期刊文献+
共找到72篇文章
< 1 2 4 >
每页显示 20 50 100
A theoretical study of the multigrid three-dimensional variational data assimilation scheme using a simple bilinear interpolation algorithm 被引量:4
1
作者 LI Wei XIE Yuanfu HAN Guijun 《Acta Oceanologica Sinica》 SCIE CAS CSCD 2013年第3期80-87,共8页
In order to solve the so-called "bull-eye" problem caused by using a simple bilinear interpolation as an observational mapping operator in the cost function in the multigrid three-dimensional variational (3DVAR) d... In order to solve the so-called "bull-eye" problem caused by using a simple bilinear interpolation as an observational mapping operator in the cost function in the multigrid three-dimensional variational (3DVAR) data assimilation scheme, a smoothing term, equivalent to a penalty term, is introduced into the cost function to serve as a means of troubleshooting. A theoretical analysis is first performed to figure out what on earth results in the issue of "bull-eye", and then the meaning of such smoothing term is elucidated and the uniqueness of solution of the multigrid 3DVAR with the smoothing term added is discussed through the theoretical deduction for one-dimensional (1D) case, and two idealized data assimilation experiments (one- and two-dimensional (2D) cases). By exploring the relationship between the smoothing term and the recursive filter theoretically and practically, it is revealed why satisfied analysis results can be achieved by using such proposed solution for the issue of the multigrid 3DVAR. 展开更多
关键词 MULTIGRID three-dimensional variational data assimilation bilinear interpolation
下载PDF
基于DEM数据预处理的小流域泥石流防治工程效果分析——以漳县方家沟泥石流为例
2
作者 渠敬凯 杨为民 +5 位作者 申俊峰 张春山 万飞鹏 马思琦 徐传成 唐海兵 《水文地质工程地质》 CAS CSCD 北大核心 2024年第4期206-219,共14页
2013年7月22日岷县—漳县6.6级地震后,漳县方家沟爆发泥石流。为减轻泥石流的潜在危害,2015年在沟内修建了三级拦挡坝和排导槽,以调节泥石流峰值流量,减轻对下游堆积扇保护对象的威胁。当前研究区防治工程是基于前期泥石流发育特征所设... 2013年7月22日岷县—漳县6.6级地震后,漳县方家沟爆发泥石流。为减轻泥石流的潜在危害,2015年在沟内修建了三级拦挡坝和排导槽,以调节泥石流峰值流量,减轻对下游堆积扇保护对象的威胁。当前研究区防治工程是基于前期泥石流发育特征所设计,未来防治效果有待检验。在野外调查的基础上,采用双线性插值法精细化处理DEM数据,结合高精度遥感影像,重新构建了方家沟小流域的拦挡坝以及地形模型,运用FLO-2D软件模拟分析了不同降水概率条件下方家沟泥石流的运动特征和危险性,以评价方家沟泥石流防治工程治理效果。结果表明:随着降雨强度的逐渐增大,拦挡坝对于泥石流的停淤能力逐渐增强,泥石流均未越过拦挡坝;泥石流流速限制效率达到了80.1%,大大弱化了泥石流冲击破坏能力;泥石流高危险区面积降低了约45.34%,有效地减小了泥石流的影响范围。综上所述,在构建方家沟拦挡坝的模拟条件下泥石流拦挡工程治理效果显著,研究成果可为类似小流域泥石流拦挡工程可行性检验提供借鉴。 展开更多
关键词 方家沟泥石流 DEM数据处理 双线性插值法 FLO-2D 危险性分析 治理效果
下载PDF
ARMA模型与bilinear模型的比较
3
作者 孙冠华 《统计与决策》 CSSCI 北大核心 2018年第1期27-29,共3页
文章从参数估计和数据拟合的视角出发,对时间序列中两个经典的模型-ARMA模型和bilinear模型的特性进行比较,比较之后发现:对于线性结构的数据,ARMA模型与bilinear模型拟合准确度相近,而对于具有非线性结构的数据,bilinear模型的... 文章从参数估计和数据拟合的视角出发,对时间序列中两个经典的模型-ARMA模型和bilinear模型的特性进行比较,比较之后发现:对于线性结构的数据,ARMA模型与bilinear模型拟合准确度相近,而对于具有非线性结构的数据,bilinear模型的拟合准确度明显高于ARMA模型。而且随着非线性部分在数据中占比的提高,bilinear模型相对于ARMA模型拟合的优越程度有所增加。 展开更多
关键词 ARMA模型 bilinear模型 数据拟合
下载PDF
Data Matrix码识别方法研究 被引量:1
4
作者 黄昆 《装备制造技术》 2010年第12期22-23,共2页
以Data Matrix为例,探讨了二维码的分割识别算法,为消除散焦模糊,采用Otsu自适应阈值二值化的方法,对图像进行二值化处理,然后对图像进行旋转校正;图像旋转校正后的坐标,不一定是整数点,因此对图像进行双线性插值处理,消除旋转后带来的... 以Data Matrix为例,探讨了二维码的分割识别算法,为消除散焦模糊,采用Otsu自适应阈值二值化的方法,对图像进行二值化处理,然后对图像进行旋转校正;图像旋转校正后的坐标,不一定是整数点,因此对图像进行双线性插值处理,消除旋转后带来的毛刺及空白点。实验证明,该算法效果良好,显著提高了条码的识别率。 展开更多
关键词 二维码 二值化插入 HOUGH变换
下载PDF
一种基于区块链技术的医疗数据共享模型研究
5
作者 魏爽 龙草芳 江荣旺 《电脑与电信》 2023年第9期11-15,共5页
随着人工智能、区块链、云计算等技术的发展,人们需要安全、去中心化的病历存储和检索系统。云存储解决了存储问题,但很难实现病历安全共享。区块链技术的去中心化特性解决了认证依赖第三方的问题,并能进行安全传输。对此,提出了基于区... 随着人工智能、区块链、云计算等技术的发展,人们需要安全、去中心化的病历存储和检索系统。云存储解决了存储问题,但很难实现病历安全共享。区块链技术的去中心化特性解决了认证依赖第三方的问题,并能进行安全传输。对此,提出了基于区块链的分布式认证机制流程和网络架构。该模型使用双线性映射进行认证,消除了依赖信任第三方的问题,实现了患者和医院之间的双向认证。从BAN逻辑、存储开销和计算成本方面对提出的认证方案的有效性进行了分析。结果显示,基于BAN逻辑的区块链平台在满足认证阶段的各种安全要求的同时,可以实现医疗数据共享。此外,在可访问性方面,减少了平均通信时间和成本,符合医疗数据共享对完整性、隐私性和可用性等要求。 展开更多
关键词 区块链 医疗数据 BAN逻辑 双线性映射 数据共享
下载PDF
酸度-光谱双线性数据矩阵秩消失因子分析法定量分析混合物中的铀 被引量:3
6
作者 廖力夫 谢水波 +1 位作者 杨静 袁金涛 《核化学与放射化学》 EI CAS CSCD 北大核心 2007年第3期156-160,共5页
为探究不经分离直接定量分析含有钍、镧等元素混合物中的铀,以偶氮胂Ⅲ为显色剂,建立了酸度-光谱双线性数据矩阵秩消失因子分析法。结果表明,当pH=0.3~4.8,λ为600~680 nm时,方法的检出限为0.085 mg/L;当混合物中铀的质量浓度为1.19~... 为探究不经分离直接定量分析含有钍、镧等元素混合物中的铀,以偶氮胂Ⅲ为显色剂,建立了酸度-光谱双线性数据矩阵秩消失因子分析法。结果表明,当pH=0.3~4.8,λ为600~680 nm时,方法的检出限为0.085 mg/L;当混合物中铀的质量浓度为1.19~4.76 mg/L时,相对标准偏差为1.5%~4.2%。用该方法对实际样品进行了测定,加标回收率为97.5%~103.4%。 展开更多
关键词 秩消失因子分析法 酸度-光谱双线性数据矩阵
下载PDF
云存储服务中支持动态数据完整性检测方法 被引量:6
7
作者 胡德敏 余星 《计算机应用研究》 CSCD 北大核心 2014年第10期3056-3060,共5页
在云存储服务中,为了让用户可以验证存储在云存储服务器上数据的完整性,提出一种支持动态更新和公开验证的云存储数据完整性检测方法。通过引入双线性对和用户随机选择待检测数据块可以无限次验证数据完整性是否完好无损;可信第三方的... 在云存储服务中,为了让用户可以验证存储在云存储服务器上数据的完整性,提出一种支持动态更新和公开验证的云存储数据完整性检测方法。通过引入双线性对和用户随机选择待检测数据块可以无限次验证数据完整性是否完好无损;可信第三方的引入解决了云用户与云存储供应商在数据完整性问题上产生的纠纷,实现数据完整性的公开验证;然后给出该方法的正确性、安全性以及性能分析,最后通过实验验证了该方法是高效可行的。 展开更多
关键词 云存储 双线性对 数据完整性 数据动态更新 公开验证
下载PDF
基于国密SM9的可搜索加密方案 被引量:10
8
作者 张超 彭长根 +1 位作者 丁红发 许德权 《计算机工程》 CAS CSCD 北大核心 2022年第7期159-167,共9页
为满足密文数据安全级别的要求,现有基于身份的可搜索加密方案多次使用安全参数较大的对称双线性对运算,导致计算效率降低,且其密钥形式难以与国家商用密码算法SM9相结合。针对该问题,设计一种基于SM9密码算法的可搜索加密方案。在离散... 为满足密文数据安全级别的要求,现有基于身份的可搜索加密方案多次使用安全参数较大的对称双线性对运算,导致计算效率降低,且其密钥形式难以与国家商用密码算法SM9相结合。针对该问题,设计一种基于SM9密码算法的可搜索加密方案。在离散椭圆曲线的两个子群中分别生成用户的公私钥对,使方案的密钥形式与SM9密码算法保持一致,解决经SM9密码算法加密后数据的检索问题,同时结合SM9密码算法,基于非对称双线性特性在确保方案安全性的同时提高检索效率。根据双线性对的性质分析该方案的正确性和安全性,并验证其满足在随机谕言模型下的适应性密文不可区分性和陷门不可区分性。仿真结果表明,与EdIBEKS、PEAKS、dIBAEKS方案相比,该方案在索引生成算法、陷门生成算法和检索匹配算法上的计算效率分别平均提高了77%、16.67%、28%以上。 展开更多
关键词 可搜索加密 双线性对 密文数据 SM9密码算法 安全性证明
下载PDF
典型浓度路径(RCP)情景下长江中下游地区气温变化预估 被引量:11
9
作者 刘文茹 居辉 +2 位作者 陈国庆 刘恩科 刘勤 《中国农业气象》 CSCD 北大核心 2017年第2期65-75,共11页
为探明典型浓度路径下(高端路径RCP8.5和稳定路径RCP4.5)长江中下游地区未来30a平均气温的时空变化趋势和分布特征,运用联合国政府间气候变化委员会(IPCC)AR5提出的模拟能力较强的BCC-CSM1-1(Beijing Climate Center Climate System Mod... 为探明典型浓度路径下(高端路径RCP8.5和稳定路径RCP4.5)长江中下游地区未来30a平均气温的时空变化趋势和分布特征,运用联合国政府间气候变化委员会(IPCC)AR5提出的模拟能力较强的BCC-CSM1-1(Beijing Climate Center Climate System Model version1-1)气候系统模式,基于典型浓度情景RCP(Representative Concentration Pathway)输出的2021-2050年0.5×0.5格点主要气象要素的逐日模式模拟数据资料,应用双线性内插法降尺度到长江中下游及邻近区域62个基本气象站点。以1961-1990为基准年,根据同期等长模拟数据和观测数据的非线性函数关系建立订正模型,并利用方差订正法对2021-2050年模拟数据进行误差订正。结果表明:RCP情景输出数据的模拟效果良好,方差订正可降低模拟值与观测值的相对误差和方差,更加真实反应未来气候变化趋势。RCP8.5和RCP4.5两种排放情景下,长江中下游地区2021-2050年年平均气温均呈显著上升趋势,增温幅度总体表现为自南向北逐渐减少。就季节而言,四季均呈现升温趋势,夏季增温幅度最高,变化倾向率大,春冬两季RCP8.5情景下增温幅度大于RCP4.5下,夏秋季则相反;RCP8.5情景下,研究区域年平均气温呈现自中部向东西递减,春夏季增温幅度高于秋季,冬季增温幅度最小,且变化倾向率低,大部分地区未通过0.05水平的显著性检验。RCP4.5情景下,研究区年平均气温自北向南逐渐降低,变化倾向率则表现为北部大于南部,夏季变化速率较大,增温幅度达1.2℃·10a^(-1)(P<0.01),冬季较小且未通过显著性检验。 展开更多
关键词 RCP情景 气温模拟 数据订正 长江中下游地区
下载PDF
开采沉陷预计数据自动嵌入矿区DEM的方法研究 被引量:5
10
作者 韩奎峰 《金属矿山》 CAS 北大核心 2009年第6期104-106,144,共4页
首先分析了几种开采沉陷预计数据(下沉,倾斜,曲率,水平移动和水平变形)的特点,介绍了上述几种数据的表达方式,根据数据特点提出了沉陷预计结果数据的预处理方法。通过研究提出了将预计结果数据嵌入矿区DEM的方法——双线性重采样插值法... 首先分析了几种开采沉陷预计数据(下沉,倾斜,曲率,水平移动和水平变形)的特点,介绍了上述几种数据的表达方式,根据数据特点提出了沉陷预计结果数据的预处理方法。通过研究提出了将预计结果数据嵌入矿区DEM的方法——双线性重采样插值法,经实例验证该方法达到了预期目标,为矿区的DEM更新做出了贡献。 展开更多
关键词 概率积分法 开采沉陷预计数据 双线性重采样插值方法 DEM
下载PDF
基于双线性正交分解法的换热器系统数据协调 被引量:5
11
作者 周凌柯 傅永峰 《南京理工大学学报》 EI CAS CSCD 北大核心 2017年第2期212-216,共5页
数据协调是基于过程模型对过程测量数据进行校正,得到满足过程模型约束的更为可靠和一致的过程数据。针对实际换热器网络过程变量众多的问题,该文基于换热器装置特点,实现了物料约束模型和能量约束模型的自动建立。基于双线性正交分解... 数据协调是基于过程模型对过程测量数据进行校正,得到满足过程模型约束的更为可靠和一致的过程数据。针对实际换热器网络过程变量众多的问题,该文基于换热器装置特点,实现了物料约束模型和能量约束模型的自动建立。基于双线性正交分解法进行了数据分类,并对换热器温度和流量变量进行数据协调,得到了已测冗余变量的数据协调值,以及可估计未测变量的估计值。 展开更多
关键词 数据协调 换热器 双线性正交分解
下载PDF
基于代理重加密的云数据共享机制的研究与实现 被引量:6
12
作者 庞岩梅 李晓东 叶思水 《南京理工大学学报》 EI CAS CSCD 北大核心 2015年第1期84-88,共5页
为了使得云端数据能灵活安全地进行共享,该文对基于代理重加密的共享机制进行了研究。该文利用代理重加密实现代理授权,设计了一种云端数据授权共享方案。代理重加密算法使用了双线性对,其安全性基于判定双线性Diffie-Hellman(Decisiona... 为了使得云端数据能灵活安全地进行共享,该文对基于代理重加密的共享机制进行了研究。该文利用代理重加密实现代理授权,设计了一种云端数据授权共享方案。代理重加密算法使用了双线性对,其安全性基于判定双线性Diffie-Hellman(Decisional bilinear Diffie-Hellman,DBDH)假设。在该方案基础上,实现了一个基于Hadoop云存储平台的云端数据共享原型系统,对其进行了测试和分析。该系统的数据共享具有高效性和安全性。该文工作对代理重加密在云端数据共享中的应用具有借鉴价值。 展开更多
关键词 代理重加密 云存储 数据授权 数据共享 双线性对 判定双线性Diffie-Hellman HADOOP
下载PDF
SM9标识密码算法综述 被引量:57
13
作者 袁峰 程朝辉 《信息安全研究》 2016年第11期1008-1027,共20页
SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等.SM9密码算法的密钥长度为256b.SM9密码算法的应用与管理不需要数字证书、... SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等.SM9密码算法的密钥长度为256b.SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T 0044—2016).总结了SM9密码算法的设计原理、算法描述、软硬件实现和安全性分析. 展开更多
关键词 SM9算法 基于标识的密码算法 双线性对 数字签名 数据加密
下载PDF
基于双线性映射的图像编辑授权与举证 被引量:1
14
作者 陈海霞 黄欣沂 +2 位作者 张福泰 宁建廷 宋永成 《计算机学报》 EI CAS CSCD 北大核心 2022年第11期2348-2362,共15页
为有效鉴别与检测图像编辑行为是否经过授权,文章提出了基于公钥密码技术的图像编辑授权与举证方案.方案允许图像版权人对需授权图像进行初始认证并生成编辑许可证书;图像编辑人借助许可证书编辑图像并生成证据,以举证其对图像的编辑行... 为有效鉴别与检测图像编辑行为是否经过授权,文章提出了基于公钥密码技术的图像编辑授权与举证方案.方案允许图像版权人对需授权图像进行初始认证并生成编辑许可证书;图像编辑人借助许可证书编辑图像并生成证据,以举证其对图像的编辑行为确实经过了授权;图像接收方(验证人)通过版权人和编辑人提供的证据验证图像编辑的有效性与合法性.文中方案可为图像编辑授权行为提供便捷的检测方法,便于图像接受方在发布图像之前,对图像使用是否已获得授权进行检测,从技术上规避侵权纠纷.方案基于双线性映射而构造,验证高效并具有可证明安全性.实验数据表明,虽然方案在密钥生成时计算开销较大,但证据的计算和验证仍然是高效实用的.通过与现有方案对比,在实现编辑授权的情况下,计算开销增加小于10%.基于公钥密码技术的图像认证方案设计有望成为除数字水印和感知哈希技术以外,又一服务于图像安全应用的新型通用设计,相关研究可为图像编辑授权应用提供有效解决方案. 展开更多
关键词 图像编辑授权 编辑举证 数据认证 双线性映射 可证明安全性
下载PDF
双线性过程的鲁棒数据协调
15
作者 周凌柯 薄煜明 《南京理工大学学报》 EI CAS CSCD 北大核心 2011年第6期768-772,共5页
针对基于鲁棒目标函数的双线性数据协调问题,提出了一种新的算法。首先利用两步法将双线性数据协调问题转化为两个线性数据协调问题,然后利用罚函数法把约束优化问题转化为无约束优化问题,最后给出了Huber函数的等价权,以及利用等价权... 针对基于鲁棒目标函数的双线性数据协调问题,提出了一种新的算法。首先利用两步法将双线性数据协调问题转化为两个线性数据协调问题,然后利用罚函数法把约束优化问题转化为无约束优化问题,最后给出了Huber函数的等价权,以及利用等价权法求解双线性鲁棒数据协调问题的表达式。在迭代求解过程中考虑了变量的上下限约束。仿真结果表明该方法能有效地求解双线性鲁棒数据协调问题,降低显著误差的影响。 展开更多
关键词 鲁棒性 双线性数据协调 两步法 等价权法 显著误差
下载PDF
高效的无证书云数据审计方案 被引量:1
16
作者 杨海滨 李瑞峰 +3 位作者 李秀广 袁文勇 易铮阁 杨晓元 《工程科学与技术》 EI CSCD 北大核心 2022年第3期72-79,共8页
针对现有无证书云审计方案中,使用了幂指数、双线性映射、点哈希映射等大开销运算,导致审计效率不高的问题,本文提出一种高效的无证书云数据完整性验证方案。方案在密钥生成阶段,使用无证书签名技术,由密钥生成中心(key generating cent... 针对现有无证书云审计方案中,使用了幂指数、双线性映射、点哈希映射等大开销运算,导致审计效率不高的问题,本文提出一种高效的无证书云数据完整性验证方案。方案在密钥生成阶段,使用无证书签名技术,由密钥生成中心(key generating center,KGC)与用户合作生成用户的公私钥,能够避免审计系统的安全对于KGC安全的强依赖性,既解决了公钥基础设施(public key infrastructure,PKI)体制下的云审计方案中公钥证书管理复杂的缺点,又能够解决基于身份的云审计方案所固有的密钥托管问题。在数据预处理阶段,用户将数据加密、分块,保护了数据内容隐私,且降低了方案的计算与通信开销。在数据动态更新阶段,方案使用虚拟索引数据结构实现云端数据块的动态更新(插入、删除、修改),能够避免标签重复计算导致的额外计算开销。在数据审计阶段,由第三方审计者(third party auditor,TPA)代替用户对来自云端的完整性证据进行验证,能够减轻用户的计算负担。本文在安全性分析部分,证明了方案能够抵抗来自云端的替代攻击,可实现隐私保护,且能够抵抗两类敌手的伪造攻击。在方案性能分析部分,先对本方案和现有方案进行数值分析与对比,再利用JPBC库进行实验,结果表明本方案的计算开销明显降低。 展开更多
关键词 云存储 数据完整性 数据持有证明 无双线性对 无证书签名
下载PDF
几种重排算法在地震信号处理中的实验分析 被引量:2
17
作者 周竹生 陈高祥 《煤田地质与勘探》 CAS CSCD 北大核心 2013年第1期72-77,共6页
阐述了时频分析技术中重排算法的基本思想,给出了部分重排算法的局部能量重心表达式;设计了两个数值实验,利用几种重排算法对单道地震信号进行了计算和分析比较。结果表明:重排算法不仅能有效抑制交叉项,同时也能提高时频聚集性,从而获... 阐述了时频分析技术中重排算法的基本思想,给出了部分重排算法的局部能量重心表达式;设计了两个数值实验,利用几种重排算法对单道地震信号进行了计算和分析比较。结果表明:重排算法不仅能有效抑制交叉项,同时也能提高时频聚集性,从而获得更理想的局部信号特征。其中以重排Spectrogram分布的时频聚集能力最佳,尤其适合于突出主频信号;重排平滑伪Wigner-Ville分布同样也能够获得较理想的时频效果,但稍弱于前一种方法;重排伪MH分布的时频聚集性相对较差,没有对分散的能量进行有效的重新分配处理。重排算法因其突出的时频聚集能力,应用在地震剖面中可以得到更加细致的瞬时频率特征。 展开更多
关键词 时频分析 重排算法 地震信号处理 非平稳信号 双线性
下载PDF
云存储上高效安全的数据检索方案 被引量:17
18
作者 徐磊 许春根 蔚晓玲 《密码学报》 CSCD 2016年第4期330-339,共10页
在信息技术高速发展的当今社会,数据存储的云端化是一个必然的趋势.然而,云存储给人们带来方便与快捷的同时,也带来了一系列的问题.例如数据的安全性,以及如何正常搜索云端上的一些经过保密处理的文件.针对此问题,本文提出了一种新的安... 在信息技术高速发展的当今社会,数据存储的云端化是一个必然的趋势.然而,云存储给人们带来方便与快捷的同时,也带来了一系列的问题.例如数据的安全性,以及如何正常搜索云端上的一些经过保密处理的文件.针对此问题,本文提出了一种新的安全、高效的基于密文数据的信息检索方案来解决云计算的安全存储和搜索问题.该方案利用合数阶双线性群上的良好代数性质以及双系统形式的加密算法和检索结构作为支撑,以达到安全、快速搜索的目的.系统允许客户通过向云服务器发送相应关键词的搜索陷门,从存储在云端上的多个加密文件中检索到含有相应关键词的文件,又不向服务器泄露任何有关文件的信息.方案的安全性建立在合数阶双线性群的子群具有不可区分性的静态假设上,避免了人工终止函数的使用,使得方案在更接近现实世界的环境下具有IND-CKA安全.与传统的数据检索方案相比,我们的方案在计算时间和安全性方面有更好的性能.大大缩短了陷门和密文的长度,且验证过程仅需要两次双线性运算. 展开更多
关键词 数据检索 双系统 可搜索加密 合数阶双线性对
下载PDF
基于双线性对的物联网远程数据完整性验证算法
19
作者 李超良 刘琴 王国军 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第11期3824-3831,共8页
针对物联网中数据完整性验证的需求,基于BLS短签名,提出一种基于双线性对的动态、远程、异地数据完整性检测算法DRDA。该检测算法建立进行远程检测的系统模型;定义算法及包含的主要过程与函数;设计适合物联网环境的远程数据、动态完整... 针对物联网中数据完整性验证的需求,基于BLS短签名,提出一种基于双线性对的动态、远程、异地数据完整性检测算法DRDA。该检测算法建立进行远程检测的系统模型;定义算法及包含的主要过程与函数;设计适合物联网环境的远程数据、动态完整性检测算法,并对数据修改、删除等操作进行详细描述。理论分析表明:该算法可抵抗多种攻击,保护用户隐私。仿真实验结果表明:与有的DPDP方案相比,DRDA算法能动态实现数据完整性验证,平均通信开销要减小40 k B,在用户端计算时间平均减少260 ms,在服务器端平均认证时间减少1 ms。 展开更多
关键词 双线性对 远程数据 完整性验证 动态
下载PDF
一种有效的无线传感器网络虚假数据过滤方案 被引量:5
20
作者 章志明 李萍 熊小勇 《计算机工程与应用》 CSCD 北大核心 2015年第24期78-85,共8页
虚假数据注入攻击是无线传感器网络的一种严重威胁,针对大多数虚假数据过滤方案没考虑节点身份攻击和中间节点被攻击者俘获的问题,提出了一种抗节点身份攻击的虚假数据过滤方案,方案不仅在数据转发过程中对转发的数据进行验证、过滤,同... 虚假数据注入攻击是无线传感器网络的一种严重威胁,针对大多数虚假数据过滤方案没考虑节点身份攻击和中间节点被攻击者俘获的问题,提出了一种抗节点身份攻击的虚假数据过滤方案,方案不仅在数据转发过程中对转发的数据进行验证、过滤,同时对协作产生感知数据的节点的身份进行验证。安全性分析和性能评价表明,该方案不仅能抵抗各种攻击,而且在存储开销方面与其他方案相比,具有明显优势,并且随着数据包被转发跳数的增加,该方案的虚假数据过滤能力和能量节省也显著增加。 展开更多
关键词 无线传感器网络 虚假数据注入攻击 节点身份攻击 双线性对
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部