期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
利用Hash算法优化网络备份系统 被引量:2
1
作者 曹安丽 谢长生 《计算机工程与科学》 CSCD 2005年第3期4-6,12,共4页
本文介绍了一个基于TCP/IP的网络备份系统,并在此基础上引入散列算法(Hash),计算出需要备份和恢复的文件以及数据块的内容标示———指纹,建立起索引作用的树形结构。这种方法可以避免备份和恢复执行时的折衷处理,提高系统的数据安全性... 本文介绍了一个基于TCP/IP的网络备份系统,并在此基础上引入散列算法(Hash),计算出需要备份和恢复的文件以及数据块的内容标示———指纹,建立起索引作用的树形结构。这种方法可以避免备份和恢复执行时的折衷处理,提高系统的数据安全性,减少数据一致性问题的产生。 展开更多
关键词 数据备份系统 数据恢复系统 网络存储系统 hash算法 优化 网络备份系统
下载PDF
Image Betrayal Checking Based on the Digital Fingerprint of Images on the Internet
2
作者 余永升 陈晓苏 《Journal of Southwest Jiaotong University(English Edition)》 2010年第2期149-159,共11页
In the Internet environment, documents are easily leaked, and divulged files spread rapidly. Therefore, it is important for privacy institutions to actively check the documents on the Internet to find out whether some... In the Internet environment, documents are easily leaked, and divulged files spread rapidly. Therefore, it is important for privacy institutions to actively check the documents on the Internet to find out whether some private files have been leaked. In this paper, we put forward a scheme for active image betrayal checking on the Intemet based on the digital fingerprint, which embeds fingerprints into privacy documents, extracts codes from the Intemet images, and then fmds out the divulged files by matching two groups of codes. Due to so many documents on the Internet, the number of times of code comparison is huge, which leads to a large running time. To overcome the deficiency in practical application, we optimized the process by accurate matching methods and approximate matching method. Then a method was proposed to group objects by locality sensitive hashing (LSH) process before code comparison, in order to eliminate the vast majority of unrelated pairs. Experiments prove that this method could operate with less running time and less memory. 展开更多
关键词 Betrayal checking Digital watermarking Digital fingerprint Locality sensitive hashing (LSH)
下载PDF
基于分布式区块链与信息加密技术的电力工程数据共享策略设计 被引量:4
3
作者 叶青 郑路攀 +2 位作者 祝勇 柳青山 王键宾 《电子设计工程》 2023年第2期121-125,共5页
针对传统电力工程数据共享方案中存在的可靠性低和安全性较差等问题,文中提出了一种基于分布式区块链和信息加密技术的电力工程数据共享方案。所设计的数据共享方案采用分布式区块链作为基本架构,通过代理重加密技术进行架构加密,使用... 针对传统电力工程数据共享方案中存在的可靠性低和安全性较差等问题,文中提出了一种基于分布式区块链和信息加密技术的电力工程数据共享方案。所设计的数据共享方案采用分布式区块链作为基本架构,通过代理重加密技术进行架构加密,使用哈希指纹技术进行数据共享一致性验证,在保障了共享数据安全性同时也提高了系统的可靠性。在实验测试中,搭建数据共享系统进行算法性能验证。测试结果显示,文中所提出的策略对于共享数据的写入和查询操作的成功率达到了100%,且系统的吞吐量达到了150 b/s,表明所设计方案具有良好的工程应用价值。 展开更多
关键词 电力工程 数据共享 区块链 代理重加密 哈希指纹 高可靠性
下载PDF
基于SR-SURF的岩石显微图像拼接
4
作者 姜丽萍 熊淑华 +2 位作者 员旭拓 何海波 滕奇志 《计算机系统应用》 2023年第11期302-307,共6页
岩石显微图像拼接是对岩石分析和研究的关键环节,由于岩石显微图像数量多(成百上千张)内容丰富并且包含大量相似易混淆区域,导致拼接速率和配准准确率低,并且多幅图像拼接时会产生误差累积导致拼接错位,针对此问题提出了一种SR-SURF(sim... 岩石显微图像拼接是对岩石分析和研究的关键环节,由于岩石显微图像数量多(成百上千张)内容丰富并且包含大量相似易混淆区域,导致拼接速率和配准准确率低,并且多幅图像拼接时会产生误差累积导致拼接错位,针对此问题提出了一种SR-SURF(similar region-SURF)的岩石显微图像拼接方法.首先选用哈希指纹快速提取相似区域(similar region),然后在此区域检测特征点;之后利用改进的RANSAC(random sample consensus)算法剔除错误匹配点;再然后选用最佳模板匹配纠正错误配准图像;最后引入最小二乘法消除单应性矩阵相乘产生的累计误差;实验结果显示本文的算法消除了多幅图像拼接产生的累计误差,解决了拼接错位问题,提高了拼接速率和配准准确率,具有较高的实用价值,推动了岩石薄片的数字化存储进程. 展开更多
关键词 SURF 哈希指纹 匹配优化 RANSAC 最佳模板匹配 最小二乘法
下载PDF
一种快速的特定音频指纹提取方法 被引量:4
5
作者 张敏 欧阳建权 +1 位作者 李泽洲 刘炜 《计算机工程》 CAS CSCD 北大核心 2010年第2期211-213,共3页
针对当前音频哈希指纹方法不足以满足特定音频(如广告)的实时监测问题,提出一种快速的特定音频指纹提取方法,通过提取每帧感知最相关的频域信息,将其分为33个频带,并提取相邻2帧相邻频带的差异作为指纹值,每帧提32个0/1值。实验表明,与... 针对当前音频哈希指纹方法不足以满足特定音频(如广告)的实时监测问题,提出一种快速的特定音频指纹提取方法,通过提取每帧感知最相关的频域信息,将其分为33个频带,并提取相邻2帧相邻频带的差异作为指纹值,每帧提32个0/1值。实验表明,与现有方法相比,该方法在保证音频检测准确性的同时,能实现指纹的快速提取。 展开更多
关键词 音频 指纹提取 音频哈希指纹法
下载PDF
基于字节指纹极值特征的数据分块算法 被引量:3
6
作者 孙继忠 马永强 李玉华 《计算机工程》 CAS CSCD 北大核心 2010年第8期69-70,73,共3页
针对基于内容的数据分块算法中基本滑动窗口算法不能确定最大数据块的问题,提出一种基于字节指纹极值特征的数据分块算法。算法以上一个块边界点为起点构建最大块长区间,通过定义字节指纹极值域半径函数F并利用函数F值的分布特性,以概率... 针对基于内容的数据分块算法中基本滑动窗口算法不能确定最大数据块的问题,提出一种基于字节指纹极值特征的数据分块算法。算法以上一个块边界点为起点构建最大块长区间,通过定义字节指纹极值域半径函数F并利用函数F值的分布特性,以概率1在允许的最大块长的区间内确定下一个块边界点。该算法克服了基本滑动窗口等分块算法不能确定最大分块长度的不足,其时间复杂度为O(n)。 展开更多
关键词 数据分块算法 哈希指纹 存储算法
下载PDF
信息摘要算法MDA-192 被引量:2
7
作者 张亚玲 王尚平 +1 位作者 王育民 秦波 《计算机工程与应用》 CSCD 北大核心 2002年第24期86-87,93,共3页
提出了一种新的信息摘要提取算法MDA-192。应用该算法,可将任意长度小于264bit的信息压缩为固定长度(192bit)的输出(即信息摘要或数字指纹)。该算法执行速度比安全哈希算法SHA-1快一倍。可抗击生日攻击,并且具有良好的雪崩效应。可应用... 提出了一种新的信息摘要提取算法MDA-192。应用该算法,可将任意长度小于264bit的信息压缩为固定长度(192bit)的输出(即信息摘要或数字指纹)。该算法执行速度比安全哈希算法SHA-1快一倍。可抗击生日攻击,并且具有良好的雪崩效应。可应用于信息完整性检验,检验信息是否被非法篡改。 展开更多
关键词 信息摘要算法 MDA-192 信息安全 hash算法 数字指纹 数字签名
下载PDF
基于双线性对的双向认证密钥交换协议 被引量:3
8
作者 黄朝阳 郭健 +2 位作者 汤碧玉 徐颖 林扬武 《计算机工程与设计》 CSCD 北大核心 2014年第8期2671-2674,2684,共5页
为有效提高远程身份认证协议的性能,将椭圆曲线、双线性对及杂凑函数与生物特征、智能卡技术相结合,提出一种安全高效的双向认证密钥交换协议。协议的安全性建立在双线性对各种难题的基础上;通过设计认证双方仅需两次握手来实现双向认证... 为有效提高远程身份认证协议的性能,将椭圆曲线、双线性对及杂凑函数与生物特征、智能卡技术相结合,提出一种安全高效的双向认证密钥交换协议。协议的安全性建立在双线性对各种难题的基础上;通过设计认证双方仅需两次握手来实现双向认证,协议通信代价低;通过数学公式推导和已知攻击的形式化推演方法验证协议能有效抵御各种攻击;通过引入随机数和时间戳完成一次性安全会话密钥的协商。该协议避免使用公钥加解密运算,计算复杂度较小。 展开更多
关键词 双线性对 椭圆曲线 指纹 智能卡 杂凑函数 随机数 口令认证
下载PDF
基于分级匹配的维吾尔语文档相似性计算及剽窃检测方法
9
作者 亚森·艾则孜 艾山·吾买尔 阿力木江·艾沙 《计算机应用研究》 CSCD 北大核心 2019年第6期1731-1736,共6页
针对以维吾尔语书写的文档间的相似性计算及剽窃检测问题,提出了一种基于内容的维吾尔语剽窃检测(U-PD)方法。首先,通过预处理阶段对维吾尔语文本进行分词、删除停止词、提取词干和同义词替换,其中提取词干是基于n-gram统计模型实现;然... 针对以维吾尔语书写的文档间的相似性计算及剽窃检测问题,提出了一种基于内容的维吾尔语剽窃检测(U-PD)方法。首先,通过预处理阶段对维吾尔语文本进行分词、删除停止词、提取词干和同义词替换,其中提取词干是基于n-gram统计模型实现;然后,通过BKDRhash算法计算每个文本块的hash值并构建整个文档的hash指纹信息;最后,根据hash指纹信息,基于RKR-GST匹配算法在文档级、段落级和句子级将文档与文档库进行匹配,获得文档相似度,以此实现剽窃检测。通过在维吾尔语文档中的实验评估表明,提出的方法能够准确检测出剽窃文档,具有可行性和有效性。 展开更多
关键词 维吾尔语文档 相似度 剽窃检测 文档hash指纹 分级匹配
下载PDF
一种矢量地图数据多级数字指纹算法 被引量:1
10
作者 杨辉 车森 曲来超 《信息工程大学学报》 2020年第4期490-494,共5页
高精度矢量地图数据是国家核心基础数据之一,矢量地图数据的安全与国家安全息息相关,监控矢量地图数据流向是当前矢量地图数据应用中面临的重要问题。多级数字指纹技术能够将数据流通路径隐藏在数据中,为泄密路径追踪提供依据。基于矢... 高精度矢量地图数据是国家核心基础数据之一,矢量地图数据的安全与国家安全息息相关,监控矢量地图数据流向是当前矢量地图数据应用中面临的重要问题。多级数字指纹技术能够将数据流通路径隐藏在数据中,为泄密路径追踪提供依据。基于矢量地图数据特点和多级指纹的要求,设计了一种指纹生成算法和多级数字指纹算法。指纹生成算法将有意义标识生成指纹信息,对指纹库进行实时扩充,能够有效避免指纹信息的伪造;多级指纹算法包括嵌入和检测算法,基于矢量地图数据自身特点和攻击方式进行设计。实验证明该算法具有良好不可见性和鲁棒性,具有较低的虚警率,能够满足泄密追踪的需求。 展开更多
关键词 多级 指纹 哈希值 四叉树 鲁棒性
下载PDF
一种安全高效的智能卡口令认证方案
11
作者 黄朝阳 吴正英 罗少兰 《计算机工程与科学》 CSCD 北大核心 2014年第9期1711-1715,共5页
针对Khan M K方案存在的缺陷进行分析,详细阐述可能的攻击方法及步骤,总结提出一种改良的基于生物特征和智能卡的口令身份认证方案。改良方案延用简单高效的杂凑和异或操作,但填补了原方案中的诸多漏洞,不失为一个高效可行的远程身份认... 针对Khan M K方案存在的缺陷进行分析,详细阐述可能的攻击方法及步骤,总结提出一种改良的基于生物特征和智能卡的口令身份认证方案。改良方案延用简单高效的杂凑和异或操作,但填补了原方案中的诸多漏洞,不失为一个高效可行的远程身份认证协议。 展开更多
关键词 身份认证 动态口令 智能卡 指纹 hash函数
下载PDF
一种鲁棒的视频指纹提取和匹配方法 被引量:2
12
作者 段德友 欧阳建权 《计算机工程与应用》 CSCD 北大核心 2011年第24期186-190,共5页
在视频广告监测的解决方案中,视频指纹日益受到重视。针对目前视频指纹鲁棒性不强、匹配方法效率不高或适用度不广的缺点,提出一种快速鲁棒的视频指纹算法:在视频指纹提取阶段,结合改进的Harris检测和改进的帧间差异法分别提取图像特征... 在视频广告监测的解决方案中,视频指纹日益受到重视。针对目前视频指纹鲁棒性不强、匹配方法效率不高或适用度不广的缺点,提出一种快速鲁棒的视频指纹算法:在视频指纹提取阶段,结合改进的Harris检测和改进的帧间差异法分别提取图像特征、运动特征以产生鲁棒的视频指纹;在指纹匹配阶段,设计了一种分层方案,该方案结合了典型匹配算法适用度广、位置敏感哈希(LSH)高效性的优点。实验表明,在亮度变换和尺寸变化以及常见的噪声攻击中,提取的视频指纹有较强的鲁棒性,提取、匹配的效率高。该方法满足视频监测准确性及实时性的要求。 展开更多
关键词 视频指纹 Harris检测 运动特征 位置敏感哈希 视频监测
下载PDF
基于模式噪声分量符号信息的快速源相机辨识 被引量:1
13
作者 胡永健 赖志茂 刘琲贝 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第12期1-6,共6页
现有基于传感器光响应非均匀性模式噪声的源相机辨识方法多采用蛮力搜索(即穷举)策略,当相机指纹数量较多且指纹长度较长时,效率较低.文中提出一种基于模式噪声分量符号信息的快速源相机辨识方法.即利用模式噪声中的大幅值分量构造相机... 现有基于传感器光响应非均匀性模式噪声的源相机辨识方法多采用蛮力搜索(即穷举)策略,当相机指纹数量较多且指纹长度较长时,效率较低.文中提出一种基于模式噪声分量符号信息的快速源相机辨识方法.即利用模式噪声中的大幅值分量构造相机的精简指纹,采用分离链接哈希表结构存储参考指纹信息,按照测试指纹和参考指纹之间的同符号分量个数对候选参考指纹排序,按序进行相关性检测.实验表明,文中方法大大减少了相关性运算的次数. 展开更多
关键词 源相机辨识 相机指纹 相关性检测 快速搜索 分离链接哈希表
下载PDF
一种由智能终端控制的数据同步算法 被引量:3
14
作者 李立亚 胡晓红 辛振国 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2013年第2期172-180,212,共10页
提出了基于HASH指纹信息的数据同步算法,将数据严格一致同步和弱一致同步策略整合在一个算法中.数据同步的计算由智能终端控制,将HASH指纹信息映射至HASH指纹信息文件,与同步数据独立.计算完文件名和文件内容的哈希码后,先匹配文件名再... 提出了基于HASH指纹信息的数据同步算法,将数据严格一致同步和弱一致同步策略整合在一个算法中.数据同步的计算由智能终端控制,将HASH指纹信息映射至HASH指纹信息文件,与同步数据独立.计算完文件名和文件内容的哈希码后,先匹配文件名再匹配文件内容的哈希码,降低了对哈希算法的要求.仿真实验使用改进的BKDR哈希算法,实现了20 000数量级的文件重复性检测,验证了该数据同步算法可以由智能终端独立实施,而不依赖服务器,可以整合不同厂商的云存储服务. 展开更多
关键词 智能终端 数据同步 哈希指纹信息 整合 云存储
下载PDF
基于峭度图像的视频指纹算法
15
作者 聂秀山 董飞 孙建德 《计算机工程》 CAS CSCD 2013年第2期141-144,共4页
为解决网络视频的非法拷贝问题,提出一种基于峭度图像的视频指纹算法。对视频片段进行预处理后,利用均匀分布的随机变量提取关键帧以及关键帧的峭度图像,并对峭度图像进行离散余弦变换(DCT),采用较大的DCT系数构造视频指纹,在视频指纹... 为解决网络视频的非法拷贝问题,提出一种基于峭度图像的视频指纹算法。对视频片段进行预处理后,利用均匀分布的随机变量提取关键帧以及关键帧的峭度图像,并对峭度图像进行离散余弦变换(DCT),采用较大的DCT系数构造视频指纹,在视频指纹的匹配过程中,通过滑动窗的方法对不同长度的指纹进行匹配,从而达到视频认证的目的。实验结果证明,该算法提取的视频指纹在常见视频攻击下误码率均小于10%。 展开更多
关键词 基于内容的视频指纹 视频哈希 视频拷贝 峭度图像 离散余弦变换 区分性
下载PDF
基于可编辑区块链的指纹识别系统 被引量:2
16
作者 朱艳艳 李晟 +1 位作者 冯国瑞 张新鹏 《应用科学学报》 CAS CSCD 北大核心 2021年第2期330-337,共8页
指纹识别系统已广泛应用于门禁、支付、公安等领域。现有系统一般将原始指纹图像或特征存储于数据库,以此对用户的身份进行识别或认证。数据库中的指纹数据存在被盗取或篡改的风险。为解决这一问题,本文提出一种基于可编辑区块链的指纹... 指纹识别系统已广泛应用于门禁、支付、公安等领域。现有系统一般将原始指纹图像或特征存储于数据库,以此对用户的身份进行识别或认证。数据库中的指纹数据存在被盗取或篡改的风险。为解决这一问题,本文提出一种基于可编辑区块链的指纹识别系统。首先搭建私有链环境,实现多节点集群互连,然后计算指纹哈希并将其存储于区块链。为了方便管理员对指纹识别系统中的用户进行更新,本文利用变色龙哈希算法对所构建的私有链区块体中数据计算哈希。拥有变色龙哈希私钥的管理员可对区块体中的信息进行编辑,从而在不改变区块链结构的基础上实现对用户指纹数据的删除或修改。实验表明,所提出的系统具有良好的实时性,且指纹识别准确率高。 展开更多
关键词 可编辑区块链 指纹识别 指纹哈希
下载PDF
模糊保险箱算法的模板校准参数优化研究 被引量:2
17
作者 张璐 王金海 +2 位作者 崔军 赵军发 陈泓宇 《计算机科学与探索》 CSCD 北大核心 2017年第9期1451-1460,共10页
在模糊保险箱(fuzzy vault)算法的具体实现中,几何哈希法是一种用于生物特征模板自动校准的常见技术。针对算法实现时的参数取值模糊问题,研究了影响Fuzzy Vault模板匹配精度的3个参数:图片像素大小、哈希表基点数和哈希表量化参数(α和... 在模糊保险箱(fuzzy vault)算法的具体实现中,几何哈希法是一种用于生物特征模板自动校准的常见技术。针对算法实现时的参数取值模糊问题,研究了影响Fuzzy Vault模板匹配精度的3个参数:图片像素大小、哈希表基点数和哈希表量化参数(α和β)。通过设计单因素实验方法,得到了这3个参数的最优取值范围,并改进了Fuzzy Vault算法细节点的提取范围和基点距离的选取规则,最后基于FVC指纹数据库对算法优化前后的匹配精度进行对比实验。结果表明,优化后算法的拒真率(false rejection rate,FRR)至少降低了9.84%,认假率(false acceptance rate,FAR)至少降低了7.12%,说明该优化方案提高了算法的匹配精度,具有一定的鲁棒性和实用性。 展开更多
关键词 模糊保险箱 生物特征 几何哈希法 自动校准 指纹
下载PDF
自适应实时压缩感知跟踪算法 被引量:1
18
作者 梁剑平 朱晓姝 《广西科学院学报》 2016年第1期42-48,共7页
【目的】解决实时压缩感知跟踪算法分类器无法适应目标外观变化及过更新的问题。【方法】根据当前跟踪结果目标模型的哈希指纹与上一帧目标模型的哈希指纹之间的汉明距离(Hamming distance),在线实时调整分类器,以提高实时压缩感知目标... 【目的】解决实时压缩感知跟踪算法分类器无法适应目标外观变化及过更新的问题。【方法】根据当前跟踪结果目标模型的哈希指纹与上一帧目标模型的哈希指纹之间的汉明距离(Hamming distance),在线实时调整分类器,以提高实时压缩感知目标跟踪算法的自适应能力。【结果】自适应实时压缩感知跟踪算法的跟踪成功率比实时压缩感知跟踪算法提高13%,在目标大小为40pixel×43pixel时,跟踪速率为37fps,满足实时性要求。【结论】本研究建立的方法在背景中存在与目标有一定相似性的物体,且目标姿态、纹理变化和光照变化较大等情况下,能快速获取跟踪目标,并且具有较强的鲁棒性和准确性。 展开更多
关键词 压缩感知 目标跟踪 哈希指纹 汉明距离 自适应 实时压缩
下载PDF
一种基于指纹识别的网络通信安全平台 被引量:4
19
作者 杨琴 夏德麟 晏蒲柳 《计算机工程》 CAS CSCD 北大核心 2001年第3期129-130,161,共3页
在网络通信中,由于密码体制的一些不安全性,使得信息在网络上传输的安全性受到威胁.提出了一种基于指纹识别的通信安全平台,在一定程度上可以提高通信的安全性.
关键词 指纹识别 指纹特征 网络通信安全平台 计算机网络 密码
下载PDF
哈希快速图像匹配算法研究 被引量:4
20
作者 王拓 于徐红 刘志杰 《重庆科技学院学报(自然科学版)》 CAS 2017年第3期75-78,共4页
如何快速有效地在大量数据中将图片筛选匹配出来,是图像匹配技术研究的重点课题之一。通过分析感知哈希算法及Surf算法各自的优点,提出用感知哈希算法进行初步图片搜索,利用Surf算法提取相似图片局部特征,从而更精准地确定最相似图片,... 如何快速有效地在大量数据中将图片筛选匹配出来,是图像匹配技术研究的重点课题之一。通过分析感知哈希算法及Surf算法各自的优点,提出用感知哈希算法进行初步图片搜索,利用Surf算法提取相似图片局部特征,从而更精准地确定最相似图片,增加图片匹配的鲁棒性。实验结果表明,在对图片进行处理后,哈希快速图像匹配算法仍能快速地从本地图片库中将最相似图片搜索出来。 展开更多
关键词 感知哈希算法 DCT变换 SURF算法 指纹数据
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部