期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
基于同态hash的数据多副本持有性证明方案 被引量:12
1
作者 李超零 陈越 +1 位作者 谭鹏许 杨刚 《计算机应用研究》 CSCD 北大核心 2013年第1期265-269,共5页
为检查云存储中服务提供商(CSP)是否按协议完整地存储了用户的所有数据副本,在分析并指出一个基于同态hash的数据持有性证明方案安全缺陷的基础上,对其进行了改进和扩展,提出了一个多副本持有性证明方案。为实现多副本检查,将各副本编... 为检查云存储中服务提供商(CSP)是否按协议完整地存储了用户的所有数据副本,在分析并指出一个基于同态hash的数据持有性证明方案安全缺陷的基础上,对其进行了改进和扩展,提出了一个多副本持有性证明方案。为实现多副本检查,将各副本编号与文件连接后利用相同密钥加密以生成副本文件,既有效防止了CSP各服务器的合谋攻击,又简化了用户和文件的授权访问者的密钥管理;为提高检查效率,利用同态hash为数据块生成验证标签,实现了对所有副本的批量检查;为保证方案安全性,将文件标志和块位置信息添加到数据块标签中,有效防止了CSP进行替换和重放攻击。安全性证明和性能分析表明,该方案是正确和完备的,并具有计算、存储和通信负载低,以及支持公开验证等特点,从而为云存储中数据完整性检查提供了一种可行的方法。 展开更多
关键词 云存储 完整性检查 多副本持有性证明 同态哈希
下载PDF
用于交换芯片地址表查找的快速并行Hash算法研究
2
作者 曹晓东 石寅 张强 《电子科技大学学报》 EI CAS CSCD 北大核心 2014年第2期287-291,共5页
为了以尽量少的硬件资源实现高效能的二层交换地址表查找功能,通过分析交换芯片地址表以及循环冗余算法的特点,提出了一种硬件电路由寄存器和异或门构成的10位并行Hash算法。通过并行地将输入信号帧的48位物理地址转换为10位的地址表查... 为了以尽量少的硬件资源实现高效能的二层交换地址表查找功能,通过分析交换芯片地址表以及循环冗余算法的特点,提出了一种硬件电路由寄存器和异或门构成的10位并行Hash算法。通过并行地将输入信号帧的48位物理地址转换为10位的地址表查询地址,可以快速准确地查询1 024存储深度的地址表,采用该地址表查询算法的二层交换芯片实现了线速交换,从而有效提高了所实现网络设备的性能。仿真显示,算法生成的Hash地址较为均匀地分布在其10位地址空间内,有效地降低Hash冲突发生的几率。采用FPGA实现的交换电路进一步验证了算法的优异性能。 展开更多
关键词 地址查询 循环冗余码 哈希算法 交换芯片 均匀分布
下载PDF
基于CityHash的政务网站完整性检查方法研究 被引量:2
3
作者 陆阳 高宝 《计算机工程与应用》 CSCD 北大核心 2016年第4期104-109,共6页
针对现有安全性检查工具应用于政务网站文件完整性检查效率低的问题,提出了UNIX环境下的基于CityHash的文件完整性检查系统并对其架构和模块进行了描述。分析总结了现代哈希City Hash的特点和优势,将其应用到系统中文件哈希值的生成。... 针对现有安全性检查工具应用于政务网站文件完整性检查效率低的问题,提出了UNIX环境下的基于CityHash的文件完整性检查系统并对其架构和模块进行了描述。分析总结了现代哈希City Hash的特点和优势,将其应用到系统中文件哈希值的生成。通过性能测试证明该方法是具有可行性和高效性的,将此系统运用到政府电子政务网站的文件完整性检查中能够迅速发现被篡改的文件,将危害降低到最小。 展开更多
关键词 电子政务 信息安全 文件完整性检查 CITY hash算法
下载PDF
基于AES-TAC/iHASH的片外存储器安全防护 被引量:1
4
作者 蔡路亭 徐金甫 张立朝 《计算机工程与设计》 CSCD 北大核心 2014年第3期841-845,共5页
为了提高片外存储安全防护性能,提出了基于AES-TAC/iHASH的片外存储器安全防护方案,设计了相应的硬件电路。该方案基于AES-TAC安全防护方案,在AES-OTP加密技术中引入增量哈希算法,在原有功能基础上增加了完整性校验功能,能防止攻击者读... 为了提高片外存储安全防护性能,提出了基于AES-TAC/iHASH的片外存储器安全防护方案,设计了相应的硬件电路。该方案基于AES-TAC安全防护方案,在AES-OTP加密技术中引入增量哈希算法,在原有功能基础上增加了完整性校验功能,能防止攻击者读取存储器中的数据,还能识别攻击者对存储器的篡改。该方案在面积和性能的微小代价下,增加了完整性校验功能,使片外存储器获得了更高的安全性,从而在保证系统能够抵抗重放攻击、重置攻击和欺骗攻击的前提下,实现了资源消耗少、高效性、机密性、完整性的统一。 展开更多
关键词 片外存储器 安全防护 增量哈希算法 重放攻击 完整性校验
下载PDF
基于机器视觉的机场托运行李系统行李异常滞留检测报警方法
5
作者 陈禹州 宋洪庆 +2 位作者 史煜青 张斌 康琳 《机电工程技术》 2024年第8期177-182,共6页
机场行李托运系统的托盘分拣机如存在分拣异常,会导致行李延误装机。针对此问题,本文提出了一种利用监控视频对其进行实时图像处理从而达到检测异常滞留行李的方法。首先对视频流进行定时抽帧处理得到正常运行下的模板图像与待处理图像... 机场行李托运系统的托盘分拣机如存在分拣异常,会导致行李延误装机。针对此问题,本文提出了一种利用监控视频对其进行实时图像处理从而达到检测异常滞留行李的方法。首先对视频流进行定时抽帧处理得到正常运行下的模板图像与待处理图像,通过提取图像HOG特征向量进行余弦相似度(Cosine Similarity)计算到初步比对结果,在得到初步比对结果基础之上再次进行感知哈希算法比对(Perceptual Hash Algorithm),利用两种算法的互补性得到最终检测结果。通过为期12 h对24件异常行李的检测试验证明:相较于coco数据集的YOLOv5模型与改进帧差法改方法检出率分别提升了20.8%、37.5%,并且误报率分别降低了8.3%、20.8%。通过试验证明,该方法可以部署在托盘分拣机槽口用于检测异常滞留行李以提升行李托运系统效率。 展开更多
关键词 行李托运 异常滞留 图像处理 余弦相似度 感知哈希算法
下载PDF
一种基于分段CRC码级联Hash极化码的设计
6
作者 李正杰 刘顺兰 张旭 《电信科学》 2022年第7期96-105,共10页
极化码作为一种线性分组码,具有较低的编码复杂度和确定的构造,但当其为中短码长时,性能会有所降低。提出一种基于分段循环冗余校验(cyclic redundancy check,CRC)码级联Hash极化码的设计方法,该方法在原有Hash极化码(Hash-Polar)的基础... 极化码作为一种线性分组码,具有较低的编码复杂度和确定的构造,但当其为中短码长时,性能会有所降低。提出一种基于分段循环冗余校验(cyclic redundancy check,CRC)码级联Hash极化码的设计方法,该方法在原有Hash极化码(Hash-Polar)的基础上,采用CRC分段校验进行双校验,分段CRC码在译码过程中能辅助路径度量,即对译码路径进行修饰,以此提高路径选择的可靠性,提高性能;另外,分段校验是将校验码分散地添加到输入的信息序列中,译码时对于CRC不通过的情况,可提前终止译码路径以省去不必要的译码计算量。最后,译码结束时,Hash校验码对修饰后的L条路径进行校验,选出最佳译码路径。仿真结果表明,所提出的设计方法比CRC辅助的Hash极化码(Hash-CRC-Polar)误码性能更优异。在高斯信道下,当码长为128bit、码率为1/2、误码率为10时,所提出的基于分段CRC校验码的Hash极化码比Hash-CRC-Polar获得了约0.25 dB的增益。 展开更多
关键词 极化码 循环冗余校验码 hash校验码 串行抵消列表译码算法
下载PDF
Hash算法在数据库安全中的应用 被引量:1
7
作者 胡逸平 王俊 +3 位作者 张龙 刘洋 徐敏 王六平 《计算机时代》 2012年第4期6-8,共3页
介绍了Hash算法在数据库加密系统中的应用,包括在用户身份验证中的应用,在数据库完整性认证中的应用,以及在密文检索中的应用。
关键词 数据库安全 hash算法 身份验证 数据库完整性 密文检索
下载PDF
Hash校验方法在公共资源“不见面开标”投标文件解密失败救济中的应用
8
作者 汤骏 何永龙 +2 位作者 陈洲 鲍相宇 仲荣建 《江苏科技信息》 2019年第27期28-31,共4页
我国一些地区在公共资源交易领域逐步开始推行“不见面开标”模式,但是投标文件远程解密失败一直未形成各方面一致公认和接受的救济方案。文章利用Hash校验的一致性原理,探讨了一种在“不见面开标”场景下,CA解密失败发生后,投标人可另... 我国一些地区在公共资源交易领域逐步开始推行“不见面开标”模式,但是投标文件远程解密失败一直未形成各方面一致公认和接受的救济方案。文章利用Hash校验的一致性原理,探讨了一种在“不见面开标”场景下,CA解密失败发生后,投标人可另行递交一份经Hash校验检测通过的与原始投标文件严格保真的镜像投标文件,从而实现对文件解密失败救济的目的。 展开更多
关键词 hash校验 不见面开标 解密失败 救济方法
下载PDF
Image Betrayal Checking Based on the Digital Fingerprint of Images on the Internet
9
作者 余永升 陈晓苏 《Journal of Southwest Jiaotong University(English Edition)》 2010年第2期149-159,共11页
In the Internet environment, documents are easily leaked, and divulged files spread rapidly. Therefore, it is important for privacy institutions to actively check the documents on the Internet to find out whether some... In the Internet environment, documents are easily leaked, and divulged files spread rapidly. Therefore, it is important for privacy institutions to actively check the documents on the Internet to find out whether some private files have been leaked. In this paper, we put forward a scheme for active image betrayal checking on the Intemet based on the digital fingerprint, which embeds fingerprints into privacy documents, extracts codes from the Intemet images, and then fmds out the divulged files by matching two groups of codes. Due to so many documents on the Internet, the number of times of code comparison is huge, which leads to a large running time. To overcome the deficiency in practical application, we optimized the process by accurate matching methods and approximate matching method. Then a method was proposed to group objects by locality sensitive hashing (LSH) process before code comparison, in order to eliminate the vast majority of unrelated pairs. Experiments prove that this method could operate with less running time and less memory. 展开更多
关键词 Betrayal checking Digital watermarking Digital fingerprint Locality sensitive hashing (LSH)
下载PDF
基于MicroBlaze的时间触发以太网终端设计与实现 被引量:1
10
作者 顾青松 艾斯卡尔·艾木都拉 +1 位作者 马博阳 刘兆沛 《计算机测量与控制》 2023年第4期174-180,共7页
针对确定性机载网络通信系统实时性强、可靠性高的需求,设计了一种时间触发以太网终端的实现方案;以MicroBlaze软核处理器为核心,使用LWIP协议栈实现UDP通信;经过60 s的性能测试,平均带宽约为621 Mbits/s;在TTE交换机与终端设备之间,使... 针对确定性机载网络通信系统实时性强、可靠性高的需求,设计了一种时间触发以太网终端的实现方案;以MicroBlaze软核处理器为核心,使用LWIP协议栈实现UDP通信;经过60 s的性能测试,平均带宽约为621 Mbits/s;在TTE交换机与终端设备之间,使用主从式同步方式实现时间同步;经过10次时间同步测试,链路传输延时在150~250μs之间;建立时间同步后加入时间触发任务,进行周期性的发送时间触发消息;为了保证系统可靠性,在传输层中采用MD5数据校验,并设计了一种四余度管理机制;测试结果满足TTE终端的功能需求。 展开更多
关键词 机载网络 时间触发以太网 余度设计 可靠性 哈希校验
下载PDF
一种嵌入式设备固件安全更新方案 被引量:1
11
作者 曾祥义 刘伟 肖昊 《电子科技》 2023年第8期14-18,64,共6页
针对嵌入式设备固件更新的安全问题,文中提出了一种基于哈希、对称、非对称加密算法的多重校验固件安全更新方案。通过主密钥对、临时密钥对、共享密钥以及哈希链等设计,从身份认证、数据加密、完整性校验等多个方面对固件更新进行安全... 针对嵌入式设备固件更新的安全问题,文中提出了一种基于哈希、对称、非对称加密算法的多重校验固件安全更新方案。通过主密钥对、临时密钥对、共享密钥以及哈希链等设计,从身份认证、数据加密、完整性校验等多个方面对固件更新进行安全防护,可以有效预防非法用户、固件篡改、固件数据泄露、重放攻击、固件回滚等攻击。文中对此安全更新方案进行了具体实现,实验结果显示该方案相较于无任何安全防护的ISP(In System Programming)和IAP(In Application Pragramming)技术,在时间成本方面分别增加约7%和11%的情况下实现了对固件更新的全流程安全防护,为嵌入式设备的固件更新提供了一种安全、可靠的更新方法。 展开更多
关键词 固件更新 固件安全 嵌入式系统 身份认证 数字签名 哈希链 完整性校验 对称加密
下载PDF
基于串行编码校验的深度哈希图像检索
12
作者 丁美荣 卢志毅 陈殷齐 《计算机系统应用》 2023年第4期42-51,共10页
现有基于深度学习的哈希图像检索方法通常使用全连接作为哈希编码层,并行输出每一位哈希编码,这种方法将哈希编码都视为图像的信息编码,忽略了编码过程中哈希码各个比特位之间的关联性与整段编码的冗余性,导致网络编码性能受限.因此,本... 现有基于深度学习的哈希图像检索方法通常使用全连接作为哈希编码层,并行输出每一位哈希编码,这种方法将哈希编码都视为图像的信息编码,忽略了编码过程中哈希码各个比特位之间的关联性与整段编码的冗余性,导致网络编码性能受限.因此,本文基于编码校验的原理,提出了串行哈希编码的深度哈希方法——串行哈希编码网络(serial hashing network,SHNet).与传统的哈希编码方法不同,SHNet将哈希编码网络层结构设计为串行方式,在生成哈希码过程中对串行生成的前部分哈希编码进行校验,从而充分利用编码的关联性与冗余性生成信息量更为丰富、更加紧凑、判别力更强的哈希码.采用mAP作为检索性能评价标准,将本文所提方法与目前主流哈希方法进行比较,实验结果表明本文在不同哈希编码长度下的mAP值在3个数据集CIFAR-10、ImageNet、NUS-WIDE上都优于目前主流深度哈希算法,证明了其有效性. 展开更多
关键词 深度学习 图像检索 编码校验 串行编码 哈希学习 卷积神经网络
下载PDF
系列单错完整性指示码及其性能分析 被引量:2
13
作者 陈龙 方新蕾 王国胤 《计算机科学》 CSCD 北大核心 2009年第6期97-100,共4页
实现细粒度的取证副本完整性检验是计算机取证的新需求,但是为每个取证对象生成一个独立Hash数据的完整性检验方法会产生大量的Hash检验数据,给Hash检验数据的存储与网络传输带来不利影响。在完整性指示编码思想的指导下,引入了能提高H... 实现细粒度的取证副本完整性检验是计算机取证的新需求,但是为每个取证对象生成一个独立Hash数据的完整性检验方法会产生大量的Hash检验数据,给Hash检验数据的存储与网络传输带来不利影响。在完整性指示编码思想的指导下,引入了能提高Hash检验数据抗篡改能力的平行分组关系设计需求——将Hash检验数据分组,其中任一组Hash数据均可从某一粒度完全指示全部数据的完整性。基于方阵与超方体的空间位置关系提出了平行分组式单错指示码,可实现几十倍、几百倍的压缩。分析了该类指示码在不同参数下的性能,结论表明该类指示码具有实用价值。 展开更多
关键词 计算机取证 hash 数据完整性 完整性检验 海量数据
下载PDF
基于Merkle哈希树的可验证密文检索方案 被引量:8
14
作者 陈兰香 邱林冰 《信息网络安全》 CSCD 2017年第4期1-8,共8页
在半诚实且好奇的云服务器模型下,为通过构建安全倒排索引和认证数据结构,达到快速检索密文和验证服务器行为的目的,文章提出一个基于Merkle哈希树的可验证密文检索方案。方案使用Lucene搜索引擎工具包,通过改进传统明文索引结构得到适... 在半诚实且好奇的云服务器模型下,为通过构建安全倒排索引和认证数据结构,达到快速检索密文和验证服务器行为的目的,文章提出一个基于Merkle哈希树的可验证密文检索方案。方案使用Lucene搜索引擎工具包,通过改进传统明文索引结构得到适于密文检索的安全倒排索引,以保证检索的效率和安全性。此外,文章基于Merkle哈希树结构实现了检索结果的完整性和正确性验证。实验分析表明,文章方案不仅满足用户对外包私密数据的高效检索和数据安全要求,而且能准确且高效地验证云服务器可能存在的篡改、删除和伪造等不法行为。 展开更多
关键词 云存储 可搜索加密 倒排索引 Merkle哈希树 完整性验证
下载PDF
基于XPath分解XML文档的完整性检查 被引量:1
15
作者 刘宝龙 刘念 陈桦 《西安工业大学学报》 CAS 2012年第8期674-678,共5页
利用XPath路径表达式实现XML数据的分解,并提出建立一个XML数据完整性检查池来提供分解后的XML数据完整性检查.利用XPath表达式,在保持子文档有效性的同时易于实现XML文档的分解.利用建立的数据完整性检查池,用户可以检查所得数据的完整... 利用XPath路径表达式实现XML数据的分解,并提出建立一个XML数据完整性检查池来提供分解后的XML数据完整性检查.利用XPath表达式,在保持子文档有效性的同时易于实现XML文档的分解.利用建立的数据完整性检查池,用户可以检查所得数据的完整性,而不需要和其他用户的协作.该方法为细粒度安全环境中对XML文档的保护及发布提供了新的思路,为XML应用奠定了安全基础. 展开更多
关键词 XPATH 完整性检查池 DOM-hash 文档类型定义
下载PDF
一个网络归档存储中实用的数据持有性检查方案 被引量:24
16
作者 肖达 舒继武 +1 位作者 陈康 郑纬民 《计算机研究与发展》 EI CSCD 北大核心 2009年第10期1660-1668,共9页
在网络归档存储中,数据持有性检查(DPC)用来在实际文件访问发生之前实时地检测远端服务器是否仍然完好地持有文件.提出一个实用的DPC方案.在一个挑战-应答协议中,检查者要求服务器计算文件中若干随机指定的数据块的一个Hash值,并和对应... 在网络归档存储中,数据持有性检查(DPC)用来在实际文件访问发生之前实时地检测远端服务器是否仍然完好地持有文件.提出一个实用的DPC方案.在一个挑战-应答协议中,检查者要求服务器计算文件中若干随机指定的数据块的一个Hash值,并和对应的校验块一起返回,以此判断文件的持有性.通过这种随机抽样校验的方法,在保证足够的置信度的同时降低了持有性检查的计算和通信开销.同时提出一个基于校验块循环队列的挑战更新机制,从而允许动态增加检查者可发起的有效挑战的次数.分析表明检查者端的存储开销和检查者和服务器间的通信开销均为常数量级.测试结果表明一次置信度为99.4%的持有性检查的计算开销为1.8ms,和磁盘I/O开销相比可以忽略不计;通过避免使用公钥密码系统,将文件预处理的计算开销降低了3个数量级. 展开更多
关键词 归档存储 数据持有性检查 数据完整性 随机抽样 单向hash函数
下载PDF
一种不可追踪的多重盲签名方案
17
作者 王建 李方伟 《重庆邮电学院学报(自然科学版)》 2006年第2期255-257,共3页
通过将随机数的不确定性和Hash函数的单向性应用到弱盲签名方案之中,建立一种不可追踪的强盲签名方案,并在此基础上构造了一种多重盲签名方案。该方案既可以保持用户隐私性,又增加了安全性,在电子支票支付实际应用中有一定推广价值。
关键词 多重盲签名 hash函数 不可追踪性 电子支票支付
下载PDF
面向手机取证的细粒度数据完整性检验方法 被引量:3
18
作者 赵亚杰 陈龙 《计算机工程与设计》 CSCD 北大核心 2012年第11期4091-4094,4148,共5页
手机取证过程中的多种动态性因素都会导致前后两次内存镜像不一致,从而影响获取证据的真实性和可采性。分析了手机内存中的数据变化规律,引入细粒度完整性检验方法对手机内存镜像中的数据对象按照细粒度分别进行完整性检验。结合各种案... 手机取证过程中的多种动态性因素都会导致前后两次内存镜像不一致,从而影响获取证据的真实性和可采性。分析了手机内存中的数据变化规律,引入细粒度完整性检验方法对手机内存镜像中的数据对象按照细粒度分别进行完整性检验。结合各种案例选取不同数据对象作为证据的需求,将手机内存镜像数据划分为不同粒度的数据对象。该方法可以有效地隔离不同数据对象,使得在内存镜像变化难以避免的情况下,验证了取证镜像过程的可靠性,证明目标数据对象的完整性,从而保证作为证据的数据对象能够被法庭接受。 展开更多
关键词 手机取证 内存取证 hash 数据对象 完整性检验
下载PDF
基于云存储技术的RFID标签数据校验与恢复 被引量:5
19
作者 李志科 刘竹松 《广东工业大学学报》 CAS 2014年第3期137-142,共6页
为对RFID标签数据进行更高效可靠的存储与管理,设计了一个基于云存储的RFID标签数据管理系统,并提出了一种基于Hash函数的数据完整性校验算法.该算法根据RFID标签数据的字段生成唯一的校验码来确认RFID标签中所存储的数据是否被损坏,在R... 为对RFID标签数据进行更高效可靠的存储与管理,设计了一个基于云存储的RFID标签数据管理系统,并提出了一种基于Hash函数的数据完整性校验算法.该算法根据RFID标签数据的字段生成唯一的校验码来确认RFID标签中所存储的数据是否被损坏,在RFID标签数据损坏的情况下,便可即时通过网络从云存储系统中读取对应的RFID标签数据来对其数据进行恢复. 展开更多
关键词 RFID标签 云存储 hash函数 数据完整性校验 物联网
下载PDF
一种以太网重复报文网络风暴处理方法 被引量:1
20
作者 宋一丁 王振华 +2 位作者 田巧红 宋彦锋 朱付强 《电子设计工程》 2020年第12期140-143,共4页
在以太网通讯领域,重复的报文被大量转发这种网络风暴是最常见的一种网络风暴,网络设备功能异常、或者交换机、路由器的错误连接,都可能会导致这种网络风暴。本文利用重复的以太网报文CRC校验码是相同的这种网络风暴特征,以及广泛应用... 在以太网通讯领域,重复的报文被大量转发这种网络风暴是最常见的一种网络风暴,网络设备功能异常、或者交换机、路由器的错误连接,都可能会导致这种网络风暴。本文利用重复的以太网报文CRC校验码是相同的这种网络风暴特征,以及广泛应用于计算机的组相联Cache理论,提出了一种部署在以太网网络设备的报文接收端,用来识别这种网络风暴的方法。网络风暴识别相关数据结构以及判断逻辑简单高效,易于通过FPGA、C语言等各种编程方法实现。 展开更多
关键词 网络风暴 CRC校验码 CACHE hash算法
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部