期刊文献+
共找到95篇文章
< 1 2 5 >
每页显示 20 50 100
基于RS_Hash频繁项集的卫星载荷关联规则算法
1
作者 贾澎涛 温滋 《国外电子测量技术》 北大核心 2023年第2期9-15,共7页
遥测数据是反映卫星健康状态的重要依据,对遥测载荷数据进行关联性分析,在一定程度上能反映出卫星的整体运行情况的好坏。针对传统关联规则算法存在效率低下、占用内存过多的问题,提出一种基于RS_Hash频繁项集的卫星载荷关联规则算法。... 遥测数据是反映卫星健康状态的重要依据,对遥测载荷数据进行关联性分析,在一定程度上能反映出卫星的整体运行情况的好坏。针对传统关联规则算法存在效率低下、占用内存过多的问题,提出一种基于RS_Hash频繁项集的卫星载荷关联规则算法。首先对事务数据库使用动态随机抽样的方法获取样本数据,设计抽样误差和抽样停止规则来确定最优的样本容量;其次将抽取出的样本使用哈希桶来存储频繁项集,进而减少占用的内存,提高算法的运行效率;最后使用3个与载荷数据相似的公开数据集和卫星载荷数据集进行实验,结果表明,在公共数据集上取得了良好的效果,尤其是在具有大数据量级的卫星载荷数据集上效果明显,在不同事务长度和支持度的情况下,相较于Apriori、PCY、SON、FP-Growth、RCM_Apriori和Hash_Cumulate算法,RS_Hash算法在平均时间效率上分别提高了75.81%、49.10%、59.38%、50.22%、40.16%和39.22%。 展开更多
关键词 卫星载荷分析 关联规则 频繁项集 动态随机抽样算法 哈希桶
下载PDF
Key值更新随机Hash锁对RFID安全隐私的加强 被引量:34
2
作者 曾丽华 熊璋 张挺 《计算机工程》 CAS CSCD 北大核心 2007年第3期151-153,159,共4页
RFID无线通信的方式和无可视性读写要求带来了很多安全隐患,针对RFID技术在安全隐私方面存在的威胁,在分析几种典型的RFID安全隐私保护方法的特点和局限的基础上,提出了一种新的方法——Key值更新随机Hash锁。该方法使用单向Hash函数添... RFID无线通信的方式和无可视性读写要求带来了很多安全隐患,针对RFID技术在安全隐私方面存在的威胁,在分析几种典型的RFID安全隐私保护方法的特点和局限的基础上,提出了一种新的方法——Key值更新随机Hash锁。该方法使用单向Hash函数添加随机Hash锁,并在每次通信过程中更新标签Key值,且标签与阅读器之间的数据传输都经过了Hash加密,有效地防止了非法读取、位置跟踪、窃听、伪装哄骗、重放等攻击。分析表明,该方法具有成本低、前向安全、负载小、效率高、安全性好等特点,适用于标签数目较多的情况。 展开更多
关键词 RFID 安全隐私 Key值 随机hash
下载PDF
一种双层/双向认证的随机Hash锁RFID安全协议 被引量:3
3
作者 陈克力 郭春生 《电子技术应用》 北大核心 2008年第11期129-132,共4页
基于 Hash 锁的 RFID 安全协议以其低成本优势得到了普遍应用,但其安全性能尚不完善。在分析已有 Hash 锁安全协议的执行过程及优缺点的基础上,提出了一种将双层认证与双向认证相结合的随机 Hash 锁安全协议,分析了协议的基本思想,描述... 基于 Hash 锁的 RFID 安全协议以其低成本优势得到了普遍应用,但其安全性能尚不完善。在分析已有 Hash 锁安全协议的执行过程及优缺点的基础上,提出了一种将双层认证与双向认证相结合的随机 Hash 锁安全协议,分析了协议的基本思想,描述了协议的执行过程,对协议的性能分析表明,该协议符合低成本、高效率、高安全的 RFID 实用性要求。 展开更多
关键词 RFID 随机hash 双层认证 双向认证 协议
下载PDF
Hash函数在信息安全中随机序列发生器中的应用 被引量:8
4
作者 苏桂平 刘争春 吕述望 《计算机工程与应用》 CSCD 北大核心 2005年第11期115-116,192,共3页
文章提出把Hash函数理论用于物理方法产生的随机序列的研究中,改变原来的输入,设计一种新的高速随机序列发生器,以满足快速发展的信息安全系统的要求。
关键词 随机序列发生器 信息安全 密码技术 hash函数
下载PDF
基于Hash链的RFID安全协议研究与设计 被引量:3
5
作者 钟杰卓 《现代计算机》 2010年第8期139-141,共3页
RFID系统因运行于开放的系统环境而存在诸多安全问题,针对各种安全隐患,分析几种典型安全协议的认证过程,并根据不同的应用场合,在Hash链协议基础上,提出自销毁Hash链和随机Hash链两种的安全模型,从而有效防止重放、假冒攻击、窃听和跟... RFID系统因运行于开放的系统环境而存在诸多安全问题,针对各种安全隐患,分析几种典型安全协议的认证过程,并根据不同的应用场合,在Hash链协议基础上,提出自销毁Hash链和随机Hash链两种的安全模型,从而有效防止重放、假冒攻击、窃听和跟踪等攻击。 展开更多
关键词 RFID 安全协议 自销毁hash 随机hash
下载PDF
一种改进的宽管道Hash结构模型
6
作者 赵林森 薛宁 刘景美 《现代电子技术》 北大核心 2016年第3期86-89,共4页
宽管道结构是由Lucks在2005年的亚洲密码学会议上提出的改进MD结构Hash函数模型。宽管道结构由于迭代宽度大于输出宽度,可能会产生内部碰撞,攻击者可能使用离线攻击并结合不动点攻击的方法对宽管道结构的Hash函数造成安全威胁。在宽管... 宽管道结构是由Lucks在2005年的亚洲密码学会议上提出的改进MD结构Hash函数模型。宽管道结构由于迭代宽度大于输出宽度,可能会产生内部碰撞,攻击者可能使用离线攻击并结合不动点攻击的方法对宽管道结构的Hash函数造成安全威胁。在宽管道的结构模型基础上,结合随机Hash的思想,提出一种改进的Hash模型,称为加盐宽管道(SWP)模型。并从碰撞抵抗性的角度证明并验证了新的SWP结构的安全性不弱于原始的SWP结构模型,并能抵抗任何离线攻击。 展开更多
关键词 宽管道结构 hash函数 随机hash 碰撞抵抗
下载PDF
基于Key值更新随机Hash锁的RFID隐私保护研究 被引量:3
7
作者 张伟 陶志荣 《计算机工程与应用》 CSCD 北大核心 2008年第32期126-128,共3页
在当前已有基于Hash函数增强RFID安全性的方法基础上,利用基于挑战-响应方式互相认证协议最小形式,针对已有的Key值更新随机Hash锁泄漏位置隐私的安全威胁,提出了一种改进的RFID互相认证方法。该方法弥补了已有研究的不足,对标签的响应... 在当前已有基于Hash函数增强RFID安全性的方法基础上,利用基于挑战-响应方式互相认证协议最小形式,针对已有的Key值更新随机Hash锁泄漏位置隐私的安全威胁,提出了一种改进的RFID互相认证方法。该方法弥补了已有研究的不足,对标签的响应增加了随机性,可以更好地应对位置隐私泄漏的威胁。 展开更多
关键词 射频识别 认证协议 随机hash 位置隐私
下载PDF
基于可逆Hash函数的DES型超伪随机置换的新构造
8
作者 王晓东 张又林 贾利新 《河南科学》 2009年第2期190-192,共3页
为优化Luby和Rackoff给出的DES型置换的构造,给出4-轮DES型超伪随机置换的构造Ψ(h,f,f,h-1),指出首末两轮双对称ε-△-通用可逆Hash函数和中间两轮DES-型随机置换的组合构造是超伪随机置换.构造降低了对首末轮函数的要求,提高了DES型... 为优化Luby和Rackoff给出的DES型置换的构造,给出4-轮DES型超伪随机置换的构造Ψ(h,f,f,h-1),指出首末两轮双对称ε-△-通用可逆Hash函数和中间两轮DES-型随机置换的组合构造是超伪随机置换.构造降低了对首末轮函数的要求,提高了DES型超伪随机置换在运算和密钥使用方面的效率. 展开更多
关键词 可逆hash函数 超伪随机置换 随机预言模型
下载PDF
基于强变色龙Hash函数的紧致安全签名通用构造 被引量:1
9
作者 李飞 高伟 +2 位作者 王贵林 谢冬青 唐春明 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2244-2254,共11页
可证明安全性已经成为构造和分析密码方案的一个基本要求.研究可证明安全密码学领域的一个经典问题,即如何在随机预言模型下构造可证明安全的数字签名方案,而且其安全性可紧致地规约为某个基础数学问题的困难性.首先提出一种新密码原型... 可证明安全性已经成为构造和分析密码方案的一个基本要求.研究可证明安全密码学领域的一个经典问题,即如何在随机预言模型下构造可证明安全的数字签名方案,而且其安全性可紧致地规约为某个基础数学问题的困难性.首先提出一种新密码原型,称作强变色龙Hash函数;然后基于强变色龙Hash函数,给出紧致安全数字签名方案的一般化构造框架及其变形,分别对应带状态和无状态2种情形;接着证明了这2种通用方案的安全性均可规约为底层强变色龙Hash函数的抗碰撞性.利用RSA,CDH,IF等具体假设下的强变色龙Hash函数,通过所提出的一般化构造技术,可以模块化地构造相应的具体的紧致安全签名方案.2类经典的紧致安全签名方案构造范式,即Fiat-Shamir(FS)类和FullDomain-Hash(FDH)类,可大致统一在所提出的构造框架中,而且本框架可将FDH类紧致安全签名方案解释为相应FS类紧致签名方案的优化形式. 展开更多
关键词 数字签名 可证明安全 紧致安全性 随机预言模型 变色龙hash函数 全域hash签名
下载PDF
基于监督者组的区块链账本修正方案 被引量:1
10
作者 顾康 张绍华 李超 《计算机应用研究》 CSCD 北大核心 2023年第8期2266-2273,共8页
区块链账本中存在违规数据、误操作上链数据等问题,相关学者开展了可修正账本技术研究。针对传统修正方案中修改效率低、恶意节点作乱影响安全性等问题,提出了一种基于监督者组的区块链账本修正方案来改进传统方案。通过基于改进PageRan... 区块链账本中存在违规数据、误操作上链数据等问题,相关学者开展了可修正账本技术研究。针对传统修正方案中修改效率低、恶意节点作乱影响安全性等问题,提出了一种基于监督者组的区块链账本修正方案来改进传统方案。通过基于改进PageRank的区块链节点信用排序算法筛选出监督组成员节点,进而在可信前提下提升了账本修正流程的效率。设计了一种改进随机选择修正者算法并使用可验证随机函数构建节点验证追责机制,保障了账本数据修正流程的可追溯性和安全性。通过分析和仿真实验,该方案具有较高的安全性,并在区块信息修正效率和资源利用率方面优于传统方案。 展开更多
关键词 可编辑区块链 变色龙哈希 PAGERANK算法 可验证随机函数
下载PDF
基于SR-SURF的岩石显微图像拼接
11
作者 姜丽萍 熊淑华 +2 位作者 员旭拓 何海波 滕奇志 《计算机系统应用》 2023年第11期302-307,共6页
岩石显微图像拼接是对岩石分析和研究的关键环节,由于岩石显微图像数量多(成百上千张)内容丰富并且包含大量相似易混淆区域,导致拼接速率和配准准确率低,并且多幅图像拼接时会产生误差累积导致拼接错位,针对此问题提出了一种SR-SURF(sim... 岩石显微图像拼接是对岩石分析和研究的关键环节,由于岩石显微图像数量多(成百上千张)内容丰富并且包含大量相似易混淆区域,导致拼接速率和配准准确率低,并且多幅图像拼接时会产生误差累积导致拼接错位,针对此问题提出了一种SR-SURF(similar region-SURF)的岩石显微图像拼接方法.首先选用哈希指纹快速提取相似区域(similar region),然后在此区域检测特征点;之后利用改进的RANSAC(random sample consensus)算法剔除错误匹配点;再然后选用最佳模板匹配纠正错误配准图像;最后引入最小二乘法消除单应性矩阵相乘产生的累计误差;实验结果显示本文的算法消除了多幅图像拼接产生的累计误差,解决了拼接错位问题,提高了拼接速率和配准准确率,具有较高的实用价值,推动了岩石薄片的数字化存储进程. 展开更多
关键词 SURF 哈希指纹 匹配优化 RANSAC 最佳模板匹配 最小二乘法
下载PDF
基于HD Wallet与RC4技术的伪随机数生成和验证方案
12
作者 王非玉 胡晓辉 《Journal of Measurement Science and Instrumentation》 CAS CSCD 2023年第1期17-24,共8页
为了完善区块链技术中的伪随机数机制,基于密码学原理和区块链分层确定性钱包技术(Hierarchical deterministic wallet,HD wallet)设计了一种新型伪随机数生成器,并采用HD wallet与(Rivest Cipher 4,RC4)技术实现。首先,更新钱包公钥并... 为了完善区块链技术中的伪随机数机制,基于密码学原理和区块链分层确定性钱包技术(Hierarchical deterministic wallet,HD wallet)设计了一种新型伪随机数生成器,并采用HD wallet与(Rivest Cipher 4,RC4)技术实现。首先,更新钱包公钥并作Hash运算;其次,利用得出的散列值以异或的形式对RC4算法的内部状态进行置换;最后,将RC4与公钥的Hash运算之和作为生成的伪随机数。通过雪崩测试和NIST发行的随机性测试包对生成的伪随机数序列进行统计测试,实验结果表明,该方案可以安全可靠地生成伪随机数序列,且生成的伪随机数具有不可预测性、适用性和可验证性,可应用于区块链的钱包终端和信息安全等领域。 展开更多
关键词 伪随机数发生器 分层角定性钱包技术 RC4 散列值 区块链 信息安全
下载PDF
基于哈希挑战和随机翻转的WSN通信安全
13
作者 康明 席子淳 +1 位作者 周兰 陈文 《计算机工程与设计》 北大核心 2023年第10期2881-2887,共7页
为保证无线传感器网络(WSN)通信中数据的机密性和可靠性,提出一种基于随机数据翻转和变色龙哈希挑战的轻量级安全传输方法。数据加密和签名保护过程都只需要进行最基本的比特翻转操作,计算效率更高。通过安全性分析和仿真实验验证了该... 为保证无线传感器网络(WSN)通信中数据的机密性和可靠性,提出一种基于随机数据翻转和变色龙哈希挑战的轻量级安全传输方法。数据加密和签名保护过程都只需要进行最基本的比特翻转操作,计算效率更高。通过安全性分析和仿真实验验证了该方案的有效性,实验结果表明,与传统安全方案相比,当20%的传感器数据被攻击者利用中间人攻击进行干扰时,AFC的数据融合错误概率能够保持在5%到10%,而窃听者的错误概率始终接近50%。 展开更多
关键词 无线传感器网络 数据可信度 变色龙哈希挑战 伪随机函数 分布式检测 中间人攻击 无证书签名
下载PDF
基于改进随机森林的海量结构化数据异常辨识算法
14
作者 宋冀峰 《微型电脑应用》 2023年第11期156-159,共4页
结构化数据同时具备现海量与复杂的特征,导致其异常辨识难度上升,为此提出基于改进随机森林的海量结构化数据异常辨识算法。凭借互补集合经验模态分解,获得海量结构化数据的本征模态函数,去除噪声点。随机选择特征子集分裂决策树节点,采... 结构化数据同时具备现海量与复杂的特征,导致其异常辨识难度上升,为此提出基于改进随机森林的海量结构化数据异常辨识算法。凭借互补集合经验模态分解,获得海量结构化数据的本征模态函数,去除噪声点。随机选择特征子集分裂决策树节点,采用AdaBoost算法对随机森林进行加权,完成随机森林改进。将改进随机森林的扩展空间范围定义为异常值范围,结合局部敏感哈希算法度量去除噪声点后的数据异常度,实现海量结构化数据异常辨识。通过实验表明,所提算法的海量结构化数据异常辨识精准度最高达到了95.8%,结构化数据量为400 G时的辨识耗时为2.52 min,说明该算法的海量结构化数据异常辨识精准率高、耗时短,具有较高的应用价值。 展开更多
关键词 改进随机森林 结构化数据 数据异常辨识 本征模态函数 局部敏感哈希算法
下载PDF
一种基于锁相环的真随机数发生器 被引量:4
15
作者 周干民 杨盛光 +1 位作者 蒋召宇 高明伦 《电子与信息学报》 EI CSCD 北大核心 2005年第7期1152-1156,共5页
对高质量随机数的要求与日俱增,导致了真随机数发生器受到广泛关注;系统芯片技术的出现和发展,提出了实现片上随机数发生器的需要;鉴于这两个现实状况,该文提出了一种基于锁相环噪声源的随机数发生器实现方法。实验结果表明该方法具有... 对高质量随机数的要求与日俱增,导致了真随机数发生器受到广泛关注;系统芯片技术的出现和发展,提出了实现片上随机数发生器的需要;鉴于这两个现实状况,该文提出了一种基于锁相环噪声源的随机数发生器实现方法。实验结果表明该方法具有真随机性,易于实现和系统集成。 展开更多
关键词 锁相环 随机数发生器 压控振荡器 随机性 杂化
下载PDF
一种高效的动态组播密钥管理方案 被引量:4
16
作者 许建真 董永先 梁克会 《计算机应用研究》 CSCD 北大核心 2010年第3期1061-1063,共3页
为了高效地管理动态组播,近年来提出了一些动态组播管理方案。在分析基于两层结构的密钥管理以及安全哈希函数理论的基础上,提出了一种新的密钥管理方案GC-RH以及相应的密钥更新算法。实验结果表明其在密钥存储量、加密计算量、网络通... 为了高效地管理动态组播,近年来提出了一些动态组播管理方案。在分析基于两层结构的密钥管理以及安全哈希函数理论的基础上,提出了一种新的密钥管理方案GC-RH以及相应的密钥更新算法。实验结果表明其在密钥存储量、加密计算量、网络通信量等性能方面均优于其他同类方案,比较适用于大型动态组播环境。 展开更多
关键词 组密钥 组播 随机数 哈希函数 密钥管理
下载PDF
基于随机函数的哈希函数 被引量:6
17
作者 王勇 蔡国永 《计算机工程与设计》 北大核心 2015年第10期2679-2683,共5页
为增强hash函数的安全性,提出将哈希函数随机化的观点。将传统确定的哈希函数替换成随机的哈希函数,随机函数具有多种具体形式,在运算的时候通过消息确定随机函数的具体形式,哈希函数的破译者不知道消息,无从得知哈希函数的具体形式而... 为增强hash函数的安全性,提出将哈希函数随机化的观点。将传统确定的哈希函数替换成随机的哈希函数,随机函数具有多种具体形式,在运算的时候通过消息确定随机函数的具体形式,哈希函数的破译者不知道消息,无从得知哈希函数的具体形式而很难破译。提出一些哈希函数的设计新原则,论证基于随机函数的哈希函数满足这些原则,相对于确定的哈希函数具有很好的安全性,对潜在的新型攻击方法进行分析,提出设计的思路,防止这些攻击方法。 展开更多
关键词 哈希 函数 随机 密码学 安全性
下载PDF
流级别的高速网络流量动态划分算法 被引量:1
18
作者 熊兵 肖红光 +1 位作者 龙敏 鲁宏伟 《小型微型计算机系统》 CSCD 北大核心 2013年第5期945-950,共6页
针对高速网络流量并行处理的需求,提出一种流级别的高效动态流量划分算法DTP-PM.讨论了DTP-PM算法设计的基本思想,并分析了其中的关键问题—会话表设计.为提升算法性能,通过定义会话标识符设计了会话表的哈希函数PRH,同时应用MTF启发法... 针对高速网络流量并行处理的需求,提出一种流级别的高效动态流量划分算法DTP-PM.讨论了DTP-PM算法设计的基本思想,并分析了其中的关键问题—会话表设计.为提升算法性能,通过定义会话标识符设计了会话表的哈希函数PRH,同时应用MTF启发法改进会话表的哈希冲突解决方法.在引入负载度量化网络流量分析负载轻重程度的基础上,给出流量划分算法DTP-PM的实现流程.借助高速网络流量样本对该算法性能进行了实验评估.实验结果表明,DTP-PM算法在均衡性和高效性方面明显优于经典的流量划分算法. 展开更多
关键词 高速网络 动态流量划分 流级别 伪随机哈希 MTF启发法
下载PDF
一个网络归档存储中实用的数据持有性检查方案 被引量:24
19
作者 肖达 舒继武 +1 位作者 陈康 郑纬民 《计算机研究与发展》 EI CSCD 北大核心 2009年第10期1660-1668,共9页
在网络归档存储中,数据持有性检查(DPC)用来在实际文件访问发生之前实时地检测远端服务器是否仍然完好地持有文件.提出一个实用的DPC方案.在一个挑战-应答协议中,检查者要求服务器计算文件中若干随机指定的数据块的一个Hash值,并和对应... 在网络归档存储中,数据持有性检查(DPC)用来在实际文件访问发生之前实时地检测远端服务器是否仍然完好地持有文件.提出一个实用的DPC方案.在一个挑战-应答协议中,检查者要求服务器计算文件中若干随机指定的数据块的一个Hash值,并和对应的校验块一起返回,以此判断文件的持有性.通过这种随机抽样校验的方法,在保证足够的置信度的同时降低了持有性检查的计算和通信开销.同时提出一个基于校验块循环队列的挑战更新机制,从而允许动态增加检查者可发起的有效挑战的次数.分析表明检查者端的存储开销和检查者和服务器间的通信开销均为常数量级.测试结果表明一次置信度为99.4%的持有性检查的计算开销为1.8ms,和磁盘I/O开销相比可以忽略不计;通过避免使用公钥密码系统,将文件预处理的计算开销降低了3个数量级. 展开更多
关键词 归档存储 数据持有性检查 数据完整性 随机抽样 单向hash函数
下载PDF
一种面向高维数据挖掘的隐私保护方法 被引量:20
20
作者 杨静 赵家石 张健沛 《电子学报》 EI CAS CSCD 北大核心 2013年第11期2187-2192,共6页
为解决隐私保护数据挖掘中的维数灾难问题,提出了一种基于随机投影技术的隐私保护方法.该方法考虑了攻击者可以通过推测随机投影矩阵重建原始数据的情况,首先提出了安全子空间和安全子空间映射的概念,然后利用通用哈希函数生成的随机投... 为解决隐私保护数据挖掘中的维数灾难问题,提出了一种基于随机投影技术的隐私保护方法.该方法考虑了攻击者可以通过推测随机投影矩阵重建原始数据的情况,首先提出了安全子空间和安全子空间映射的概念,然后利用通用哈希函数生成的随机投影矩阵构造了一个安全子空间映射,实现低失真嵌入的同时保证了数据的安全,最后证明了安全子空间能够保护原始数据间的欧式距离和内积.实验结果表明,在保护数据隐私的前提下,该方法能够有效的保证数据挖掘应用中的数据质量. 展开更多
关键词 隐私保护 高维数据挖掘 哈希技术 随机投影 安全子空间
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部