期刊文献+
共找到232篇文章
< 1 2 12 >
每页显示 20 50 100
基于随机Hash-Chain的RFID安全协议研究 被引量:5
1
作者 裴友林 余本功 《微计算机信息》 北大核心 2008年第29期194-196,共3页
无线射频识别(RFID)作为一种新型的自动识别技术正逐渐得到广泛应用,但RFID系统的特点和RFID设备的局限性带来了很多安全隐患问题。针对这些问题,讨论并阐明RFID系统组成和安全隐患,分析了几种现有的典型的RFID安全协议的特点和缺陷,最... 无线射频识别(RFID)作为一种新型的自动识别技术正逐渐得到广泛应用,但RFID系统的特点和RFID设备的局限性带来了很多安全隐患问题。针对这些问题,讨论并阐明RFID系统组成和安全隐患,分析了几种现有的典型的RFID安全协议的特点和缺陷,最后提出了一种基于随机Hash-Chain的RFID安全协议。 展开更多
关键词 RFID系统 安全协议 HASH链
在线阅读 下载PDF
基于区块链的物联网可追踪匿名跨域认证方案
2
作者 汪秋丽 任志宇 +2 位作者 吴翔宇 管秋国 王海超 《计算机科学》 北大核心 2025年第5期337-344,共8页
随着物联网技术的广泛应用,跨域信息共享需求日益迫切,跨域身份认证方案是确保跨域安全协作的基础。基于设备真实身份实现跨域认证存在隐私泄露的风险,而匿名认证方案又存在难以追踪恶意设备的隐患。针对上述问题,基于区块链技术提出了... 随着物联网技术的广泛应用,跨域信息共享需求日益迫切,跨域身份认证方案是确保跨域安全协作的基础。基于设备真实身份实现跨域认证存在隐私泄露的风险,而匿名认证方案又存在难以追踪恶意设备的隐患。针对上述问题,基于区块链技术提出了可追踪匿名跨域认证方案。结合单向哈希链和无证书密码,为设备生成多个无关联的假名身份及对应的公私钥对,利用动态累加器计算变更后的域信息,每次跨域认证使用不同的假名,依据域信息与密钥生成中心颁发的跨域凭证进行身份认证,既保护了设备隐私,又可以恢复恶意设备的真实身份,对其追责。BAN逻辑正确性分析和形式化安全证明表明,所提方案具有较高的安全性;与其他方案相比,认证过程中的计算开销和通信开销较低。 展开更多
关键词 跨域认证 可追踪性和匿名性 单向哈希链 动态累加器
在线阅读 下载PDF
基于哈希时间锁定和激励机制的半中心化跨链桥设计
3
作者 沈廷达 朱孔林 张琳 《计算机应用》 北大核心 2025年第11期3440-3445,共6页
区块链生态系统中的跨链桥技术主要分为中心化和去中心化两类:中心化桥因资产集中,易受攻击且损失巨大;去中心化桥符合无信任原则,但资源需求高、实施周期长,且存在可扩展性差的问题。当前研究较少探讨如何在去中心化设计中平衡单点故... 区块链生态系统中的跨链桥技术主要分为中心化和去中心化两类:中心化桥因资产集中,易受攻击且损失巨大;去中心化桥符合无信任原则,但资源需求高、实施周期长,且存在可扩展性差的问题。当前研究较少探讨如何在去中心化设计中平衡单点故障和运营效率,为应对这些挑战,结合中心化与去中心化模型提出一种半中心化跨链桥架构,其中由中央服务器提供初始化节点服务,由区块链上智能合约提供去中心化服务,包括路由、质押等。首先,通过激励机制鼓励区块链节点的参与,并通过代码签名和哈希值验证的远程认证建立信任;其次,验证后的节点被纳入去中心化路由表,参与跨链交易验证和审计;最后,基于哈希时间锁定协议(HTLC)验证跨链交易。针对交易成本和延时的实验结果显示,所提架构将交易延时缩短至[24,36] s,单笔跨链交易成本为403 299 gas,与中心化跨链桥接近;通过安全性分析指出了3种典型跨链桥攻击和相应的解决方法。所提出的半中心化跨链桥架构在去中心化跨链桥的安全性基础上实现了接近中心化跨链桥的性能,可平衡跨链桥的安全性、效率和交易成本。 展开更多
关键词 区块链 跨链桥 哈希时间锁定协议 跨链协议 激励机制
在线阅读 下载PDF
基于哈希时间锁技术和公证人机制的跨链方法
4
作者 谢晨宏 胡小明 +1 位作者 白双杰 刘琰 《上海第二工业大学学报》 2025年第2期161-170,共10页
近年来,区块链技术不断发展并逐渐被大众接受。然而,随着区块链技术的发展,“数据孤岛”问题逐渐显现,极大地阻碍了区块链技术的进一步发展。哈希时间锁机制作为当前主要的跨链技术之一,虽然可以在保证交易原子性的前提下完成交易,但存... 近年来,区块链技术不断发展并逐渐被大众接受。然而,随着区块链技术的发展,“数据孤岛”问题逐渐显现,极大地阻碍了区块链技术的进一步发展。哈希时间锁机制作为当前主要的跨链技术之一,虽然可以在保证交易原子性的前提下完成交易,但存在交易双方权利不平等以及缺乏灵活性的问题。针对上述问题,结合哈希时间锁技术和公证人机制设计了一种跨链方法。通过加入公证人对交易进行监督,可以消除交易发起者的美式期权优势,确保双方在交易过程中具有对等的权利,防止交易发起方单方面终止交易。此外,设计了交易撤回和交易取消机制,使得交易可以在双方同意的情况下主动取消而不用被动的等待时间锁的解除。让交易过程更加灵活,用户也可以灵活地掌握自己的资产而不会受到时间锁带来的限制。 展开更多
关键词 区块链 跨链 公证人 哈希时间锁
在线阅读 下载PDF
基于双联盟链的工业物联网安全数据共享架构
5
作者 李晓伟 张维江 +3 位作者 段文钰 何远 杨邓奇 杨毅宇 《网络与信息安全学报》 2025年第4期73-85,共13页
频繁的数据交互与共享是工业物联网的典型特点之一。密文策略的属性加密(ciphertext-policy attribute-based encryption,CP-ABE)为数据交互与共享提供了安全的保障。然而基于单链的CP-ABE算法未将数据和属性进行隔离,链式结构的持续延... 频繁的数据交互与共享是工业物联网的典型特点之一。密文策略的属性加密(ciphertext-policy attribute-based encryption,CP-ABE)为数据交互与共享提供了安全的保障。然而基于单链的CP-ABE算法未将数据和属性进行隔离,链式结构的持续延伸导致数据共享与属性撤销效率低。为解决上述问题,提出一种基于双联盟链的工业物联网数据共享架构。该架构中的双链由属性联盟链和数据联盟链组成,通过两条联盟链分别将属性权限和数据存储独立管理,解决单链CP-ABE方案中属性和数据未分离问题。在属性联盟链中提出属性单向哈希链,解决属性批量撤销困难的问题。同时,采用链上链下协同存储机制存储共享数据,缓解单一区块链的存储压力。最后基于FISCO BCOS平台实现了上述的双联盟链架构。 展开更多
关键词 工业物联网 数据共享 双联盟链 属性单向哈希链 属性加密
在线阅读 下载PDF
基于分布式区块链的电力供应链数据共享技术研究
6
作者 江奋航 马仲能 +2 位作者 李虎声 苏东 任帅辉 《电子设计工程》 2025年第13期115-119,共5页
针对当前电力供应链数据共享策略通信安全保护机制不完善、传输效率低等问题,提出一种基于分布式区块链架构并以改进AES加密算法为安全保障的电力供应链数据共享策略。基于分布式区块链构造了共享数据传输框架,引入以ECC算法为基础的改... 针对当前电力供应链数据共享策略通信安全保护机制不完善、传输效率低等问题,提出一种基于分布式区块链架构并以改进AES加密算法为安全保障的电力供应链数据共享策略。基于分布式区块链构造了共享数据传输框架,引入以ECC算法为基础的改进AES加密算法进行加密,利用哈希指纹算法设计了共享数据的完整性验证方法,在确保数据安全性、提高传输效率的前提下,保障了共享数据的一致性。经实验分析,所提策略在多场景下的数据传输成功率均可达到99.5%以上,且在吞吐量分析、延迟分析和上传/下载效率分析中要明显优于现有的数据共享方案,其综合性能可以满足实际电力工程的应用需求。 展开更多
关键词 电力供应链数据 数据共享策略 区块链 AES加密算法 哈希指纹算法
在线阅读 下载PDF
一种多机制融合的可信网络探测认证技术 被引量:2
7
作者 王斌 李琪 +2 位作者 张宇 史建焘 朱国普 《网络安全与数据治理》 2024年第6期23-32,共10页
为了在确保网络拓扑信息安全的同时,保留网络的灵活性和可调性,提出了一种多机制融合的可信探测认证技术,旨在对类Traceroute的拓扑探测流量进行认证。该技术通过基于IP地址的可信认证、基于令牌的可信认证以及基于哈希链的可信认证三... 为了在确保网络拓扑信息安全的同时,保留网络的灵活性和可调性,提出了一种多机制融合的可信探测认证技术,旨在对类Traceroute的拓扑探测流量进行认证。该技术通过基于IP地址的可信认证、基于令牌的可信认证以及基于哈希链的可信认证三种机制融合,实现了效率与安全的平衡。通过这种方法,网络管理员可以在不阻断合法拓扑探测的前提下,保护网络拓扑信息。开发了一种支持该技术的拓扑探测工具,并利用Netfilter技术在Linux主机上实现了该技术。实验结果表明,该技术能够有效识别可信探测,其延迟相比传统Traceroute略有提升。 展开更多
关键词 可信探测认证 哈希链 网络拓扑 TRACEROUTE
在线阅读 下载PDF
基于区块链的嵌入式机器人运行数据防篡改传输控制系统设计 被引量:1
8
作者 张西霞 王欢 于浪 《计算机测量与控制》 2024年第10期139-145,153,共8页
在嵌入式机器人中,包含大量重要的运行数据,这些数据需要连接到网络上进行通信和传输,使其容易受到多种网络攻击;如果这些数据被篡改则会导致机器人无法正确执行任务,造成安全隐患;因此,为了确保数据的完整性和安全性,设计基于区块链的... 在嵌入式机器人中,包含大量重要的运行数据,这些数据需要连接到网络上进行通信和传输,使其容易受到多种网络攻击;如果这些数据被篡改则会导致机器人无法正确执行任务,造成安全隐患;因此,为了确保数据的完整性和安全性,设计基于区块链的嵌入式机器人运行数据防篡改传输控制系统;在嵌入式主控板电路的配合下,协调机器人运行数据解算模块、传输数据矫正模块、控制系统微处理器之间的实时连接关系,完成传输控制系统硬件部分设计;设计控制系统环境和角色对象,并根据不同角色身份,确定运行数据在区块链RBAC组织中的访问能力,基于区块链中的哈希值实现对运行数据防篡改链码的恢复处理,完成基于区块链的嵌入式机器人运行数据防篡改方案的设计;提取运行数据中的关键嵌入部分,建立防篡改要求下的机器人运行数据聚集索引,计算篡改率数值,并实施针对性控制,完成基于区块链的嵌入式机器人运行数据防篡改传输控制系统设计;实验结果表明,经过上述系统的防篡改控制作用后,数据传输效率明显提高,非关联信息难以入侵嵌入式机器人运行系统,也无法篡改关键传输数据,有助于保障机器人运行数据的安全性。 展开更多
关键词 区块链 嵌入式机器人 运行数据 哈希值 链码恢复 聚集索引
在线阅读 下载PDF
基于双向Hash链的无线传感网络通信节点自愈算法
9
作者 李晓薇 李翔宇 《传感技术学报》 CSCD 北大核心 2024年第12期2119-2124,共6页
无线传感网络中节点数量突增,增大了出现失效节点的概率,会影响数据传输效率,导致次级节点出现失效现象,为此提出基于双向hash链的无线传感网络通信节点自愈算法。分析无线传感网络节点流量过载现象,构建节点失效裁决模型,找出网络中失... 无线传感网络中节点数量突增,增大了出现失效节点的概率,会影响数据传输效率,导致次级节点出现失效现象,为此提出基于双向hash链的无线传感网络通信节点自愈算法。分析无线传感网络节点流量过载现象,构建节点失效裁决模型,找出网络中失效节点;利用质心算法确定失效节点具体位置,将双向hash链和节点失效裁决模型结合起来,实现对失效节点的自愈修复。构建WSN拓扑结构,对所提方法展开仿真测试,对比结果表明所提方法的节点拓扑移动距离平均值为63.5 m,网络流量出口带宽值平均值为583 Mbyte/s,节点自愈耗时平均值为14.2 s,证明该方法具有较高的自愈效率,保证了失效节点自愈效果最优、自愈能力最强。 展开更多
关键词 网络通信 通信节点自愈 双向hsh链 节点失效 质心算法 流量过载
在线阅读 下载PDF
基于Merkle树和哈希链的层次化轻量认证方案 被引量:1
10
作者 沈卓炜 汪仁博 孙贤军 《信息网络安全》 CSCD 北大核心 2024年第5期709-718,共10页
分布式系统如云计算、物联网等在各关键领域被广泛应用,其安全性越来越重要。由于部署环境复杂,具有分散、异构、动态等特性,分布式系统的信息安全保障面临着严峻的挑战,传统的身份认证方案通常计算开销大、证书管理复杂、成员动态更新... 分布式系统如云计算、物联网等在各关键领域被广泛应用,其安全性越来越重要。由于部署环境复杂,具有分散、异构、动态等特性,分布式系统的信息安全保障面临着严峻的挑战,传统的身份认证方案通常计算开销大、证书管理复杂、成员动态更新不及时,不能很好地满足大型分布式系统需求。文章针对大量客户端与应用服务器交互的典型应用场景提出了一种基于Merkle树和哈希链的层次化轻量认证方案。方案将客户端划分为若干邻域,每个邻域内设置一个认证代理节点以管理邻域内的客户端并向应用服务器上报认证信息,方案结合Merkle树和哈希链技术实现对客户端的身份认证和一次一密的通信加密及消息认证,使用哈希和异或的高效运算方式实现较低的计算开销。安全性分析和性能分析表明,方案具有全面的安全性和更好的性能。 展开更多
关键词 MERKLE树 哈希链 一次性密码 身份认证
在线阅读 下载PDF
一种无人机自组网中基于身份加密的认证方案 被引量:2
11
作者 席铭辉 郜帅 +1 位作者 兰江雨 侯心迪 《计算机技术与发展》 2024年第9期82-87,共6页
随着无线通信技术的日益发展,无人机自组网在救援、巡逻和侦查等领域都得到了广泛运用。然而,由于无人机自组网网络结构灵活多变且缺乏基础设施的支持,该网络面临严重的身份安全威胁。尽管当前存在各种无第三方安全方案,但这些方案存在... 随着无线通信技术的日益发展,无人机自组网在救援、巡逻和侦查等领域都得到了广泛运用。然而,由于无人机自组网网络结构灵活多变且缺乏基础设施的支持,该网络面临严重的身份安全威胁。尽管当前存在各种无第三方安全方案,但这些方案存在性能低下和安全性不足等问题,难以在无人机自组网上部署。针对这些问题,该文提出一种基于IBE的认证方案,将实体身份信息作为公钥,实体无需存储额外的公钥信息,降低了密钥存储开销。同时,该方案支持批量认证,极大地提升了认证效率。此外,通过引入哈希链技术,有效地保留和复用无人机首次认证后的状态信息,降低了后续无人机的认证成本。通过形式化的安全分析,证明该方法能抵御身份伪造、中间人等恶意攻击。相较于已有方案,该方案的计算和存储开销更低。 展开更多
关键词 基于身份加密 哈希链 认证 安全 无人机自组网
在线阅读 下载PDF
基于孪生物理不可克隆函数和压缩感知的视觉有意义图像加密 被引量:2
12
作者 高献伟 郭维剀 +2 位作者 程逸煊 袁野 索珠峰 《图学学报》 CSCD 北大核心 2024年第5期998-1007,共10页
视觉有意义图像加密方案(VMIE)由于能够将加密图像隐藏在明文图像中而不会引起攻击者的怀疑,受到了研究人员的关注。为了提高系统在容量和安全性方面的性能,提出了许多基于压缩感知的VMIE方案。然而,在这些方案仍难以有效解决密钥管理... 视觉有意义图像加密方案(VMIE)由于能够将加密图像隐藏在明文图像中而不会引起攻击者的怀疑,受到了研究人员的关注。为了提高系统在容量和安全性方面的性能,提出了许多基于压缩感知的VMIE方案。然而,在这些方案仍难以有效解决密钥管理问题。为此,提出了一种基于孪生物理不可克隆函数和压缩感知的VMIE方案。首先,将完整的密钥种子嵌入到载体图像中,以实现公共网络密钥交换并避免额外的通信消耗。由于密钥种子经过了加密和编码操作,安全性和鲁棒性得到了保证。随后,使用哈希算法迭代扩展密钥种子以生成密钥流。实验结果表明,该方案可以实现安全性、嵌入容量和鲁棒性的平衡。 展开更多
关键词 视觉意义图像加密 压缩感知 物理不可克隆函数 哈希链
在线阅读 下载PDF
区块链下工业数据库访问多级安全控制仿真 被引量:1
13
作者 吴晗 周树功 +1 位作者 李娟 苏妍嫄 《计算机仿真》 2024年第11期422-426,共5页
工业数据库通常包含大量敏感信息,为了保护数据安全,需要对不同用户或用户组设置不同的权限。然而,由于安全访问控制过程易受冗余数据、维度差异等问题的干扰,导致控制时间较长,控制效果不理想。因此,提出区块链下工业数据库访问多级安... 工业数据库通常包含大量敏感信息,为了保护数据安全,需要对不同用户或用户组设置不同的权限。然而,由于安全访问控制过程易受冗余数据、维度差异等问题的干扰,导致控制时间较长,控制效果不理想。因此,提出区块链下工业数据库访问多级安全控制算法。采用线性拟合算法填补工业数据库中的缺失值,采用局部性嵌入算法(Locally Linear Embedding,LLE)降维处理工业数据,缩减数据之间的无效规模,完成数据预处理。将处理后数据存储至区块链中,实现一级控制。利用多授权属性加密方案,实现数据的细粒度访问二级控制,完成工业数据库访问的多级安全控制。实验结果表明,所提算法的计算开销小、安全性强,且控制耗时最长仅为20ms。 展开更多
关键词 数据填补 数据降维 区块链多链组合 身份密钥 哈希值
在线阅读 下载PDF
运行于边侧物联网设备的区块链轻型应用研究与实现 被引量:1
14
作者 衡星辰 普钢 +4 位作者 李零 陈达 张劲松 周智勋 姜文喆 《科技导报》 CAS CSCD 北大核心 2024年第9期60-66,共7页
介绍了目前解决区块链存储问题的研究进展及解决方案。结合智慧用电平台边缘侧区块链的部署情况,在区块链轻型应用方面,采用分布式哈希表(DHT)分布式区块链存储方式实现边侧区块链数据存储。通过边侧区块链节点历史区块数据定时备份、... 介绍了目前解决区块链存储问题的研究进展及解决方案。结合智慧用电平台边缘侧区块链的部署情况,在区块链轻型应用方面,采用分布式哈希表(DHT)分布式区块链存储方式实现边侧区块链数据存储。通过边侧区块链节点历史区块数据定时备份、共识算法多样选择和区块链镜像裁剪等方法配合实现边侧区块链节点的轻量化。指出随着电力物联网技术应用场景的丰富和持续发展,仍需持续深入研究,以寻找更加优化的算法模型和解决方案。 展开更多
关键词 区块链 边缘节点 分布式哈希表 链下存储 智慧用电
原文传递
基于用户信誉及交易保证金的改进HTLC跨链算法 被引量:2
15
作者 高雅楠 侯正然 曹新宇 《自动化应用》 2024年第8期253-258,共6页
针对使用哈希时间锁定算法进行跨链资产交换的过程中,网络攻击者可在极短的时间内创建大量交易且不完成交易过程,利用时间锁引起大量的交易超时,使得区块链网络中存在大量垃圾交易信息,阻塞区块链网络的问题,提出了一种基于用户信誉改... 针对使用哈希时间锁定算法进行跨链资产交换的过程中,网络攻击者可在极短的时间内创建大量交易且不完成交易过程,利用时间锁引起大量的交易超时,使得区块链网络中存在大量垃圾交易信息,阻塞区块链网络的问题,提出了一种基于用户信誉改进时间锁的哈希时间锁定算法。该方法引入交易保证金机制,通过用户节点信誉积分控制其在创建跨链交易时能设置的时间锁长度。该算法能快速释放时间锁超时的交易,降低节点作恶时对区块链网络造成的影响。此外,还设置了交易保证金机制,进一步增加了节点作恶的成本,以保证跨链交易的正常进行。 展开更多
关键词 区块链 跨链交易 哈希时间锁定 信誉积分 交易保证金
在线阅读 下载PDF
HMM特征提取结合感知哈希匹配的网络时间隐蔽信道检测
16
作者 许正合 樊有军 +2 位作者 杨洋 周勇科 侯天佑 《微型电脑应用》 2024年第4期120-123,共4页
针对传统网络隐蔽信道检测识别率低和鲁棒性差的问题,利用正常信道和隐蔽信道在网络流量时间序列特性的差异,提出一种隐马尔科夫链(HMM)和感知哈希匹配的网络隐蔽信道检测方法。实验表明:所提方法能准确检测隐蔽信道的网络流量,且整体... 针对传统网络隐蔽信道检测识别率低和鲁棒性差的问题,利用正常信道和隐蔽信道在网络流量时间序列特性的差异,提出一种隐马尔科夫链(HMM)和感知哈希匹配的网络隐蔽信道检测方法。实验表明:所提方法能准确检测隐蔽信道的网络流量,且整体区分水平在70%~85%之间;在信号噪声干扰下能够保持较高的识别率,具有较好的鲁棒性;所提方法在感知特征提取花费的时间要明显少于传统的频谱域感知特征提取,且复杂度低。 展开更多
关键词 隐蔽信道检测 网络安全 隐马尔科夫链 特征提取 感知哈希匹配
在线阅读 下载PDF
无线传感器网络中基于散列链的随机密钥预分发方案 被引量:17
17
作者 苏忠 林闯 任丰原 《计算机学报》 EI CSCD 北大核心 2009年第1期30-41,共12页
密钥管理是无线传感器网络安全机制和服务的基石,随机密钥预分发是当前最有效的密钥管理机制,但目前的随机密钥预分发方案存在一个潜在的挑战:无法同时获取理想的网络安全连通性和网络抗毁性.文中提出了一种基于散列链的随机密钥预分发... 密钥管理是无线传感器网络安全机制和服务的基石,随机密钥预分发是当前最有效的密钥管理机制,但目前的随机密钥预分发方案存在一个潜在的挑战:无法同时获取理想的网络安全连通性和网络抗毁性.文中提出了一种基于散列链的随机密钥预分发方案,通过有效调节散列链长度、公共辅助节点数、散列链数量等参数,节点仅需预分发数量较少的密钥信息,就能够以较高的概率建立对偶密钥.而且,即使存在大量的受损节点仍能保持较强的网络抗毁性.理论分析和模拟实验证明了所提出方案的有效性和安全性. 展开更多
关键词 散列链 对偶密钥 预分发 安全 无线传感器网络
在线阅读 下载PDF
区块链技术及其应用 被引量:28
18
作者 黄征 李祥学 +1 位作者 来学嘉 陈克非 《信息安全研究》 2017年第3期237-245,共9页
区块链是一种大量参与者共同维护的基于哈希链的记账单技术.基于区块链技术构造的数据应用不仅具有安全多方计算的优点,可以工作于不完全信任的多方参与环境中,而且具有哈希链的优点,可以防止对时间序列数据的篡改.因而区块链可以看作... 区块链是一种大量参与者共同维护的基于哈希链的记账单技术.基于区块链技术构造的数据应用不仅具有安全多方计算的优点,可以工作于不完全信任的多方参与环境中,而且具有哈希链的优点,可以防止对时间序列数据的篡改.因而区块链可以看作是去中心化的公共账本,在电子货币、电子合约、公证服务等领域有广泛的应用前景,也受到工业界和学术界广泛关注.描述了区块链的基本技术原理和区块链技术所面临的安全威胁.从区块链应用的角度,分析了现有区块链技术存在的不足,指出区块链技术未来急需解决的研究问题.最后分析了区块链现有的专利申请情况,描述了区块链未来应用前景. 展开更多
关键词 区块链 哈希链 分布式数据库 电子货币 智能合约
在线阅读 下载PDF
传感器网络中一种基于单向哈希链的过滤方案 被引量:6
19
作者 刘志雄 王江涛 +3 位作者 王伟平 刘华富 王建新 张士庚 《软件学报》 EI CSCD 北大核心 2014年第10期2385-2396,共12页
已有传感器网络中,过滤机制只能在转发过程中过滤虚假数据而无法过滤重复数据,且无法防范协同攻击.提出了一种基于单向哈希链的过滤方案HFS.在HFS中,节点在部署后将密钥和初始哈希值预分发给部分中间节点存储,每个数据包附带t个MAC和新... 已有传感器网络中,过滤机制只能在转发过程中过滤虚假数据而无法过滤重复数据,且无法防范协同攻击.提出了一种基于单向哈希链的过滤方案HFS.在HFS中,节点在部署后将密钥和初始哈希值预分发给部分中间节点存储,每个数据包附带t个MAC和新鲜哈希值,转发节点同时对数据包中检测节点之间相对位置关系的合法性、MAC和哈希值的正确性以及哈希值的新鲜性进行验证.理论分析及仿真实验结果表明,HFS可同时过滤传感器网络中的虚假数据和重复数据,并能有效对抗协同攻击. 展开更多
关键词 无线传感器网络 虚假数据 重复数据 单向哈希链 协同攻击
在线阅读 下载PDF
基于MD5去重树的网络爬虫的设计与优化 被引量:10
20
作者 严磊 丁宾 +2 位作者 姚志敏 马勇男 郑涛 《计算机应用与软件》 CSCD 2015年第2期325-329,333,共6页
随着信息化社会的不断发展,互联网上的数据越来越多,随之也产生了各种各样的搜索引擎,网络爬虫正是为搜索引擎提供数据基础的。由于大多数普通的网络爬虫在数据量巨大时都会因为DNS解析以及url去重而消耗大量的时间,为了更好地改进... 随着信息化社会的不断发展,互联网上的数据越来越多,随之也产生了各种各样的搜索引擎,网络爬虫正是为搜索引擎提供数据基础的。由于大多数普通的网络爬虫在数据量巨大时都会因为DNS解析以及url去重而消耗大量的时间,为了更好地改进爬虫的效率,让爬虫在大数据处理时依然拥有良好的性能,使用哈希链表缓存DNS并将DNS解析的效率相对于普通不做DNS优化的爬虫提高了2.5~3倍。再将MD5加密算法以及树相结合设计出一种基于MD5的ud去重树,理论上使得url去重的空间复杂度相对于普通哈希表缩小60倍,而让其查重的时间复杂度接近于O(1)。最终通过实验证明了该设计的数据结构较为良好。 展开更多
关键词 搜索引擎 网络爬虫 哈希链表 去重树
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部