期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于Chord算法的可扩展高性能元数据存储环设计 被引量:8
1
作者 杜然 黄秋兰 +3 位作者 阚文枭 王聪 徐琪 陈刚 《计算机工程》 CAS CSCD 北大核心 2016年第8期1-8,共8页
Hazel Nut是一个基于块的分级存储系统,为满足该系统元数据内存需求量大、访问速度快、动态可增长的要求,设计并实现一种可扩展高性能的元数据存储环SCRing。SCRing由元数据存储环shell ring、映射环chord ring和缓存表组成,shell ring... Hazel Nut是一个基于块的分级存储系统,为满足该系统元数据内存需求量大、访问速度快、动态可增长的要求,设计并实现一种可扩展高性能的元数据存储环SCRing。SCRing由元数据存储环shell ring、映射环chord ring和缓存表组成,shell ring与chord ring分别用于存储与定位数据块元数据信息,缓存表用于缓存数据块元数据在内存中的位置。通过消息摘要算法计算得到SCRing双环节点间的映射关系。依据SCRing对消息摘要算法的实际需求,结合Linux内核版本,测试并比较Linux内核支持的消息摘要算法的速度、均匀性和稳定性,得出SCRing所应采用的算法种类和使用模式,并在此基础上对SCRing读写性能进行验证,结果表明SCRing具备可扩展性和高性能,满足Hazel Nut系统元数据访问需求。 展开更多
关键词 分级存储系统 LINUX内核 CHORD算法 消息摘要算法 元数据
下载PDF
基于MD5-KNN的Wi-Fi室内定位算法研究 被引量:3
2
作者 苗云龙 陆彦辉 +1 位作者 尹峰 杨守义 《计算机应用研究》 CSCD 北大核心 2019年第9期2746-2749,共4页
为降低RSSI指纹数据库中指纹数据量和AP数量对KNN算法的运算效率的影响,提出一种基于MD5-KNN的Wi-Fi室内定位算法,对大型场所构建的RSSI指纹数据库进行优化。在离线阶段,将RSSI指纹数据库中的每条指纹转换成包含32位16进制表示的MD5序... 为降低RSSI指纹数据库中指纹数据量和AP数量对KNN算法的运算效率的影响,提出一种基于MD5-KNN的Wi-Fi室内定位算法,对大型场所构建的RSSI指纹数据库进行优化。在离线阶段,将RSSI指纹数据库中的每条指纹转换成包含32位16进制表示的MD5序列。在线上阶段,该算法完成定位所需时间与AP数量无关,且不随指纹数量的增加而线性增加,降低了定位所需时间和运算量。同时,该算法自适应地匹配出合适的K值,有效解决了RSSI-KNN算法需手动设定K值的问题。实验结果表明,该算法有效提高了基于Wi-Fi的室内定位技术的定位精度以及定位效率。 展开更多
关键词 WI-FI 室内定位 接收信号强度 消息摘要算法 运算时间复杂度 K近邻算法
下载PDF
基于WEB的电力营销系统优化设计 被引量:2
3
作者 张善鹏 张伟 《自动化与仪器仪表》 2017年第9期123-125,共3页
随着移动互联网及其相关技术如无线传感器网络和远程访问系统的快速发展,其在电力及电力营销领域的应用已成为新的研究方向。本文通过移动应用软件开发技术和ZigBee通信网络来讨论实用高效的电力营销系统的设计,为了实现一个紧凑且灵活... 随着移动互联网及其相关技术如无线传感器网络和远程访问系统的快速发展,其在电力及电力营销领域的应用已成为新的研究方向。本文通过移动应用软件开发技术和ZigBee通信网络来讨论实用高效的电力营销系统的设计,为了实现一个紧凑且灵活的IOS移动客户端,利用Model-View-Viewmodel模式以及Client/Server风格,集成了消息摘要算法等加密技术,确保了系统数据的信息安全。与传统的营销系统相比,该系统还提供了由无线传感器网络收集的准确增长信息,为移动客户端提供了更灵活的设计模式,从而在iOS设备上获得了更好的性能。 展开更多
关键词 移动互联网 电力营销系统 消息摘要算法 IOS
原文传递
SM3算法在GOOSE报文中的安全应用 被引量:1
4
作者 曾献煜 刘飘 +2 位作者 冯瑞珏 李志锋 杨树丰 《广西电力》 2021年第4期38-43,共6页
本文针对GOOSE报文在进行数据传输过程中存在电力信息泄露和遭受恶意篡改的风险,引入可进行数字签名验证的国密SM3算法应用于GOOSE报文。在确保数据安全性的同时满足信息的实时性,通过从OpenSSL函数库将SM3算法移植入FCU2302+1043A嵌入... 本文针对GOOSE报文在进行数据传输过程中存在电力信息泄露和遭受恶意篡改的风险,引入可进行数字签名验证的国密SM3算法应用于GOOSE报文。在确保数据安全性的同时满足信息的实时性,通过从OpenSSL函数库将SM3算法移植入FCU2302+1043A嵌入式控制单元中,并结合gmssl编译工具开发测试界面,性能测试分析表明,加密小文件时,加密耗时维持在20 ms左右,加密大文件时,加密耗时与文件大小呈线性增长关系,最终仍可满足电力系统大信息流的基本需求。 展开更多
关键词 SM3算法 GOOSE报文 消息摘要算法 变电站通讯安全 信息安全
下载PDF
基于MD5加密的Tornado码复制算法改进 被引量:1
5
作者 骆正平 陈中育 +1 位作者 林郁峰 吴星同 《浙江师范大学学报(自然科学版)》 CAS 2015年第1期78-82,共5页
基于Tornado码的复制算法具有编解码速度比较快、部分数据丢失时亦能被恢复的优点,但将该算法应用于分布式存储系统时,存在数据易被窃取、篡改的风险.为此,对基于Tornado码的复制算法提出了改进:1)引入加密机制,使数据即使被窃取时也不... 基于Tornado码的复制算法具有编解码速度比较快、部分数据丢失时亦能被恢复的优点,但将该算法应用于分布式存储系统时,存在数据易被窃取、篡改的风险.为此,对基于Tornado码的复制算法提出了改进:1)引入加密机制,使数据即使被窃取时也不用担心泄密;2)对原始数据使用MD5算法产生数字指纹,当从分布式存储系统取回数据时,计算数字指纹并与本地的数字指纹对比,就可以判断数据是否被篡改. 展开更多
关键词 纠删码 Tornado码 分布式存储 数字指纹 消息摘要算法
下载PDF
消息摘要算法在Java Web系统中的应用 被引量:1
6
作者 陈坤定 《长春大学学报》 2012年第4期409-412,共4页
随着Java Web的广泛应用,系统中的信息安全性也显得越来越重要。原来单纯的用户名和口令鉴别用户身份及授权使用等方式已经难以保证信息安全,采取其它更为保险的方法已势在必行。其中,消息摘要算法就是一种比较有效的方法。据此,本文详... 随着Java Web的广泛应用,系统中的信息安全性也显得越来越重要。原来单纯的用户名和口令鉴别用户身份及授权使用等方式已经难以保证信息安全,采取其它更为保险的方法已势在必行。其中,消息摘要算法就是一种比较有效的方法。据此,本文详细介绍消息摘要算法在Java Web系统的使用,以进一步提高系统的安全性。 展开更多
关键词 消息摘要算法 JAVA WEB MD5 SHA
下载PDF
企业信息网中数据加密技术的应用研究
7
作者 傅天 《机械与电子》 2009年第6期67-69,共3页
介绍了"消息摘要"加密算法、对称加密算法、不对称加密算法及公钥基础设施的原理,并设计出几种企业应用加密技术的模块,具有一定的实用参考价值.
关键词 消息摘要算法 对称加密 非对称加密 公钥 私钥
下载PDF
基于操作式方案的视觉密码可验证性研究
8
作者 樊攀星 严承华 程晋 《计算机与数字工程》 2013年第6期955-958,共4页
现有的视觉密码算法研究主要基于一种理想的实施环境,在具体的实施时存在安全问题。针对此提出视觉密码方案验证过程,并设计基于操作式多秘密分享方案的验证性视觉密码方案,方案主要采用验证标识与秘密图像不同的授权集来实现,并与消息... 现有的视觉密码算法研究主要基于一种理想的实施环境,在具体的实施时存在安全问题。针对此提出视觉密码方案验证过程,并设计基于操作式多秘密分享方案的验证性视觉密码方案,方案主要采用验证标识与秘密图像不同的授权集来实现,并与消息摘要算法有机结合进一步确保方案的安全性,最后在设计的方案基础上进行实例的设计与仿真。该方案在一定程度上解决了视觉密码方案中存在的安全问题,并且通过改进后可以应用到身份认证等其他信息安全领域。 展开更多
关键词 视觉密码 操作式多秘密分享方案 验证标识 消息摘要算法 授权集
下载PDF
基于消息摘要算法第五版和IDEA的混合加密算法 被引量:7
9
作者 李夏梦 潘广贞 《科学技术与工程》 北大核心 2017年第9期233-238,共6页
针对消息摘要算法第五版(MD5)算法易破解问题,提出一种基于MD5和IDEA混合安全加密算法。该方法首先将明文用MD5加密;然后对MD5算法的输出进行处理,将每128比特的2进制数密文以6比特为单位进行分组,共分为22组。最后将分组的密文作为IDE... 针对消息摘要算法第五版(MD5)算法易破解问题,提出一种基于MD5和IDEA混合安全加密算法。该方法首先将明文用MD5加密;然后对MD5算法的输出进行处理,将每128比特的2进制数密文以6比特为单位进行分组,共分为22组。最后将分组的密文作为IDEA的输入,运用IDEA算法对每个分组处理并得到最终结果。给出了算法的java实现。实验结果表明,改进算法较传统算法的可行性和安全性都有所提高,有效解决了MD5的"跑字典"攻击和IDEA的差分-线性攻击问题。 展开更多
关键词 消息摘要算法第五版(MD5) IDEA 混合加密算法 JAVA 分组加密
下载PDF
MD5加密逆向破解及安全性改进 被引量:6
10
作者 王雄 朱志祥 许辉辉 《西安文理学院学报(自然科学版)》 2014年第1期101-104,共4页
针对消息摘要算法第五版(Message-Digest Algorithm 5,MD5)不可逆的特性,通过组建Oracle明文数据库、调用MD5函数,建立明文与MD5码之间的一一对应关系,实现了对MD5加密的逆向破解.从应对碰撞攻击和反向查询两方面,总结多种改进措施,提高... 针对消息摘要算法第五版(Message-Digest Algorithm 5,MD5)不可逆的特性,通过组建Oracle明文数据库、调用MD5函数,建立明文与MD5码之间的一一对应关系,实现了对MD5加密的逆向破解.从应对碰撞攻击和反向查询两方面,总结多种改进措施,提高了MD5加密算法在实际应用中的安全性. 展开更多
关键词 消息摘要算法第五版(MD5) 逆向破解 安全性改进
下载PDF
基于MD5的CSRF防御模块的设计与实现 被引量:3
11
作者 叶超 《信息安全研究》 2019年第3期223-229,共7页
自20世纪90年代互联网向公众开放,使用互联网的人数激增,不论是生活、工作还是学习都与互联网密不可分.很多互联网服务与应用都是以Web形式提供给用户,所以Web应用程序的安全成为重中之重.其中跨站请求伪造(cross-site request forgery,... 自20世纪90年代互联网向公众开放,使用互联网的人数激增,不论是生活、工作还是学习都与互联网密不可分.很多互联网服务与应用都是以Web形式提供给用户,所以Web应用程序的安全成为重中之重.其中跨站请求伪造(cross-site request forgery,CSRF)由于容易被忽略而被称为"沉睡的巨人",其安全隐患较高.针对CSRF攻击模式,研究设计了一种基于MD5消息摘要算法的随机化参数名的CSRF防御模块,该模块主要利用Java过滤器Filter实现,通过为统一资源定位符号(URL)中的参数名称以及Form表单中的参数名称等添加由MD5消息摘要算法生成的随机参数,增加攻击者进行请求伪造的难度,而达到CSRF防御的目的,从而保障用户的安全.测试实验结果表明该方法效果较好,能有效防御CSRF攻击;增加该防御模块对Web服务器的性能影响较小并且在可接受范围内. 展开更多
关键词 WEB安全 跨站请求伪造 MD5消息摘要算法 随机化 过滤器
下载PDF
基于GPU加速的彩虹表分析MD5哈希密码 被引量:2
12
作者 邹航 王华秋 黄勇 《重庆理工大学学报(自然科学)》 CAS 2013年第7期61-66,共6页
针对内存-时间权衡法在哈希密码分析中存在的哈希链碰撞缺陷,给出了彩虹表和MD5算法相应的截短函数处理流程,并利用CUDA架构的GPU(图形处理器)单指令多线程特点在并行迭代运算和遍历哈希链上的优势,提出了一种基于GPU加速的彩虹表分析MD... 针对内存-时间权衡法在哈希密码分析中存在的哈希链碰撞缺陷,给出了彩虹表和MD5算法相应的截短函数处理流程,并利用CUDA架构的GPU(图形处理器)单指令多线程特点在并行迭代运算和遍历哈希链上的优势,提出了一种基于GPU加速的彩虹表分析MD5哈希密码的方法。 展开更多
关键词 彩虹表 哈希 消息摘要算法第五版 密码破解 图形处理器
下载PDF
基于图像内容的二次水印模型及其实现 被引量:1
13
作者 高智勇 《包装工程》 CAS CSCD 北大核心 2011年第21期94-97,共4页
提出了一种基于图像内容的二次水印的理论模型。通过提取能够唯一标识原始图像的信息摘要MD5,将其和图像水印依次嵌入到原始图像中,使得嵌入的水印具有与原图相关和不相关的双重意义;通过有实际内容的图像水印来实现水印系统的鲁棒性;通... 提出了一种基于图像内容的二次水印的理论模型。通过提取能够唯一标识原始图像的信息摘要MD5,将其和图像水印依次嵌入到原始图像中,使得嵌入的水印具有与原图相关和不相关的双重意义;通过有实际内容的图像水印来实现水印系统的鲁棒性;通过MD5与原始图像的关联性来抵抗解释攻击。实验结果表明,提出的方法简单可行,内嵌数据量小,与图像文件关联性强,具有较强的鲁棒性。 展开更多
关键词 数字水印 解释攻击 MD5(消息摘要算法第五版) 二次水印
下载PDF
基于级联混沌系统改进的图像加密算法 被引量:1
14
作者 刘健 王玲 吴桐 《计算机工程与应用》 CSCD 北大核心 2015年第12期68-73,160,共7页
针对目前混沌加密数字图像难以抵抗已知/选择明文攻击的主要缺陷,提出了基于级联L-L混沌系统改进的图像加密算法。不同于传统Fridrich置乱和扩散的架构,采用一种新的改进的加密算法架构使置乱-扩散过程相结合,并利用明文MD5值分组异或... 针对目前混沌加密数字图像难以抵抗已知/选择明文攻击的主要缺陷,提出了基于级联L-L混沌系统改进的图像加密算法。不同于传统Fridrich置乱和扩散的架构,采用一种新的改进的加密算法架构使置乱-扩散过程相结合,并利用明文MD5值分组异或调制级联混沌系统的参数和初始值,增加算法对明文的敏感性,从而使整个加密算法能有效地抵抗已知/选择明文攻击。实验结果表明:该改进算法有着很好的加密效果和安全性,并在明文敏感性分析方面效果更好,能有效抵抗已知/选择明文攻击。 展开更多
关键词 已知/选择明文攻击 级联混沌 消息摘要算法第5版(MD5) 置乱-扩散 安全性
下载PDF
结合多级小波系数加权均值和量化的可公开敏感水印
15
作者 祝莹 邵利平 《计算机应用》 CSCD 北大核心 2015年第9期2535-2541,共7页
传统水印通常对水印嵌入后掩体视觉质量较为关注,而对水印嵌入环节的安全性较为忽视,一些算法尽管提供了水印加密环节,但位置固定,导致嵌入水印易受攻击,而基于参数化小波的水印敏感性在实际中难以应用。针对以上问题,提出一种结合多级... 传统水印通常对水印嵌入后掩体视觉质量较为关注,而对水印嵌入环节的安全性较为忽视,一些算法尽管提供了水印加密环节,但位置固定,导致嵌入水印易受攻击,而基于参数化小波的水印敏感性在实际中难以应用。针对以上问题,提出一种结合多级小波系数加权均值和量化的可公开敏感水印。在该算法中,首先将掩体图像的消息摘要算法5(MD5)值、用户密钥和初始参数与Logistic映射绑定,用于对水印加密和嵌入环节的多级小波系数进行随机选择;然后通过联合图像专家组(JPEG)压缩的各级小波系数绝对变化量的算术平均值来估算小波系数权重,调整小波系数加权均值以嵌入水印;最后通过孤立黑点滤除策略来提高水印提取质量。理论和实验表明,所提方法具有较好的明文敏感性和密钥敏感性,嵌入水印后图像峰值信噪比(PSNR)可达到45 d B,即使公开水印嵌入环节,嵌入的水印也难以篡改和提取,同时依然对图像剪裁、白噪声、JPEG压缩、覆盖和涂鸦等常规图像攻击具有鲁棒性。 展开更多
关键词 敏感水印 多级小波系数加权均值 消息摘要算法5 LOGISTIC映射 可公开水印
下载PDF
基于Word的电子公章系统的研究
16
作者 李国 臧金梅 王莉 《计算机应用研究》 CSCD 北大核心 2008年第11期3398-3400,共3页
为保证电子公文的安全传输,提出了一种基于MD5算法、RSA算法和USBkey等技术的电子公章系统的设计方案。该系统能够保证文档信息的有效性、可认证性和不可抵赖性。实验证明符合传统公文的要求,易于被用户接受,在电子商务、电子政务及其... 为保证电子公文的安全传输,提出了一种基于MD5算法、RSA算法和USBkey等技术的电子公章系统的设计方案。该系统能够保证文档信息的有效性、可认证性和不可抵赖性。实验证明符合传统公文的要求,易于被用户接受,在电子商务、电子政务及其他电子办公领域有较高的应用价值。 展开更多
关键词 数字签名 电子公章 消息摘要算法5 RSA USBKEY
下载PDF
城轨列车自动监控系统日志管理功能套件设计
17
作者 刘静 《铁路通信信号工程技术》 2017年第5期71-74,共4页
为了解决ATS日志储存时间过短、服务端程序日志重启后丢失等缺点,开发设计新的日志管理套件势在必行。该套件独立于ATS系统主体功能,在不影响ATS系统功能的前提下提供日志管理服务。从需求分析、整体设计、详细设计、数据结构设计等几... 为了解决ATS日志储存时间过短、服务端程序日志重启后丢失等缺点,开发设计新的日志管理套件势在必行。该套件独立于ATS系统主体功能,在不影响ATS系统功能的前提下提供日志管理服务。从需求分析、整体设计、详细设计、数据结构设计等几个方面给出了日志管理功能套件实现的整体方案。 展开更多
关键词 列车自动监控系统(ATS) 消息摘要算法(MD5) 日志组
下载PDF
MD-4原象攻击的分析与改进
18
作者 阎娜 李梦东 陈少晖 《计算机工程与应用》 CSCD 北大核心 2011年第9期112-114,共3页
首先分析了Leurent提出的MD-4原象攻击方法,该方法利用MD-4布尔函数的吸收性质,迭代函数的可逆性以及消息扩展方式的特殊性,首先形成伪原象攻击,之后利用基于树的方法将伪原象转变为原象攻击。采用随机图的方法,对其后一部分进行了改进... 首先分析了Leurent提出的MD-4原象攻击方法,该方法利用MD-4布尔函数的吸收性质,迭代函数的可逆性以及消息扩展方式的特殊性,首先形成伪原象攻击,之后利用基于树的方法将伪原象转变为原象攻击。采用随机图的方法,对其后一部分进行了改进,提高了攻击效率,将复杂度从2102降低到298。 展开更多
关键词 HASH函数 消息摘要算法第4版 有向随机图 原象攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部