期刊文献+
共找到112篇文章
< 1 2 6 >
每页显示 20 50 100
机群系统上基于Hashing的多目标串匹配并行算法
1
作者 范曾 钟诚 +1 位作者 莫倩芸 刘萍 《微电子学与计算机》 CSCD 北大核心 2007年第9期165-168,共4页
基于孙子定理构造均匀的Hash函数并继承Karp-Rabin模式匹配思想,利用"筛选"方法,给出一种机群系统上的多目标串匹配并行算法。通过预处理将字符串映射成惟一的一对整数值,采用比较一对整数值来取代逐个字符比较字符串的方法... 基于孙子定理构造均匀的Hash函数并继承Karp-Rabin模式匹配思想,利用"筛选"方法,给出一种机群系统上的多目标串匹配并行算法。通过预处理将字符串映射成惟一的一对整数值,采用比较一对整数值来取代逐个字符比较字符串的方法使得匹配过程快速且比较结果是确定的;"筛选"节省了比较时间。算法分析和实验结果表明该并行算法简明、高效和可扩展。 展开更多
关键词 多目标串匹配:词典匹配:并行算法:hashing:机群系统
下载PDF
一种新的视觉Hash算法 被引量:5
2
作者 赵玉鑫 刘光杰 +1 位作者 戴跃伟 王执铨 《光学精密工程》 EI CAS CSCD 北大核心 2008年第3期551-557,共7页
提出了一种新的视觉Hash方案。利用密钥提取图像鲁棒特征,并对特征进行Hash运算。通过在密钥的生成过程中引入图像独特的光学特性,增强Hash的安全性。实验结果表明,本方案对JPEG压缩、滤波、噪声等处理具有良好的鲁棒性,Hash误比特率低... 提出了一种新的视觉Hash方案。利用密钥提取图像鲁棒特征,并对特征进行Hash运算。通过在密钥的生成过程中引入图像独特的光学特性,增强Hash的安全性。实验结果表明,本方案对JPEG压缩、滤波、噪声等处理具有良好的鲁棒性,Hash误比特率低于0.01,而对图像的恶意篡改有较强的敏感性,误比特率在0.5左右。本方案可用于面向对象的真实性鲁棒认证。 展开更多
关键词 视觉hash算法 光学密钥 透镜畸变
下载PDF
基于Shared-Nothing的并行Hash连接算法效率分析 被引量:3
3
作者 李庆华 睢海燕 邓冲 《软件学报》 EI CSCD 北大核心 2000年第3期386-392,共7页
该文研究了基于 Shared- Nothing结构的几种常用并行连接算法 ,分析了影响查询响应时间的各种因素 .在此基础上 ,以多种硬件成分作为参数建立一个代价分析模型 .使用该模型计算并行 Hash算法在每个处理机上的平均任务执行时间和总的查... 该文研究了基于 Shared- Nothing结构的几种常用并行连接算法 ,分析了影响查询响应时间的各种因素 .在此基础上 ,以多种硬件成分作为参数建立一个代价分析模型 .使用该模型计算并行 Hash算法在每个处理机上的平均任务执行时间和总的查询响应时间 ,并比较了几种算法在不同硬件配置下的执行效率 .所提出的模型和分析方法为评价和选取并行连接算法提供了一种可行的途径 . 展开更多
关键词 并行连接算法 hash算法 数据库 并行查询
下载PDF
改进M-D结构的二次多变量Hash算法 被引量:2
4
作者 王尚平 任姣霞 +1 位作者 张亚玲 韩照国 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2011年第4期464-470,共7页
针对传统Hash算法有安全缺陷的问题,利用有限域上多变量二次方程组求解(MQ)问题的困难性,设计了一种新的基于有限域上多变量二次多项式的Hash算法.新算法给出了一个改进的M-D结构,采用了NMAC(nested MAC)的思想,并加入了计数器,旨在抵... 针对传统Hash算法有安全缺陷的问题,利用有限域上多变量二次方程组求解(MQ)问题的困难性,设计了一种新的基于有限域上多变量二次多项式的Hash算法.新算法给出了一个改进的M-D结构,采用了NMAC(nested MAC)的思想,并加入了计数器,旨在抵抗一些针对传统M-D结构的攻击.新算法具有可调的输出参数,可以适应不同程度的安全性需求.新算法可以抵抗常见的攻击,且具有良好的雪崩效应.新算法相对于以往的多变量Hash算法,在内存需求上和运行速度上都有一定的优势. 展开更多
关键词 hash算法 M-D结构 MQ问题 信息摘要
下载PDF
用于特定流匹配的随机矩阵映射Hash算法研究 被引量:3
5
作者 唐红 吴勇军 赵国锋 《通信学报》 EI CSCD 北大核心 2007年第2期17-22,共6页
针对常规的Hash算法用于流匹配时冲突率高且不可控制的缺点,提出了一种随机矩阵映射Hash算法。该算法通过预先优选一个随机数矩阵,然后将大集合的元素分块映射成随机矩阵中的元素,从而把一个大集合映射到一个小集合。测试结果表明,该算... 针对常规的Hash算法用于流匹配时冲突率高且不可控制的缺点,提出了一种随机矩阵映射Hash算法。该算法通过预先优选一个随机数矩阵,然后将大集合的元素分块映射成随机矩阵中的元素,从而把一个大集合映射到一个小集合。测试结果表明,该算法运算速度快、空间利用率高、冲突率低,用于流匹配时匹配速度可以达到2Mpacket/s,支持规则数达5万条以上。 展开更多
关键词 流匹配 随机矩阵映射 hash算法 流量测量
下载PDF
Hash函数实现数据包分流算法研究 被引量:5
6
作者 瞿中 邱玉辉 《计算机科学》 CSCD 北大核心 2006年第2期67-69,86,共4页
随着 Internet 规模的不断扩大与应用技术的不断进步,越来越多的业务需要对数据包进行实时、快速的分类,对数据包分类的研究具有重要的现实意义。Hash 算法采用了散列算法的基本思想,并引入了流的局部性原理加速散列查找的过程。由于时... 随着 Internet 规模的不断扩大与应用技术的不断进步,越来越多的业务需要对数据包进行实时、快速的分类,对数据包分类的研究具有重要的现实意义。Hash 算法采用了散列算法的基本思想,并引入了流的局部性原理加速散列查找的过程。由于时间精确度较高和面向对象的特点,选用了 C^(++)语言编程对该算法进行了仿真测试,最后对 Hash 算法分析表明,Hash 算法具有良好的时间复杂度和空间复杂度,可以实现快速的分流。 展开更多
关键词 hash算法 数据流分类 流的局部性原理 数据包分类
下载PDF
低硬件成本的高性能Hash算法加速器VLSI设计 被引量:2
7
作者 顾叶华 曾晓洋 +1 位作者 韩军 张章 《小型微型计算机系统》 CSCD 北大核心 2007年第5期940-943,共4页
本文基于安全Hash算法(SHA-1),提出了一种结构优化的SHA-1硬件加速器.本设计通过改进数据通路,加快了运算单元的速度;同时,采用动态操作数生成的方法,节约了硬件资源.设计采用SMIC0.25μm CMOS工艺综合,其核心电路(core)等效门为16.8k;... 本文基于安全Hash算法(SHA-1),提出了一种结构优化的SHA-1硬件加速器.本设计通过改进数据通路,加快了运算单元的速度;同时,采用动态操作数生成的方法,节约了硬件资源.设计采用SMIC0.25μm CMOS工艺综合,其核心电路(core)等效门为16.8k;在86MHz的工作频率下,其数据吞吐率达1.07Gbps.分析结果显示,该硬件加速器具备低成本和高性能的特点,适用于PDA、智能手机等面积受限的移动设备,具有良好的应用前景. 展开更多
关键词 安全hash算法SHA-1 低成本 VLSI
下载PDF
用于快速流分类的关键字分解Hash算法 被引量:4
8
作者 赵国峰 闫亮 《计算机工程》 CAS CSCD 北大核心 2010年第16期79-81,共3页
在Hash算法的基础上,提出一种基于关键字分解的快速流分类算法。通过把关键字进行分解,与预先选定的随机质数向量进行异或后相乘得出Hash值。实验结果表明,与IPSX、CRC32和Bob-Jenkins Hash算法相比,该算法在哈希值的计算速率、值的分... 在Hash算法的基础上,提出一种基于关键字分解的快速流分类算法。通过把关键字进行分解,与预先选定的随机质数向量进行异或后相乘得出Hash值。实验结果表明,与IPSX、CRC32和Bob-Jenkins Hash算法相比,该算法在哈希值的计算速率、值的分布均匀性和冲突率等方面具有较好的性质,分类速度达到18 Mp/s,能满足快速网络流量测量的需求。 展开更多
关键词 流分类 hash算法 关键字分解
下载PDF
具有可变散列输出的安全Hash算法 被引量:2
9
作者 白恩健 王井刚 肖国镇 《计算机科学》 CSCD 北大核心 2004年第4期189-191,197,共4页
本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现... 本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现,特别适用于32-位的计算机处理;安全性方面比SHA算法更具优势,算法不仅能抗所有已知攻击,而且还提供了充分大的安全空间来抗将来的未知攻击。文章给出了算法的具体描述,设计诱因和安全性分析,并且将算法与其它同类算法进行比较。 展开更多
关键词 安全hash算法 消息散列 单向散列算法 公钥密码体制 密码学
下载PDF
Hash算法安全性统计检测方法 被引量:3
10
作者 何开成 沈勇 韩文报 《信息工程大学学报》 2004年第2期20-24,共5页
在设计Hash算法的过程中,对Hash算法安全性的统计检测作了较深刻的研究,建立了一套对Hash算法通用的统计检测方法。通过这一套检测方法,能够发现Hash算法潜在的弱点和不安全因素,进而能对整个算法的安全性作出适当的评价。
关键词 hash算法 统计假设检验 混乱 扩散
下载PDF
基于Hash算法的分布式状态检测技术 被引量:1
11
作者 郭方方 杨永田 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2006年第5期604-607,共4页
为了克服IP数据报独立选择路由带来的,在拥有多个接入点的分布式网络模式下传统的状态检测技术无法进行有效的安全检测的缺陷,提出了一种应用于网络层的分布式Hash算法,将源和目的地址相同的IP数据报定向到同一个接入点上进行处理,使得... 为了克服IP数据报独立选择路由带来的,在拥有多个接入点的分布式网络模式下传统的状态检测技术无法进行有效的安全检测的缺陷,提出了一种应用于网络层的分布式Hash算法,将源和目的地址相同的IP数据报定向到同一个接入点上进行处理,使得在该点上可以完整地重组会话,从而实现分布式状态检测.为增加该算法的鲁棒性,进一步提出了一种应用于传输层的、具有回迁策略的负载平衡算法,选择任务最少的邻居节点协同处理本地过多的负载,转为轻载状态后迁回迁移出去的任务.仿真实验证明该算法具有较好的可行性、稳定性. 展开更多
关键词 多接入点网络 状态检测 分布式hash算法 负载平衡
下载PDF
OHNN新的分组Hash算法 被引量:1
12
作者 李国刚 钟超林 蔺小梅 《华侨大学学报(自然科学版)》 CAS 北大核心 2015年第4期393-398,共6页
在Hash函数算法的研究设计过程中,引入混沌系统理论,探索研究基于混沌动力学的Hash函数算法.将分段线性混沌映射和过饱和的Hopfield神经网络(OHNN)进行结合,提出一种基于混沌动力理论的单向Hash函数构造方法.对算法进行仿真和测试,从不... 在Hash函数算法的研究设计过程中,引入混沌系统理论,探索研究基于混沌动力学的Hash函数算法.将分段线性混沌映射和过饱和的Hopfield神经网络(OHNN)进行结合,提出一种基于混沌动力理论的单向Hash函数构造方法.对算法进行仿真和测试,从不同方面分析验证所提新的算法满足Hash算法的性能指标.安全性分析表明:该算法能抵抗多种碰撞和统计分析的攻击,具有很好的安全性能. 展开更多
关键词 HOPFIELD神经网络 混沌吸引子 分段线性映射 hash算法
下载PDF
基于Hash算法嵌入式系统固件安全验证方法 被引量:1
13
作者 刘桂雄 余中泼 +1 位作者 洪晓斌 谭文胜 《中国测试》 北大核心 2014年第5期92-95,共4页
针对多样化攻击对终端设备嵌入式系统安全造成的严重威胁,设计一种嵌入式系统固件安全验证方法。基于固件安全分析和可信根完整性度量,提出基于Hash算法嵌入式系统固件安全验证方法,在验证计算机上设计安全验证软件,通过通信协议分析、... 针对多样化攻击对终端设备嵌入式系统安全造成的严重威胁,设计一种嵌入式系统固件安全验证方法。基于固件安全分析和可信根完整性度量,提出基于Hash算法嵌入式系统固件安全验证方法,在验证计算机上设计安全验证软件,通过通信协议分析、串口侦听,实现固件二进制数据提取、安全固件Hash值建立、未知安全固件Hash建立等功能,完成嵌入式系统固件载入或者升级过程的完整性验证,并设计基于MD5算法的PLC固件验证软件进行对比实验。实验结果表明:该方法可以正确判断PLC系统固件完整性,可推广应用到其他具有固件的嵌入式系统设备中。 展开更多
关键词 嵌入式系统 固件 安全验证 hash算法
下载PDF
基于DSVM的并行Hash连接算法及其性能评价
14
作者 王国仁 于戈 +1 位作者 叶峰 郑怀远 《计算机学报》 EI CSCD 北大核心 1999年第10期1032-1041,共10页
提出了一个基于分布式共享虚拟存储器技术(DSVM)的并行Hash 连接算法,然后设计了一个并行连接算法的测试评价基准,并评价和分析了该算法在均匀数据分布情况下3 种不同负载的性能比较和Zipf倾斜数据分布情况下两种调度... 提出了一个基于分布式共享虚拟存储器技术(DSVM)的并行Hash 连接算法,然后设计了一个并行连接算法的测试评价基准,并评价和分析了该算法在均匀数据分布情况下3 种不同负载的性能比较和Zipf倾斜数据分布情况下两种调度策略的算法性能. 展开更多
关键词 hash连接算法 DSVM 并行算法 数据库系统
下载PDF
基于Hash算法的RFID系统安全读写访问控制协议研究 被引量:1
15
作者 尹淑娟 《科技信息》 2012年第36期I0072-I0072,共1页
随着RFID标签在物流、医疗、农牧业等社会生产生活各方面的广泛应用,RFID读写器网络每天会产生大量的数据流,而这些来自于RFID标签的原始数据流的泄露已经成为阻碍使用者使用该项技术的主要障碍。因此,对RFID系统进行安全读写访问控制... 随着RFID标签在物流、医疗、农牧业等社会生产生活各方面的广泛应用,RFID读写器网络每天会产生大量的数据流,而这些来自于RFID标签的原始数据流的泄露已经成为阻碍使用者使用该项技术的主要障碍。因此,对RFID系统进行安全读写访问控制的研究具有重要的现实意义。本文介绍了基于Hash算法的几种安全读写访问控制协议。 展开更多
关键词 RFID 安全读写访问 hash算法
下载PDF
一种基于WMI和Hash算法的软件激活方案
16
作者 吴建军 《计算机系统应用》 2010年第4期201-203,共3页
软件激活是对计算机软件进行保护的一种手段。基于WMI,可以获得用户计算机的身份识别信息;对该计算机身份识别信息进行Hash算法可获得"硬件指纹",同时又能保护用户隐私。结合使用软件安装序列号,配合SHA512生成的激活码,可实... 软件激活是对计算机软件进行保护的一种手段。基于WMI,可以获得用户计算机的身份识别信息;对该计算机身份识别信息进行Hash算法可获得"硬件指纹",同时又能保护用户隐私。结合使用软件安装序列号,配合SHA512生成的激活码,可实现一个安全、实用的软件激活方案。 展开更多
关键词 软件激活 WMI hash算法 SHA512
下载PDF
基于HASH算法的分流控制器设计与应用
17
作者 陈锦妮 廉继红 《电子技术与软件工程》 2018年第14期89-89,共1页
本文利用动态Hash算法和Telnet组件,设计了通信系统的分流控制器,远程部署路由器。利用SNMP组件获取流量,管理目前的变量,反馈命令文件经TFTP服务器传输至路由器,使路由器接口流量的均衡状态得到了保证。分流策略可以不断的随时调整,并... 本文利用动态Hash算法和Telnet组件,设计了通信系统的分流控制器,远程部署路由器。利用SNMP组件获取流量,管理目前的变量,反馈命令文件经TFTP服务器传输至路由器,使路由器接口流量的均衡状态得到了保证。分流策略可以不断的随时调整,并逐渐达到最优的分流效果。 展开更多
关键词 动态hash算法 分流控制器 负载均衡
下载PDF
Hash算法在广西电网调度指令票系统安全应用中的探讨
18
作者 农蔚涛 张宁 《广西电力》 2006年第1期48-51,共4页
通过分析广西电网调度指令票系统中存在的安全隐患,探讨利用hash算法实现安全认证的方法,实现广西电网调度指令票系统中的密码安全及指令票数据安全。
关键词 hash算法 安全 调度指令票
下载PDF
Merkle-Damgrd Hash结构并行扩展算法 被引量:2
19
作者 徐劲松 张民选 +1 位作者 陈士伟 戴紫彬 《国防科技大学学报》 EI CAS CSCD 北大核心 2017年第6期59-63,共5页
利用松弛密码架构将Merkle-Damgrd结构的Hash算法扩展为并行结构的算法,可以利用多核处理器提高杂凑效率。给出的证明过程表明松弛密码架构在处理不同长度的消息时不具备抗碰撞特性。提出的新并行扩展算法基于松弛密码架构设计,该算... 利用松弛密码架构将Merkle-Damgrd结构的Hash算法扩展为并行结构的算法,可以利用多核处理器提高杂凑效率。给出的证明过程表明松弛密码架构在处理不同长度的消息时不具备抗碰撞特性。提出的新并行扩展算法基于松弛密码架构设计,该算法弥补了其安全缺陷,并给出了新并行Hash结构的安全性分析。分析结果表明新结构抗碰撞特性不低于Merkle-Damgrd结构的Hash算法。实验结果表明,新并行Hash结构处理长消息时有较高的处理性能。 展开更多
关键词 hash算法 并行 松弛密码架构 密码分析 性能分析
下载PDF
嵌入式环境下HASH算法的效率分析 被引量:2
20
作者 祖克珂 郑宇 何大可 《计算机应用》 CSCD 北大核心 2008年第B06期312-314,共3页
在WinCE嵌入式系统环境下对各种HASH系列算法(MD2、MD4、MD5、SHA-1、SHA-256)进行了效率测试和分析。在大量的对比和对照后,得出了不同平台下不同实现方法的HASH程序效率,为在嵌入式环境尤其是Wince系统下HASH算法的实现和应用提供了... 在WinCE嵌入式系统环境下对各种HASH系列算法(MD2、MD4、MD5、SHA-1、SHA-256)进行了效率测试和分析。在大量的对比和对照后,得出了不同平台下不同实现方法的HASH程序效率,为在嵌入式环境尤其是Wince系统下HASH算法的实现和应用提供了很实用且可参照的测试方法和数据。 展开更多
关键词 WinCE嵌入式系统 hash算法 程序效率 程序测试
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部