期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于Hash树热点窗口的存储器完整性校验方法 被引量:4
1
作者 侯方勇 王志英 刘真 《计算机学报》 EI CSCD 北大核心 2004年第11期1471-1479,共9页
该文描述了一种存储器完整性校验的硬件方案 .首先 ,介绍了存储器完整性校验的情况 ;然后 ,提出了基于Hash树热点窗口的存储器完整性校验方法 .该方法将存储器访问的局部性特征与Hash树完整性校验原理相结合 ,通过缩短多数情况下校验所... 该文描述了一种存储器完整性校验的硬件方案 .首先 ,介绍了存储器完整性校验的情况 ;然后 ,提出了基于Hash树热点窗口的存储器完整性校验方法 .该方法将存储器访问的局部性特征与Hash树完整性校验原理相结合 ,通过缩短多数情况下校验所需路径的长度以及对节点实施恰当的缓冲 ,来有效减小完整性检验的代价 .该文描述了该方法的原理、算法与系统实现 ,并进行了模拟 .理论分析和模拟结果表明该方法在应用上是高性能的 ,同时也是低代价的 . 展开更多
关键词 存储器 完整性校验 hash树 性能 校验方法
下载PDF
基于访问频率的Hash树 被引量:4
2
作者 臧雪柏 陈思国 王峥 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2003年第1期88-91,共4页
Hash树是一种常用的数据结构。当Hash树不能完全装入内存时,会增加缺页中断次数,导致算法效率下降,为此本文研究并提出了根据项集的联合概率生成Hash树的方法。按访问频率将Hash树结点数据顺序地排放在线性空间中。这种数据存储方式既... Hash树是一种常用的数据结构。当Hash树不能完全装入内存时,会增加缺页中断次数,导致算法效率下降,为此本文研究并提出了根据项集的联合概率生成Hash树的方法。按访问频率将Hash树结点数据顺序地排放在线性空间中。这种数据存储方式既能适应操作系统中的程序局部性特征,又能达到减少I/O次数、提高数据存取效率的目的。 展开更多
关键词 访问频率 hash树 数据存取频率 缺页中断 数据结构
下载PDF
变长存储块Hash树完整性校验方法
3
作者 马海峰 姚念民 +1 位作者 范洪博 蔡绍滨 《高技术通讯》 CAS CSCD 北大核心 2011年第11期1149-1156,共8页
针对Hash树方法校验存储器完整性代价大的问题,提出了一种新的基于Hash树的检验方法——变长存储块Hash树(VB-HTree)方法。它基于程序访问的局部性特征,按存储块的访问频率将存储器划分为热访问区和冷访问区。在热访问区设置较小尺... 针对Hash树方法校验存储器完整性代价大的问题,提出了一种新的基于Hash树的检验方法——变长存储块Hash树(VB-HTree)方法。它基于程序访问的局部性特征,按存储块的访问频率将存储器划分为热访问区和冷访问区。在热访问区设置较小尺寸的存储块,在冷访问区设置较大尺寸的存储块,分别建立不同的Hash树。在可信的片内存储区保存Hash树的根结点,以此校验不可信外部内存的数据完整性。对操作代价进行了较为详细的分析,并开展了模拟实验。分析和模拟结果表明,VB-HTree方法优于传统的Hash树方法.是一种可行的内存完整性校验方案。 展开更多
关键词 完整性校验 存储器 hash树 重放攻击 模拟器
下载PDF
利用Hash树生成频繁项目集的新方法
4
作者 吉根林 赵斌 孙志挥 《小型微型计算机系统》 CSCD 北大核心 2004年第10期1841-1843,共3页
频繁项目集的生成是关联规则挖掘中的关键问题 .提出基于 Hash树的频繁项目集生成新方法 ,探讨了 Hash树中候选项目集的数据组织与建立算法 ,提出了利用 Hash树计算候选项目集支持数的算法 ,并用 Java语言实现了该算法 ,最后通过实验验... 频繁项目集的生成是关联规则挖掘中的关键问题 .提出基于 Hash树的频繁项目集生成新方法 ,探讨了 Hash树中候选项目集的数据组织与建立算法 ,提出了利用 Hash树计算候选项目集支持数的算法 ,并用 Java语言实现了该算法 ,最后通过实验验证了利用 展开更多
关键词 hash树 频繁项目集 关联规则
下载PDF
基于TPM构建可信Hash树
5
作者 周洪伟 石文昌 《小型微型计算机系统》 CSCD 北大核心 2011年第8期1556-1560,共5页
提出一种用TPM实现可信Hash树的方法.Hash树具有保护少量信息即可度量大量数据的性质,而TPM为保护Hash树的少量信息提供了基础.在TPM和访问TPM的进程不被攻击的前提下,基于TPM的完整性度量机制,可以保证Hash树的可信.本文称这种基于TPM... 提出一种用TPM实现可信Hash树的方法.Hash树具有保护少量信息即可度量大量数据的性质,而TPM为保护Hash树的少量信息提供了基础.在TPM和访问TPM的进程不被攻击的前提下,基于TPM的完整性度量机制,可以保证Hash树的可信.本文称这种基于TPM实现的Hash树为T_Hash树.以T_Hash树为基础,针对完整性度量请求集中于待度量数据某个局部的应用场景,我们设计了TF_Hash树和TFC_Hash树.分析证明:这三种Hash树能够发现对它们的非法篡改行为,是可信的Hash树.实验表明:在特定的应用环境,TF_Hash树有比T_Hash树更好的效率,而TFC_Hash树的性能较TF_Hash树也有进一步的提升. 展开更多
关键词 hash树 可信平台模块 完整性度量
下载PDF
基于平衡二叉排序Hash树的证书撤销方案研究 被引量:1
6
作者 郑志勇 高利军 徐蕾 《计算机应用与软件》 CSCD 北大核心 2008年第4期255-257,共3页
分析了公钥基础设施PKI(Public Key Infrastructure)中公钥证书撤销的主要方法。提出了证书撤销平衡二叉排序Hash树的解决方案,从而克服了证书撤销树CRT(certification revocation tree)在更新时需要对整个树重新构造的缺点,新方案在更... 分析了公钥基础设施PKI(Public Key Infrastructure)中公钥证书撤销的主要方法。提出了证书撤销平衡二叉排序Hash树的解决方案,从而克服了证书撤销树CRT(certification revocation tree)在更新时需要对整个树重新构造的缺点,新方案在更新时只需计算相关部分路径上的Hash值,缩短了平均查找路径长度,减小了目录服务器对提出证书查询成员的响应时间,减少了证书有效性验证的计算量。 展开更多
关键词 公钥基础设施 证书撤销方案 平衡二叉排序hash树
下载PDF
基于MH树的外包数据库查询验证方法 被引量:9
7
作者 袁多宝 王晓明 《计算机工程》 CAS CSCD 北大核心 2010年第4期115-117,共3页
分析Merkle Hash(MH)树的结构特征,针对MH树的验证对象大、验证过程存在冗余、安全性低等不足,提出一种新的外包数据查询认证方法,使用部分物化中间节点的签名方法进行优化。分析结果表明,该方法具有网络附加负载小、验证快、安全性较... 分析Merkle Hash(MH)树的结构特征,针对MH树的验证对象大、验证过程存在冗余、安全性低等不足,提出一种新的外包数据查询认证方法,使用部分物化中间节点的签名方法进行优化。分析结果表明,该方法具有网络附加负载小、验证快、安全性较高、能迅速实现篡改定位等优点。 展开更多
关键词 外包数据库 查询验证 数据库安全 MERKLE hash树
下载PDF
Hash—Tree—一种词典组织方法
8
作者 伊波 扬抒 《小型微型计算机系统》 CSCD 北大核心 1989年第1期17-20,共4页
本文讨论了一种新的数据组织Hash-Tree。它综合了散列(Hash)和树(Tree)的优点。Hash使键值分布均衡,使所生成的基本上是一棵平衡树,而树结构又使最坏时间开销从Hash的O(N)降为o(logk N),k是树的分枝数。Hash-Tree的算法难度远较B-树,B~+... 本文讨论了一种新的数据组织Hash-Tree。它综合了散列(Hash)和树(Tree)的优点。Hash使键值分布均衡,使所生成的基本上是一棵平衡树,而树结构又使最坏时间开销从Hash的O(N)降为o(logk N),k是树的分枝数。Hash-Tree的算法难度远较B-树,B~+树,DB树为低,当然它仅适于随机检索。 本文提出了Hash-树的结构及操作算法,分析了它的时空效率,对它的优劣作了简单评述。 展开更多
关键词 hash树 数据结构 词典组织方法
下载PDF
数据开采中候选项目集的存储方法 被引量:1
9
作者 何炎祥 石莉 +1 位作者 张戈 李超 《小型微型计算机系统》 CSCD 北大核心 2001年第10期1219-1221,共3页
在很多介绍有关数据开采文章中都提到候选项目集采用 hash树来存储 ,本文主要介绍 hash树的构造方法以及如何用数据库中的事务来遍历 hash树 ,并介绍了我们正在研究的分布式数据开采系统中用
关键词 数据开采 候选项目集 hash树 关联规则 数据库
下载PDF
支持IPv6/IPv4双栈的认证计费系统设计与实现 被引量:4
10
作者 张辉 谭建龙 刘金刚 《微计算机信息》 2012年第3期100-101,125,共3页
为了实现IPv6/IPv4双栈主机的认证授权,设计出了一种合理有效的认证计费方法。通过浏览器插件和认证页面特殊标记,获取双栈主机的IPv4和IPv6地址,提供给访问控制网关。根据IPv6/IPv4地址属性判断数据包合法性,传递合法数据包、丢弃或转... 为了实现IPv6/IPv4双栈主机的认证授权,设计出了一种合理有效的认证计费方法。通过浏览器插件和认证页面特殊标记,获取双栈主机的IPv4和IPv6地址,提供给访问控制网关。根据IPv6/IPv4地址属性判断数据包合法性,传递合法数据包、丢弃或转发非法数据包。实践证明,该方案的可行性和良好的性能。 展开更多
关键词 认证计费系统 网关 IPV6 hash树 多分支Trie
下载PDF
一种基于trie的频繁项集发现算法 被引量:2
11
作者 郑丽英 《兰州铁道学院学报》 2003年第6期27-29,共3页
挖掘频繁项集是关联规则算法中的关键步骤.分析了hash树作为数据结构实现寻找频繁项集的方法,讨论了数据结构trie及其特性,并提出用trie作数据结构实现频繁项集的快速发现.其特点是:不依赖用户定义的支持度阀值;只需扫描一遍数据库;可... 挖掘频繁项集是关联规则算法中的关键步骤.分析了hash树作为数据结构实现寻找频繁项集的方法,讨论了数据结构trie及其特性,并提出用trie作数据结构实现频繁项集的快速发现.其特点是:不依赖用户定义的支持度阀值;只需扫描一遍数据库;可以快速计算项集的支持度;支持动态数据库. 展开更多
关键词 TRIE 频繁项集 发现算法 关联规则算法 数据结构 数据库 hash树 数据挖掘
下载PDF
相关规则的并行算法
12
作者 臧国心 王莲芳 张兆功 《哈尔滨理工大学学报》 CAS 2003年第1期114-117,119,共5页
给出了一个相关规则新的并行算法,利用DHP算法中的HASH技术削减候选集,同时对DHP算法进行优化改进以利于并行算法的实现.在并行化设计中充分利用DMA及OA算法的鹊巢原理及分割思想,针对DMA及OA算法的优越性依赖于数据的特性,提出了动态... 给出了一个相关规则新的并行算法,利用DHP算法中的HASH技术削减候选集,同时对DHP算法进行优化改进以利于并行算法的实现.在并行化设计中充分利用DMA及OA算法的鹊巢原理及分割思想,针对DMA及OA算法的优越性依赖于数据的特性,提出了动态调整策略,根据数据偏斜情况决定是否采用削剪策略,从而解决数据偏斜问题. 展开更多
关键词 并行算法 相关规则 大项集 候选集 数据分割 数据偏斜 hash树 DHP算法 数据挖掘 数据库
下载PDF
数字证书的选择性泄漏研究
13
作者 杨春 曹天杰 张永平 《计算机工程与设计》 CSCD 北大核心 2006年第1期89-91,共3页
目前X.509v3是广泛使用的数字证书标准,但是依然存在着安全缺陷。基于该标准的现实意义,简单介绍了相关背景知识和存在的缺陷。也分析了已经存在的解决方案,并针对其需要较多存储空间的不足,用Merkle树方法加以改进。同时也分析了Merkl... 目前X.509v3是广泛使用的数字证书标准,但是依然存在着安全缺陷。基于该标准的现实意义,简单介绍了相关背景知识和存在的缺陷。也分析了已经存在的解决方案,并针对其需要较多存储空间的不足,用Merkle树方法加以改进。同时也分析了Merkle树方案的不足。利用数字证书字段出现的概率,用Huffman树方法做了改进。最后对3种方案做了简单的比较。 展开更多
关键词 数字证书 选择性泄漏 hash树 MERKLE hash树 HUFFMAN
下载PDF
基于FMTseq方案的服务器辅助签名
14
作者 王宝忠 曹天杰 黄石 《微计算机信息》 北大核心 2008年第36期50-52,共3页
对当前的公钥数字签名方案,如果签名方是一个计算机能力较弱的移动智能设备,则影响生成签名的速度和安全性。为此,我们通过引进第三方可证服务器与一次数字签名方案相结合,辅助签名方生成签名的方案,提出了一个基于一次数字签名的服务... 对当前的公钥数字签名方案,如果签名方是一个计算机能力较弱的移动智能设备,则影响生成签名的速度和安全性。为此,我们通过引进第三方可证服务器与一次数字签名方案相结合,辅助签名方生成签名的方案,提出了一个基于一次数字签名的服务器辅助签名协议。 展开更多
关键词 一次性数字签名 可证服务器 hash树
下载PDF
一种改进的组签名平台配置远程证明机制
15
作者 李宏宇 付东来 《计算机工程》 CAS CSCD 2014年第5期99-102,共4页
针对远程证明效率低、隐私保护能力及可伸缩性差的问题,提出一种基于可动态调整的非平衡Merkle哈希树的平台配置远程证明机制。借鉴Merkle哈希树远程证明方案,考虑可信实体完整性度量值被请求的概率,综合利用组签名技术和动态Huffman树... 针对远程证明效率低、隐私保护能力及可伸缩性差的问题,提出一种基于可动态调整的非平衡Merkle哈希树的平台配置远程证明机制。借鉴Merkle哈希树远程证明方案,考虑可信实体完整性度量值被请求的概率,综合利用组签名技术和动态Huffman树构造算法的优势,不仅能大幅减少可信实体度量日志的存储空间,屏蔽具体的可信实体的哈希值,而且缩短认证路径长度。给出具体的软件分发算法、完整性度量和验证算法,并从验证效率、隐私保护和可伸缩性3个方面分析算法的优势。分析结果表明,该机制可提高远程证明算法的效率、隐私保护能力及可伸缩性。 展开更多
关键词 可信计算 远程证明 组签名 MERKLE hash树 隐私保护 可伸缩性
下载PDF
基于测试案例及JRU数据的专家系统研究 被引量:2
16
作者 王菲 万林 《铁道通信信号》 2014年第4期75-77,共3页
为保证高速铁路能够安全有效地运行,在正式运营前必须对列控系统进行充分的功能测试。研究基于测试案例以及JRU数据的专家系统势在必行。主要介绍系统的主要功能、拓扑结构及其测试步骤,以及实现测试案例快速匹配的Hash搜索树等内容。
关键词 专家系统 测试案例 hash搜索 JRU数据
下载PDF
海量NAT日志检索优化索引算法的研究与应用 被引量:1
17
作者 蒋慧斐 杨志军 《计算机科学》 CSCD 北大核心 2012年第S2期191-194,共4页
设计高效搜索算法往往需要使用hash链表,常数级的查找速度是任何别的算法都无法比拟的。根据海量NAT日志的文本结构特点,将hash链表的思想应用到海量NAT文本数据的检索、统计与分析中,并从提高执行效率、改善空间利用率方面提出了hash... 设计高效搜索算法往往需要使用hash链表,常数级的查找速度是任何别的算法都无法比拟的。根据海量NAT日志的文本结构特点,将hash链表的思想应用到海量NAT文本数据的检索、统计与分析中,并从提高执行效率、改善空间利用率方面提出了hash链表树和双精度hash表的改进优化索引算法,将其应用到具体的NAT日志检索,实现了快速搜索定位的目标。 展开更多
关键词 hash链表 NAT日志 hash链表 双精度hash
下载PDF
基于PKI的证书撤销树方案的研究
18
作者 郑志勇 张潞 +1 位作者 杜春梅 邵敏 《通信技术》 2009年第11期99-101,共3页
文中介绍了当前公钥基础设施中静态证书撤销树、线索二叉排序Hash树、平衡二叉排序Hash树以及2-3Hash树方案。对具有一定规模结点的上述后三种方案进行了实验模拟,实验结果表明:平衡二叉排序Hash树方案的证书验证长度较短,但是在树更新... 文中介绍了当前公钥基础设施中静态证书撤销树、线索二叉排序Hash树、平衡二叉排序Hash树以及2-3Hash树方案。对具有一定规模结点的上述后三种方案进行了实验模拟,实验结果表明:平衡二叉排序Hash树方案的证书验证长度较短,但是在树更新时,耗费的时间比其它两种方案长;2-3Hash树方案在验证已撤销证书的有效性时,其验证长度与平衡二叉排序Hash树方案的证书验证长度相差不大,但在验证有效证书的有效性时,其验证长度大约是平衡二叉排序Hash树方案的证书验证长度的2倍。 展开更多
关键词 公钥基础设施 线索二叉排序hash树 平衡二叉排序hash树 2-3hash树
原文传递
传感器网络中一种轻量级的安全重编程方法 被引量:2
19
作者 杨丽娜 李士宁 +1 位作者 张羽 刘刚 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第10期74-78,共5页
针对无线传感器网络中无率码重编程协议现有安全方案开销过大的问题,提出一种分层Hash树(HHT)的认证方法,该方法由两层Merkle树组成,底层基于代码映像页构建多个小Hash树,并把这些树的树根聚合成根指纹以减小通信开销,然后以根指纹为叶... 针对无线传感器网络中无率码重编程协议现有安全方案开销过大的问题,提出一种分层Hash树(HHT)的认证方法,该方法由两层Merkle树组成,底层基于代码映像页构建多个小Hash树,并把这些树的树根聚合成根指纹以减小通信开销,然后以根指纹为叶子节点构造顶层Hash树以减小认证开销.对HHT方法的安全性进行证明,并应用该方法实现SReluge协议的页认证.实验结果表明:与Merkle树相比,HHT的认证开销有明显下降,同时降低了通信开销、构建开销和分发完成时间. 展开更多
关键词 无线传感器网络 信息分发 认证 重编程协议 分层hash树 根指纹
原文传递
EPoWs云存储认证算法
20
作者 武泽慧 魏强 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第S1期83-86,共4页
采用副本消除技术的云存储系统在认证过程中面临Hash泄露的威胁;基于PoWs(prove of owner-ships)的云存储认证算法有效解决了Hash泄露的问题,但是无法对抗重放攻击和Hash树还原攻击.针对这些问题,在分析PoWs算法的基础上提出一种改进的P... 采用副本消除技术的云存储系统在认证过程中面临Hash泄露的威胁;基于PoWs(prove of owner-ships)的云存储认证算法有效解决了Hash泄露的问题,但是无法对抗重放攻击和Hash树还原攻击.针对这些问题,在分析PoWs算法的基础上提出一种改进的PoWs认证方案,在不增加密钥协商机制的基础上对部分认证信息进行加密,使得中间人无法还原Hash树.同时在加密过程中引入时间戳机制,对抗重放攻击,降低了PoWs认证过程中云端的负载. 展开更多
关键词 云存储 哈希 重放攻击 hash树还原攻击 认证算法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部