期刊文献+
共找到5,071篇文章
< 1 2 250 >
每页显示 20 50 100
Secure Medical Image Retrieval Based on Multi-Attention Mechanism and Triplet Deep Hashing
1
作者 Shaozheng Zhang Qiuyu Zhang +1 位作者 Jiahui Tang Ruihua Xu 《Computers, Materials & Continua》 2025年第2期2137-2158,共22页
Medical institutions frequently utilize cloud servers for storing digital medical imaging data, aiming to lower both storage expenses and computational expenses. Nevertheless, the reliability of cloud servers as third... Medical institutions frequently utilize cloud servers for storing digital medical imaging data, aiming to lower both storage expenses and computational expenses. Nevertheless, the reliability of cloud servers as third-party providers is not always guaranteed. To safeguard against the exposure and misuse of personal privacy information, and achieve secure and efficient retrieval, a secure medical image retrieval based on a multi-attention mechanism and triplet deep hashing is proposed in this paper (abbreviated as MATDH). Specifically, this method first utilizes the contrast-limited adaptive histogram equalization method applicable to color images to enhance chest X-ray images. Next, a designed multi-attention mechanism focuses on important local features during the feature extraction stage. Moreover, a triplet loss function is utilized to learn discriminative hash codes to construct a compact and efficient triplet deep hashing. Finally, upsampling is used to restore the original resolution of the images during retrieval, thereby enabling more accurate matching. To ensure the security of medical image data, a lightweight image encryption method based on frequency domain encryption is designed to encrypt the chest X-ray images. The findings of the experiment indicate that, in comparison to various advanced image retrieval techniques, the suggested approach improves the precision of feature extraction and retrieval using the COVIDx dataset. Additionally, it offers enhanced protection for the confidentiality of medical images stored in cloud settings and demonstrates strong practicality. 展开更多
关键词 Secure medical image retrieval multi-attention mechanism triplet deep hashing image enhancement lightweight image encryption
在线阅读 下载PDF
A Review of Image Steganography Based on Multiple Hashing Algorithm 被引量:1
2
作者 Abdullah Alenizi Mohammad Sajid Mohammadi +1 位作者 Ahmad A.Al-Hajji Arshiya Sajid Ansari 《Computers, Materials & Continua》 SCIE EI 2024年第8期2463-2494,共32页
Steganography is a technique for hiding secret messages while sending and receiving communications through a cover item.From ancient times to the present,the security of secret or vital information has always been a s... Steganography is a technique for hiding secret messages while sending and receiving communications through a cover item.From ancient times to the present,the security of secret or vital information has always been a significant problem.The development of secure communication methods that keep recipient-only data transmissions secret has always been an area of interest.Therefore,several approaches,including steganography,have been developed by researchers over time to enable safe data transit.In this review,we have discussed image steganography based on Discrete Cosine Transform(DCT)algorithm,etc.We have also discussed image steganography based on multiple hashing algorithms like the Rivest–Shamir–Adleman(RSA)method,the Blowfish technique,and the hash-least significant bit(LSB)approach.In this review,a novel method of hiding information in images has been developed with minimal variance in image bits,making our method secure and effective.A cryptography mechanism was also used in this strategy.Before encoding the data and embedding it into a carry image,this review verifies that it has been encrypted.Usually,embedded text in photos conveys crucial signals about the content.This review employs hash table encryption on the message before hiding it within the picture to provide a more secure method of data transport.If the message is ever intercepted by a third party,there are several ways to stop this operation.A second level of security process implementation involves encrypting and decrypting steganography images using different hashing algorithms. 展开更多
关键词 Image steganography multiple hashing algorithms Hash-LSB approach RSA algorithm discrete cosine transform(DCT)algorithm blowfish algorithm
在线阅读 下载PDF
基于监督学习的稀疏矩阵乘算法优选
3
作者 彭林 张鹏 +2 位作者 陈俊峰 唐滔 黄春 《计算机工程与科学》 北大核心 2025年第3期381-391,共11页
稀疏矩阵乘算法中主流的row-by-row计算公式上的SPA、HASH、ESC 3种稀疏矩阵乘实现算法,在对不同的稀疏矩阵进行计算时性能差异显著,在不同非零元规模上单一算法不总是能取得最佳性能,而且单一算法与最优选择存在明显差距。为此,提出了... 稀疏矩阵乘算法中主流的row-by-row计算公式上的SPA、HASH、ESC 3种稀疏矩阵乘实现算法,在对不同的稀疏矩阵进行计算时性能差异显著,在不同非零元规模上单一算法不总是能取得最佳性能,而且单一算法与最优选择存在明显差距。为此,提出了一种基于机器学习的最优稀疏矩阵乘算法选择模型,以给定矩阵集作为数据源,抽取稀疏矩阵的特征,并使用SPA、HASH、ESC计算获得的性能数据进行训练和验证,获得的模型能够仅使用稀疏矩阵的特征即可完成对新数据集的算法优选。实验结果表明,该模型可以获得91%以上的预测准确率,平均性能达到最优选择的98%,是单一算法性能的1.55倍以上,并且可在实际库函数中使用,具有良好的泛化能力和实用价值。 展开更多
关键词 稀疏矩阵乘 SpGEMM SPA算法 HASH算法 ESC算法 机器学习
在线阅读 下载PDF
Hash折叠寻址模型的研究
4
作者 庞志赟 萧琳 《现代信息科技》 2025年第5期184-186,192,共4页
在大数据背景下,研究大数据存储及寻址对大数据管理具有重要的数据经济意义。文章从数据存储物理结构和逻辑结构分析了数据存储的架构化现状,以准实时或实时为数据查询需求,在传统的主键索引查询技术基础上,对数据存储结构进行重组,关... 在大数据背景下,研究大数据存储及寻址对大数据管理具有重要的数据经济意义。文章从数据存储物理结构和逻辑结构分析了数据存储的架构化现状,以准实时或实时为数据查询需求,在传统的主键索引查询技术基础上,对数据存储结构进行重组,关心数据模型原型、数据存储规律与调用、数据Hash检索计算策略、结果存储和分发、折叠寻址结构模型,以及提升数据处理速度和数据查询处理能力等。应用Hash折叠检索策略和折叠函数原型构建折叠寻址思想模型,并将该思想应用于折叠寻址用例,对数据快速查询的Hash折叠寻址模型的研究具有重要意义。 展开更多
关键词 HASH 折叠寻址 存储结构 折叠检索策略 寻址模型
在线阅读 下载PDF
基于Python语言和Hash算法的双关键字查找算法应用研究
5
作者 卢志刚 陈平 《安徽水利水电职业技术学院学报》 2025年第1期43-48,共6页
大数据量环境下,在2个二维表之间进行双关键字等值查找是一项挑战。传统的顺序查找算法在这种情况下效率较低。二分查找算法虽然更高效,但在处理大规模及非排序数据时仍有局限性。针对这一问题,文章提出了一种基于Hash算法的查找方法,... 大数据量环境下,在2个二维表之间进行双关键字等值查找是一项挑战。传统的顺序查找算法在这种情况下效率较低。二分查找算法虽然更高效,但在处理大规模及非排序数据时仍有局限性。针对这一问题,文章提出了一种基于Hash算法的查找方法,并使用Python语言开发了使用该算法的软件。对比分析结果表明,该方法在处理大规模数据时,相比传统顺序查找和二分查找,不仅简化了实现过程,而且显著提高了查找效率。 展开更多
关键词 二维表 Hash table 查找算法
在线阅读 下载PDF
基于群签名的慈善捐赠身份隐私安全保护方案
6
作者 刘飚 王治中 +1 位作者 袁喜琴 封化民 《通信学报》 北大核心 2025年第7期155-167,共13页
为了解决慈善捐赠中数字用户隐私泄露及平衡匿名性与可追责性的问题,提出了一种基于群签名的慈善捐赠身份隐私安全保护方案。具体而言,提出了可追踪群签名方案,根据捐赠场景下的用户需求设计了轻量化的认证协议,并提出了动态哈希图谱存... 为了解决慈善捐赠中数字用户隐私泄露及平衡匿名性与可追责性的问题,提出了一种基于群签名的慈善捐赠身份隐私安全保护方案。具体而言,提出了可追踪群签名方案,根据捐赠场景下的用户需求设计了轻量化的认证协议,并提出了动态哈希图谱存储结构优化物资管理以及电子捐赠证书发放的解决方法。结合随机预言机模型,证明所提方案具有有效抵御选择消息攻击(EUF-CMA)的安全性,并解决了现有方案中存在的用户匿名、信息隐私等多项安全问题。理论分析和测试表明,该方案的用户请求和捐赠机构效率分别达到现有最新慈善捐赠方案的12倍和1.5倍,在计算效率与时间开销上具有显著优势。 展开更多
关键词 慈善捐赠 身份认证 隐私保护 群签名 哈希图谱
在线阅读 下载PDF
一种基于主从模式的分片区块链矩阵框架
7
作者 夏欣 林立强 +1 位作者 赵容梅 琚生根 《四川大学学报(自然科学版)》 北大核心 2025年第1期96-106,共11页
在基于以太坊区块链的改进路线中,分片概念的提出提升了交易每秒事务处理量、优化了以太坊的架构,但传统分片结构仍未能解决交易节点拥堵/可拓展性低/跨片交易缓慢等问题,这大大地限制了分片架构的优势体现.本文提出一种基于主从模式的... 在基于以太坊区块链的改进路线中,分片概念的提出提升了交易每秒事务处理量、优化了以太坊的架构,但传统分片结构仍未能解决交易节点拥堵/可拓展性低/跨片交易缓慢等问题,这大大地限制了分片架构的优势体现.本文提出一种基于主从模式的分片区块链矩阵框架,保留原以太坊主链及信标链的共识认证/验证者管理功能,将原来分片链的数据处理功能纵向和横向解耦划分给不同的master/slave链来执行,master/slave链通过State Channel状态通道方法与分片链进行纵向链接,横向平行的master/slave链间的跨分片交易则通过哈希时间锁的方式在限定时间内完成,通过在现有分片架构上实现横向与纵向的结构分层形成矩阵,以此来优化大量存在的片内/跨片数据交易.仿真实验表明,对比现有分片结构,改进的主从模式分片区块链矩阵的TPS表现1.67倍优于现有架构,交易时延可低至20 ms,交易失败率可低至1%. 展开更多
关键词 区块链 分片 master/slave 状态通道 哈希时间锁
在线阅读 下载PDF
抗拜占庭节点的Raft改进算法研究
8
作者 王小伟 李杰 《河南理工大学学报(自然科学版)》 北大核心 2025年第2期145-153,共9页
目的为解决原始Raft算法无法处理由拜占庭节点引发的恶意竞选问题和日志易篡改问题,方法提出一种能够抵抗拜占庭节点的AntiB-Raft(anti-Byzantine Raft)算法。在候选者请求更换Leader(领导者)阶段,采用心跳监测门限机制确定候选者是否... 目的为解决原始Raft算法无法处理由拜占庭节点引发的恶意竞选问题和日志易篡改问题,方法提出一种能够抵抗拜占庭节点的AntiB-Raft(anti-Byzantine Raft)算法。在候选者请求更换Leader(领导者)阶段,采用心跳监测门限机制确定候选者是否可以成功获得足够的选票成为Leader,约定只有当超过半数节点都认定当前Leader宕机的情况下,候选者才能获得超过半数的选票进而成为新的Leader,防止拜占庭节点在当前Leader未宕机的情况下恶意拉取选票导致正常Leader被更换;在日志校验阶段,采用迭代哈希算法进行日志加密,并选择合适的校验时机进行日志校验,约定每经过K笔交易或Leader更换时进行一次日志校验,确保已经同步的日志正确无误;日志校验过程中,当日志校验失败时采用二分法快速回滚,可以迅速定位到问题日志位置并进行重传操作,大大提高工作效率。结果模拟100节点选举过程,Raft算法中恶意候选者获得选票数超过50%,替换掉正常的Leader,本文算法、RB-Raft算法均未超50%,避免了恶意拉票;抗拜占庭方面,Raft算法无法识别错误日志,而AntiB-Raft算法错误日志识别率可达100%,且共识时延比已有算法RB-Raft降低了28%。结论本文所提算法AntiBRaft具备抗拜占庭能力,与已有算法RB-Raft相比降低了共识时延,效率得到了明显提升。 展开更多
关键词 RAFT 共识机制 拜占庭容错 迭代哈希 心跳门限
在线阅读 下载PDF
基于混合算法的高维稀疏数据安全加密仿真 被引量:1
9
作者 张淑荣 李春平 《计算机仿真》 2025年第2期427-431,共5页
由于高维稀疏数据存在特征难提取、数据存在空值和缺失值等问题,导致对其安全加密难度较大。为了实现对高维稀疏数据安全加密,提出一种基于混合算法的数据安全加密方法。通过对高维稀疏数据值建立对象组,计算组内每个数据属性出现概率,... 由于高维稀疏数据存在特征难提取、数据存在空值和缺失值等问题,导致对其安全加密难度较大。为了实现对高维稀疏数据安全加密,提出一种基于混合算法的数据安全加密方法。通过对高维稀疏数据值建立对象组,计算组内每个数据属性出现概率,标记对象与属性值间相似性,取最大和最小相似性阈值作为参照,求解不同维度数据与阈值间所属关系。采用DES加密算法根据数据维度向量更改明文大小,实现高维和低维数据的密钥分配;利用ECC算法建立椭圆曲线和散列函数,计算数据点在曲线上的散列关系,设立发送端和接收端,通过求解数据在二者间数据稀疏性表达,给出适应度最高的密文,完成混合加密。实验结果表明,所提方法加密效果好,在数据量为1000GB时,其密文空间占比保持在7500B内。 展开更多
关键词 散列函数 高维稀疏数据 数据加密标准加密算法 纠错码加密算法 密钥分配
在线阅读 下载PDF
高效克劳斯尾气加氢催化剂开发与工业应用总结
10
作者 刘剑利 吴基荣 +3 位作者 李留忠 徐秦川 刘增让 徐翠翠 《炼油技术与工程》 2025年第5期38-41,共4页
开发了LSH-03G高效克劳斯尾气加氢催化剂并在工业装置上进行了试生产。该催化剂具有良好的制备重复性及活性,满足催化剂技术指标要求。在中石化川西天然气勘探开发有限公司5号脱硫站进行了LSH-03G催化剂的工业应用。标定结果表明:装置... 开发了LSH-03G高效克劳斯尾气加氢催化剂并在工业装置上进行了试生产。该催化剂具有良好的制备重复性及活性,满足催化剂技术指标要求。在中石化川西天然气勘探开发有限公司5号脱硫站进行了LSH-03G催化剂的工业应用。标定结果表明:装置各项参数运行正常;SO_(2)加氢转化率为100.00%,有机硫水解率平均值为93.46%,CO变换率平均值为97.09%,LSH-03G催化剂满足装置的使用要求;装置总硫回收率为99.96%,满足设计指标要求。 展开更多
关键词 克劳斯 尾气加氢 lsh-03G催化剂 加氢转化 有机硫水解 CO变换 总硫回收率
在线阅读 下载PDF
基于哈希桶的快速三支决策邻域分类器
11
作者 贾润亮 张海玉 《小型微型计算机系统》 北大核心 2025年第4期776-782,共7页
三支决策邻域分类器作为邻域粗糙集的重要扩展,目前已成为数据挖掘中一种有效的分类方法.然而,三支决策邻域分类器当前仍存在两方面的局限,一是获得测试样本邻域类的计算复杂度较高,二是测试样本对于多个最大决策类场景无法确定最终的... 三支决策邻域分类器作为邻域粗糙集的重要扩展,目前已成为数据挖掘中一种有效的分类方法.然而,三支决策邻域分类器当前仍存在两方面的局限,一是获得测试样本邻域类的计算复杂度较高,二是测试样本对于多个最大决策类场景无法确定最终的类别标签,为了解决此问题,本文提出一种基于哈希桶方法的快速三支决策邻域分类器.首先,对分类训练集通过哈希规则将样本对象映射到对应的哈希桶中,通过哈希桶实现了邻域的搜索范围被限制在对象所属桶和相邻两个桶中;然后,为了避免测试样本针对多个最大决策类存在类别无法判定的情况,定义一种平均距离度来描述对象与决策类之间的距离程度,在多数投票规则基础上结合平均距离度,实现了测试对象对最大决策类的识别能力;最后,综合快速邻域类计算和平均距离度,建立了基于哈希桶的快速三支决策邻域分类器模型.实验结果表明了所提出的分类器具有较好的分类性能和分类效率. 展开更多
关键词 邻域粗糙集 邻域分类器 哈希桶 三支决策 平均距离度
在线阅读 下载PDF
哈希定位技术前沿进展及发展趋势
12
作者 任鹏 刘景宇 张伟波 《实验技术与管理》 北大核心 2025年第6期1-8,共8页
哈希定位是一类新兴的基于哈希算法的视觉定位技术。该技术基于图像视觉特征的二进制哈希码表达,实现景物空间位置的估算,进而达到仅利用视觉信息而不依赖其他信息即可反演得到景物空间位置信息的效果。视觉定位的核心技术为视觉特征匹... 哈希定位是一类新兴的基于哈希算法的视觉定位技术。该技术基于图像视觉特征的二进制哈希码表达,实现景物空间位置的估算,进而达到仅利用视觉信息而不依赖其他信息即可反演得到景物空间位置信息的效果。视觉定位的核心技术为视觉特征匹配,但其在实验中面临特征表达复杂和规模庞大等难题,导致定位效率低等局限。哈希定位技术将图像视觉特征映射为精简的二进制哈希码,通过计算哈希码的汉明距离实现快速匹配,进而达成定位目标,有效克服了视觉定位的低效局限,在快速定位方面取得了突破。该文将综述哈希定位及相关实验技术的前沿进展,探讨哈希定位的发展趋势,以期为哈希定位实验技术的研究和应用提供参考依据。 展开更多
关键词 二进制哈希码 汉明距离 视觉定位
在线阅读 下载PDF
基于一致性哈希的云存储数据完整性检验方法 被引量:1
13
作者 朱小娟 《邵阳学院学报(自然科学版)》 2025年第4期1-11,共11页
为了解决数据完整性检验过程中因数据量庞大且分布不均导致的马太效应和资源分配两极分化问题,提出基于一致性哈希的云存储数据完整性检验方法。在哈希环空间中将云存储数据划分为不同数据块,并抽取部分数据进行检验,大幅度降低了检验... 为了解决数据完整性检验过程中因数据量庞大且分布不均导致的马太效应和资源分配两极分化问题,提出基于一致性哈希的云存储数据完整性检验方法。在哈希环空间中将云存储数据划分为不同数据块,并抽取部分数据进行检验,大幅度降低了检验数据量。通过将抽取的数据映射到Chord环上确定验证节点,并向其发送数据哈希值请求,结合哈希值的重新计算,实现了对云存储数据哈希一致性的分析,从而完成了数据的完整性检验。实验结果显示,该方法减少了计算机资源的消耗占比,提升了数据安全性,在云存储数据完整性检验领域具有良好的应用前景。 展开更多
关键词 数据完整性 完整性检验 云存储数据 一致性哈希 云存储 数据安全
在线阅读 下载PDF
恶意参与者多数情景下的聚合模型保护算法
14
作者 张恩 高婷 黄昱晨 《河南师范大学学报(自然科学版)》 北大核心 2025年第4期58-65,F0002,共9页
隐私保护联邦学习能够帮助多个参与者构建机器学习模型.然而,该方法很难防御恶意参与者占多数时的投毒攻击.此外,用户或服务器可能会私自出售聚合模型.针对以上问题,提出了一种抗大多数恶意参与者的安全聚合方案,同时保护聚合结果不泄露... 隐私保护联邦学习能够帮助多个参与者构建机器学习模型.然而,该方法很难防御恶意参与者占多数时的投毒攻击.此外,用户或服务器可能会私自出售聚合模型.针对以上问题,提出了一种抗大多数恶意参与者的安全聚合方案,同时保护聚合结果不泄露.在训练阶段,参与者使用差分隐私噪声和随机数保护局部模型;然后参与者对其余的差分隐私模型进行准确率测试,并将结果记录在一个向量中;最后参与者与服务器执行不经意传输协议,得到聚合模型.通过安全分析证明了安全性和正确性.实验结果表明,算法在恶意参与者占多数时仍能保持良好的检测能力,并在一定程度上保证了参与者的公平性. 展开更多
关键词 联邦学习 隐私保护 不经意传输 同态哈希
在线阅读 下载PDF
基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法
15
作者 石鲁生 朱慧博 《传感技术学报》 北大核心 2025年第7期1303-1308,共6页
无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方... 无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法。利用椭圆曲线构建密码机制,使网络模型中的节点可分配一个假名,节点通过假名完成通信,保证通信双方信息不被窃取;为待传输隐私信息生成对应的数字签名,只有在认证签名有效的前提下,才能获取隐私信息的明文信息,确保隐私信息的安全性,完成节点隐私信息匿名通信。仿真结果表明,所提方法的通信开销为101 bit,在可窃听范围为40 m时匿名度就达到了100%,完成一次隐私信息匿名通信所需的时间为8.9 ms。 展开更多
关键词 无线传感网络 隐私信息匿名通信 椭圆曲线加密 数字签名认证 哈希函数
在线阅读 下载PDF
基于变色龙哈希加密的无线传感网数据聚合隐私保护
16
作者 庞峰 窦立君 《现代电子技术》 北大核心 2025年第21期72-76,共5页
为避免未授权用户获取敏感信息,提升数据聚合隐私保护效果,文中提出一种基于变色龙哈希加密的无线传感网数据聚合隐私保护方法。通过密钥生成算法、哈希算法与求逆算法,构建强变色龙哈希函数;依据强变色龙哈希函数内的公私钥,建立动态... 为避免未授权用户获取敏感信息,提升数据聚合隐私保护效果,文中提出一种基于变色龙哈希加密的无线传感网数据聚合隐私保护方法。通过密钥生成算法、哈希算法与求逆算法,构建强变色龙哈希函数;依据强变色龙哈希函数内的公私钥,建立动态变色龙认证树,防止数据聚合过程中敏感信息泄露给未经授权的第三方,提升数据聚合隐私保护效果;依据动态变色龙认证树,设计无线传感网数据聚合隐私保护协议,通过高级加密标准算法先加密基站上传的数据再采用聚合节点存储数据,完成数据聚合隐私保护。实验结果证明:该方法可有效加密基站上传的数据,完成无线传感网数据聚合隐私保护;在不同概率攻击下,该方法的数据完整性均较高,即数据聚合隐私保护效果较优,可有效避免未授权用户获取敏感信息,提升隐私保护效果。 展开更多
关键词 变色龙 哈希加密 无线传感网 数据聚合 隐私保护 认证树 高级加密 聚合节点
在线阅读 下载PDF
基于GAN的语义对齐网络半监督跨模态哈希方法
17
作者 刘华咏 朱婷 《计算机科学》 北大核心 2025年第6期159-166,共8页
监督方法在跨模态检索中已有不少成果,是比较热门的方法。然而,这类方法过于依赖标记的数据,没有充分利用无标签数据所包含的丰富信息。为了解决这一问题,人们开始研究无监督方法,但是仅依靠未标记数据的效果并不理想。对此,提出了基于... 监督方法在跨模态检索中已有不少成果,是比较热门的方法。然而,这类方法过于依赖标记的数据,没有充分利用无标签数据所包含的丰富信息。为了解决这一问题,人们开始研究无监督方法,但是仅依靠未标记数据的效果并不理想。对此,提出了基于GAN的语义对齐网络半监督跨模态哈希方法(GAN-SASCH)。该模型基于生成对抗网络,结合了语义对齐的概念。生成对抗网络分为两个模块,分别是生成器和判别器,生成器学习拟合未标记数据的相关性分布并生成虚假的数据样本,判别器则用于判断数据对样本是来自数据集还是生成器。通过这两个模块之间展开极大极小的对抗博弈游戏,不断提升生成对抗网络的性能。语义对齐能充分利用不同模态之间的相互作用和对称性,统一不同模态的相似性信息,有效地指导哈希代码的学习过程。除此之外,还引入了自适应学习优化参数以提升模型性能。在NUS-WIDE和MIRFLICKR25K数据集上,对比了所提方法与9种相关前沿方法,使用MAP与PR图两种评价指标验证了所提方法的有效性。 展开更多
关键词 跨模态哈希 生成对抗网络 语义对齐 半监督 自适应学习
在线阅读 下载PDF
基于PUF的轻量级双向身份认证密钥协商协议
18
作者 黄朝阳 陈金木 陈少英 《沈阳工程学院学报(自然科学版)》 2025年第2期68-77,共10页
为解决移动边缘计算环境下智能家居设备在信息传输过程中的网络攻击和个人信息泄露问题,提出一种轻量级的双向身份认证密钥协商协议来匹配资源受限的环境。该认证协议引入高熵随机数,糅合PUF技术、哈希函数和生物特征认证等多种安全认... 为解决移动边缘计算环境下智能家居设备在信息传输过程中的网络攻击和个人信息泄露问题,提出一种轻量级的双向身份认证密钥协商协议来匹配资源受限的环境。该认证协议引入高熵随机数,糅合PUF技术、哈希函数和生物特征认证等多种安全认证要素,在双向认证及密钥协商过程中采用挑战/应答的三次握手。经BAN逻辑分析和第三方的评估指标分析,证明该认证协议的安全性能。该协议实现双向认证所需通信带宽约为1 280 bits,通信总轮数为3次,期间仅需执行1次PUF、1次Gen、2次Rep和22次哈希运算。与其他相关认证协议相比较,该协议展现出更好的安全性和更高的效率。 展开更多
关键词 PUF 哈希函数 生物特征认证 密钥协商 双向认证
在线阅读 下载PDF
无线通信网络密钥管理系统密文去重方法
19
作者 白晓东 顾柄楠 +2 位作者 韩长飞 曹保聚 卢荣湖 《计算机时代》 2025年第4期15-19,共5页
无线通信网络密钥管理系统易受噪声影响,去重耗时较高。为提高密文数据去重效率和安全性,提出无线通信网络密钥管理系统密文去重方法。构建密文大摘要,完成密文数据上传逆向操作;基于哈希值验证下载权限,执行密文数据下载。基于相似词... 无线通信网络密钥管理系统易受噪声影响,去重耗时较高。为提高密文数据去重效率和安全性,提出无线通信网络密钥管理系统密文去重方法。构建密文大摘要,完成密文数据上传逆向操作;基于哈希值验证下载权限,执行密文数据下载。基于相似词结合深度学习提取密钥关联特征,实现密文去重。试验表明:该方法密文去重用时几乎不受信噪比影响,900 MB数据块耗时104.2 ms,幅值区间约为-10 V到10 V,有效提升了去重效率和安全性。 展开更多
关键词 无线通信网络 哈希值 信噪比 深度学习 密文去重
在线阅读 下载PDF
基于word-hashing的DGA僵尸网络深度检测模型 被引量:9
20
作者 赵科军 葛连升 +1 位作者 秦丰林 洪晓光 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第A01期30-33,共4页
针对使用域名生成算法(DGA)僵尸网络隐蔽性强,传统检测算法特征提取复杂的问题,提出一种无需提取具体特征的深度学习模型DGA域名检测方法.首先基于word-hashing将所有域名转用二元语法字符串表示,利用词袋模型把域名映射到高维向量空间... 针对使用域名生成算法(DGA)僵尸网络隐蔽性强,传统检测算法特征提取复杂的问题,提出一种无需提取具体特征的深度学习模型DGA域名检测方法.首先基于word-hashing将所有域名转用二元语法字符串表示,利用词袋模型把域名映射到高维向量空间.然后利用5层深度神经网络对转换为高维向量的域名进行训练分类检测.通过深度模型,能够从训练数据中发现不同层次抽象的隐藏模式和特征,而这些模式和特征使用传统的统计方法大多是无法发现的.实验中使用了10万条DGA域名和10万条合法域名作为样本,与基于自然语言特征分类算法进行对比实验.实验结果表明该深度模型对DGA域名检测准确率达到97.23%,比基于自然语言特征分类算法得到的检测准确率高3.7%. 展开更多
关键词 DGA 僵尸网络 wordhashing 深度学习
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部