期刊文献+
共找到1,104篇文章
< 1 2 56 >
每页显示 20 50 100
面向大规模图像分类的深度卷积神经网络优化 被引量:63
1
作者 白琮 黄玲 +2 位作者 陈佳楠 潘翔 陈胜勇 《软件学报》 EI CSCD 北大核心 2018年第4期1029-1038,共10页
在图像分类任务中,为了获得更高的分类精度,需要对图像提取不同层次的特征信息.深度学习被越来越多地应用于大规模图像分类任务中.提出了一种基于深度卷积神经网络的、可应用于大规模图像分类的深度学习框架.该框架在经典的深度卷积神... 在图像分类任务中,为了获得更高的分类精度,需要对图像提取不同层次的特征信息.深度学习被越来越多地应用于大规模图像分类任务中.提出了一种基于深度卷积神经网络的、可应用于大规模图像分类的深度学习框架.该框架在经典的深度卷积神经网络AlexNet基础上,分别从网络框架和网络内部结构两个方面对网络进行了优化和改进,进一步提升了网络的特征表达能力.同时,通过在全连接层引入隐层,使得网络能够同时具备学习图像特征和二值哈希的功能,从而使该框架具有处理大规模图像数据的能力.通过在3个标准数据库中的一系列比对实验,分析了不同优化方法在不同情况下的作用,并证明了所提优化方法的有效性. 展开更多
关键词 图像分类 哈希编码 深度卷积神经网络 激活函数 池化
下载PDF
分组密码工作模式的研究现状 被引量:39
2
作者 吴文玲 冯登国 《计算机学报》 EI CSCD 北大核心 2006年第1期21-36,共16页
分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式... 分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式的研究.从针对DES的ECB、CBC、CFB和OFB,到针对AES的CTR、CCM、CMAC、GCM和AESKW,作者以各种模式标准为主线,介绍分组密码工作模式的设计理念、安全模型、二十多年的研究成果以及发展现状. 展开更多
关键词 工作模式 分组密码 加密 认证 hash函数
下载PDF
基于广义混沌映射切换的单向Hash函数构造 被引量:37
3
作者 王小敏 张家树 张文芳 《物理学报》 SCIE EI CAS CSCD 北大核心 2003年第11期2737-2742,共6页
如何设计快速高效的单向Hash函数一直是现代密码学研究中的一个热点 .提出了一种基于广义混沌映射切换的Hash函数构造方法 .这种方法首先构建产生多种混沌序列的广义混沌映射模型 ,然后在明文信息的不同位置根据切换策略产生不同的混沌... 如何设计快速高效的单向Hash函数一直是现代密码学研究中的一个热点 .提出了一种基于广义混沌映射切换的Hash函数构造方法 .这种方法首先构建产生多种混沌序列的广义混沌映射模型 ,然后在明文信息的不同位置根据切换策略产生不同的混沌序列 ,并用线性变换后的信号信息对混沌参数进行调制来构造单向Hash函数 .初步分析了利用混沌映射实现单向Hash函数的不可逆性、防伪造性、初值敏感性等特点 .研究结果表明 :这种基于广义混沌映射切换的Hash函数具有很好的单向性、弱碰撞性 ,较基于单一混沌映射的Hash函数具有更强的保密性能 ,且实现简单 . 展开更多
关键词 hash函数 现代密码学 混沌映射切换 不可逆性 防伪造性 保密性能 仿真研究
原文传递
网页保护系统综述 被引量:35
4
作者 高延玲 张玉清 +1 位作者 白宝明 王新梅 《计算机工程》 CAS CSCD 北大核心 2004年第10期113-115,共3页
介绍了一般网页保护系统的组成和功能,描述了网页保护运用的关键技术,分析了评测网页保护系统性能的主要因素,指出了网页保护系统的发展趋势。
关键词 网页保护 备份恢复 数据库审计 hash函数
下载PDF
基于时空混沌系统的单向Hash函数构造 被引量:33
5
作者 张瀚 王秀峰 +1 位作者 李朝晖 刘大海 《物理学报》 SCIE EI CAS CSCD 北大核心 2005年第9期4006-4011,共6页
提出了一种基于时空混沌系统的Hash函数构造方法.以线性变换后的消息数作为一组初值来驱动单向耦合映像格子的时空混沌系统,产生时空混沌序列,取其空间最后一组混沌序列的适当项,线性映射为Hash值要求的128bit值.研究结果表明,这种基于... 提出了一种基于时空混沌系统的Hash函数构造方法.以线性变换后的消息数作为一组初值来驱动单向耦合映像格子的时空混沌系统,产生时空混沌序列,取其空间最后一组混沌序列的适当项,线性映射为Hash值要求的128bit值.研究结果表明,这种基于时空混沌系统的Hash函数具有很好的单向性、弱碰撞性、初值敏感性,较基于低维混沌映射的Hash函数具有更强的保密性能,且实现简单. 展开更多
关键词 时空混沌 hash函数 单向耦合映像格子 时空混沌系统 单向性 函数构造 时空混沌序列 初值敏感性 耦合映像格子 线性变换 构造方法
原文传递
复合离散混沌动力系统与Hash函数 被引量:32
6
作者 李红达 冯登国 《计算机学报》 EI CSCD 北大核心 2003年第4期460-464,共5页
在对一般的复合离散混沌系统和一个由两个混沌映射构成的特殊复合离散混沌系统进行初步分析的基础上 ,建立了一个基于复合离散混沌系统的带秘密密钥的Hash算法 .算法以迭代初始点作为秘密密钥 ,以粗粒化的迭代轨迹作为其Hash值 .该带秘... 在对一般的复合离散混沌系统和一个由两个混沌映射构成的特殊复合离散混沌系统进行初步分析的基础上 ,建立了一个基于复合离散混沌系统的带秘密密钥的Hash算法 .算法以迭代初始点作为秘密密钥 ,以粗粒化的迭代轨迹作为其Hash值 .该带秘密密钥的Hash函数满足一定的安全性要求 ,并且算法简单快速 . 展开更多
关键词 复合离散混沌动力系统 hash函数 混沌映射 随机性 随机数生成算法 密码学
下载PDF
MD5算法的研究与改进 被引量:34
7
作者 毛熠 陈娜 《计算机工程》 CAS CSCD 2012年第24期111-114,118,共5页
MD5算法在数字签名、身份认证等数据加密领域有重要的应用,但其无法抵御差分攻击和查字典攻击。为此,通过对算法消息处理过程中涉及的一些变量进行特殊变换,提高运算中数据高位溢出的几率,增强其雪崩效应,增加差分分析的难度,由此解决MD... MD5算法在数字签名、身份认证等数据加密领域有重要的应用,但其无法抵御差分攻击和查字典攻击。为此,通过对算法消息处理过程中涉及的一些变量进行特殊变换,提高运算中数据高位溢出的几率,增强其雪崩效应,增加差分分析的难度,由此解决MD5算法的碰撞问题。对改进的算法进行碰撞检测、加密值重合检测以及改进前后加密值的重合检测,结果证明其具有较高的安全性和实用价值。 展开更多
关键词 MD5算法 hash函数 差分分析 碰撞 消息预处理
下载PDF
一种新型一次性口令身份认证方案的设计与分析 被引量:12
8
作者 张宏 陈志刚 《计算机工程》 CAS CSCD 北大核心 2004年第17期112-113,185,共3页
分析了常用的几种一次性口令身份认证方案,在挑战/响应方案的基础上设计了一种新型的身份认证方案。该方案不仅能够提供通信双方的相互认证,减少服务器的开销,而且克服了传统挑战/应答方案的弱点,有效地保护了用户身份信息,能防止重放... 分析了常用的几种一次性口令身份认证方案,在挑战/响应方案的基础上设计了一种新型的身份认证方案。该方案不仅能够提供通信双方的相互认证,减少服务器的开销,而且克服了传统挑战/应答方案的弱点,有效地保护了用户身份信息,能防止重放攻击等攻击手段。最后对该方案的安全性和效率进行了剖析。 展开更多
关键词 身份认证 一次性口令 hash函数 加密
下载PDF
基于带参数整数小波变换可见数字水印 被引量:22
9
作者 罗永 成礼智 +1 位作者 徐志宏 吴翊 《软件学报》 EI CSCD 北大核心 2004年第2期238-249,共12页
构造出了带参数的整数小波,应用变型的Rijndael密码构造出了Hash函数.提出了一种基于带参数整数小波变换、离散余弦变换及变型Rijndael加密算法的可见数字水印算法.利用整数小波的参数变化,并结合Hash函数保证了水印的安全,同时使得该... 构造出了带参数的整数小波,应用变型的Rijndael密码构造出了Hash函数.提出了一种基于带参数整数小波变换、离散余弦变换及变型Rijndael加密算法的可见数字水印算法.利用整数小波的参数变化,并结合Hash函数保证了水印的安全,同时使得该可见数字水印满足公开密码体制.通过理论分析和实验证明,该方法能够保证图像的质量和水印的安全,在版权保护方面具有广阔的应用前景. 展开更多
关键词 图像水印 可见数字水印 带参数整数小波变换 Rijndael密码 hash函数
下载PDF
基于耦合帐篷映射的时空混沌单向Hash函数构造 被引量:27
10
作者 刘建东 付秀丽 《通信学报》 EI CSCD 北大核心 2007年第6期30-38,共9页
提出一种基于耦合帐篷映射的时空混沌单向Hash函数构造方案。与帐篷映射相比,该方案所采用的离散耦合帐篷时空混沌模型避免了有限精度实现产生的短周期行为,产生的时间序列近似服从均匀分布,具有更为理想的扩散与混乱特性。利用该模型... 提出一种基于耦合帐篷映射的时空混沌单向Hash函数构造方案。与帐篷映射相比,该方案所采用的离散耦合帐篷时空混沌模型避免了有限精度实现产生的短周期行为,产生的时间序列近似服从均匀分布,具有更为理想的扩散与混乱特性。利用该模型实现了任意长度明文序列单向Hash为128位Hash值的算法。时空混沌系统的初态作为密钥,具有很大的密钥空间。Hash值与相应的明文消息及密钥有着敏感、复杂的非线性强耦合关系。理论分析与仿真实验结果表明,该方案与现有混沌Hash算法相比,既有好的安全性,又有高的执行效率,满足单向Hash函数的各项性能要求。 展开更多
关键词 hash函数 帐篷映射 时空混沌 耦合映像格子
下载PDF
可更改区块链技术研究 被引量:27
11
作者 李佩丽 徐海霞 +1 位作者 马添军 穆永恒 《密码学报》 CSCD 2018年第5期501-509,共9页
近年来,区块链技术受到学术界和产业界的广泛关注和研究.区块链具有透明性、去信任、可追溯、不可更改等特点,吸引了不少企业开发基于区块链的应用.区块链不可更改是指区块链上的历史数据一旦确认就不能被更改,这一特点保证了区块链上... 近年来,区块链技术受到学术界和产业界的广泛关注和研究.区块链具有透明性、去信任、可追溯、不可更改等特点,吸引了不少企业开发基于区块链的应用.区块链不可更改是指区块链上的历史数据一旦确认就不能被更改,这一特点保证了区块链上历史数据的可靠性和完整性.然而区块链的不可更改并非绝对,在一些情况下,如区块链应用平台存在程序漏洞、某一历史记录存在错误但没被及时发现等,就有必要对出问题的历史记录做出响应和更改.针对区块链可更改方面的研究工作较少,埃森哲公司申请了可编辑区块链专利.其主要用到变色龙哈希函数这一工具,哈希函数的陷门由一个用户或多个用户共同掌管,从而将修改区块的权限交给一方或多方.因此,他们的方案需预先选定一个更改者,或由多个更改者进行交互完成更改.本文针对联盟链,设计了新的变色龙哈希函数,使得在满足修改触发条件的情况下,联盟链中的每个用户都有修改历史记录的权利.我们提出了多方共同决策的区块链更改方法,区块链的更改不依赖于一方,也不需要多方交互完成更改,只需要随机选出一个用户即可完成更改,因此整个过程的交互次数较少. 展开更多
关键词 区块链 可更改 哈希函数 秘密分享 共识机制
下载PDF
基于切延迟椭圆反射腔映射系统的单向Hash函数构造 被引量:19
12
作者 盛利元 李更强 李志炜 《物理学报》 SCIE EI CAS CSCD 北大核心 2006年第11期5700-5706,共7页
提出了一种基于切延迟椭圆反射腔映射系统(TD-ERCS)的单向Hash函数算法.该算法只需将明文信息线性变换为系统的参数序列,然后让TD-ERCS依次迭代,再依照一定的规则提取Hash值,勿需要增加任何冗余计算.该算法的密钥在[264,2160]内任意取值... 提出了一种基于切延迟椭圆反射腔映射系统(TD-ERCS)的单向Hash函数算法.该算法只需将明文信息线性变换为系统的参数序列,然后让TD-ERCS依次迭代,再依照一定的规则提取Hash值,勿需要增加任何冗余计算.该算法的密钥在[264,2160]内任意取值,输出Hash值长160bit.基础的安全性测试表明,这种Hash函数具有很好的单向性、弱碰撞性、初值敏感性,较其他混沌系统构造的Hash函数具有更强的安全性,且实现简单,运行速度快,是传统Hash函数的一种理想的替代算法.还导出了评估碰撞性的一个客观标准. 展开更多
关键词 混沌 hash函数 TD-ERCS
原文传递
STL格式文件的快速拓扑重建算法 被引量:24
13
作者 王增波 《计算机应用》 CSCD 北大核心 2014年第9期2720-2724,共5页
针对立体光刻(STL)文件所表示的图形要素之间缺乏必要的拓扑关系,对STL格式文件进行分析和读取,以哈希表作为查找表快速建立三维模型各要素间的拓扑关系,建立能表示要素关系的点表和面表,利用基于哈希表的拓扑重建算法实现了拓扑结构的... 针对立体光刻(STL)文件所表示的图形要素之间缺乏必要的拓扑关系,对STL格式文件进行分析和读取,以哈希表作为查找表快速建立三维模型各要素间的拓扑关系,建立能表示要素关系的点表和面表,利用基于哈希表的拓扑重建算法实现了拓扑结构的快速建立,算法时间复杂度仅为O(n),空间复杂度为O(3n+(4+m)f+m)。最后,列举5个实例进行验证测试,实验结果显示,与直接算法和红黑树法相比,所提出的算法用时更少,在普通计算机上重建含有65万个三角面片模型的拓扑结构只需2.3 s。 展开更多
关键词 立体光刻格式文件 拓扑重建 哈希函数 三角网格 哈希地址
下载PDF
基于Hash函数的移动双向认证协议 被引量:23
14
作者 陶源 周喜 +1 位作者 马玉鹏 赵凡 《计算机应用》 CSCD 北大核心 2016年第3期657-660,共4页
针对移动射频识别(RFID)系统中因无线传输所带来的信道不安全问题,充分考虑到协议的复杂程度和标签的硬件成本,提出一种低成本的移动双向认证协议,实现了标签、读写器和后端服务器三者的相互认证。该协议使用模平方运算动态更新标签标识... 针对移动射频识别(RFID)系统中因无线传输所带来的信道不安全问题,充分考虑到协议的复杂程度和标签的硬件成本,提出一种低成本的移动双向认证协议,实现了标签、读写器和后端服务器三者的相互认证。该协议使用模平方运算动态更新标签标识符,引入读写器标识符,并利用伪随机函数和哈希函数强化读写器和后端服务器之间的身份认证,提高系统移动性。与基于哈希函数的经典协议和标签所有权转移协议相比,该协议可抵抗跟踪、假冒、重放、中间人、拒绝服务器攻击等,能保证标签所有权安全转移,并从计算量和存储量分析效率,结果表明标签计算量减少,存储量较低。 展开更多
关键词 射频识别 低成本 哈希函数 所有权转移 双向认证 移动性
下载PDF
基于双混沌系统的带秘密密钥散列函数构造 被引量:19
15
作者 韦鹏程 张伟 +1 位作者 廖晓峰 杨华千 《通信学报》 EI CSCD 北大核心 2006年第9期27-33,共7页
在对逐段非线性映射详细分析的基础上,提出一种用逐段非线性映射构造基于扰动的双混沌数字系统方法,然后建立一个基于双混沌系统的带秘密密钥的散列算法,算法以迭代初始点作为秘密密钥,以粗粒化的迭代轨迹作为其散列值。实验结果表明,... 在对逐段非线性映射详细分析的基础上,提出一种用逐段非线性映射构造基于扰动的双混沌数字系统方法,然后建立一个基于双混沌系统的带秘密密钥的散列算法,算法以迭代初始点作为秘密密钥,以粗粒化的迭代轨迹作为其散列值。实验结果表明,这种算法具有对初值有高度敏感性、很好的单向性、弱碰撞性,较基于单一混沌映射的散列函数具有更强的保密性能,且实现简单。 展开更多
关键词 数据安全 散列函数 混沌 逐段非线性映射
下载PDF
基于可变参数双向耦合映像系统的时空混沌Hash函数设计 被引量:16
16
作者 刘建东 余有明 《物理学报》 SCIE EI CAS CSCD 北大核心 2007年第3期1297-1304,共8页
在分析单向与双向耦合映像格子系统的初值与参数敏感性的基础上,提出了一种基于可变参数双向耦合映像系统的时空混沌单向Hash函数构造方案.该方案以耦合映像系统的部分初态作为密钥,在迭代过程中,通过上一次的迭代值和线性变换后的不同... 在分析单向与双向耦合映像格子系统的初值与参数敏感性的基础上,提出了一种基于可变参数双向耦合映像系统的时空混沌单向Hash函数构造方案.该方案以耦合映像系统的部分初态作为密钥,在迭代过程中,通过上一次的迭代值和线性变换后的不同位置的明文消息比特动态确定双向耦合映像系统模型参数,将明文消息多格点并行注入时空混沌轨迹中;取迭代序列中最后一轮迭代结果的适当空间项,线性映射为Hash值要求的128bit值.由于耦合映像系统的双向扩散机理与混乱作用,迭代过程具有极强的不可逆性及初值与参数敏感性,Hash结果的每位都与明文及密钥有着敏感、复杂的非线性强耦合关系.仿真实验与分析结果表明,该算法达到了Hash函数的各项性能要求,安全性好,执行效率高. 展开更多
关键词 hash函数 时空混沌 耦合映像格子 可变参数
原文传递
对MD5的改进及其安全性分析 被引量:17
17
作者 张绍兰 邢国波 杨义先 《计算机应用》 CSCD 北大核心 2009年第4期947-949,共3页
针对MD5的碰撞攻击,分析了差分分析的步骤和方法;针对消息预处理导致了分组块数增加这一缺陷,提出了修改步函数的方法,能阻止选择好的差分路径,限制消息修改技术的使用,增强了抗碰撞攻击的能力。实验结果表明改进后算法的效率比消息预... 针对MD5的碰撞攻击,分析了差分分析的步骤和方法;针对消息预处理导致了分组块数增加这一缺陷,提出了修改步函数的方法,能阻止选择好的差分路径,限制消息修改技术的使用,增强了抗碰撞攻击的能力。实验结果表明改进后算法的效率比消息预处理方案的效率高。 展开更多
关键词 hash函数 MD5 碰撞攻击 差分分析 消息修改
下载PDF
S/key认证系统的安全缺陷及改进 被引量:10
18
作者 李世平 李凤霞 战守义 《计算机工程》 CAS CSCD 北大核心 2003年第20期18-19,59,共3页
在介绍S/Key一次性口令认证系统的基础上,指出S/Key系统的两个重大缺陷,并针对每一个缺陷提出了改进方案,提出了一种新的改进的一次性口令认证系统E-S/Key(Enhanced-S/Key),并分析了新认证系统的安全性。
关键词 一次性口令 hash函数 S/key认证系统 网络安全
下载PDF
关于MD5强度分析的研究 被引量:14
19
作者 崔国华 周荣华 粟栗 《计算机工程与科学》 CSCD 2007年第1期45-48,共4页
本文试图通过对MD5算法强度的分析,结合现有的碰撞分析的结论,为Hash算法的改进提出相应的思路。作为一个广为使用的Hash算法的MD5,一次循环包含了四轮64步及一次累加运算。本文通过对它由步到轮,再由轮到全局循环的分析,给出了现有碰... 本文试图通过对MD5算法强度的分析,结合现有的碰撞分析的结论,为Hash算法的改进提出相应的思路。作为一个广为使用的Hash算法的MD5,一次循环包含了四轮64步及一次累加运算。本文通过对它由步到轮,再由轮到全局循环的分析,给出了现有碰撞分析的突破点及怎样弥补这些已被突破的缺陷。在现有研究的基础上,本文主要改进了文献[1]中给出的各步分析的结论;利用改进的结论将文献[1]中给出的概率分析非概率化;在全局碰撞的分析中给出了单轮的最大k-原像攻击的可能性;在文章的最后给出了Hash函数的四个可能的改进方向及相应的意见。 展开更多
关键词 MD5 强度分析 哈希函数 碰撞
下载PDF
网页去重策略 被引量:13
20
作者 高凯 王永成 肖君 《上海交通大学学报》 EI CAS CSCD 北大核心 2006年第5期775-777,782,共4页
提出基于同源网页去重与内容去重的策略.通过对网址URL进行哈希散列完成对同源网页的去重,并对内容相同或近似的网页采用基于主题概念的去重判断.实验表明,该方法有效且去重效果良好.基于上述算法实现了教育资源库教育资讯搜索引擎系统.
关键词 信息检索 搜索引擎 哈希函数 主题概念
下载PDF
上一页 1 2 56 下一页 到第
使用帮助 返回顶部