期刊文献+
共找到841篇文章
< 1 2 43 >
每页显示 20 50 100
储粮信息系统弱密码增强多重散列保护方法研究
1
作者 阎磊 罗桃英 +3 位作者 段刚 白春启 李亮 尹正富 《粮油食品科技》 CAS CSCD 北大核心 2024年第5期26-34,共9页
使用弱密码是计算机信息系统安全的重要漏洞,在粮食储藏信息化应用中亦是如此。单纯的哈希散列加密算法对弱密码存在明显局限性。结合粮库软件系统应用实际,本文提出以哈希散列算法为基础,混入盐值和引入高进制映射等进行增强处理,多次... 使用弱密码是计算机信息系统安全的重要漏洞,在粮食储藏信息化应用中亦是如此。单纯的哈希散列加密算法对弱密码存在明显局限性。结合粮库软件系统应用实际,本文提出以哈希散列算法为基础,混入盐值和引入高进制映射等进行增强处理,多次复用散列运算的弱密码保护方法。验证分析表明,方法增加了弱密码的加密值强度,阻断了字典攻击或彩虹表攻击,实现了对弱密码传递和存储的有效保护,且复杂度较低,程序实现难度低,运算耗时均值约2.5ms,对用户无感。方法用于粮食储藏信息化建设管理,可提供良好的安全保障。 展开更多
关键词 粮食储藏 储粮 智慧粮库 弱密码 哈希
下载PDF
散列记忆网络增强的自编码器异常检测方法
2
作者 代劲 王银宗 《小型微型计算机系统》 CSCD 北大核心 2024年第6期1301-1310,共10页
深度自编码器是异常检测的重要工具,通过异常样本由于分布的差异,无法在编码器中进行重构这一假设实现对异常的检测.而实际应用中,由于深度自编码器的泛化性较强,异常输入后也能实现较好重构,导致漏检情况发生.本文在改进注意力机制基础... 深度自编码器是异常检测的重要工具,通过异常样本由于分布的差异,无法在编码器中进行重构这一假设实现对异常的检测.而实际应用中,由于深度自编码器的泛化性较强,异常输入后也能实现较好重构,导致漏检情况发生.本文在改进注意力机制基础上,构建了一个散列记忆网络增强的自编码器异常检测方法,较好解决了这一问题.首先,模型将输入编码为编码信息,根据编码信息获取子查询向量,然后通过子查询向量获取子注意力权重及对应子索引,再将子权重交叉求和获得散列权重及索引并从记忆网络单元检索出解码信息,最后利用解码信息进行重构输出.重构的输出总是与正常数据相似,使得异常输入与重构输出之间的重构误差将被放大,从而让异常更容易被识别.仿真实验表明,本文提出方法在图像、视频监控、通用异常检测任务中,均取得了较好的检测效果. 展开更多
关键词 异常检测 记忆网络 无监督 深度自编码器
下载PDF
单分组散列函数的口令安全存储算法的设计与实现
3
作者 尹沧涛 李永珍 《太原城市职业技术学院学报》 2024年第7期48-50,共3页
随着互联网的普及和计算机技术的发展,信息安全愈加重要。保护个人隐私的数据安全已经成为每个人关注的焦点。其中,身份认证技术是必不可少的,目前常用的用户认证方式主要是口令认证。通常使用散列函数处理静态口令,依据散列函数原理填... 随着互联网的普及和计算机技术的发展,信息安全愈加重要。保护个人隐私的数据安全已经成为每个人关注的焦点。其中,身份认证技术是必不可少的,目前常用的用户认证方式主要是口令认证。通常使用散列函数处理静态口令,依据散列函数原理填充位数过多影响口令的安全。因此,文章依照散列函数的设计原则,首先从外部和内部的结构上重新设计一个输入长度小于256比特的安全单分组散列函数(SSBH)。其次提出了基于SSBH的口令安全存储算法。通过实验表明SSBH函数具有更高的可靠性和运行效率。 展开更多
关键词 口令安全 认证算法 单分组函数 随机化
下载PDF
基于散列函数算法的智能物料搬运机器人优化设计
4
作者 邵伟芹 卢威 +1 位作者 林聪 周顺 《科技资讯》 2024年第17期54-57,共4页
随着现代制造业的快速发展,物料搬运机器人在生产过程中面临许多问题,如路径规划、负载分配、避障与定位以及性能评价等,这些问题严重影响了机器人的工作效率和运行稳定性。为了解决这些问题,提出了基于散列函数算法的智能物料搬运机器... 随着现代制造业的快速发展,物料搬运机器人在生产过程中面临许多问题,如路径规划、负载分配、避障与定位以及性能评价等,这些问题严重影响了机器人的工作效率和运行稳定性。为了解决这些问题,提出了基于散列函数算法的智能物料搬运机器人优化设计方法,以提高机器人的工作效率和运行稳定性,为实际生产过程提供有效的解决方案。通过实验验证了所提出方法的有效性和可行性,为智能物料搬运机器人的设计和应用提供了新的思路和方向。 展开更多
关键词 函数算法 智能物料搬运机器人 优化设计 运行稳定性
下载PDF
基于多级散列的动态流量调度方法
5
作者 徐泽 汪学舜 +1 位作者 戴锦友 吴小锋 《网络新媒体技术》 2024年第3期64-72,共9页
为保证数据中心场景流量转发的整体质量,在数据中心交换机上需要一个能够区分大象流和老鼠流的流量调度方法。目前,在设备上并没有对其区分,而是当作一种流量进行转发,无法保证用户的体验。本文提出一种基于大象流和老鼠流识别的调度实... 为保证数据中心场景流量转发的整体质量,在数据中心交换机上需要一个能够区分大象流和老鼠流的流量调度方法。目前,在设备上并没有对其区分,而是当作一种流量进行转发,无法保证用户的体验。本文提出一种基于大象流和老鼠流识别的调度实现方案(MHS),将链路提前规划为低时延链路和高吞吐链路,数据中心交换机将流量通过多级不平等散列表的方式进行记录,设置流量的阈值筛选出大象流,借助调度策略重定向到高吞吐链路,减少大象流和老鼠流相互影响。在可编程交换机上进行试验,结果表明该方法可以在数据中心高性能网络达到较好的效果。本方法与等价多路径路由(ECMP)在高速网络中对比,性能提升明显,队列长度比ECMP降低16%,时延降低20%。 展开更多
关键词 流量调度 流识别 可编程 多级不平等 数据中心
下载PDF
基于散列函数的短链码压缩方法
6
作者 王耀暖 江有福 吴巧玲 《信息技术》 2024年第6期36-41,共6页
为满足海量数据下用户对URL链接进行缩短与查询性能的需求,降低生成的短链码之间碰撞概率与消减笛卡尔积操作,提出一种在海量数据场景下基于散列函数的字符串压缩算法。该算法满足用户一次输入的信息输出结果相同,以及对不同次的相同输... 为满足海量数据下用户对URL链接进行缩短与查询性能的需求,降低生成的短链码之间碰撞概率与消减笛卡尔积操作,提出一种在海量数据场景下基于散列函数的字符串压缩算法。该算法满足用户一次输入的信息输出结果相同,以及对不同次的相同输入的信息输出结果不同的需求,采用随机因子与短链码中包含库表位信息来削减短链码生成冲突和海量数据下带来的笛卡尔积操作。实验结果表明,改进后的算法压缩耗时性能略微变慢但碰撞率明显降低,在查询性能方面提升78%~130%,并随着数据量增多变得越明显。 展开更多
关键词 函数 链接缩短 短网址 短链 短链码
下载PDF
基于密码散列函数算法的数据防篡改技术在质量管理业务中的应用
7
作者 宋国清 赖俊东 《数字技术与应用》 2024年第5期95-97,共3页
在当前计算机科学发展的推动下,信息安全技术也在不断地进步,而一个安全又可靠的密码算法是当下企业对于现有的数据安全管理中所要掌握的非常重要的一环,若密码算法被破解,会导致数据被泄露、篡改,造成很多麻烦和损失。随着加密技术的发... 在当前计算机科学发展的推动下,信息安全技术也在不断地进步,而一个安全又可靠的密码算法是当下企业对于现有的数据安全管理中所要掌握的非常重要的一环,若密码算法被破解,会导致数据被泄露、篡改,造成很多麻烦和损失。随着加密技术的发展,许多传统的加密算法理论上可以做到数据的保密性却无法做到保护数据信息的完整性。而为了使数据更加安全,我们可以使用密码散列函数算法对数据进行保护,密码散列函数算法的不可逆性可以有效防止企业数据被篡改。 展开更多
关键词 函数 信息安全技术 计算机科学 数据安全管理 加密技术 企业数据 加密算法 密码算法
下载PDF
依据散列查找的分布式网络数据分流算法
8
作者 梁鑫龙 徐永贵 史君 《新乡学院学报》 2023年第12期26-30,共5页
传统分流算法具有负载平衡效果差、分流效率低等问题,为解决此问题,提出基于散列查找的分布式网络数据分流算法。建立分布式网络数据分流约束条件,得到数据分流的判断性依据;计算数据接收、发送、传输以及分流过程中的能量消耗;利用非... 传统分流算法具有负载平衡效果差、分流效率低等问题,为解决此问题,提出基于散列查找的分布式网络数据分流算法。建立分布式网络数据分流约束条件,得到数据分流的判断性依据;计算数据接收、发送、传输以及分流过程中的能量消耗;利用非线性数据的高维映射向量,构建数据分流的目标函数,通过判断方差值实现分布式网络数据的分流。以负载平衡效果和分流效率为依据,将所提方法和其他方法进行对比实验,结果表明,所提方法取得了最低的丢包率和最高的分流效率。 展开更多
关键词 查找 分布式网络数据 高维映射向量 能量消耗 目标函数
下载PDF
基于散列的STL拓扑信息重建方法 被引量:16
9
作者 赵歆波 张定华 +1 位作者 熊光彩 毛海鹏 《机械科学与技术》 CSCD 北大核心 2002年第5期827-828,832,共3页
STL 文件拓扑信息的重建 ,是 STL 文件正确性检验和修复等工作的前提 ,是在产品反求的基础上进行产品再设计的基础。针对现有方法计算复杂 ,计算量大等问题 ,本文首次将半边结构用于 STL 拓扑信息重建过程 ,提出了一种基于散列的 STL ... STL 文件拓扑信息的重建 ,是 STL 文件正确性检验和修复等工作的前提 ,是在产品反求的基础上进行产品再设计的基础。针对现有方法计算复杂 ,计算量大等问题 ,本文首次将半边结构用于 STL 拓扑信息重建过程 ,提出了一种基于散列的 STL 拓扑信息重建新方法 ,该方法可以快速有效地实现 STL 展开更多
关键词 STL文件 方法 拓扑重建 CAD
下载PDF
基于双混沌系统的带秘密密钥散列函数构造 被引量:19
10
作者 韦鹏程 张伟 +1 位作者 廖晓峰 杨华千 《通信学报》 EI CSCD 北大核心 2006年第9期27-33,共7页
在对逐段非线性映射详细分析的基础上,提出一种用逐段非线性映射构造基于扰动的双混沌数字系统方法,然后建立一个基于双混沌系统的带秘密密钥的散列算法,算法以迭代初始点作为秘密密钥,以粗粒化的迭代轨迹作为其散列值。实验结果表明,... 在对逐段非线性映射详细分析的基础上,提出一种用逐段非线性映射构造基于扰动的双混沌数字系统方法,然后建立一个基于双混沌系统的带秘密密钥的散列算法,算法以迭代初始点作为秘密密钥,以粗粒化的迭代轨迹作为其散列值。实验结果表明,这种算法具有对初值有高度敏感性、很好的单向性、弱碰撞性,较基于单一混沌映射的散列函数具有更强的保密性能,且实现简单。 展开更多
关键词 数据安全 函数 混沌 逐段非线性映射
下载PDF
基于改进局部敏感散列算法的图像配准 被引量:11
11
作者 龚卫国 张旋 李正浩 《光学精密工程》 EI CAS CSCD 北大核心 2011年第6期1375-1383,共9页
为实现图像间的快速准确配准,在局部敏感散列(LSH)算法基础上,提出一种高效的高维特征向量检索算法—改进的LSH(ELSH)算法用以图像特征间的检索配对,从而实现图像间的配准。该配准算法首先采用尺度不变特征变换(SIFT)算法提取图像的特... 为实现图像间的快速准确配准,在局部敏感散列(LSH)算法基础上,提出一种高效的高维特征向量检索算法—改进的LSH(ELSH)算法用以图像特征间的检索配对,从而实现图像间的配准。该配准算法首先采用尺度不变特征变换(SIFT)算法提取图像的特征点并进行描述,得到图像的高维特征向量。然后,根据随机选择的若干子向量构建哈希索引结构,以缩减构建索引数据的维数和搜索的范围,从而缩短建立索引的时间。最后,根据数据随机取样一致性(RANSAC)剔除错误点。实验结果表明,与BBF(Best-Bin-First)和LSH算法相比,ELSH算法不但提高了匹配点对的准确性同时也缩短了匹配时间,其特征匹配时间分别减少了49.9%和37.9%。实验表明该算法可以快速、精确地实现图像间的配准。 展开更多
关键词 尺度不变特征变换 特征匹配 局部敏感 改进的局部敏感
下载PDF
基于共享秘密的伪随机散列函数RFID双向认证协议 被引量:18
12
作者 石乐义 贾聪 +2 位作者 宫剑 刘昕 陈鸿龙 《电子与信息学报》 EI CSCD 北大核心 2016年第2期361-366,共6页
针对资源受限的RFID标签,结合伪随机数和共享秘密机制,该文提出一种基于散列函数的轻量级双向认证协议,实现了后端数据库、阅读器和标签之间的双向认证。详细分析了双向认证协议的抗攻击性能和效率性能,并基于BAN逻辑分析方法对协议模... 针对资源受限的RFID标签,结合伪随机数和共享秘密机制,该文提出一种基于散列函数的轻量级双向认证协议,实现了后端数据库、阅读器和标签之间的双向认证。详细分析了双向认证协议的抗攻击性能和效率性能,并基于BAN逻辑分析方法对协议模型进行了形式化证明。理论分析表明,该文提出的认证协议能够实现预期安全目标,抗攻击性能好,认证执行效率高且标签开销小,适用于大数量的RFID应用。 展开更多
关键词 射频识别 双向认证协议 隐私保护 BAN逻辑 函数
下载PDF
基于混沌动态参数的散列函数 被引量:7
13
作者 郭伟 曹杨 +1 位作者 王小敏 何大可 《通信学报》 EI CSCD 北大核心 2008年第10期93-100,共8页
结合混沌系统与传统单向散列函数的优点,提出了一种基于混沌动态参数的带密钥单向散列函数构造方案。该方案以混沌系统生成动态参数,替换传统散列算法中的固定参数参与轮函数的运算并生成散列摘要。与现有混沌散列算法相比,新方案没有... 结合混沌系统与传统单向散列函数的优点,提出了一种基于混沌动态参数的带密钥单向散列函数构造方案。该方案以混沌系统生成动态参数,替换传统散列算法中的固定参数参与轮函数的运算并生成散列摘要。与现有混沌散列算法相比,新方案没有将消息分组直接参与混沌迭代,而采用传统散列算法作为散列迭代的核心,充分吸取了传统散列函数迭代结构完善且处理速度高的优点,在利用混沌动态参数提高散列算法安全性的同时有效地避免了混沌系统对算法速度的影响。研究结果表明:新方案具有很好的单向性、初值/密钥敏感性和较大的密钥空间,且速度快,易于实现。 展开更多
关键词 函数 混沌 动态参数
下载PDF
应用数字散斑相关方法实验研究雁列断层变形破坏过程 被引量:23
14
作者 陈俊达 马少鹏 +1 位作者 刘善军 金观昌 《地球物理学报》 SCIE EI CAS CSCD 北大核心 2005年第6期1350-1356,共7页
以数字散斑相关方法(DSCM)为观测手段,对雁列断层结构的破坏过程进行了实验研究,观测和分析了变形破坏过程中模型表面的变形场演化过程.断层结构由一块含两条平行割缝的大理岩平板模拟,模型试件在双轴试验机上加载;DSCM观测系统在加载... 以数字散斑相关方法(DSCM)为观测手段,对雁列断层结构的破坏过程进行了实验研究,观测和分析了变形破坏过程中模型表面的变形场演化过程.断层结构由一块含两条平行割缝的大理岩平板模拟,模型试件在双轴试验机上加载;DSCM观测系统在加载过程中记录试件表面的散斑图像,然后分析得到模型表面待测区域各记录时刻的位移场及应变场.全场连续的变形数据清晰地反映了雁列断层结构的变形破坏过程的各种细节.实验结果显示,变形最初集中在断层带周围,然后迁移到雁列区,最后雁列区贯通,结构发生滑动导致整个结构发生失稳破坏.对变形破坏过程中的变形场进行统计分析发现,一种描述变形局部化特征的统计指标—Cv值,可以作为一个雁列断层破坏的前兆指标. 展开更多
关键词 断层 破坏 数字斑相关方法(DSCM) 变形场 破坏前兆
下载PDF
基于散列布尔矩阵的关联规则Eclat改进算法 被引量:18
15
作者 熊忠阳 陈培恩 张玉芳 《计算机应用研究》 CSCD 北大核心 2010年第4期1323-1325,共3页
将散列表与布尔矩阵相结合,提出了一种基于散列布尔矩阵的Eclat改进算法,通过提高求交集的速度来加快整个算法生成频集的过程。实验结果表明,改进的Eclat算法在计算性能和时间效率上均优于传统算法。
关键词 垂直数据表示 交集 布尔矩阵 频集
下载PDF
两种对URL的散列效果很好的函数 被引量:45
16
作者 李晓明 凤旺森 《软件学报》 EI CSCD 北大核心 2004年第2期179-184,共6页
在Web信息处理的研究中,不少情况下需要对很大的URL序列进行散列操作.针对两种典型的应用场合,即Web结构分析中的信息查询和并行搜索引擎中的负载平衡,基于一个含有2 000多万个URL的序列,进行了大规模的实验评测.说明在许多文献中推荐... 在Web信息处理的研究中,不少情况下需要对很大的URL序列进行散列操作.针对两种典型的应用场合,即Web结构分析中的信息查询和并行搜索引擎中的负载平衡,基于一个含有2 000多万个URL的序列,进行了大规模的实验评测.说明在许多文献中推荐的对字符串散列效果很好的ELFhash函数对URL的散列效果并不好,同时推荐了两种对URL散列效果很好的函数. 展开更多
关键词 ELFhash URL 均匀分布 WEB挖掘 负载平衡
下载PDF
基于虚拟散列安全访问路径VHSAP的云计算路由平台防御DDoS攻击方法 被引量:18
17
作者 吴志军 崔奕 岳猛 《通信学报》 EI CSCD 北大核心 2015年第1期30-37,共8页
防御分布式拒绝服务DDoS(distributed denial of service)攻击是云计算平台安全保护中的一个关键问题。在研究大规模网络防御DDo S攻击的安全覆盖服务SOS(security overlay service)方法的基础上,揭示了SOS在节点被攻击时退出机制存在... 防御分布式拒绝服务DDoS(distributed denial of service)攻击是云计算平台安全保护中的一个关键问题。在研究大规模网络防御DDo S攻击的安全覆盖服务SOS(security overlay service)方法的基础上,揭示了SOS在节点被攻击时退出机制存在的安全漏洞,根据云计算路由策略改进了一致性散列算法Chord,提出了适用于云计算路由平台3层架构的虚拟散列安全访问路径VHSAP(virtualization hash security access path),在安全访问路径中引入了心跳机制,利用虚拟机技术实现弹性的虚拟节点,完成在云平台中被攻击节点之间的无缝切换,保证用户对云计算平台的安全访问。针对VHSAP防御DDo S的性能进行了仿真实验,重点研究了在散列安全访问路径HSAP中被攻击节点数和切换时延等参数,并将实验结果与SOS方法进行了比较。实验结果表明在DDo S攻击下,VHSAP具有较高的数据通过率,可以提高云计算平台的安全性。 展开更多
关键词 云计算 路由平台 DDOS 一致性 虚拟化 无缝切换
下载PDF
利用散列对STL文件进行拓扑重建和修复 被引量:8
18
作者 邱元庆 周惠群 +1 位作者 朱姗姗 杨义虎 《机械科学与技术》 CSCD 北大核心 2009年第6期795-798,802,共5页
运用散列的方法重建STL文件的拓扑信息,并充分利用拓扑信息对STL文件的常见错误进行修复。研究了拓扑重建过程中散列Key值的计算方法,常见错误与拓扑信息的关联,修复错误的方法与流程。对于STL这种大数据量的文件,利用散列可以大量减少... 运用散列的方法重建STL文件的拓扑信息,并充分利用拓扑信息对STL文件的常见错误进行修复。研究了拓扑重建过程中散列Key值的计算方法,常见错误与拓扑信息的关联,修复错误的方法与流程。对于STL这种大数据量的文件,利用散列可以大量减少计算量,尤其对于拓扑重建的工作可以做到非常高效。本文为关于STL的错误修复与其他处理提供了一种高效的方法。 展开更多
关键词 STL文件 拓扑重建 错误修复
下载PDF
单向散列函数的原理、实现和在密码学中的应用 被引量:24
19
作者 辛运帏 廖大春 卢桂章 《计算机应用研究》 CSCD 北大核心 2002年第2期25-27,共3页
简要介绍了单向散列函数的有关理论及实现情况 ,并且以密码学中广泛应用的单向散列函数MD5为例 ,详细介绍了它的原理和实现过程。最后简要介绍了单向散列函数在当前的应用 。
关键词 单向函数 密码学 用户密钥管理方案 MD5
下载PDF
无线传感器网络中基于散列链的随机密钥预分发方案 被引量:17
20
作者 苏忠 林闯 任丰原 《计算机学报》 EI CSCD 北大核心 2009年第1期30-41,共12页
密钥管理是无线传感器网络安全机制和服务的基石,随机密钥预分发是当前最有效的密钥管理机制,但目前的随机密钥预分发方案存在一个潜在的挑战:无法同时获取理想的网络安全连通性和网络抗毁性.文中提出了一种基于散列链的随机密钥预分发... 密钥管理是无线传感器网络安全机制和服务的基石,随机密钥预分发是当前最有效的密钥管理机制,但目前的随机密钥预分发方案存在一个潜在的挑战:无法同时获取理想的网络安全连通性和网络抗毁性.文中提出了一种基于散列链的随机密钥预分发方案,通过有效调节散列链长度、公共辅助节点数、散列链数量等参数,节点仅需预分发数量较少的密钥信息,就能够以较高的概率建立对偶密钥.而且,即使存在大量的受损节点仍能保持较强的网络抗毁性.理论分析和模拟实验证明了所提出方案的有效性和安全性. 展开更多
关键词 对偶密钥 预分发 安全 无线传感器网络
下载PDF
上一页 1 2 43 下一页 到第
使用帮助 返回顶部