期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
支持模式串动态更新的多模式匹配Karp-Rabin算法 被引量:6
1
作者 王歧 卢毓海 +3 位作者 刘洋 刘燕兵 谭建龙 孙波 《计算机工程与应用》 CSCD 北大核心 2017年第4期39-44,69,共7页
多模式匹配算法是网络监测和内容过滤系统的核心算法,但是现有的多模式匹配算法无法实现高并发下动态更新模式串的功能。通过改进Karp-Rabin算法,实现了多模式字符串匹配技术,实验表明多模式Karp-Rabin算法具有良好的性能。随后在多模式... 多模式匹配算法是网络监测和内容过滤系统的核心算法,但是现有的多模式匹配算法无法实现高并发下动态更新模式串的功能。通过改进Karp-Rabin算法,实现了多模式字符串匹配技术,实验表明多模式Karp-Rabin算法具有良好的性能。随后在多模式Karp-Rabin算法的基础上进一步改进,使其在高并发情况下能够支持模式串动态增删功能。实验表明该算法在单个线程不断更新的条件下,随着扫描线程个数的增加,搜索速度能够保持线性增长。 展开更多
关键词 多模式匹配 karp-rabin算法 动态更新 入侵检测系统 多线程
下载PDF
基于逆向运算法的海量大数据安全存储方法
2
作者 王卓瑜 王磊 +2 位作者 陆婷 苏亮 孙婷 《兵工自动化》 北大核心 2024年第7期23-26,共4页
为解决传统大数据安全存储方法存在的加解密时间长与存储速率低的问题,提出一种基于逆向运算法的海量大数据安全存储方法。通过AES算法中查询表模块、密匙扩展模块及加解密模块的功能设计实现大数据的加密处理;设计一种用于存储加密数... 为解决传统大数据安全存储方法存在的加解密时间长与存储速率低的问题,提出一种基于逆向运算法的海量大数据安全存储方法。通过AES算法中查询表模块、密匙扩展模块及加解密模块的功能设计实现大数据的加密处理;设计一种用于存储加密数据的海量大数据分层存储模型,在加密数据的读取中,通过逆向运算法恢复数据,实现海量大数据的安全存储;搭建Hadoop集群测试环境测试设计方法的加密性能与存储性能。测试结果表明:该方法的加密与解密时间均低于20 s,影像数据存储速度高于580 MB/s,语音数据存储速度高于916 MB/s,能有效缩短大数据存储的加解密时间,提高多类资源的存储速度。 展开更多
关键词 逆向运算法 分布式传感器 海量大数据 安全存储 rabin指纹算法
下载PDF
基于Rabin加密算法的RFID标签所有权转移协议 被引量:9
3
作者 吴伟民 陈超雄 +2 位作者 蓝炯江 苏庆 彭家进 《计算机应用研究》 CSCD 北大核心 2017年第5期1531-1535,共5页
针对在物联网应用中,RFID标签在其生命周期内会涉及到所有权转移的安全问题,提出了一种改进的基于Rabin加密算法的RFID标签所有权转移协议。改进的协议不依赖可信第三方,同时摈弃传统的基于hash函数加密方法,采用Rabin算法实现对信息的... 针对在物联网应用中,RFID标签在其生命周期内会涉及到所有权转移的安全问题,提出了一种改进的基于Rabin加密算法的RFID标签所有权转移协议。改进的协议不依赖可信第三方,同时摈弃传统的基于hash函数加密方法,采用Rabin算法实现对信息的加密。采用挑战响应机制,利用Status标志位来标志标签当前所有权的归属,实现标签所有权的安全转移。分析结果表明,改进的协议不仅满足标签所有权转移的安全需求,而且克服了原协议中存在的暴力破解攻击安全缺陷问题,同时降低了标签的计算量,在安全性和效率方面较原所有权转移协议有较大提升。 展开更多
关键词 物联网 rabin算法 射频识别 所有权转移协议
下载PDF
基于Rabin加密算法的密钥托管体制 被引量:8
4
作者 杨波 郑东 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第2期214-216,共3页
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听.该文基于Rabin加密算法,提出了一种新的密钥托管方案.用户按Rabin加密算法加密自己的密钥,Rabin加密算法的秘密密钥由可信中心产生,并按中国剩... 密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听.该文基于Rabin加密算法,提出了一种新的密钥托管方案.用户按Rabin加密算法加密自己的密钥,Rabin加密算法的秘密密钥由可信中心产生,并按中国剩余定理分配给两个委托人,当且仅当两个委托人联合起来,才能得到Rabin加密算法的秘密密钥,从而得到用户的密钥. 展开更多
关键词 密钥托管 rabin加密算法 中国剩余定理
下载PDF
公钥加密算法Rabin-OAEP安全性证明 被引量:2
5
作者 刘佳 谢芳清 杜淑琴 《计算机工程》 CAS CSCD 北大核心 2009年第16期115-116,共2页
针对Rabin-OAEP算法在自适应选择密文攻击下是否安全,采用Adversary和Simulator进行的合理交互,论证"分解大整数N=pq是困难的(其中p,q为2个大素数),则Rabin-OAEP算法在自适应选择密文攻击下是安全的"的逆否命题,结果证明了Rab... 针对Rabin-OAEP算法在自适应选择密文攻击下是否安全,采用Adversary和Simulator进行的合理交互,论证"分解大整数N=pq是困难的(其中p,q为2个大素数),则Rabin-OAEP算法在自适应选择密文攻击下是安全的"的逆否命题,结果证明了Rabin-OAEP算法的安全性。 展开更多
关键词 公钥密码 rabin—OAEP算法 自适应选择密文攻击
下载PDF
Rabin密码算法的快速实现研究 被引量:2
6
作者 贺毅朝 刘坤起 《计算机应用研究》 CSCD 北大核心 2006年第9期51-53,共3页
首先分析了利用MRC方法改进Rabin密码的解密算法,然后结合素性测试的优化策略和运算数与V i-sual C++6.0的特性,提出一种基于递归技术的快速素性测试方法。
关键词 rabin解密算法 MRC方法 素性测试算法
下载PDF
基于Rabin算法的可扩展RFID双向认证协议 被引量:1
7
作者 柳毅 杨领 杨育斌 《计算机工程与应用》 CSCD 北大核心 2017年第2期15-20,共6页
针对现有的无线射频识别(RFID)安全认证协议存在安全缺陷、标签成本较高以及后台数据库需要进行大量的计算来搜索匹配符合要求的标签信息来进行认证等问题,提出了一种基于Rabin算法和交叉位运算的可扩展RFID双向认证协议。并基于BAN逻... 针对现有的无线射频识别(RFID)安全认证协议存在安全缺陷、标签成本较高以及后台数据库需要进行大量的计算来搜索匹配符合要求的标签信息来进行认证等问题,提出了一种基于Rabin算法和交叉位运算的可扩展RFID双向认证协议。并基于BAN逻辑形式化分析方法,证明了该协议的正确性与安全性。安全分析和性能评估表明该协议不仅具有防假冒、防重放、防跟踪、可扩展性等特点,而且减少了标签的计算花费和门电路数,使得其成本大大降低,适用于低成本的RFID系统。 展开更多
关键词 无线射频识别 双向认证 rabin算法 BAN逻辑 可扩展性
下载PDF
基于变形Rabin算法的RFID安全协议
8
作者 马丹丹 张超奇 《计算机工程》 CAS CSCD 2012年第16期145-148,共4页
运用CRC校验和变形的Rabin算法,提出一种基于变形Rabin算法的无线射频识别双向认证安全协议。该协议能够防止位置隐私攻击、重传攻击、窃听攻击和去同步化攻击,且由于减少搜索后端数据库的次数,避免复杂的Hash计算,具有较高的协议效率... 运用CRC校验和变形的Rabin算法,提出一种基于变形Rabin算法的无线射频识别双向认证安全协议。该协议能够防止位置隐私攻击、重传攻击、窃听攻击和去同步化攻击,且由于减少搜索后端数据库的次数,避免复杂的Hash计算,具有较高的协议效率。性能分析表明,该协议硬件复杂度相对较低,适用于低成本的标签。 展开更多
关键词 无线射频识别 认证协议 rabin算法 HASH函数 循环冗余校验
下载PDF
求解大规模CVRP问题的快速贪婪算法 被引量:22
9
作者 饶卫振 金淳 《管理工程学报》 CSSCI 北大核心 2014年第2期45-54,共10页
为求解大规模具有能力约束的车辆路径问题(Capacitated Vehicle Routing Problem,CVRP),提出了一种快速改进贪婪算法CVRP-IMGR。基于贪婪算法思想设计了求解CVRP问题的贪婪算法CVRP-GR,在此基础上进一步采用K-d tree法和Held Karp模型... 为求解大规模具有能力约束的车辆路径问题(Capacitated Vehicle Routing Problem,CVRP),提出了一种快速改进贪婪算法CVRP-IMGR。基于贪婪算法思想设计了求解CVRP问题的贪婪算法CVRP-GR,在此基础上进一步采用K-d tree法和Held Karp模型改进了CVRP-GR的求解速度和求解质量,从而得到CVRP-IMGR。CVRPIMGR的复杂度可以达到O(nlogn),能够快速求解大规模(顾客数量大于500)CVRP问题。为验证CVRP-IMGR的有效性,分别采用CVRP-GR、CVRP-IMGR和经典构建型算法Savings求解了当前24个最大规模的CVRP算例,结果表明:CVRP-IMGR的求解速度远快于复杂度为O(n2logn)的CVRP-GR和Savings;CVRP-IMGR对所有算例的求解质量优于CVRP-GR,并且对18个算例的求解质量优于Savings。 展开更多
关键词 能力约束车辆路径问题 贪婪算法 K-D树 HELD karp模型
下载PDF
程序源代码剽窃检测串匹配算法的研究 被引量:7
10
作者 邓爱萍 徐国梁 肖奔 《计算机工程与科学》 CSCD 2008年第3期62-64,68,共4页
检测剽窃的源代码,在验证学生的作业中很重要。代码的相似度度量是剽窃检测的关键技术。首先本文介绍了源代码剽窃检测技术在国内外的发展情况,然后提出了一种改进的基于Karp-Rabin和GST算法的程序源代码相似度测量方法。
关键词 源代码 剽窃检测 相似度karp-rabin算法
下载PDF
改进的KR模式匹配算法的研究与实现 被引量:1
11
作者 巫喜红 《西南师范大学学报(自然科学版)》 CAS 北大核心 2016年第10期124-129,共6页
文章在详细分析KR匹配算法的基础上,提出了改进的I_KR算法.I_KR算法的改进之处:一是采用2次Hash函数的方法在计算T的子串的散列值之后,马上与P的散列值进行比较;二是采用双向并行方式进行匹配.为了分析I_KR算法的性能,从不同文本串和模... 文章在详细分析KR匹配算法的基础上,提出了改进的I_KR算法.I_KR算法的改进之处:一是采用2次Hash函数的方法在计算T的子串的散列值之后,马上与P的散列值进行比较;二是采用双向并行方式进行匹配.为了分析I_KR算法的性能,从不同文本串和模式串角度,在匹配次数和比较的字符个数方面对I_KR算法进行实验.实验结果表明,I_KR算法能够极大地减少匹配次数,缩短匹配时间,有效地提高模式匹配速度. 展开更多
关键词 KR算法 I_KR算法 HASH函数 双向并行 模式匹配
下载PDF
数字指纹生成方案及关键算法研究 被引量:8
12
作者 刘文龙 李晖 金东勋 《信息网络安全》 2015年第2期66-70,共5页
数字指纹技术作为新兴的数字版权保护技术,在抄袭检测方面发挥着重要的作用,而指纹生成算法直接决定数字指纹方案的性能。文章阐述了数字指纹方案中3种常用的指纹生成算法—MD5、SHA1、Rabin指纹算法,介绍了3种常用算法的基本原理,并通... 数字指纹技术作为新兴的数字版权保护技术,在抄袭检测方面发挥着重要的作用,而指纹生成算法直接决定数字指纹方案的性能。文章阐述了数字指纹方案中3种常用的指纹生成算法—MD5、SHA1、Rabin指纹算法,介绍了3种常用算法的基本原理,并通过实验对其进行了性能测试。为了测试3种算法的性能差异,实验中构建了20KB^20M大小不等的测试文件,首先对测试文件进行了预处理,去除了其中的无关字符,然后对处理过的文本采取分块策略进行指纹生成,并测试了算法在不同的分块策略和不同文件大小下指纹生成的效率。实验结果表明,哈希函数(MD5、SHA1)在大文件的指纹生成中具有较高的性能,而在小文件的指纹生成中,哈希函数与Rabin指纹算法具有同样的性能。实验结果为下一步制定新的指纹方案,进行指纹生成算法选择提供了实验支撑。 展开更多
关键词 数字指纹 哈希函数 rabin指纹算法 抄袭检测
下载PDF
Rabin密码系统的分析与实现 被引量:2
13
作者 贺毅朝 沈春璞 +1 位作者 王立壮 徐绍珍 《河北省科学院学报》 CAS 2002年第4期217-220,共4页
对Rabin算法进行了深入分析 ,并结合Miller Rabin测试算法、AdditionChaining算法及作者给出的大数运算算法 ,用C + +语言实现了Rabin密码系统。
关键词 公开密钥密码体制 rabin密码系统 合数模平方根 rabin算法 大数运算算法
下载PDF
基于RKRGST的算法分析 被引量:4
14
作者 肖丽 校景中 《西南民族大学学报(自然科学版)》 CAS 2010年第5期836-840,共5页
在各大高校,剽窃检测系统已经被广泛的使用,用于检测学生在学生中出现的不诚实现象.对于这种剽窃检测系统,其核心就是对两个学生的作业进行相似度度量,当达到一个高的相似度,就具有剽窃的嫌疑,为老师公正的作出评判提供依据.本文研究了... 在各大高校,剽窃检测系统已经被广泛的使用,用于检测学生在学生中出现的不诚实现象.对于这种剽窃检测系统,其核心就是对两个学生的作业进行相似度度量,当达到一个高的相似度,就具有剽窃的嫌疑,为老师公正的作出评判提供依据.本文研究了一种在各大剽窃检测系统中广泛使用的RKRGST算法,该算法结合了KR算法和GST算法,通过分析发现该算法在计算字符串相似度时具有较高的效率. 展开更多
关键词 相似度 RKRGST KR GST
下载PDF
群体计算中的偶图匹配算法
15
作者 满君丰 刘鸣 +1 位作者 彭成 刘美博 《计算机应用与软件》 北大核心 2018年第9期210-215,246,共7页
大数据依赖高性能计算和复杂智能推理技术等特点,引发人机协作中群体计算任务的复杂性,使得人群与任务的有效匹配成为亟待解决的问题。针对人群和机群如何协作完成大数据任务,提出群体计算中偶图匹配策略-Hopcroft-Karp算法。该算法增... 大数据依赖高性能计算和复杂智能推理技术等特点,引发人机协作中群体计算任务的复杂性,使得人群与任务的有效匹配成为亟待解决的问题。针对人群和机群如何协作完成大数据任务,提出群体计算中偶图匹配策略-Hopcroft-Karp算法。该算法增强和扩展了匈牙利算法,考虑自适应分割任务的领域、关联度以及人群的背景和能力评估,解决人群与分割后任务群的合理匹配问题。通过实验验证该匹配能够有效提高任务完成的准确率。 展开更多
关键词 人机协作 群体计算 Hopcrofl—karp算法
下载PDF
基于改进GST算法的字符串相似度检测
16
作者 孙宇扬 欧云 +1 位作者 奉松绿 周恺卿 《吉首大学学报(自然科学版)》 CAS 2021年第5期34-37,共4页
为了降低贪婪模式匹配(GST)算法的运行时间,提高字符串相似度检测效率,提出一种将改进KR算法与GST相结合的字符串相似度检测算法.以学生作业源代码作为实验数据,对改进算法和GST算法进行了性能测试,结果表明,改进算法能够在较少的比较... 为了降低贪婪模式匹配(GST)算法的运行时间,提高字符串相似度检测效率,提出一种将改进KR算法与GST相结合的字符串相似度检测算法.以学生作业源代码作为实验数据,对改进算法和GST算法进行了性能测试,结果表明,改进算法能够在较少的比较次数情况下达到与GST算法类似的查重结果. 展开更多
关键词 字符串 相似度 近似匹配 贪婪模式匹配算法 随机串匹配算法
下载PDF
智能卡中RSA密钥生成的比较与研究 被引量:3
17
作者 张丽娜 张家宏 陈建华 《计算机应用》 CSCD 北大核心 2006年第B06期149-150,共2页
研究了密钥生成的一般方法,即确定性素数判定和概率性素数判定方法,给出了利用Rabin M iller测试生成密钥对的算法实现。针对在智能IC卡中生成RSA密钥时所面临的实际问题,给出了最优的方案选择。测试结果表明,与目前国外同类RSA智能IC... 研究了密钥生成的一般方法,即确定性素数判定和概率性素数判定方法,给出了利用Rabin M iller测试生成密钥对的算法实现。针对在智能IC卡中生成RSA密钥时所面临的实际问题,给出了最优的方案选择。测试结果表明,与目前国外同类RSA智能IC卡相比,其生成RSA密钥的时间较短。 展开更多
关键词 密钥生成 确定性素性检测算法 概率性素性检测算法 rabin Miller测试
下载PDF
基于Rabin算法的超递增背包公钥密码体制的研究与改进 被引量:2
18
作者 杨健 杜增吉 乔军 《数学的实践与认识》 CSCD 北大核心 2009年第12期109-114,共6页
超递增背包公钥密码体制是基于超递增背包问题的密码体制,它使得加密解密的过程变得相对简单.但是,由于该体制本身存在一定的弱点,不少国内外学者都提出了破解方案.在超递增背包公钥的基础上,结合了Rabin算法,使得原先的密码体制变得更... 超递增背包公钥密码体制是基于超递增背包问题的密码体制,它使得加密解密的过程变得相对简单.但是,由于该体制本身存在一定的弱点,不少国内外学者都提出了破解方案.在超递增背包公钥的基础上,结合了Rabin算法,使得原先的密码体制变得更为灵活.改进后的算法不但在性能上保持了高效率,而且将原先的密钥变为公钥,可以根据用户需求动态地改变公钥,实现安全性的成倍提高. 展开更多
关键词 rabin加密算法 公钥密码 超递增序列 背包公钥
原文传递
一种改进的满足后向安全的RFID双向认证协议 被引量:8
19
作者 马远佳 刘道微 《计算机工程与应用》 CSCD 北大核心 2017年第9期136-140,共5页
针对在物联网应用中,现有的RFID双向认证协议存在认证效率低和安全隐患等问题,提出了一种满足后向安全的RFID双向认证协议,采用随机数使标签保持信息的新鲜性,从而实现标签与阅读器之间的双向认证;通过Rabin加密算法的运算单向性,来解... 针对在物联网应用中,现有的RFID双向认证协议存在认证效率低和安全隐患等问题,提出了一种满足后向安全的RFID双向认证协议,采用随机数使标签保持信息的新鲜性,从而实现标签与阅读器之间的双向认证;通过Rabin加密算法的运算单向性,来解决同步以及后向安全的问题;并采用BAN逻辑方法对协议进行了形式化证明。该协议与现有的此类安全认证协议进行安全性和成本比较,结果表明该协议不仅具有防跟踪、抗暴力破解、防重放攻击等特点,而且还可以实现双向认证,同时因为门电路的减少,使得成本下降,适用于低成本的RFID系统。 展开更多
关键词 物联网 射频识别 rabin算法 BAN形式化分析 双向认证
下载PDF
数论知识在密码学中的应用
20
作者 付菁波 刘睿琼 《黑龙江科技信息》 2012年第11期183-183,共1页
本文从数论的角度验证了RSA数字签名的可行性和RSA算法解密的正确性,体现了数论知识作为密码学的理论基础的重要性。
关键词 RSA数字签名 rabin算法 应用
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部