期刊文献+
共找到96篇文章
< 1 2 5 >
每页显示 20 50 100
Constrained query of order-preserving submatrix in gene expression data 被引量:2
1
作者 Tao JIANG Zhanhuai LI +3 位作者 Xuequn SHANG Bolin CHEN Weibang LI Zhilei YIN 《Frontiers of Computer Science》 SCIE EI CSCD 2016年第6期1052-1066,共15页
Order-preserving submatrix (OPSM) has become important in modelling biologically meaningful subspace cluster, capturing the general tendency of gene expressions across a subset of conditions. With the advance of mic... Order-preserving submatrix (OPSM) has become important in modelling biologically meaningful subspace cluster, capturing the general tendency of gene expressions across a subset of conditions. With the advance of microarray and analysis techniques, big volume of gene expression datasets and OPSM mining results are produced. OPSM query can efficiently retrieve relevant OPSMs from the huge amount of OPSM datasets. However, improving OPSM query relevancy remains a difficult task in real life exploratory data analysis processing. First, it is hard to capture subjective interestingness aspects, e.g., the analyst's expectation given her/his domain knowledge. Second, when these expectations can be declaratively specified, it is still challenging to use them during the computational process of OPSM queries. With the best of our knowledge, existing methods mainly fo- cus on batch OPSM mining, while few works involve OPSM query. To solve the above problems, the paper proposes two constrained OPSM query methods, which exploit userdefined constraints to search relevant results from two kinds of indices introduced. In this paper, extensive experiments are conducted on real datasets, and experiment results demonstrate that the multi-dimension index (cIndex) and enumerating sequence index (esIndex) based queries have better performance than brute force search. 展开更多
关键词 gene expression data OPSM constrained query brute-force search feature sequence cIndex
原文传递
高频RFID标签密钥安全性分析 被引量:2
2
作者 王勇 范鹏 +1 位作者 林子萱 刘蔚 《上海电力学院学报》 CAS 2017年第5期500-504,共5页
介绍了无线射频识别(RFID)和近场通讯(NFC)的工作原理,以及密码加密机制与密钥管理.主要论述了高频RFID标签密钥的安全性问题,并以Mifare Classic 1K卡为载体,论述了在新环境下RFID标签面临的安全威胁,并针对这些威胁提出了防御措施.
关键词 无线射频识别 近场通讯 电子标签 暴力破解
下载PDF
Chaotic Encryption Scheme Using 1-D Chaotic Map
3
作者 Mina Mishra Vijay H. Mankar 《International Journal of Communications, Network and System Sciences》 2011年第7期452-455,共4页
This paper proposes three different chaotic encryption methods using 1-D chaotic map known as Logistic map named as Logistic, NLFSR and Modified NLFSR according to the name of chaotic map and non-linear function invol... This paper proposes three different chaotic encryption methods using 1-D chaotic map known as Logistic map named as Logistic, NLFSR and Modified NLFSR according to the name of chaotic map and non-linear function involved in the scheme. The designed schemes have been crypt analyzed for five different methods for testing its strength. Cryptanalysis has been performed for various texts using various keys selected from domain of key space. Logistic and NLFSR methods are found to resist known plaintext attack for available first two characters of plaintext. Plaintext sensitivity of both methods is within small range along with medium key sensitivity. Identifiability for keys of first two of the scheme has not been derived concluding that methods may prove to be weak against brute-force attack. In the last modified scheme avalanche effect found to be improved compared to the previous ones and method is found to resist brute-force attack as it derives the conclusion for identifiability. 展开更多
关键词 CRYPTANALYSIS PLAINTEXT Sensitivity KEY Sensitivity IDENTIFIABILITY brute-force ATTACK
下载PDF
Optimal Power System Restoration and Reconfiguration in Distribution Circuit Using BFAM and BPSO
4
作者 K. Sathish KUMAR T. JAYABARATHI 《Journal of Electromagnetic Analysis and Applications》 2009年第3期163-169,共7页
This paper approaches the problem of restoring a faulted area in an electric power distribution system after locating and isolating the faulted block and reconfiguring the system. Through this paper we are going to ex... This paper approaches the problem of restoring a faulted area in an electric power distribution system after locating and isolating the faulted block and reconfiguring the system. Through this paper we are going to explain the power system restoration technique using brute-force attack method (BFAM) and binary particle swarm optimization (BPSO). This is a technique based on the possible combination in mathematical analysis which is explained in the introduction. After isolating the fault, main concentration will be towards the reconfiguration of the restored system using BPSO. Here due to fault in the system near-by agent will be affected and become useless and will go in the non-working mode. Now in order to restore these near-by loads we will give a new connection called NO (Normally Open. Using these switch system will be restored with power availability. After restoration using the BFAM, the BPSO will be used in order to provide the stable configuration. The output of the BFAM will be used as input for the BPSO and then we will reconfigure our system in order to provide the stable configuration. The effectiveness of the proposed BFAM and BPSO is demonstrated by simulating tests in a proposed distribution network and verified the results using the Matlab and C programming. 展开更多
关键词 brute-force ATTACK Method Power System Restoration and Particle SWARM Optimization
下载PDF
Efficient quantum private comparison protocol based on one direction discrete quantum walks on the circle 被引量:1
5
作者 Jv-Jie Wang Zhao Dou +2 位作者 Xiu-Bo Chen Yu-Ping Lai Jian Li 《Chinese Physics B》 SCIE EI CAS CSCD 2022年第5期150-156,共7页
We propose an efficient quantum private comparison protocol firstly based on one direction quantum walks.With the help of one direction quantum walk,we develop a novel method that allows the semi-honest third party to... We propose an efficient quantum private comparison protocol firstly based on one direction quantum walks.With the help of one direction quantum walk,we develop a novel method that allows the semi-honest third party to set a flag to judge the comparing result,which improves the qubit efficiency and the maximum quantity of the participants’secret messages.Besides,our protocol can judge the size of the secret messages,not only equality.Furthermore,the quantum walks particle is disentangled in the initial state.It only requires a quantum walks operator to move,making our proposed protocol easy to implement and reducing the quantum resources.Through security analysis,we prove that our protocol can withstand well-known attacks and brute-force attacks.Analyses also reveal that our protocol is correct and practical. 展开更多
关键词 quantum private comparison protocol one direction quantum walks EFFICIENCY brute-force attack
下载PDF
The m-delay Autoregressive Model with Application
6
作者 Manlika Ratchagit BenchawanWiwatanapataphee Nikolai Dokuchaev 《Computer Modeling in Engineering & Sciences》 SCIE EI 2020年第2期487-504,共18页
The classical autoregressive(AR)model has been widely applied to predict future data usingmpast observations over five decades.As the classical AR model required m unknown parameters,this paper implements the AR model... The classical autoregressive(AR)model has been widely applied to predict future data usingmpast observations over five decades.As the classical AR model required m unknown parameters,this paper implements the AR model by reducing m parameters to two parameters to obtain a new model with an optimal delay called as the m-delay AR model.We derive the m-delay AR formula for approximating two unknown parameters based on the least squares method and develop an algorithm to determine optimal delay based on a brute-force technique.The performance of them-delay AR model was tested by comparing with the classical AR model.The results,obtained from Monte Carlo simulation using the monthly mean minimum temperature in PerthWestern Australia from the Bureau of Meteorology,are no significant difference compared to those obtained from the classical AR model.This confirms that the m-delay AR model is an effective model for time series analysis. 展开更多
关键词 Delay autoregressive model least squares method brute-force technique.
下载PDF
Network Log-Based SSH Brute-Force Attack Detection Model
7
作者 Jeonghoon Park Jinsu Kim +1 位作者 B.B.Gupta Namje Park 《Computers, Materials & Continua》 SCIE EI 2021年第7期887-901,共15页
The rapid advancement of IT technology has enabled the quick discovery,sharing and collection of quality information,but has also increased cyberattacks at a fast pace at the same time.There exists no means to block t... The rapid advancement of IT technology has enabled the quick discovery,sharing and collection of quality information,but has also increased cyberattacks at a fast pace at the same time.There exists no means to block these cyberattacks completely,and all security policies need to consider the possibility of external attacks.Therefore,it is crucial to reduce external attacks through preventative measures.In general,since routers located in the upper part of a firewall can hardly be protected by security systems,they are exposed to numerous unblocked cyberattacks.Routers block unnecessary services and accept necessary ones while taking appropriate measures to reduce vulnerability,block unauthorized access,and generate relevant logs.Most logs created through unauthorized access are caused by SSH brute-force attacks,and therefore IP data of the attack can be collected through the logs.This paper proposes a model to detect SSH brute-force attacks through their logs,collect their IP address,and control access from that IP address.In this paper,we present a model that extracts and fragments the specific data required from the packets of collected routers in order to detect indiscriminate SSH input attacks.To do so,the model multiplies a user’s access records in each packet by weights and adds them to the blacklist according to a final calculated result value.In addition,the model can specify the internal IP of an attack attempt and defend against the first 29 destination IP addresses attempting the attack. 展开更多
关键词 SSH brute-force attack ELK Stack IT infra LOG access control
下载PDF
Research on Linux Kernel Version Diversity for Precise Memory Analysis
8
作者 Shuhui Zhang Xiangxu Meng +1 位作者 Lianhai Wang Guangqi Liu 《国际计算机前沿大会会议论文集》 2017年第1期93-95,共3页
The diversity of Linux versions brings challenges to Linux memory analysis,which is an established technique in security and forensic investigations.During memory forensics,kernel data structures are essential informa... The diversity of Linux versions brings challenges to Linux memory analysis,which is an established technique in security and forensic investigations.During memory forensics,kernel data structures are essential information.Existing solutions obtain this information by analyzing debugging information or by decompiling kernel functions to handle a certain range of versions.In this paper,by collecting and analyzing a number of Linux versions,we characterize the properties of different Linux kernel versions and how struct offsets change between versions.Furthermore,the Linux kernel provides over 10,000 configurable features,which leads to different kernel structure layouts for the same kernel version.To deal with this problem,we propose a method of identifying kernel struct layout based on brute-force matching.By examining the relationships between kernel structures,common features are extracted and exploited for brute-force matching.The experimental results show that the proposed technology can deduce structure member offsets accurately and efficiently. 展开更多
关键词 MEMORY analysis Linux MEMORY FORENSICS brute-force MATCHING
下载PDF
基于自适应筛选Harris角点检测的快速图像配准算法 被引量:21
9
作者 蔡欣展 刘艳艳 《半导体光电》 CAS 北大核心 2020年第6期875-878,共4页
针对传统Harris角点检测算法的图像配准过程计算量大、速度慢等问题,提出一种快速预筛选Harris角点检测算法。首先通过FAST算法快速排除大量非特征点,再通过抑制半径解决FAST角点聚簇现象,然后在FAST角点邻域内筛选出Harris角点,最后采... 针对传统Harris角点检测算法的图像配准过程计算量大、速度慢等问题,提出一种快速预筛选Harris角点检测算法。首先通过FAST算法快速排除大量非特征点,再通过抑制半径解决FAST角点聚簇现象,然后在FAST角点邻域内筛选出Harris角点,最后采用Brute-Force匹配方式得到精准匹配。实验结果表明:所提改进算法不仅提高了角点检测速度而且减少了冗余角点数量,在图像配准过程中有效提高了配准速度与精度,配准效果良好。 展开更多
关键词 HARRIS角点 FAST算法 抑制半径 brute-force匹配
下载PDF
基于网络安全的身份认证技术研究 被引量:13
10
作者 常玲 赵蓓 +1 位作者 薛姗 洪东 《电信工程技术与标准化》 2019年第2期37-42,共6页
本文主要从网络安全的角度研究身份认证技术,首先介绍目前主流的身份认证技术,剖析用户认证过程中的安全风险,之后对比分析每种认证方式的安全威胁和应用情况等,最后给出了组合认证模式的综合推荐分析结果。
关键词 身份认证 安全风险 撞库攻击 暴力破解
下载PDF
大数据下的web暴力破解攻击检测 被引量:12
11
作者 张文金 覃仲宇 +3 位作者 冯钊 刘嘉奇 刘纬 唐锡南 《深圳大学学报(理工版)》 EI CAS CSCD 北大核心 2020年第S01期44-49,共6页
暴力破解攻击是入侵网络造成数据泄露的主要手段之一.随着互联网越发普及,其危害程度越来越大.校园网是整个互联网中相对开放的区域,学生、教职员工的信息更是被黑客虎视眈眈.与此同时,校园网内部业务系统错综复杂,导致学生、教职员工... 暴力破解攻击是入侵网络造成数据泄露的主要手段之一.随着互联网越发普及,其危害程度越来越大.校园网是整个互联网中相对开放的区域,学生、教职员工的信息更是被黑客虎视眈眈.与此同时,校园网内部业务系统错综复杂,导致学生、教职员工的账号密码难以管理,为黑客进行暴力破解攻击留下了巨大的操作空间.本研究提出一种在大数据下,基于全流量采集的超文本传输协议(hypertext transfer protocol,HTTP)元数据的针对web暴力破解攻击的检测算法.实验表明,通过旁路采集网络全流量得到网络协议元数据,进一步清理后发送到大数据平台存储及分析,该方法能实时掌控整个校园网内的安全状态. 展开更多
关键词 暴力破解 流量分析 元数据分析 大数据分析 绝对中值差
下载PDF
基于降采样和改进Shi-Tomasi角点检测算法的PCB图像拼接 被引量:11
12
作者 胡涛 茅健 《电子测量技术》 北大核心 2021年第22期134-140,共7页
针对大型多重复单元PCB图像拼接耗时长、拼接错误率高等问题,提出了一种快速鲁棒的图像拼接方法。对采集到的高分辨率PCB图像进行降采样,基于人工选点精准获取含重叠区域的图像单元作为配准区域;引入抑制半径的方法对Shi-Tomasi角点检... 针对大型多重复单元PCB图像拼接耗时长、拼接错误率高等问题,提出了一种快速鲁棒的图像拼接方法。对采集到的高分辨率PCB图像进行降采样,基于人工选点精准获取含重叠区域的图像单元作为配准区域;引入抑制半径的方法对Shi-Tomasi角点检测算法进行改进,使提取出的区域特征点分布更加均匀;使用暴力匹配方式分别对区域特征点进行粗匹配并通过RANSAC算法剔除误匹配点对后获得配准系数矩阵;结合仿射变换公式推导计算出原图像的配准系数矩阵,根据配准系数矩阵对待拼接的图像进行融合,得到完整的PCB拼接图像。实验结果表明,所提出的PCB图像拼接方法,加快了PCB图像拼接的速度同时也提高了特征点匹配精度,在对图像降采样8倍下,改进的Shi-Tomasi算法较传统的Shi-Tomsi算法和Harris算法在匹配正确率上分别提高了7.8%和4.0%,验证了该方法的可行性。 展开更多
关键词 大型PCB图像 图像拼接 Shi-Tomasi角点 暴力匹配 RANSAC算法
下载PDF
基于流量特征的登录账号密码暴力破解攻击检测方法 被引量:10
13
作者 魏琴芳 杨子明 +3 位作者 胡向东 张峰 郭智慧 付俊 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第7期149-154,共6页
针对暴力破解通过尝试用户所有可能的账号与密码组合来远程登录他人的信息设备或系统,使网络安全面临重大风险的问题,提出一种基于流量特征的远程登录暴力破解检测方法,通过获取通信流量的统计特征,基于进程数量过滤明显的攻击行为;利... 针对暴力破解通过尝试用户所有可能的账号与密码组合来远程登录他人的信息设备或系统,使网络安全面临重大风险的问题,提出一种基于流量特征的远程登录暴力破解检测方法,通过获取通信流量的统计特征,基于进程数量过滤明显的攻击行为;利用数据包特征对数据进行深度分析和再检测.实验测试结果表明,该方法能识别出针对TELNET,SSH,FTP和RDP等协议的单机或分布式暴力破解行为,并能取得不低于98%的检测准确率. 展开更多
关键词 暴力破解 流量特征 字典攻击 网络安全
下载PDF
基于SURF特征提取和Brute-Force搜索的图像匹配算法 被引量:8
14
作者 厉彦福 《北京测绘》 2019年第11期1352-1355,共4页
针对传统图像匹配算法面临的特征提取的信息较少,匹配成功率不高以及匹配速率较低等问题,提出基于SURF特征提取和Brute-Force搜索的图像匹配算法。利用SURF算法中的Hessian矩阵来获取图像中鲁棒性较好的突变点,并使用不同尺寸的滤波器... 针对传统图像匹配算法面临的特征提取的信息较少,匹配成功率不高以及匹配速率较低等问题,提出基于SURF特征提取和Brute-Force搜索的图像匹配算法。利用SURF算法中的Hessian矩阵来获取图像中鲁棒性较好的突变点,并使用不同尺寸的滤波器同时处理尺寸空间多层图像的突变点,以此来提高匹配速率,最后采用Brute-Force搜索算法对图像特征点进行最佳匹配,以此来提高匹配成功率。实验表明,该算法在图像匹配效果和匹配效率方面都表现良好。 展开更多
关键词 SURF算法 HESSIAN矩阵 brute-force搜索 图像匹配
下载PDF
蜜罐加密技术在私密数据保护中的应用 被引量:7
15
作者 银伟 周红建 邢国强 《计算机应用》 CSCD 北大核心 2017年第12期3406-3411,共6页
针对传统加密技术脆弱性问题,将蜜罐加密技术应用到身份证号码、手机号码和银行卡密码的保护中以保证数据存储安全。首先,分析阐述了蜜罐加密技术原理,并设计了对蜜罐加密系统分布式转换加密器;然后,抽象了消息空间,对系统进行实现和性... 针对传统加密技术脆弱性问题,将蜜罐加密技术应用到身份证号码、手机号码和银行卡密码的保护中以保证数据存储安全。首先,分析阐述了蜜罐加密技术原理,并设计了对蜜罐加密系统分布式转换加密器;然后,抽象了消息空间,对系统进行实现和性能评估,发现性能开销问题并提出增强型机制。在蜜罐加密设计与实现中,考虑到均衡分布和随机分布的消息空间,并将其运用到对称加密算法和公钥加密机制。通过所提设计、系统实现和实验结果得出以下结论:1)由于性能问题,蜜罐加密技术更适合小的消息空间;2)设计消息空间时需要考虑周全,不能带来指纹特征,否则不能解决暴力破解脆弱性问题;3)蜜罐加密的保护能力随应用的不同而不同;4)对于不同的应用,蜜罐加密技术的实现需要定制。 展开更多
关键词 蜜罐加密 私密数据 暴力破解 消息空间 分布式转换加密器
下载PDF
一种混合云环境下基于Merkle哈希树的数据安全去重方案 被引量:7
16
作者 张桂鹏 陈平华 《计算机科学》 CSCD 北大核心 2018年第11期187-192,203,共7页
重复数据删除技术是云存储系统中一种高效的数据压缩和存储优化技术,能够通过检测和消除冗余数据来减少存储空间、降低传输带宽消耗。针对现有的云存储系统中数据安全去重方案所采用的收敛加密算法容易遭受暴力攻击和密文计算时间开销... 重复数据删除技术是云存储系统中一种高效的数据压缩和存储优化技术,能够通过检测和消除冗余数据来减少存储空间、降低传输带宽消耗。针对现有的云存储系统中数据安全去重方案所采用的收敛加密算法容易遭受暴力攻击和密文计算时间开销过大等问题,提出了一种混合云环境下基于Merkle哈希树的数据安全去重方案MTHDedup。该方案通过引入权限等级函数和去重系数来计算去重标签,高效地实现了支持访问控制的数据安全去重系统;同时通过执行额外的加密算法,在文件级和数据块级的数据去重过程中构造Merkle哈希树来生成加密密钥,保证了生成的密文变得不可预测。安全性分析表明,该方案能够有效地抵制内部和外部攻击者发起的暴力攻击,从而提高数据的安全性。仿真实验结果表明,MTHDedup方案能有效地降低密文生成的计算开销,减少密钥的存储空间,而且随着权限集数目的增加,性能优势将更加明显。 展开更多
关键词 混合云存储 数据去重 Merkle哈希树 访问控制 暴力攻击
下载PDF
面向数据去重的基于二次哈希的收敛加密策略 被引量:7
17
作者 周玉坤 冯丹 +1 位作者 夏文 付忞 《计算机工程与科学》 CSCD 北大核心 2016年第9期1755-1762,共8页
在云存储和备份系统等领域,数据去重被广泛地用来消除冗余数据及节约传输带宽,数据去重的安全问题受到越来越多的关注。现有收敛加密(CE)存在两大挑战:(1)由于密钥确定化导致的线下暴力破解问题;(2)对重复数据的无用加密操作使... 在云存储和备份系统等领域,数据去重被广泛地用来消除冗余数据及节约传输带宽,数据去重的安全问题受到越来越多的关注。现有收敛加密(CE)存在两大挑战:(1)由于密钥确定化导致的线下暴力破解问题;(2)对重复数据的无用加密操作使得计算开销随着数据负载去重率的提高而增加。针对上述两个问题,提出了基于二次哈希的收敛加密策略(TCE)。具体而言,TCE首先计算数据块的哈希生成密钥,密钥经过可信第三方添加秘密信息后增加随机化程度;然后针对该哈希值再次哈希得到数据块指纹。TCE增加了线下暴力破解的难度,消除了对重复数据的加密操作。实验测试结果表明,TCE比CE的备份窗口减少了30%~50%。 展开更多
关键词 数据去重 收敛加密 暴力破解攻击 备份窗口
下载PDF
动态DES算法 被引量:6
18
作者 顾超 《计算机应用与软件》 CSCD 北大核心 2007年第7期164-166,189,共4页
介绍了一种基于时间的动态DES加密算法,通过对密钥加入时间信息达到密钥动态的变化,从而可以有效地抵御暴力破解的攻击。
关键词 DES 密钥 暴力攻击
下载PDF
用后继序列法解决堆栈输出问题 被引量:5
19
作者 唐锐 《小型微型计算机系统》 CSCD 北大核心 2006年第12期2314-2316,共3页
在实际应用中经常需要生成一些满足某种条件的数值序列,产生序列往往用递归方法.本文首先介绍一种序列生成方法—后继序列法,说明了其实现步骤.比较而言,该法更简单有效,易于理解,有通用性.然后将这种方法用于解决具有典型意义的堆栈输... 在实际应用中经常需要生成一些满足某种条件的数值序列,产生序列往往用递归方法.本文首先介绍一种序列生成方法—后继序列法,说明了其实现步骤.比较而言,该法更简单有效,易于理解,有通用性.然后将这种方法用于解决具有典型意义的堆栈输出问题,得到了两种精巧的算法. 展开更多
关键词 堆栈输出问题 后继序列法 穷举法
下载PDF
混沌神经元耦合置乱神经元的图像加密算法研究 被引量:4
20
作者 田玉萍 《包装工程》 CAS CSCD 北大核心 2014年第15期105-112,共8页
目的为了使当前加密系统具有更强的密钥敏感性以及更大的密钥空间,以提高抗各种攻击性能。方法提出一种新型的基于置乱神经元耦合混沌神经元的图像加密算法。加密系统的置乱和扩散由2个不同的3层神经构成,分别是置乱神经元层和混沌神经... 目的为了使当前加密系统具有更强的密钥敏感性以及更大的密钥空间,以提高抗各种攻击性能。方法提出一种新型的基于置乱神经元耦合混沌神经元的图像加密算法。加密系统的置乱和扩散由2个不同的3层神经构成,分别是置乱神经元层和混沌神经元层,混沌密钥生成模块则通过相应的权值和偏置来对这2层结构进行控制。在混沌神经元层扩散过程中,3个混沌系统用来生成权值矩阵和偏置矩阵,通过非线性标准化、按位异或操作来进行非线性组合,并通过Tent映射来进行激活,以获得扩散信息。在置乱神经元层置乱过程中,利用混沌密钥生成模块获取置乱矩阵,对扩散信息进行线性置乱处理,再通过二维Cat混沌映射对信息进行非线性置乱处理,并与当前加密算法进行对比。结果与当前加密算法相比,文中算法安全性更高,平均熵值为7.9991,且该加密算法的密钥空间大,为2160×1060,密钥敏感性强,错误与正确密钥之间的密文差异率为99.765%。结论设计的加密算法高度安全,可有效抗击各种攻击。 展开更多
关键词 图像加密 混沌神经元 置乱神经元层 权值矩阵 偏置矩阵 抗穷举攻击
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部