期刊文献+
共找到63,564篇文章
< 1 2 250 >
每页显示 20 50 100
HMDA:基于HMAC的DNA组装算法
1
作者 崔竞松 王兰兰 郭迟 《武汉大学学报(理学版)》 北大核心 2025年第2期199-208,共10页
DNA组装是基因组学研究中至关重要的步骤。传统的基于第二代测序技术的基因组组装算法存在以下问题:1)无法保证数据的完整性和准确性;2)无法处理混合物种基因组序列组装问题;3)消耗的内存空间大;4)缺乏安全性保障。针对这些问题,提出了... DNA组装是基因组学研究中至关重要的步骤。传统的基于第二代测序技术的基因组组装算法存在以下问题:1)无法保证数据的完整性和准确性;2)无法处理混合物种基因组序列组装问题;3)消耗的内存空间大;4)缺乏安全性保障。针对这些问题,提出了一种基于HMAC的DNA组装算法——HMDA。在DNA组装过程中,运用HMAC技术对组装信息进行编码,并利用密码子的性质,在基因组内嵌入经HMAC加密后的信息内容。当执行组装操作时,这些信息会被提取出来,作为筛选正确序列的关键依据。此外,HMDA将不同密钥与不同物种或者用户一一映射,实现了特定物种或用户的身份验证。实验结果表明,HMDA算法相对于其他组装算法有以下优势:1)针对理论上能够恢复基因组的测序文库,能够得到准确且完整的组装结果;2)能从混合物种基因组数据中组装出不同物种;3)空间消耗至多为其他算法的33.4%;4)安全性更强,授权用户和普通用户组装结果不同,且该算法能检测数据篡改并返回错误状态码。 展开更多
关键词 DNA组装 基因组学 第二代测序技术 hmac
原文传递
基于改进HMAC-SM3算法的智能开关完整性认证方法
2
作者 张晓彬 李文晖 文逸辉 《环境技术》 2025年第8期70-75,共6页
随着新型电力系统的环境不断变化,为了保证信息分散的分布式新能源的灵活性和可靠性,提供了采用智能开关进行数据采集并在公网传输的方法,有助于分布式新能源系统的高效监控技术发展。但在数据传输过程中,同样面临着数据安全问题,特别... 随着新型电力系统的环境不断变化,为了保证信息分散的分布式新能源的灵活性和可靠性,提供了采用智能开关进行数据采集并在公网传输的方法,有助于分布式新能源系统的高效监控技术发展。但在数据传输过程中,同样面临着数据安全问题,特别是分布式新能源的完整性问题。针对信息数据在公网中的传输过程,本文研究了一种基于SM3的智能开关完整性认证方法,设计了数据在公网传输的整体流程,并开发了分布式新能源完整性校验软件。最后,算例分析证明,所设计的方法可以判断智能开关数据在传输过程中是否遭到恶意篡改,从而保证了信息在传输过程中的完整性和可靠性,使得数据能够安全地通过公网传递给接收方,实现分布式能源信息的安全、可靠传输。 展开更多
关键词 分布式能源 智能开关 完整性认证 hmac-SM3算法改进
在线阅读 下载PDF
一种改进的GOOSE报文HMAC认证方法(英文) 被引量:20
3
作者 王智东 王钢 +2 位作者 许志恒 童晋方 石泉 《电网技术》 EI CSCD 北大核心 2015年第12期3627-3633,共7页
IEC 62351标准建议GOOSE报文采用HMAC方法以保证报文完整性,但由于没有考虑报文心跳机制和具体的报文特点,GOOSE报文直接应用HMAC的经典方法的效率并不高。提出将GOOSE报文的常变内容移到报文末端位置进而生成验证码的效率改善方法。该... IEC 62351标准建议GOOSE报文采用HMAC方法以保证报文完整性,但由于没有考虑报文心跳机制和具体的报文特点,GOOSE报文直接应用HMAC的经典方法的效率并不高。提出将GOOSE报文的常变内容移到报文末端位置进而生成验证码的效率改善方法。该方法根据相同的GOOSE报文内容在哈希函数压缩过程中有相同输出结果的特性,使得同一系列的重发报文可以直接利用第一个GOOSE报文的相同内容运算得到的结果,节省了HMAC方法中大部分的运算时间。文中进而讨论了影响网络带宽的GOOSE报文认证码长度在电力实际通信环境下的优化。嵌入式平台测试结果表明文中方法的高效性,采用OPNET软件仿真不同的GOOSE报文认证码长度对带宽的影响。 展开更多
关键词 GOOSE报文 完整性 认证 hmac方法
原文传递
混沌映射与改进CNOT操作的图像加密算法
4
作者 张磊 蒲冰倩 +2 位作者 姜鸽 刘毓涛 常亮 《计算机应用研究》 北大核心 2026年第1期247-255,共9页
针对传统图像加密算法在对抗已知明文攻击和唯密文攻击方面的不足,提出一种结合混沌映射与改进CNOT操作的图像加密方法(image encryption algorithm integrating chaotic mapping and enhanced CNOT operations,IEA-CECO)。通过提取图... 针对传统图像加密算法在对抗已知明文攻击和唯密文攻击方面的不足,提出一种结合混沌映射与改进CNOT操作的图像加密方法(image encryption algorithm integrating chaotic mapping and enhanced CNOT operations,IEA-CECO)。通过提取图像哈希值动态生成混沌参数,实现“一图一钥”的密钥绑定;采用改进的CNOT操作,结合条件翻转最高位和级联扩散机制,增强非线性混淆能力。实验结果表明,该算法密钥敏感性达50%,加密图像直方图标准差降至8.7,相邻像素相关系数趋近于0,信息熵提升至7.9567,同时加密效率满足实时性需求。IEA-CECO有效解决了密钥静态性和统计残留问题,适用于高安全性实时图像加密场景。 展开更多
关键词 图像加密 混沌映射 动态密钥 CNOT操作 实时加密
在线阅读 下载PDF
面向关键核心技术攻关的突破性创新潜在主体识别研究
5
作者 冯南平 刘鹏飞 《现代情报》 北大核心 2026年第1期65-75,共11页
[目的/意义]突破性创新是打破技术锁定、实现关键核心技术自主可控的重要战略手段。精准识别潜在突破主体是优化关键核心技术攻关组织管理、加速技术突破的重要前提。[方法/过程]基于技术轨道理论构建突破性创新潜力评估框架,包含发展... [目的/意义]突破性创新是打破技术锁定、实现关键核心技术自主可控的重要战略手段。精准识别潜在突破主体是优化关键核心技术攻关组织管理、加速技术突破的重要前提。[方法/过程]基于技术轨道理论构建突破性创新潜力评估框架,包含发展基础和技术跃迁能力两大核心维度。结合突破性创新特征将评估维度细化为技术就绪度、技术影响力、战略安全性、经济价值性、专利前沿性、产业交叉性六大子维度,构成主体识别模型。采用CRITIC-突变级数法,基于专利指标、摘要文本等多维数据开展综合评估。[结果/结论]以人工智能芯片产业为例进行模型应用,识别出71家潜在突破主体,并与第三方评估榜单进行对比分析,验证了该模型在芯片细分领域识别高潜力突破主体的科学性与有效性。 展开更多
关键词 关键核心技术攻关 突破性创新 技术轨道 潜在主体识别 离群专利
在线阅读 下载PDF
基于最大瓦解结构的科学研究前沿关键节点识别与演化路径分析
6
作者 白如江 刘琦 +4 位作者 石文秀 王天一 张新雨 牛湘荷 刘睿琳 《现代情报》 北大核心 2026年第1期52-64,共13页
[目的/意义]通过最大瓦解结构准确识别科学研究前沿中的关键节点并追踪其演化路径,为把握领域发展规律、优化科研资源配置提供支持,突破现有研究聚焦孤立节点的局部特征,以及难以捕捉知识网络中具有协同作用且对全局连通性有级联破坏力... [目的/意义]通过最大瓦解结构准确识别科学研究前沿中的关键节点并追踪其演化路径,为把握领域发展规律、优化科研资源配置提供支持,突破现有研究聚焦孤立节点的局部特征,以及难以捕捉知识网络中具有协同作用且对全局连通性有级联破坏力的关键节点集合的问题。[方法/过程]以量子通信领域为例,基于2015—2024年Web of Science的6538篇文献构建关键词共现网络,融合多中心性指标并利用熵权法评估节点重要性,采用贪心算法识别MDS,分析其功能协同特征与演化轨迹。[结果/结论]研究表明,MDS仅占网络规模的18%~22%,移除该集合后网络最大连通组件规模下降超过70%,效果显著优于传统方法。关键节点在功能上呈现“主题—方法—工具—目标”的互补协同结构,其演化路径清晰展示了量子通信从理论奠基、技术攻坚到应用落地的三阶段发展轨迹,验证了MDS框架的有效性和实用性。 展开更多
关键词 科学研究前沿 关键节点识别 最大瓦解结构 网络瓦解 演化路径
在线阅读 下载PDF
基于FPGA的HMAC-SM3硬件实现 被引量:5
7
作者 蔡冰清 白国强 《微电子学与计算机》 CSCD 北大核心 2015年第7期17-19,24,共4页
首次给出了以SM3作为底层函数的带密钥的消息认证码(HMAC)硬件实现过程.该实现采用了优化过的SM3子模块以及多次复用一个SM3模块,从而达到既节省面积,又在一定程度提高了实现吞吐率的效果.
关键词 SM3 HASH函数 hmac 硬件实现
在线阅读 下载PDF
基于HMAC的加密狗设计 被引量:6
8
作者 于广威 何文才 《信息安全与通信保密》 2011年第11期68-69,72,共3页
软件的盗版问题对软件公司而言是一个需要重点面对的问题,因为一个随意的盗版行为将会给软件公司带来严重的后果。很多"盗版者"只是些随意复制者,他们虽然只购买了一份授权,但认为将软件复制到多台机器是可以接受的做法。为... 软件的盗版问题对软件公司而言是一个需要重点面对的问题,因为一个随意的盗版行为将会给软件公司带来严重的后果。很多"盗版者"只是些随意复制者,他们虽然只购买了一份授权,但认为将软件复制到多台机器是可以接受的做法。为了防止软件盗版,一个比较好的办法就是使用软件加密狗,只有在计算机上插有合法的加密狗,软件才能正常使用。通过这种做法可以避免软件被任意复制,从而保证软件厂商的合法利益。文中把加密狗与密码学相结合,使用密码学中的HMAC技术来保证软件的安全性。 展开更多
关键词 软件加密狗 hmac 加密
原文传递
HMAC-SHA256算法的优化设计 被引量:11
9
作者 须磊 《价值工程》 2012年第29期202-204,共3页
采用引入中间变量进行预计算的方法对SHA256算法的关键路径进行了优化,提高了SHA256运算速度。将SHA256和HMAC结合,实现了优化的HMAC-SHA256电路。该电路在选择信号的控制下,支持独立的HMAC和SHA256两种运算,分别在Xilinx和Altera平台... 采用引入中间变量进行预计算的方法对SHA256算法的关键路径进行了优化,提高了SHA256运算速度。将SHA256和HMAC结合,实现了优化的HMAC-SHA256电路。该电路在选择信号的控制下,支持独立的HMAC和SHA256两种运算,分别在Xilinx和Altera平台对其进行综合实现,均达到了很高的数据吞吐率。并和现有一些论文中的实现结果比较,面积和性能均大大优于以往设计。 展开更多
关键词 散列函数 SHA256 hmac 关键路径
在线阅读 下载PDF
植保无人机关键技术及其在精准农业中的应用
10
作者 李菁 张燕梁 +5 位作者 张庆柱 马永财 孙锦秀 李尧 尹园 刘洪义 《农机化研究》 北大核心 2026年第1期286-293,共8页
为满足我国现代绿色农业建设的需要,植保无人机凭借其高效、精准、灵活的作业优势得到了迅猛发展,正逐步取代传统人工喷药方式,在智能绿色农业中被广泛应用。植保无人机可针对田间作物的生长发育和病虫害情况,通过调节系统参数实现精准... 为满足我国现代绿色农业建设的需要,植保无人机凭借其高效、精准、灵活的作业优势得到了迅猛发展,正逐步取代传统人工喷药方式,在智能绿色农业中被广泛应用。植保无人机可针对田间作物的生长发育和病虫害情况,通过调节系统参数实现精准施药,以达到提高作业效率、提升精准度、降低劳动强度、减少药物残留、降低成本和环境污染的目的。为此,简述了植保无人机的分类、系统组成和工作流程;系统阐述了定位导航(北斗卫星导航系统BDS、全球定位系统GPS、惯性导航系统INS和实时动态差分技术RTK)、路径规划、精准变量施药(地理信息系统GIS、遥感RS、全球卫星导航系统GNSS)和精准在线混药等植保无人机关键技术;总结介绍了植保无人机国内外发展现状和代表机型,以期为植保无人机的研发和应用提供理论参考。 展开更多
关键词 植保无人机 关键技术 精准农业 发展现状
在线阅读 下载PDF
HMAC-SHA-1-96算法在VPN中的应用 被引量:1
11
作者 疏朝明 宋宇波 曹秀英 《通信技术》 2001年第6期35-37,共3页
介绍了HMAC-SHA-1-96算法,然后讨论了利用它在虚拟专用网(VPN)中如何实现身份验证和完整性检查。
关键词 身份验证 hmac-SHA-1-96算法 虚拟专用网 计算机网络
原文传递
一类基于HMAC算法的PPPoE安全性改进方案
12
作者 曾燕 《四川理工学院学报(自然科学版)》 CAS 2007年第4期28-30,共3页
文章首先简要阐述了PPPoE的工作原理和PPPoE容易受到的两种安全威胁,其次利用了合法主机和合法访问集中器都拥有用户名及其密码的特点,借助HMAC算法构建了基于挑战/应答方式的一次双向认证过程,最后给出了具体PPPoE安全性的改进方案,并... 文章首先简要阐述了PPPoE的工作原理和PPPoE容易受到的两种安全威胁,其次利用了合法主机和合法访问集中器都拥有用户名及其密码的特点,借助HMAC算法构建了基于挑战/应答方式的一次双向认证过程,最后给出了具体PPPoE安全性的改进方案,并进行了总结分析。 展开更多
关键词 PPPOE 拒绝服务 访问集中器 hmac
在线阅读 下载PDF
基于分段建模的肉牛体尺关键点检测轻量化策略
13
作者 曹子卓 郭小燕 +1 位作者 李艳梅 陈相学 《华南农业大学学报》 北大核心 2026年第1期139-149,共11页
【目的】快速、高效、精准测量肉牛体尺,设计一种轻量化肉牛体尺自动测量策略。【方法】基于自建牛只侧面图像数据集,以YOLO11n-pose为基础模型,引入RepGhost模块(重参数化技术)、CoT模块(上下文信息融合)以及SaE模块,提出基于分段建模... 【目的】快速、高效、精准测量肉牛体尺,设计一种轻量化肉牛体尺自动测量策略。【方法】基于自建牛只侧面图像数据集,以YOLO11n-pose为基础模型,引入RepGhost模块(重参数化技术)、CoT模块(上下文信息融合)以及SaE模块,提出基于分段建模的肉牛体尺关键点检测轻量化策略RepGhost-CoT-SaE-YOLO(RCS-YOLO),基于RCS-YOLO获得牛只髻甲最高点、前蹄部地面点、胸基点、鬐甲后缘点、腹部最低点、腰椎点、十字部点、坐骨结节后缘点、肩部前缘点和左前蹄小腿两侧端点11个牛体尺关键点,根据关键点像素值与真实值的坐标转换算法和对应的体尺公式,实现体高、体斜长、胸深、腹深、十字部高、尻长和管围7项体尺参数的自动测量。【结果】在自建数据集上进行试验,相比原基础模型,RCS-YOLO在保证模型精度的同时,参数量、计算量和模型大小分别减少了45.8%、53.6%和43.1%,模型预测关键点与真实标注关键点之间的平均误差为8.2像素,模型测量与人工测量各项参数的整体平均相对误差为3.7%。【结论】RCS-YOLO模型能够快速、高效、低成本地自动测量牛体尺数据,满足牛只育种所需数据测量的需求,适用于肉牛养殖场本地端的实际部署。 展开更多
关键词 肉牛 分段建模 关键点 体尺测量 YOLO11n-pose
在线阅读 下载PDF
HMAC认证协议的单片机实现
14
作者 武斌 夏宇闻 绍寅亮 《单片机与嵌入式系统应用》 2002年第11期14-17,共4页
HMAC是一种基于密钥的Hash算法的认证协议,可以应用于电子商务领域。我们通过国有自 主知识产权的单片机ZQ032SA,实现了以MD5算法为核心的HMAC协议,并把它试用于IP电 话计费认证系统。
关键词 hmac认证协议 单片机 HASH算法 通信协议 IP电话
在线阅读 下载PDF
一种基于NTRU的轻量级截断式HMAC数字签名机制 被引量:3
15
作者 蒋宁 林浒 +1 位作者 吴文江 尹震宇 《小型微型计算机系统》 CSCD 北大核心 2019年第7期1573-1578,共6页
工业控制网络中通信数据的完整性是信息安全的一个方面.通信数据完整性包括消息认证和实体认证,将两者结合的认证技术是完整性需要解决的问题.该问题的难点在于认证要满足工业控制网络的较少时间消耗要求.本文提出了一种基于NTRU(Number... 工业控制网络中通信数据的完整性是信息安全的一个方面.通信数据完整性包括消息认证和实体认证,将两者结合的认证技术是完整性需要解决的问题.该问题的难点在于认证要满足工业控制网络的较少时间消耗要求.本文提出了一种基于NTRU(Number Theory Research Unit)的轻量级截断式HM AC(Hash M essage Authentication Codes)数字签名机制,NTRU-SHAT机制.在NTRU-SHA-T机制中,消息认证使用消息认证码技术,考虑到安全性能因素消息认证码采用SHA(Secure Hash Algorithm)算法.实体认证使用数字签名技术,数字签名技术采用轻量级的非对称密码系统NTRU将消息认证码进行数字签名.为了进一步提升数字签名的效率,将消息认证码进行截断处理.轻量级签名机制既实现了消息认证又实现了实体认证,较少的时间消耗保证工业控制网络的性能. 展开更多
关键词 工业控制网络 数据完整性 NTRU 截断式hmac
在线阅读 下载PDF
钩状突退变卡压C6神经的评价参数及特异性区域
16
作者 李洒 孙宁 +2 位作者 孙兆忠 冯志萌 李学栋 《中国组织工程研究》 北大核心 2026年第9期2294-2302,共9页
背景:钩状突退变及其骨赘形成是神经根型颈椎病患者颈椎间孔狭窄的常见原因。但目前国内外针对C_(6)钩状突退变导致C_(6)神经根型颈椎病的研究资料甚少,尚无诊断钩状突退变引起神经根型颈椎病CT影像特异性诊断区域的影像学资料。目的:通... 背景:钩状突退变及其骨赘形成是神经根型颈椎病患者颈椎间孔狭窄的常见原因。但目前国内外针对C_(6)钩状突退变导致C_(6)神经根型颈椎病的研究资料甚少,尚无诊断钩状突退变引起神经根型颈椎病CT影像特异性诊断区域的影像学资料。目的:通过CT影像三维重建确定退变钩状突与其他结构之间的位置关系,确定钩状突退变卡压C_(6)神经的CT影像特异性诊断区域并指导key-hole手术对C_(6)神经根管减压。方法:选择符合纳入标准的C_(5/6)节段单侧神经根型颈椎病患者56例,其中男29例,女27例;年龄35-71岁。将患者的颈椎CT数据输入Mimics 21.0软件中,并重建颈椎三维立体模型,测量C_(5/6)相关参数:①在椎间孔最狭窄处钩状突所在矢状面上测量:椎间孔最狭窄处钩状突至C_(5)椎弓根下缘和C_(6)椎弓根上缘所在横断面的垂直距离(a,b);②在椎间孔最狭窄处钩状突所在横断面上测量:椎间孔最狭窄处钩状突至C_(6)上终板后缘最低点所在矢状面的水平距离(c);③椎间孔最狭窄处钩状突至C_(6)椎弓根内、外侧缘所在矢状面的水平距离(d,e);④椎间孔最狭窄的距离(f);⑤在C_(6)上终板后缘最低点所在横断面上测量:C_(6)上终板后缘最低点至C_(6)左、右侧椎弓根内侧缘所在矢状面的水平距离(g,h);⑥在正中矢状面上,建立C_(5)下终板前下缘、后下缘的连线(椎体下缘线)、经C_(5)下终板最高点建立椎体下缘线的平行线(下终板线),经椎间孔最狭窄处钩状突建立椎体下缘线的平行线(钩状突线),在正中矢状面上观察椎体下缘线、下终板线和钩状突线的位置关系;⑦观察椎间孔最狭窄处钩状突所在矢状面上椎间孔的形态学特征。所有患者均在上述影像学数据的指导下行颈椎单孔分体内镜key-hole手术,根据术前及术后1个月、6个月、末次随访的目测类比评分和日本骨科协会评分评价临床疗效。结果与结论:①男性、女性之间各相关测量参数相比差异无显著性意义(P>0.05);②左、右侧相比,a,b,c,d,e,f,g,h的差异无显著性意义(P>0.05),g、h总体间差异无显著性意义(P>0.05);③术后1个月、6个月、末次随访目测类比评分和日本骨科协会评分均较术前改善,差异有显著性意义(P<0.05);④椎体下缘线和下终板线之间、下终板线上方的区域分别为绝对区和下终板线上区,二区共同构成的钩状突区是CT诊断钩状突退变的特异性区域;⑤在矢状面椎弓根内外侧缘之间隶属于钩状突区的椎间孔区是临床诊断神经根型颈椎病的特异性区域;钩状突区诊断有临床症状、体征的钩状突退变引起的神经根型颈椎病准确、可靠;⑥椎间孔最狭窄处钩状突仅为椎间孔最狭窄处的点,而造成神经根受压的往往是以椎间孔最狭窄处钩状突为中心的椎间孔区域狭窄;⑦椎间孔最狭窄处钩状突所在矢状面可观察到椎间孔不同的病理形态类型,不同类型在椎间孔不同部位压迫颈神经;⑧2级颈椎间孔狭窄可考虑附加钩状突切除术,术中可通过探查C_(5)椎弓根下缘和C_(6)椎弓根的上、内、外侧缘定位并磨除退变严重压迫颈神经的钩状突;⑨要足够重视钩状突退变所致的神经根型颈椎病,钩状突区是CT诊断的特异性区域,结合临床症状、体征的CT特异性区域诊断钩状突退变引起的神经根型颈椎病准确、可靠,可避免漏诊、误诊;对于钩状突退变严重压迫颈神经者,可行key-hole钩状突切除术。 展开更多
关键词 神经根型颈椎病 钩状突 key-hole 影像解剖学 三维重建
暂未订购
基于多核FPGA的HMAC-SHA1口令恢复 被引量:6
17
作者 冯峰 周清雷 李斌 《计算机工程与科学》 CSCD 北大核心 2020年第10期1859-1868,共10页
HMAC-SHA1是广泛使用的用户密码认证机制,针对HMAC-SHA1进行高效的口令恢复具有重要意义。在口令恢复方面,FPGA较传统的CPU和GPU平台更具有优势,因此,基于多核FPGA对HMAC-SHA1进行口令恢复。对HMAC-SHA1口令处理算法进行深入分析,通过... HMAC-SHA1是广泛使用的用户密码认证机制,针对HMAC-SHA1进行高效的口令恢复具有重要意义。在口令恢复方面,FPGA较传统的CPU和GPU平台更具有优势,因此,基于多核FPGA对HMAC-SHA1进行口令恢复。对HMAC-SHA1口令处理算法进行深入分析,通过流水线、缩短关键路径的方式以及引入保留进位加法器CSA对核心运算SHA1进行实现与优化,基于全流水线和状态机模式实现HMAC-SHA1口令处理算子,最终设计并实现了口令恢复架构。实验结果表明,所实现的SHA1吞吐量达245.76 Gbps,单板卡四核FPGA硬件平台上的口令恢复速度达到了CPU平台上的72倍,GPU平台上的2.6倍。 展开更多
关键词 口令恢复 FPGA hmac 高性能计算 信息安全
在线阅读 下载PDF
突破模糊前端创新困境:并购与联盟的 组态路径研究
18
作者 李甜甜 刘静 +1 位作者 黄聿舟 裴旭东 《情报杂志》 北大核心 2026年第2期166-174,F0003,共10页
揭示技术并购与技术战略联盟在FFE创新阶段的协同作用机制,构建多维要素整合分析框架,明确二者协同作用及内在逻辑,探寻企业模糊前端创新绩效的多重实现路径,识别不同因素组合对创新绩效的影响,帮助企业依据自身实际选择合适的创新路径... 揭示技术并购与技术战略联盟在FFE创新阶段的协同作用机制,构建多维要素整合分析框架,明确二者协同作用及内在逻辑,探寻企业模糊前端创新绩效的多重实现路径,识别不同因素组合对创新绩效的影响,帮助企业依据自身实际选择合适的创新路径。以58个生物医药制造企业为研究样本,基于技术战略联盟和技术并购这两种外部技术知识获取视角,通过模糊集定性比较分析法(fsQCA),对技术相似性、技术互补性、技术联盟网络密度、中介中心性、结构洞规模和结构洞限制度等六个要素的组态效应进行分析,揭示影响企业模糊前端创新绩效的多重并发机制。研究结果表明,单个要素并不构成高模糊前端创新绩效的必要条件,关键核心技术突破中企业模糊前端创新绩效具备多因并发特征。企业高模糊前端创新绩效有两条实现路径,其主要通过组态效应增加了企业技术知识广度和深度进而推动模糊前端创新绩效的提升。研究结果不仅为企业优化技术并购策略选择和整合技术战略联盟网络资源以有效提升模糊前端创新绩效提供了理论借鉴,还可以赋能企业关键核心技术创新从而实现对关键核心技术的自主可控。 展开更多
关键词 技术并购 技术战略联盟 关键核心技术 模糊集定性比较分析 模糊前端创新绩效
在线阅读 下载PDF
基于混沌映射的HMAC算法设计与分析 被引量:2
19
作者 李慧佳 龙敏 《计算机工程与应用》 CSCD 北大核心 2015年第22期109-114,共6页
分析了HMAC(Hash-based Message Authentication Code)算法存在的固有缺陷,给出了针对HMAC参数的伪造攻击实例。在此基础上,提出了一种采用混沌映射的构造HMAC的算法,该算法通过混沌迭代生成HMAC参数值,混沌系统的初值敏感和不可预测性... 分析了HMAC(Hash-based Message Authentication Code)算法存在的固有缺陷,给出了针对HMAC参数的伪造攻击实例。在此基础上,提出了一种采用混沌映射的构造HMAC的算法,该算法通过混沌迭代生成HMAC参数值,混沌系统的初值敏感和不可预测性确保了参数值的动态性,从而有效抵抗伪造攻击,提高HMAC算法的安全性能。算法仿真与分析表明构造HMAC算法需要满足的安全性要求及嵌入的hash函数需满足的安全性条件。 展开更多
关键词 基于哈希的消息认证码(hmac) 混沌映射 HASH函数 伪造攻击
在线阅读 下载PDF
基于HMAC和TEA算法的CAN总线身份认证方法研究 被引量:18
20
作者 张之森 李芳 +1 位作者 王丽芳 吴艳 《电工电能新技术》 CSCD 北大核心 2021年第9期57-63,共7页
随着汽车智能化以及车联网的发展,如何保护车载网络系统的安全成为需要迫切解决的焦点问题,CAN总线作为目前应用极为广泛的车载总线,它的安全性很大程度决定了车载信息安全程度。本文提出了一种结合HMAC-SHA256和TEA加密算法的认证方式... 随着汽车智能化以及车联网的发展,如何保护车载网络系统的安全成为需要迫切解决的焦点问题,CAN总线作为目前应用极为广泛的车载总线,它的安全性很大程度决定了车载信息安全程度。本文提出了一种结合HMAC-SHA256和TEA加密算法的认证方式,基于挑战/应答模式的动态身份认证方法,结合CAN总线自身的特点,在认证过程中使用动态口令完成身份认证。为了验证本文所提出的认证方法的有效性,在Matlab/Simulink中进行了认证模型的搭建以及认证过程的仿真与分析,通过数据流的记录以及网络攻击模型的攻击实验表明,本文所提出的认证方法可以实现多节点验证,并且可以有效应对重放攻击,是一种安全可靠的认证方法,提高了CAN总线的安全性。 展开更多
关键词 网络安全 CAN总线 hmac-SHA256 重放攻击
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部