期刊文献+
共找到463篇文章
< 1 2 24 >
每页显示 20 50 100
非结构化P2P网络中基于物理位置与Bloom-filter的副本一致性维护机制 被引量:1
1
作者 郭良敏 杨寿保 +2 位作者 王淑玲 张瑞 牛宪龙 《电子与信息学报》 EI CSCD 北大核心 2011年第4期1012-1016,共5页
拥有一个有效的一致性维护机制是保证P2P系统正常运行的关键之一。非结构化P2P系统中的消息传播主要通过邻居的转发,会产生大量冗余消息;并且,系统中节点的物理位置和逻辑位置存在着不匹配,会增加消息传播的时间开销。为减少一致性维护... 拥有一个有效的一致性维护机制是保证P2P系统正常运行的关键之一。非结构化P2P系统中的消息传播主要通过邻居的转发,会产生大量冗余消息;并且,系统中节点的物理位置和逻辑位置存在着不匹配,会增加消息传播的时间开销。为减少一致性维护代价,该文提出基于物理位置与Bloom-filter的副本一致性维护机制。该机制利用复杂网络中社团划分思想,将网络中的节点按物理位置划分成多个簇,簇中节点物理位置相近,让更新在簇内进行;再引入双层Bloom-filter和冗余二级邻居改进现有更新消息的传播方法。实验表明,该机制可以降低更新消息的冗余传播和一致性维护的时间开销。 展开更多
关键词 副本一致性 物理位置 bloom-filter 冗余二级邻居
在线阅读 下载PDF
一种基于Bloom-filter表项压缩的TCAM业务识别算法 被引量:3
2
作者 陈正虎 兰巨龙 +1 位作者 黄万伟 李玉峰 《电子与信息学报》 EI CSCD 北大核心 2011年第9期2212-2218,共7页
在三态内容寻址存储器(Ternary Content Addressable Memory,TCAM)表项宽度和存储容量约束下,该文提出一种基于匹配表项压缩的BF-TCAM算法,采用Bloom-Filter(BF)对匹配关键字进行单字节编码压缩关键字长度,解决了匹配吞吐率低和存储空... 在三态内容寻址存储器(Ternary Content Addressable Memory,TCAM)表项宽度和存储容量约束下,该文提出一种基于匹配表项压缩的BF-TCAM算法,采用Bloom-Filter(BF)对匹配关键字进行单字节编码压缩关键字长度,解决了匹配吞吐率低和存储空间不足问题。针对BF在表项压缩过程带来的冲突率上升问题,引入向量存储空间策略,利用向量存储空间实现多个哈希函数映射,相对于比特向量策略,有利于降低匹配冲突率。测试实验表明,相对于传统的TCAM匹配算法,BF-TCAM算法不但提高了匹配吞吐率和存储空间利用率,同时可有效降低BF压缩产生的冲突率。 展开更多
关键词 三态内容寻址存储器(TCAM) Bloom滤波器(BF) 模式匹配
在线阅读 下载PDF
一种基于bloom-filters的半连接查询优化算法
3
作者 孙中利 戴玉刚 刘战东 《电子设计工程》 2011年第4期1-3,共3页
以传输费用最小为目的,提出一种新的查询优化算法。该算法以连接属性为关键字,利用半连接关系建立bloom-filters,在半连接关系间相互传送bloom-filters,从而缩减大部分不参与连接的元组,最终形成了计算结果表。通过站点间传送计算结果... 以传输费用最小为目的,提出一种新的查询优化算法。该算法以连接属性为关键字,利用半连接关系建立bloom-filters,在半连接关系间相互传送bloom-filters,从而缩减大部分不参与连接的元组,最终形成了计算结果表。通过站点间传送计算结果表来缩减连接关系,半连接的准确性比估算连接结果高,半连接查询优化算法能较准确地做出下一步的连接;新的查询优化算法能有效地得到连接操作的执行计划,从而减少了传输费用。 展开更多
关键词 数半连接 分布式数据库 查询优化 bloom—filters
在线阅读 下载PDF
基于平衡Merkle树的工业OT网络访问授权溯源方法 被引量:1
4
作者 谢鹏寿 冉玉翔 +3 位作者 冯涛 康永平 杨兴慧 杨超 《通信学报》 北大核心 2025年第4期282-294,共13页
为解决工业OT网络中访问授权溯源效率较低的问题,提出了一种基于平衡Merkle树的访问授权溯源方法。该方法在传统布隆过滤器和Merkle树的基础上,对原始结构进行重构,构造双层布隆过滤器与平衡Merkle树,使之更加契合工业OT网络中数据的处... 为解决工业OT网络中访问授权溯源效率较低的问题,提出了一种基于平衡Merkle树的访问授权溯源方法。该方法在传统布隆过滤器和Merkle树的基础上,对原始结构进行重构,构造双层布隆过滤器与平衡Merkle树,使之更加契合工业OT网络中数据的处理。在构造过程中,为解决构造平衡Merkle树所带来的时间开销,使用分段构造的方法。同时,引入星际文件系统(IPFS)存储来确保每一次访问操作和原始数据的可靠性和安全性。仿真结果表明,在不同数据量下,所提方法显著提升了访问授权溯源效率,减少了系统响应时间。 展开更多
关键词 工业OT网络 平衡Merkle树 信息溯源 布隆过滤器 星际文件系统
在线阅读 下载PDF
结合SM9和盲签名的联盟链交易隐私保护方案 被引量:1
5
作者 邵清 张磊军 《小型微型计算机系统》 北大核心 2025年第1期217-224,共8页
为了解决联盟链应用场景中交易数据存在的隐私泄露问题,本文提出了一种结合SM9标识密码算法和盲签名的联盟链交易隐私保护方案.一方面,引入布隆过滤器对密钥生成中心(KGC)生成的密钥进行唯一性验证,解决密钥可能重复的问题.另一方面,在... 为了解决联盟链应用场景中交易数据存在的隐私泄露问题,本文提出了一种结合SM9标识密码算法和盲签名的联盟链交易隐私保护方案.一方面,引入布隆过滤器对密钥生成中心(KGC)生成的密钥进行唯一性验证,解决密钥可能重复的问题.另一方面,在SM9标识密码算法中引入了盲签名机制,增强交易的隐私性.通过方案对比证明该方案的效率有所提高:在签名阶段比杨等人的方案减少了1次群内点乘操作,在验签阶段比刁等人的方案减少了近2次双线性配对操作.仿真实验发现布隆过滤器对私钥生成过程的耗时影响微乎其微.本方案在效率和隐私保护方面实现了良好的平衡,在需要身份可溯源、但又要求交易内容匿名的场景具有一定的价值. 展开更多
关键词 SM9算法 盲签名 联盟链 布隆过滤器 隐私保护
在线阅读 下载PDF
基于SM2的可穿刺签名方案
6
作者 周权 谢淑婷 +2 位作者 曾志康 陈丽丽 卢子冲 《广州大学学报(自然科学版)》 2025年第1期1-8,共8页
SM2签名算法是我国商用密码体系的重要组成部分,现已被广泛应用于多个领域。然而,私钥泄露的风险和签名的前向安全性问题仍然备受关注。对此,文章提出了一个基于SM2的可穿刺签名方案(SM2-PS),支持在密钥泄露的情况下保证历史签名的安全... SM2签名算法是我国商用密码体系的重要组成部分,现已被广泛应用于多个领域。然而,私钥泄露的风险和签名的前向安全性问题仍然备受关注。对此,文章提出了一个基于SM2的可穿刺签名方案(SM2-PS),支持在密钥泄露的情况下保证历史签名的安全性。SM2-PS方案支持对任何特定部分的消息进行穿刺,且其密钥穿刺操作仅需一次从布隆过滤器中删除关键元素即可完成。在椭圆曲线离散对数问题假设下,SM2-PS方案是满足存在性不可伪造的。性能分析及对比表明,SM2-PS方案在密钥生成和签名验证上的计算效率分别提高了51.83%和94.43%,其签名长度仅为0.156 KB。 展开更多
关键词 SM2数字签名 私钥泄露 可穿刺签名 布隆过滤器 前向安全性
在线阅读 下载PDF
前向安全的基于身份可穿刺签名算法
7
作者 高蓬勃 刘振华 王保仓 《密码学报(中英文)》 北大核心 2025年第3期527-544,共18页
数字签名算法的密钥一旦泄露,敌手可以伪造任何消息的合法签名,算法的安全性将受到严重威胁.可穿刺签名算法是解决数字签名算法中密钥泄露问题的有效方法之一,但现有可穿刺签名算法存在密钥长度随可穿刺消息数量增加而线性增长等问题.... 数字签名算法的密钥一旦泄露,敌手可以伪造任何消息的合法签名,算法的安全性将受到严重威胁.可穿刺签名算法是解决数字签名算法中密钥泄露问题的有效方法之一,但现有可穿刺签名算法存在密钥长度随可穿刺消息数量增加而线性增长等问题.本文在可穿刺签名中引入前向安全签名的密钥更新方法,提出了前向安全的基于身份可穿刺签名算法,给出了算法的形式化定义及安全模型,并基于布隆过滤器与二叉树结构给出了一个前向安全的基于身份可穿刺签名算法的实例.在随机谕言机模型下基于l+1-CDHP假设,证明所提算法实现了选定消息攻击下存在不可伪造性.与现有可穿刺签名算法相比,所提算法显著缩短了密钥长度,在不损失实用性的前提下实现了细粒度的前向安全性. 展开更多
关键词 密钥泄露 前向安全 可穿刺签名 布隆过滤器 二叉树结构
在线阅读 下载PDF
一种支持动态验证的可搜索代理重加密方案
8
作者 韩刚 杨甜甜 罗维 《信息安全研究》 北大核心 2025年第4期311-317,共7页
传统可搜索代理重加密方案中经常假设云服务器诚实且好奇,但这种假定在现实场景并不适用.因此设计了一种支持动态验证的可搜索代理重加密方案(dynamic verifiable searchable proxy re-encryption scheme,DVSPRE).采用3层计数布隆过滤器... 传统可搜索代理重加密方案中经常假设云服务器诚实且好奇,但这种假定在现实场景并不适用.因此设计了一种支持动态验证的可搜索代理重加密方案(dynamic verifiable searchable proxy re-encryption scheme,DVSPRE).采用3层计数布隆过滤器,为用户节省查询成本且支持删除操作.同时,引入区块链技术对搜索结果进行验证,并且提出了一种创新的验证标签,利用异或性质进一步增强验证过程的灵活性.此外,结合区块链的不可篡改特性,确保了验证过程的公正性和可信度.通过实验对比和安全性分析,验证了该方案的可行性和安全性. 展开更多
关键词 可搜索代理重加密 多层计数布隆过滤器 动态更新 可验证 区块链
在线阅读 下载PDF
基于布隆过滤器的物联网用户识别性能分析
9
作者 王志鑫 周晶 +1 位作者 方朝曦 张文逸 《移动通信》 2025年第8期61-67,共7页
面向状态监控、参数测量等大规模、低速率物联网应用,研究了一种称为布隆过滤器的常用数据结构用于用户识别问题的可行性,给出了开关键控波形结合非对称单比特量化接收的简化设计作为布隆过滤器基本功能在无线信道中的实现方案,并分析... 面向状态监控、参数测量等大规模、低速率物联网应用,研究了一种称为布隆过滤器的常用数据结构用于用户识别问题的可行性,给出了开关键控波形结合非对称单比特量化接收的简化设计作为布隆过滤器基本功能在无线信道中的实现方案,并分析刻画了该方案在高斯多址信道中的误判率和漏判率性能,仿真结果与分析相符。最后探讨了无线信道引入的用户功率差异、同步误差及信道时延扩展等非理想因素的影响,确认了该方案的性能稳定性。 展开更多
关键词 布隆过滤器 大规模多址接入 用户识别 物联网 单比特接收机
在线阅读 下载PDF
基于区块链的跨行业数据溯源方法
10
作者 李文萃 王心妍 +3 位作者 陈佳宇 王培培 朱莹 王军义 《计算机应用》 北大核心 2025年第S1期137-143,共7页
随着大数据时代来临,各行各业存在着数据孤岛现象和数据被篡改的风险,无法保障跨行业数据溯源的完整性和可信性。针对上述问题,首先,设计一种新型的BT_Merkle树区块存储结构,提出基于“私有链+联盟链”的双链溯源算法,从而实现跨行业数... 随着大数据时代来临,各行各业存在着数据孤岛现象和数据被篡改的风险,无法保障跨行业数据溯源的完整性和可信性。针对上述问题,首先,设计一种新型的BT_Merkle树区块存储结构,提出基于“私有链+联盟链”的双链溯源算法,从而实现跨行业数据共享;其次,利用布隆过滤器和B+树分别为离散性和连续性属性建立索引,从而实现对不同属性关键字的溯源。通过实验证明,在保证数据不被篡改及不出域的前提下,与BMerkle树(Bloom filter and Merkle tree)相比,BT_Merkle树在联盟链和私有链上的溯源效率都更高,并能够快速查找交易记录,为跨行业数据的溯源提供了理论及实践依据。 展开更多
关键词 MERKLE树 双链溯源 属性索引 布隆过滤器 B+树
在线阅读 下载PDF
基于布隆过滤器的物联网场景中多用户可搜索加密方案
11
作者 易求知 汤红波 邱航 《计算机工程》 北大核心 2025年第7期254-262,共9页
可搜索加密技术以提取出的关键词作为索引,在文档群中对特定文档进行搜索。现有的可搜索加密方案存在消耗随关键词数量增多而显著增加以及多用户索引不能碰撞的问题。针对现有方案的局限性,提出一种物联网(IoT)场景中多用户多关键词的... 可搜索加密技术以提取出的关键词作为索引,在文档群中对特定文档进行搜索。现有的可搜索加密方案存在消耗随关键词数量增多而显著增加以及多用户索引不能碰撞的问题。针对现有方案的局限性,提出一种物联网(IoT)场景中多用户多关键词的可搜索加密方案。基于布隆过滤器的特性,使用内存消耗较小的向量作为索引对文档群进行分组,在允许索引碰撞的同时提高可搜索加密的效率。利用由加密关键词生成的验证密文对陷门中是否包含本文档所含关键词进行验证,从而使用户能在共用索引的文档中找到匹配的文档。基于离散对数问题及Diffle-Hellman问题的困难性,该方案在各阶段生成密文所需的计算次数较少。理论分析和实验结果表明,该方案具有可用性和安全性,且通信开销相较对比方案更小。 展开更多
关键词 可搜索加密算法 多关键词加密算法 布隆过滤器 Diffle-Hellman假设 离散对数问题
在线阅读 下载PDF
基于关联机制的区块链编码存储扩展方法
12
作者 刘明灏 张东宏 +2 位作者 宋永超 任浩 赵金东 《烟台大学学报(自然科学与工程版)》 2025年第3期339-348,共10页
为了解决区块链中每个节点因存储全部交易数据而导致的存储负担重的问题,提出了一种基于关联机制的区块链编码存储扩展方法(BESEM)。BESEM将全网节点划分为不同的分布式哈希表(DHT)群组,每个群组只需要存储区块链网络的部分数据。群组... 为了解决区块链中每个节点因存储全部交易数据而导致的存储负担重的问题,提出了一种基于关联机制的区块链编码存储扩展方法(BESEM)。BESEM将全网节点划分为不同的分布式哈希表(DHT)群组,每个群组只需要存储区块链网络的部分数据。群组内部采用层次分组码(GRC)编码存储分片数据,有效降低节点存储负载。BESEM设计了基于布隆过滤器的关联存储策略,实现快速锁定区块的存储位置,保证区块存储的动态性和随机性,提升区块链网络的效率和安全性。BESEM进一步优化区块链的存储架构,提高其对数据扩展的适应能力,从而更好地应对日益增长的数据规模。实验结果表明,BESEM有效降低节点存储空间的使用量,并保证了系统的安全性和可靠性。在节点故障时,GRC编码能够在3.5 s内重构丢失数据,避免对交易查询产生较大影响。 展开更多
关键词 区块链 分布式哈希表(DHT) 布隆过滤器 纠删码 存储扩展
在线阅读 下载PDF
基于大语言模型的语义感知Bloom Filter
13
作者 张浩 太梦思云 +1 位作者 赵文韬 和炜 《昆明冶金高等专科学校学报》 2025年第3期101-107,共7页
随着数据量的迅猛增长,传统的Bloom Filter在处理大规模数据流时面临较高的误判率和缺乏灵活性的问题。为提升数据流处理的精度与效率,提出了一种基于大语言模型(LLM)的语义感知Bloom Filter(SABF)。SABF通过融合大语言模型在语义理解... 随着数据量的迅猛增长,传统的Bloom Filter在处理大规模数据流时面临较高的误判率和缺乏灵活性的问题。为提升数据流处理的精度与效率,提出了一种基于大语言模型(LLM)的语义感知Bloom Filter(SABF)。SABF通过融合大语言模型在语义理解方面的卓越能力,生成文本数据的语义嵌入向量,并利用这些信息调整哈希函数的选择及位图结构设计,从而更精准地识别文本数据的语义特征。实验结果表明,SABF能显著降低误判率,尤其是在数据规模扩大后,其误判率较传统方法降低了超过20%。此外,SABF在识别语义相似文档方面表现优异,准确率达到83%,有效提升了复杂语义信息的处理效率。 展开更多
关键词 语义感知 BLOOM过滤器 大语言模型 双向编码器表征模型 数据结构优化
在线阅读 下载PDF
基于可靠性数据消冗技术的隐私大数据智能去重仿真
14
作者 孟锐 《电子设计工程》 2025年第9期12-16,共5页
为了提高隐私大数据去重效果,设计了基于可靠性数据消冗技术的隐私大数据智能去重仿真方法。利用纠删码技术,通过编码与译码过程增强隐私大数据的可靠性。利用Bloom filter数据消冗技术,对比可靠性增强处理后隐私大数据的hash表与hash值... 为了提高隐私大数据去重效果,设计了基于可靠性数据消冗技术的隐私大数据智能去重仿真方法。利用纠删码技术,通过编码与译码过程增强隐私大数据的可靠性。利用Bloom filter数据消冗技术,对比可靠性增强处理后隐私大数据的hash表与hash值,利用CDC分块算法设置滑动窗口,利用Rabin指纹算法运算滑动窗口内隐私大数据的指纹,完成隐私大数据分块。利用隐私大数据分块结果构建Bloom filter数据结构,设置数据对应的hash值作为隐私大数据的特征值。利用各数据特征值的相似性,更新隐私大数据对应的hash表,完成隐私大数据的智能去重处理。仿真分析结果表明,该方法可以实现文档、图像、源代码等不同类型隐私大数据的智能去重,存储开销均小于20%。 展开更多
关键词 可靠性 数据消冗技术 隐私大数据 智能去重仿真 纠删码技术 Bloom filter
在线阅读 下载PDF
支持访问策略部分隐藏的CP-ABE方案 被引量:2
15
作者 刘霞 王馨族 +4 位作者 张涛 陈盈阁 王荣 冯朝胜 秦志光 《通信学报》 EI CSCD 北大核心 2024年第10期180-190,共11页
针对现有支持外包解密的基于密文策略的属性加密(CP-ABE)方案大多未考虑对密文访问策略的隐私保护,而部分支持策略隐藏的方案又存在访问策略匹配效率低的问题,提出一种支持访问策略隐藏且访问策略匹配效率较高的CP-ABE方案。该方案对属... 针对现有支持外包解密的基于密文策略的属性加密(CP-ABE)方案大多未考虑对密文访问策略的隐私保护,而部分支持策略隐藏的方案又存在访问策略匹配效率低的问题,提出一种支持访问策略隐藏且访问策略匹配效率较高的CP-ABE方案。该方案对属性值进行盲化处理并构造隐藏策略访问树,实现了访问策略的隐私保护;采用布隆过滤器对属性进行过滤与成员认证,从而快速找到满足访问策略的最小属性集,减少解密测试中的大量无效计算;利用强算力的云服务器进行外包计算,减少本地的解密开销。理论分析和实验结果分析均表明,所提方案可兼顾计算效率与策略隐私保护,访问策略匹配效率和加解密速度显著提升,本地解密时间被减少至常数级。安全性分析表明,所提方案不仅保护了外包访问策略的隐私性,还能抵御选择明文攻击。 展开更多
关键词 基于密文策略的属性加密 隐藏策略访问树 外包解密 布隆过滤器
在线阅读 下载PDF
轻量级位置隐私的安全查询方案 被引量:1
16
作者 乐燕芬 厉天宸 宋威燃 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第4期180-191,共12页
随着各类位置服务相关应用的快速发展,出现了需要对特定兴趣区域的访问用户进行查询和统计的服务需求。现有的查询方案可实现对访问用户的隐私保护,但采用的同态加密协议会引入较高的计算开销,无法实现对移动终端的实时统计,且存在不同... 随着各类位置服务相关应用的快速发展,出现了需要对特定兴趣区域的访问用户进行查询和统计的服务需求。现有的查询方案可实现对访问用户的隐私保护,但采用的同态加密协议会引入较高的计算开销,无法实现对移动终端的实时统计,且存在不同兴趣区域的误判问题。基于布隆过滤器和安全向量内积协议,提出一种新的轻量级位置隐私查询方案。该方案设计了一种复合空间布隆过滤器,实现多种类位置数据的高效编码,与一种安全的向量内积计算协议结合,在保护用户位置隐私的前提下允许服务提供商完成对特定兴趣区域用户的访问统计。从理论上证明了方案的正确性和安全性,分析了其计算和通信开销。实验结果表明,该方案与典型代表方案相比,避免了用户在不同兴趣区域的误判问题,提高了查询准确度;在所设定实验条件下,离线和在线计算开销可降低2个数量级,同时可减少约50%通信开销。 展开更多
关键词 位置隐私 查询隐私 布隆过滤器 安全标量积协议
在线阅读 下载PDF
面向主从区块链的多级索引构建方法
17
作者 王俊陆 张桂月 +2 位作者 杜立宽 李素 陈廷伟 《计算机研究与发展》 EI CSCD 北大核心 2024年第3期799-807,共9页
主从区块链是一种面向领域的、采用高效密码学原理进行大数据可信化通信及存储的新型信息处理技术.随着领域数据规模的指数级增长,现有主从区块链系统存在的查询效率低、溯源时间长等问题愈发严重.针对这些问题,提出一种面向主从区块链... 主从区块链是一种面向领域的、采用高效密码学原理进行大数据可信化通信及存储的新型信息处理技术.随着领域数据规模的指数级增长,现有主从区块链系统存在的查询效率低、溯源时间长等问题愈发严重.针对这些问题,提出一种面向主从区块链的多级索引构建方法(multi-level index construction method for master-slave blockchain,MSMLI).首先,MSMLI引入权重矩阵,基于主链结构将整个主从区块链进行分片,并对各个分片进行权重赋值;其次,针对每个分片内的主区块链,提出基于跳跃一致性哈希的主链索引构建方法(master chain index construction method based on jump consistent Hash,JHMI),输入节点关键值和索引槽位数量,输出主链索引;最后,引入布隆过滤器,改进基于列的选择函数,对各个主区块对应的从属区块链构建2级复合索引.在3种约束条件和2类数据集上的实验结果表明,MSMLI对比现有方法,平均能够缩减9.28%的索引构建时间,提升12.07%的查询效率,同时降低24.4%的内存开销. 展开更多
关键词 区块链 索引 分片 跳跃一致性哈希 改进布隆过滤器
在线阅读 下载PDF
基于知识图谱的通信网络链路数据安全保护方法 被引量:1
18
作者 赵雪琴 《长江信息通信》 2024年第10期66-68,共3页
链路数据安全保护是通信网络防御机制中重要组成部分,采用计算机技术对链路数据进行保护,保证链路数据的完整性和安全性,但目前通信网络攻击和入侵种类较多,频次较高,链路数据安全保护具有较高的难度,现实中保护效果并不理想,丢包率和... 链路数据安全保护是通信网络防御机制中重要组成部分,采用计算机技术对链路数据进行保护,保证链路数据的完整性和安全性,但目前通信网络攻击和入侵种类较多,频次较高,链路数据安全保护具有较高的难度,现实中保护效果并不理想,丢包率和误码率均比较高,无法达到预期的保护效果,为此提出基于知识图谱的通信网络链路数据安全保护方法。采用网络爬虫对通信网络数据获取,并利用Bloom-Filter算法对数据进行过滤,通过关系筛选和抽取,建立链路数据安全知识图谱,利用知识图谱识别通信网络攻击与入侵行为,通过对攻击与入侵拦截,实现基于知识图谱的通信网络链路数据安全保护。经实验证明,设计方法应用下通信网络链路丢包率和误码率均在1%以下,在通信网络链路数据安全保护方面具有良好的应用前景。 展开更多
关键词 知识图谱 通信网络 链路数据 安全保护 网络爬虫 bloom-filter算法
在线阅读 下载PDF
结合区块链和关系数据库管理的会计信息系统安全方案 被引量:1
19
作者 赵丽 刘光柱 《贵阳学院学报(自然科学版)》 2024年第3期51-56,共6页
会计信息系统(AIS)是企业资源规划(ERP)的核心模块,过去一直被设计为集中式系统,存在单点故障、可扩展性、安全性、灵活性等方面的缺陷。为此,提出了结合联盟区块链和关系数据库管理系统(RDMBS),支持事务防篡改和签名验证的分布式AIS系... 会计信息系统(AIS)是企业资源规划(ERP)的核心模块,过去一直被设计为集中式系统,存在单点故障、可扩展性、安全性、灵活性等方面的缺陷。为此,提出了结合联盟区块链和关系数据库管理系统(RDMBS),支持事务防篡改和签名验证的分布式AIS系统。通过将区块链嵌入关系表中,在数据库中以防篡改的方式存储可信信息,并支持数据的溯源和验证。整个系统由多个经授权的参与方共同维护,支持AIS数据的安全整合,并通过签名方案明确数据所有权。为支持大规模查询,应用了基于动态布隆过滤树(DBFT)的优化算法,以最大限度降低查询和验证作业的总时间成本。实验评估表明,所提方法在AIS系统中成功实现了基于区块链的身份验证和篡改溯源,并显著提升了大规模分析查询和验证的效率。 展开更多
关键词 会计信息系统 联盟区块链 企业资源规划 关系数据库管理系统 动态布隆过滤树
在线阅读 下载PDF
基于区块链的农产品供应链溯源数据多条件查询优化方法研究 被引量:10
20
作者 高官岳 孙传恒 +2 位作者 罗娜 徐大明 邢斌 《农业机械学报》 EI CAS CSCD 北大核心 2024年第3期362-374,共13页
随着基于区块链的农产品溯源系统迅速发展,区块链查询能力面临着巨大挑战。对于供应链参与方来说,区块链中保存的数据多为编码或序列化的数据,使得供应链参与方的审计和监督等存在多条件查询的工作变得十分困难。通常情况下,原生区块链... 随着基于区块链的农产品溯源系统迅速发展,区块链查询能力面临着巨大挑战。对于供应链参与方来说,区块链中保存的数据多为编码或序列化的数据,使得供应链参与方的审计和监督等存在多条件查询的工作变得十分困难。通常情况下,原生区块链并未提供满足多条件查询的查询方式。因此,为了实现多条件查询并提高查询效率,本研究提出一种农产品溯源数据多条件查询优化方法。首先,该方法采用一种优化的Merkle树结构(n-Tree)对交易信息进行重构,从而提供更高效的条件验证能力。其次,通过自适应多条件区块布隆过滤器判断交易信息中查询条件的存在性,进而快速过滤区块。最后,提出一种应用TWTN-Heap(Time weight and transaction number based heap)结构的索引构建方法,以区块权重为序构建主条件相关的区块号索引列表。产品数据的查询过程包括遍历区块号索引列表、过滤非相关区块以及验证特定查询条件,从而获得条件查询结果。实验结果表明,本研究提出的产品数据条件查询优化方法能够有效地解决农产品供应链面临的条件查询问题,同时保证查询时间消耗维持在15 ms左右,查询效率较默克尔语义字典树(Merkle semantic trie, MST)方法提高60.9%,较原始遍历(Orignal traverse, OT)方法提高87.7%。 展开更多
关键词 农产品供应链 区块链溯源 条件查询 n-Tree 布隆过滤器
在线阅读 下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部