棒性,且所需消耗信息资源更少,拥有更强的数据处理能力。 展开更多
关键词 区块链 RAFT算法 身份共识机制 智能合约 预备候选角色 PreC RPC消息
下载PDF
青藏高原块体运动模型与地震活动主体地区讨论:鲁甸和景谷地震的启示 被引量:55
2
作者 徐锡伟 程佳 +5 位作者 许冲 李西 于贵华 陈桂华 谭锡斌 吴熙彦 《地震地质》 EI CSCD 北大核心 2014年第4期1116-1134,共19页
利用现有的活动断层资料和GPS监测数据等,按照活动块体的基本定义,假定块体的运动近似于刚性块体模型,对青藏高原的活动块体进行了一、二级划分,给出了具有运动学属性的块体运动学模型,通过对10多年来青藏高原系列地震,包括2014年鲁甸... 利用现有的活动断层资料和GPS监测数据等,按照活动块体的基本定义,假定块体的运动近似于刚性块体模型,对青藏高原的活动块体进行了一、二级划分,给出了具有运动学属性的块体运动学模型,通过对10多年来青藏高原系列地震,包括2014年鲁甸和景谷地震与块体运动之间关系的分析,讨论了未来地表破裂型地震活动的主体地区,指出巴颜喀拉和羌塘等块体的主控边界断裂是青藏高原最新1期地震活动的2个主体地区,鲜水河断裂东南段、安宁河断裂、大凉山断裂、小江断裂南段和红河断裂中南段,以及东昆仑断裂玛沁—玛曲段是最新活跃期内可能再次发生7级左右地表破裂型地震的地点;对地表破裂型地震的异常监测应关注块体边界不同构造部位的应变状态差异及其相关物理量的变化特征。 展开更多
关键词 地表破裂型地震 地震主体地区 活动块体 青藏高原
下载PDF
基于协议分析的IM阻断策略及算法分析 被引量:5
3
作者 胡振宇 刘在强 +1 位作者 苏璞睿 冯登国 《电子学报》 EI CAS CSCD 北大核心 2005年第10期1830-1834,共5页
本文根据即时通讯(IM)的协议模型,在TCP层和即时通讯协议层分析了阻断即时通讯的可能性,分别提出了基于TCP层和即时通讯协议层的协议分析的阻断策略.在TCP层,通过插入FIN报文或RST报文,以关闭TCP连接(特别是与登录服务器的连接);在即时... 本文根据即时通讯(IM)的协议模型,在TCP层和即时通讯协议层分析了阻断即时通讯的可能性,分别提出了基于TCP层和即时通讯协议层的协议分析的阻断策略.在TCP层,通过插入FIN报文或RST报文,以关闭TCP连接(特别是与登录服务器的连接);在即时通讯协议层,通过对相应字段的值进行设置,使客户端进入不活动状态.为使阻断策略能够有效地实施,本文也提出了一个消息驱动的实现算法.通过对Yahoo!Messenger的阻断实验,证明了本文提出的方法能够高效地完成阻断任务(平均数据包量不超过2.5个).用统计分析的方法对它们的性能进行比较,结果表明各种方法的效率在不同的背景流量下没有显著的差异,通过消息驱动算法实现的基于协议分析的阻断策略,其工作效率不受背景流量的影响.另外,即时通讯数据的触发方式,使得发送的阻断包的数量与背景流量无关,也不对网络负载造成明显的影响.本文的工作为实施即时通讯的阻断提供了有效的解决方案. 展开更多
关键词 即时通讯 P2P 威胁 协议 阻断
下载PDF
Samba服务器共享资源安全系统层次模型研究 被引量:14
4
作者 谭良 蒲红梅 周明天 《计算机应用》 CSCD 北大核心 2004年第2期115-117,121,共4页
Samba是一套使用SMB(ServerMessageBlock)协议的应用程序。通过支持这个协议,Samba允许Unix/Linux服务器与Windows产品之间进行通讯。文中提出了Samba服务器的安全体系层次模型,分析了Samba服务器的各个安全层次,介绍了如何配置参数实现... Samba是一套使用SMB(ServerMessageBlock)协议的应用程序。通过支持这个协议,Samba允许Unix/Linux服务器与Windows产品之间进行通讯。文中提出了Samba服务器的安全体系层次模型,分析了Samba服务器的各个安全层次,介绍了如何配置参数实现Unix/Linux主机与Windows主机之间资源共享的安全性,并针对应用中出现的一些问题讨论了解决的方法。 展开更多
关键词 SMB SAMBA服务器 smbd 资源共享 安全体系
下载PDF
STDMA数据链系统的动态时隙分配 被引量:6
5
作者 黄凯 毛玉泉 +1 位作者 苗强 戚云军 《火力与指挥控制》 CSCD 北大核心 2007年第7期23-26,共4页
针对典型的STDM A时隙分配方案进行了改进,实现地面主控站可根据用户的紧急或优先级高低的预约请求进行实时分配,并支持用户占用时隙块发送较长报文的需求。仿真表明,该方案改善了延时性能,适合突发应急报文的传输需要。
关键词 STDMA 时隙块 报文时延
下载PDF
阻碍效应范式中主题知识对类别学习的影响 被引量:3
6
作者 陈琳 莫雷 +1 位作者 黄平 郑允佳 《心理科学》 CSSCI CSCD 北大核心 2012年第4期868-874,共7页
三个实验采用阻碍效应研究范式探讨主题知识对类别学习的影响。实验1和实验2-3分别探讨定义特征维度为机械特征时和知识特征时,主题知识对类别学习的影响。结果发现:(1)定义特征维度为机械特征时,主题知识的存在没有促进类别学习;(2)定... 三个实验采用阻碍效应研究范式探讨主题知识对类别学习的影响。实验1和实验2-3分别探讨定义特征维度为机械特征时和知识特征时,主题知识对类别学习的影响。结果发现:(1)定义特征维度为机械特征时,主题知识的存在没有促进类别学习;(2)定义特征维度为知识特征时,类别学习中没有出现阻碍效应。研究结果支持类别学习不只受到减少归类错误驱动的观点。 展开更多
关键词 类别学习 阻碍效应 主题知识 错误驱动
下载PDF
一种基于Hash函数和分组密码的消息认证码 被引量:12
7
作者 徐津 温巧燕 王大印 《计算机学报》 EI CSCD 北大核心 2015年第4期793-803,共11页
基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组... 基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组密码是伪随机置换和Hash函数所使用的压缩函数是伪随机函数的基本假设下,使用共享随机函数模型证明了HBMAC的安全性.同时,还提出了HBMAC和HMAC的算法实现,并基于典型数据对两种算法的性质和效率进行了分析.结果表明,与HMAC相比,HBMAC在安全性和效率上取得了更好的折衷. 展开更多
关键词 消息认证码 压缩函数 分组密码 伪随机置换 可证明安全 密码学
下载PDF
基于词汇链的中文短信主题语句抽取方法 被引量:3
8
作者 刘金岭 冯万利 张永军 《计算机工程与应用》 CSCD 2012年第7期132-134,共3页
提出一种基于词汇链的中文短信文本主题的抽取方法。该方法首先通过构造多条词汇链来表达短信文本的叙事线索,并从多条词汇链中抽取出富含主题信息的词汇链,将其作为构造短信文本主题语句的关键词序列。实验表明该方法抽取的短信文本主... 提出一种基于词汇链的中文短信文本主题的抽取方法。该方法首先通过构造多条词汇链来表达短信文本的叙事线索,并从多条词汇链中抽取出富含主题信息的词汇链,将其作为构造短信文本主题语句的关键词序列。实验表明该方法抽取的短信文本主题能够更全面地覆盖短信文本的信息,并能消除多个关键词序列表达同一主题信息的冗余。其效果明显优于采用统计信息进行短信文本主题抽取的方法。 展开更多
关键词 短信文本 词汇链 主题语句 抽取方法
下载PDF
随机消息伪造攻击PMAC和TMAC-V 被引量:7
9
作者 陈杰 胡予濮 韦永壮 《计算机学报》 EI CSCD 北大核心 2007年第10期1827-1832,共6页
消息认证码(MAC)是与密钥相关的单向Hash函数,不同的密钥会产生不同的Hash函数.因此接收者能在验证发送者的消息是否被篡改的同时,验证消息是由谁发送的.PMAC是由Black和Rogaway在2002年欧密会上提出的一种基于分组密码的可并行工作的MA... 消息认证码(MAC)是与密钥相关的单向Hash函数,不同的密钥会产生不同的Hash函数.因此接收者能在验证发送者的消息是否被篡改的同时,验证消息是由谁发送的.PMAC是由Black和Rogaway在2002年欧密会上提出的一种基于分组密码的可并行工作的MAC.2005年Mitchell在TMAC的基础上进行了改进提出了TMAC-V.文章利用模式的局部差分恒等原理,针对PMAC和TMAC-V两种工作模式,给出一种新的随机消息伪造攻击.该攻击可对随机消息的PMAC和TMAC-V进行伪造,伪造的成功概率均为86.5%,高于已有分析结果的概率63%.新方法对PMAC输出没有截断时的攻击复杂度为[0,2n/2+1,1,0],PMAC输出有截断时的攻击复杂度为[0,2n/2+1,n/τ,2n-τ];对TMAC-V的伪造攻击复杂度为[0,2n/2+1,1,0]. 展开更多
关键词 消息认证码 分组密码 工作模式 伪造攻击 生日碰撞
下载PDF
从私有过程提取公共过程构建业务协同的方法 被引量:5
10
作者 莫启 代飞 +5 位作者 朱锐 笪建 林雷蕾 李彤 谢仲文 郑明 《计算机研究与发展》 EI CSCD 北大核心 2017年第9期1892-1908,共17页
业务过程协同允许组织之间彼此进行通信、交互和协作以完成特定的业务目标.为了确保实施的正确性和一致性,需要对业务过程协同进行建模和分析.针对从私有过程(组织所拥有的完整流程)中抽取公共过程(组织参与协同的流程)以构建业务过程协... 业务过程协同允许组织之间彼此进行通信、交互和协作以完成特定的业务目标.为了确保实施的正确性和一致性,需要对业务过程协同进行建模和分析.针对从私有过程(组织所拥有的完整流程)中抽取公共过程(组织参与协同的流程)以构建业务过程协同,首先定义业务过程模型以表示组织的私有过程,该模型由内部视图和公共视图组合而成,且内部视图是自由选择网结构;进而将业务过程模型抽象为4种基本块,即顺序块、选择块、并发块及迭代块;针对这4种基本块提出各自的抽取规则集以获得组织的公共过程,并从理论上证明了这些规则集能够保持协同中接口一致性,从而确保了每一次抽取是上下文无关的.通过对协同制造中供应链进行建模并与现有的、典型的方法进行对比分析,结果表明:相对于已有的工作,在考虑隐私保护原则的情况下,所提方法能够更加有效地对业务过程协同进行建模和分析. 展开更多
关键词 业务过程协同 异步消息通信 业务过程模型 基本块 抽取规则集 接口一致性
下载PDF
基于降维的短信文本语义分类及主题提取 被引量:18
11
作者 刘金岭 《计算机工程与应用》 CSCD 北大核心 2010年第23期159-161,174,共4页
为了对中文短信文本进行快速的舆情预测,利用对同义关系词汇归并和上下位词汇聚焦以及种子词汇的确定来实现对短信文本空间的降维,而后又给出了海量短信文本分类的算法及分类主题的提取。实验表明该方法可以大大提高舆情预测的速度和质量。
关键词 分类 短信文本 降维 主题
下载PDF
改进的PMAC及安全性分析 被引量:2
12
作者 晁仕德 张绍兰 +1 位作者 田华 杨义先 《计算机工程与应用》 CSCD 北大核心 2009年第21期77-78,共2页
针对Lee Changhoon等人对PMAC工作模式提出的伪造攻击,找到PMAC被攻击的弱点。改进了PMAC最后一个消息块的处理方式,避免了利用分组密码在同一个密钥下相同输入有相同输出这一特点进行的伪造攻击,并给出了改进方案的安全性分析。
关键词 工作模式 分组密码 消息认证码 伪造攻击
下载PDF
一种基于共享内存的消息总线设计与实现 被引量:2
13
作者 王皓 王欣然 +2 位作者 过其峰 李宇 杨建旭 《电子科技》 2017年第9期93-96,104,共5页
针对现代数据信息通信方式中管道通信和Socket通信存在易阻塞和效率低的问题,文中利用共享内存空间原理,开辟由FRAG碎片和Block组成的缓冲池,设计了基于共享内存的消息总线通信方式。实验结果表明,该消息总线满足了数据信息通信中数据... 针对现代数据信息通信方式中管道通信和Socket通信存在易阻塞和效率低的问题,文中利用共享内存空间原理,开辟由FRAG碎片和Block组成的缓冲池,设计了基于共享内存的消息总线通信方式。实验结果表明,该消息总线满足了数据信息通信中数据信息传递快速高效的要求,并具有较强的自适应能力。 展开更多
关键词 共享内存 消息总线 block FRAG碎片
下载PDF
基于主题的中文短信文本分类研究 被引量:14
14
作者 刘金岭 《计算机工程》 CAS CSCD 北大核心 2010年第4期30-32,共3页
根据中文短信文本分类的特点,提出同义概念归并、上下位概念的聚焦以及短信文本重点词汇的确定方法,利用主题句选取算法获取短信文本的主题,采用KNN算法将短信文本的主题进行分类。仿真实验结果表明,该算法能够有效提高短信文本的分类... 根据中文短信文本分类的特点,提出同义概念归并、上下位概念的聚焦以及短信文本重点词汇的确定方法,利用主题句选取算法获取短信文本的主题,采用KNN算法将短信文本的主题进行分类。仿真实验结果表明,该算法能够有效提高短信文本的分类速度。 展开更多
关键词 短信文本 KNN算法 主题句
下载PDF
主题街区发展的战略性趋势 被引量:14
15
作者 董观志 徐斌 《特区经济》 北大核心 2006年第11期277-279,共3页
主题街区是城市旅游发展所兴起的一种新型公共城市旅游资源,主题街区与城市旅游各种要素的结合使主题街区的发展更加富有生命力。本文从主题街区的基本内涵出发,提出了主题街区定位的战略维度,阐述了主题街区未来发展的战略趋势。
关键词 战略趋势 核心价值 生活品质 主题街区
下载PDF
面向消息的实时中间件的研究与实现 被引量:5
16
作者 余腊生 王鲁鹏 《计算机工程》 CAS CSCD 北大核心 2004年第11期16-18,共3页
研究了实时信息的特征、实时服务网络模型和面向消息的中间件设计方法,并在此基础上对实时出版订购模型、消息传递的中间件分别进行了设计,构造了实时中间件整体的模型,最后给出了面向消息的实时中间件的部分实现。
关键词 实时中间件 消息 出版 订购 实时服务 通信对象 控制块
下载PDF
利用Samba实现Linux与Windows 98的资源共享 被引量:2
17
作者 韩德志 鄢让 《计算机应用研究》 CSCD 北大核心 2001年第5期131-134,共4页
介绍了如何利用Samba实现Linux与Windows 98的资源共享,重点介绍了Samba的配置方法。
关键词 服务器信息块 SAMBA 资源共享 LINUX WINDOWS98 操作系统
下载PDF
垃圾短信监控的原理与实现 被引量:17
18
作者 易阳锋 《中兴通讯技术》 2005年第6期49-54,共6页
垃圾短信监控是针对手机短信的安全而提出的一个新课题。短信业务系统的安全隐患存在于接入部分、短信中心和短信网关,现网中应用较多的监控机制有3种实时过滤机制、话单分析机制和协议监测机制。它们的侧重点各不相同,可以组合使用。
关键词 短消息 信息安全 原理 监控 垃圾短信拦截
下载PDF
XOR-MAC消息认证码的安全性新证明 被引量:2
19
作者 王大印 林东岱 +1 位作者 吴文玲 姜中华 《中国科学院研究生院学报》 CAS CSCD 2006年第2期257-262,共6页
消息认证码(Message Authentication Codes,MACs)是保证消息完整性的重要工具.Bellare等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂.本文使用Game-Playing技术采... 消息认证码(Message Authentication Codes,MACs)是保证消息完整性的重要工具.Bellare等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂.本文使用Game-Playing技术采用新的安全性定义证明了XOR-MAC的安全性,证明方法简单明了;在底层所使用的分组密码是伪随机置换的假设下,量化了该消息认证码与随机函数之间区分的概率. 展开更多
关键词 消息认证码 伪随机函数 分组密码
下载PDF
手机短信中的沟通主题 被引量:2
20
作者 蒋丽 马达飞 +1 位作者 市川文子 刘颖 《人类工效学》 CSSCI 2008年第1期35-37,共3页
文章通过日志法收集到10840条真实手机短信,并采用编码分析的方法对其进行分类,得到两大类短信:工具类和表达类。短信主题对短信长度有显著的影响。表达类中关心问候的短信较长,工具类中请求要求类的短信最长。在沟通中,男性发送的工具... 文章通过日志法收集到10840条真实手机短信,并采用编码分析的方法对其进行分类,得到两大类短信:工具类和表达类。短信主题对短信长度有显著的影响。表达类中关心问候的短信较长,工具类中请求要求类的短信最长。在沟通中,男性发送的工具类短信比表达类短信多,而女性发送的工具类短信则比表达类短信少。偏好短信者发送的表达类短信比偏好手机通话沟通的人发送的多。 展开更多
关键词 手机 短信息 编码 沟通主题
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部