期刊文献+
共找到125篇文章
< 1 2 7 >
每页显示 20 50 100
基于平衡Merkle树的工业OT网络访问授权溯源方法 被引量:1
1
作者 谢鹏寿 冉玉翔 +3 位作者 冯涛 康永平 杨兴慧 杨超 《通信学报》 北大核心 2025年第4期282-294,共13页
为解决工业OT网络中访问授权溯源效率较低的问题,提出了一种基于平衡Merkle树的访问授权溯源方法。该方法在传统布隆过滤器和Merkle树的基础上,对原始结构进行重构,构造双层布隆过滤器与平衡Merkle树,使之更加契合工业OT网络中数据的处... 为解决工业OT网络中访问授权溯源效率较低的问题,提出了一种基于平衡Merkle树的访问授权溯源方法。该方法在传统布隆过滤器和Merkle树的基础上,对原始结构进行重构,构造双层布隆过滤器与平衡Merkle树,使之更加契合工业OT网络中数据的处理。在构造过程中,为解决构造平衡Merkle树所带来的时间开销,使用分段构造的方法。同时,引入星际文件系统(IPFS)存储来确保每一次访问操作和原始数据的可靠性和安全性。仿真结果表明,在不同数据量下,所提方法显著提升了访问授权溯源效率,减少了系统响应时间。 展开更多
关键词 工业OT网络 平衡merkle 信息溯源 布隆过滤器 星际文件系统
在线阅读 下载PDF
基于Merkle哈希树的通信网络异常数据流自动识别方法 被引量:1
2
作者 孙树垚 《无线互联科技》 2025年第1期15-18,23,共5页
为解决通信网络在高异常数据比例下识别模型性能退化、F1值偏低的问题,文章设计了一种基于Merkle哈希树的通信网络异常数据流自动识别方法。对通信网络数据流进行预处理,以消除噪声和冗余信息;通过设定合理的阈值对异常评分进行比较,从... 为解决通信网络在高异常数据比例下识别模型性能退化、F1值偏低的问题,文章设计了一种基于Merkle哈希树的通信网络异常数据流自动识别方法。对通信网络数据流进行预处理,以消除噪声和冗余信息;通过设定合理的阈值对异常评分进行比较,从而提取出关键的异常数据流特征;利用Merkle哈希树,建立一个高效的异常数据识别模型,该模型通过哈希树节点的连接机制,在层级间有效传递信息,实现对通信网络中异常数据流的自动识别。实验结果表明,相较于传统方法,基于Merkle哈希树的通信网络异常数据流自动识别方法在各个数据集上的表现更为优越,特别是在数据集4中,取得了0.93的F1值,证明该方法识别通信网络异常数据流的准确性和可靠性,几乎无遗漏。 展开更多
关键词 merkle哈希树 通信网络 哈希树节点 异常数据流 自动识别
在线阅读 下载PDF
基于Merkle树的数据编辑机制
3
作者 马泷雨 高飞 李埙 《计算机时代》 2025年第6期28-32,38,共6页
近年来,区块链技术多用于保护和存储多种应用程序的数据。但由于区块链不可篡改的特性,当一个节点选择性编辑部分交易数据或移除敏感数据时,无法直接对局部数据进行修改,须删除整个交易,这样可能会导致节点无法证明区块链上存在合法合... 近年来,区块链技术多用于保护和存储多种应用程序的数据。但由于区块链不可篡改的特性,当一个节点选择性编辑部分交易数据或移除敏感数据时,无法直接对局部数据进行修改,须删除整个交易,这样可能会导致节点无法证明区块链上存在合法合规的数据。对此,可以利用Merkle树结构,允许节点对交易中的特定数据选择性删除,保留其余部分的验证能力。该机制不会破坏区块链的不可篡改性,能解决传统区块链中“全删”或“全保留”的矛盾,从而为用户提供更好的隐私保护。 展开更多
关键词 区块链 选择性编辑 merkle 隐私保护
在线阅读 下载PDF
一种基于Merkle-Tree的云存储数据持有性检查方案 被引量:1
4
作者 孟浩华 曹波 +1 位作者 袁慧 董亮 《计算机与数字工程》 2017年第7期1387-1390,共4页
随着用户使用云存储备份个人数据的流行,数据的完整性成为一个研究热点。数据持久性证明是解决这一问题的方法之一。但是有关数据持有性证明的验证机制大都带来较大的计算开销和通信开销。分析数据持有性证明存在的问题,提出基于Merkle-... 随着用户使用云存储备份个人数据的流行,数据的完整性成为一个研究热点。数据持久性证明是解决这一问题的方法之一。但是有关数据持有性证明的验证机制大都带来较大的计算开销和通信开销。分析数据持有性证明存在的问题,提出基于Merkle-Tree的数据持有性验证机制。仿真实验结果表明,论文协议实现数据持有性的同时保证了较低的计算和通信开销。 展开更多
关键词 云存储 数据持有性 merkle-Tree merkle HASH TREE
在线阅读 下载PDF
基于分级Merkle树的无线传感器网络广播认证策略 被引量:10
5
作者 蒋毅 史浩山 赵洪钢 《系统仿真学报》 EI CAS CSCD 北大核心 2007年第24期5700-5704,共5页
提出了一种分级Merkle树的广播认证策略,着重对其初始化参数的分配方法进行研究,该策略支持大规模的广播发送节点,有效的抑制了由此引起的参数认证时,节点计算量与内存消耗过度以及通信负载上升的问题。仿真结果表明,与已有广播认证策... 提出了一种分级Merkle树的广播认证策略,着重对其初始化参数的分配方法进行研究,该策略支持大规模的广播发送节点,有效的抑制了由此引起的参数认证时,节点计算量与内存消耗过度以及通信负载上升的问题。仿真结果表明,与已有广播认证策略相比,该策略在抗DoS攻击能力、参数认证成功率和错误恢复时延等方面都具有更优的性能。 展开更多
关键词 无线传感器网络 merkle 广播认证策略 μTESLA协议
在线阅读 下载PDF
基于Merkle山脉的数据可信溯源方法 被引量:3
6
作者 刘炜 张聪 +2 位作者 佘维 宋轩 田钊 《计算机应用》 CSCD 北大核心 2022年第9期2765-2771,共7页
针对物联网(IoT)系统中海量数据存储成本大、数据溯源验证效率低等问题,提出一种基于Merkle山脉(MMR)的可信数据溯源方法MMRBCV。首先,利用IPFS存储IoT数据;其次,采用联盟链和私有链来设计一种双链结构,从而实现数据流转过程的可靠记录... 针对物联网(IoT)系统中海量数据存储成本大、数据溯源验证效率低等问题,提出一种基于Merkle山脉(MMR)的可信数据溯源方法MMRBCV。首先,利用IPFS存储IoT数据;其次,采用联盟链和私有链来设计一种双链结构,从而实现数据流转过程的可靠记录;最后,基于MMR设计区块结构,以实现轻量级IoT节点在数据溯源过程中的快速验证。实验结果表明,MMRBCV减少了数据溯源时所下载的数据量,且数据验证时间与MMR结构有关,当MMR可以组成一个完美二叉树时数据验证时间较短。当区块高度为200000时,MMRBCV的最大验证时间约为10 ms,比SPV的最大验证时间(约为36 ms)缩短了约72%,可见所提方法有效提高了验证效率。 展开更多
关键词 merkle山脉 区块链 数据溯源 轻量级节点 验证
在线阅读 下载PDF
基于Merkle树的微支付方案 被引量:4
7
作者 谭运猛 郎为民 杨宗凯 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第6期27-28,32,共3页
针对PayWord协议在频繁更换商家的场合中执行效率不高的问题 ,提出了一种基于Merkle树的微支付方案 ,它通过使用Merkle树将散列链连接起来 ,使多个散列链共用一个消费者数字签名 ,从而减少了公钥签名的数量 ,节省了计算开销 ,适用于消... 针对PayWord协议在频繁更换商家的场合中执行效率不高的问题 ,提出了一种基于Merkle树的微支付方案 ,它通过使用Merkle树将散列链连接起来 ,使多个散列链共用一个消费者数字签名 ,从而减少了公钥签名的数量 ,节省了计算开销 ,适用于消费者对多个商家进行支付 .此外 ,还对该方案进行了扩展 ,将消费者在支付过程中的计算量由O(n)降低到O(n1/2 ) 。 展开更多
关键词 微支付 merkle 散列链 PAYWORD
在线阅读 下载PDF
基于Merkle树的安全移动代理路由协议及其推广 被引量:4
8
作者 柳毅 姜正涛 王育民 《电子学报》 EI CAS CSCD 北大核心 2005年第7期1250-1253,共4页
本文对DomingoJ.等人提出的一个高效的移动代理路由协议进行了分析,指出其具有一个很严重的安全缺陷:不能抵制路由主机间的共谋攻击.在此基础上,利用hash函数,提出了一个基于Merkle树的安全移动代理路由协议,并分析了其安全性、计算复... 本文对DomingoJ.等人提出的一个高效的移动代理路由协议进行了分析,指出其具有一个很严重的安全缺陷:不能抵制路由主机间的共谋攻击.在此基础上,利用hash函数,提出了一个基于Merkle树的安全移动代理路由协议,并分析了其安全性、计算复杂度以及信息传输量.结果表明该方案不仅弥补了原有协议的缺陷,而且保持了原协议高效的特点.最后,将该方案其推广至动态路由. 展开更多
关键词 移动代理 merkle 计算复杂度 动态路由
在线阅读 下载PDF
DMSS-动态Merkle可信树签名方案 被引量:4
9
作者 蔡永泉 刘芳 《电子学报》 EI CAS CSCD 北大核心 2009年第B04期97-101,共5页
本文通过构造子树及密钥的动态循环更新实现了二叉树的动态更新,改进了Merkle可信树签名方案中,签名数量的增加使得二叉树庞大导致签名效率低下的缺陷,使签名的数量不在受到二叉树大小的影响.此外,本文对改进后的方案进行了安全分析,分... 本文通过构造子树及密钥的动态循环更新实现了二叉树的动态更新,改进了Merkle可信树签名方案中,签名数量的增加使得二叉树庞大导致签名效率低下的缺陷,使签名的数量不在受到二叉树大小的影响.此外,本文对改进后的方案进行了安全分析,分析结果表明,该签名方案具有原始Merkle可信树签名方案的安全性,并且,由于采用了分时间段的密钥管理方式,该方案还具有前向安全性. 展开更多
关键词 merkle可信树 数字签名 动态 前向安全
在线阅读 下载PDF
基于Merkle哈希树的云存储加密数据去重复研究 被引量:13
10
作者 刘竹松 何喆 《计算机工程与应用》 CSCD 北大核心 2018年第5期85-90,121,共7页
收敛加密可以有效地解决数据加密和去重的矛盾,实现安全去重复,但是收敛加密仍然面临许多安全问题。针对传统的收敛加密容易遭受字典攻击的问题,提出基于Merkle哈希树的收敛加密方案实现数据去重复,通过执行额外的加密操作,加强数据的... 收敛加密可以有效地解决数据加密和去重的矛盾,实现安全去重复,但是收敛加密仍然面临许多安全问题。针对传统的收敛加密容易遭受字典攻击的问题,提出基于Merkle哈希树的收敛加密方案实现数据去重复,通过执行额外的加密操作,加强数据的机密性,有效地避免字典攻击。为了克服传统的收敛加密方案的收敛密钥随着用户数量线性增长的问题,设计收敛密钥共享机制,进一步节省了收敛密钥的存储空间。 展开更多
关键词 云存储 数据去重复 收敛加密 merkle哈希树
在线阅读 下载PDF
无线传感器网络中基于Merkle树的广播认证策略 被引量:2
11
作者 蒋毅 史浩山 《传感技术学报》 CAS CSCD 北大核心 2007年第7期1597-1602,共6页
在无线传感器网络中广播是一种基本的数据传输方式,因此广播认证在整个网络的安全体制中占有非常重要的地位.在利用Merkle树进行广播认证策略的基础上,提出了一种分级式的Merkle树广播认证策略,着重对其广播初始化参数的分配方法进行研... 在无线传感器网络中广播是一种基本的数据传输方式,因此广播认证在整个网络的安全体制中占有非常重要的地位.在利用Merkle树进行广播认证策略的基础上,提出了一种分级式的Merkle树广播认证策略,着重对其广播初始化参数的分配方法进行研究,该策略支持在网络中存在大规模广播发送节点的情况,有效的抑制了由此引起的参数认证时,节点计算量与内存消耗过度以及通信负载上升的问题.为了解决广播发送节点长生存周期与所需密钥链长度之间的矛盾,将二级μTESLA协议引入分级式的Merkle树广播认证策略,并提出了一个选择低级密钥链长度的条件式. 展开更多
关键词 无线传感器网络 merkle 广播认证策略 μTESLA协议 密钥链
在线阅读 下载PDF
基于Merkle树的TPM单一密钥撤销 被引量:2
12
作者 余发江 申淦 张焕国 《电子学报》 EI CAS CSCD 北大核心 2023年第4期792-800,共9页
可信平台模块(Trusted Platform Module,TPM)内部存储空间有限,TPM生成的密钥绝大部分并不会存储于较为安全的TPM内部,而是经过父密钥加密之后再存储于外部存储空间,不完全受TPM控制.在单一密钥无效的情况下,TPM1.2和TPM2.0规范中未提... 可信平台模块(Trusted Platform Module,TPM)内部存储空间有限,TPM生成的密钥绝大部分并不会存储于较为安全的TPM内部,而是经过父密钥加密之后再存储于外部存储空间,不完全受TPM控制.在单一密钥无效的情况下,TPM1.2和TPM2.0规范中未提供相关命令来撤销该密钥,只提供了撤销所有密钥的命令,这在多数情况下不方便且降低了TPM的可用性.但是如果不撤销该无效的密钥,攻击者可能会将其加载到TPM中使用,会带来安全隐患.因此,本文基于Merkle树提出了一种能进行单一密钥撤销的密钥管理方案.通过构建动态或者静态Merkle树的方式,将TPM生成的密钥链接到树的叶结点进行密钥管理,在需要的时候可撤销单一无效密钥而不会影响其他有效密钥的正常使用.与基于黑白名单撤销TPM密钥的方案相比,在本文方案中,TPM内部仅需额外保存树的根结点,其余结点存储于TPM的外部,该方案的开销与树能管理的密钥数成对数关系,而黑白名单方案的开销则与被撤销密钥或者未被撤销密钥数量成线性关系;与基于变色龙散列函数构建树来撤销TPM密钥的方案相比,本文的方案更加简便,降低了计算的复杂性.本文基于TPM2.0模拟器构建了一个原型系统,经测试达到了预期目标,具备较好的实用性. 展开更多
关键词 可信平台模块 密钥撤销 merkle TPM模拟器
在线阅读 下载PDF
基于Merkle哈希树的可验证密文检索方案 被引量:9
13
作者 陈兰香 邱林冰 《信息网络安全》 CSCD 2017年第4期1-8,共8页
在半诚实且好奇的云服务器模型下,为通过构建安全倒排索引和认证数据结构,达到快速检索密文和验证服务器行为的目的,文章提出一个基于Merkle哈希树的可验证密文检索方案。方案使用Lucene搜索引擎工具包,通过改进传统明文索引结构得到适... 在半诚实且好奇的云服务器模型下,为通过构建安全倒排索引和认证数据结构,达到快速检索密文和验证服务器行为的目的,文章提出一个基于Merkle哈希树的可验证密文检索方案。方案使用Lucene搜索引擎工具包,通过改进传统明文索引结构得到适于密文检索的安全倒排索引,以保证检索的效率和安全性。此外,文章基于Merkle哈希树结构实现了检索结果的完整性和正确性验证。实验分析表明,文章方案不仅满足用户对外包私密数据的高效检索和数据安全要求,而且能准确且高效地验证云服务器可能存在的篡改、删除和伪造等不法行为。 展开更多
关键词 云存储 可搜索加密 倒排索引 merkle哈希树 完整性验证
在线阅读 下载PDF
基于Merkle难题的P2P网络匿名认证方案 被引量:1
14
作者 程春玲 高炳贞 《计算机技术与发展》 2009年第11期147-150,154,共5页
现有的认证方案大多采用超级节点或者引入CA认证中心进行节点间认证,破坏了P2P网络分布式特点;此外,认证过程一般使用节点的真实ID,不能满足P2P网络匿名性的需求。针对以上问题,文中提出一种结合Merkle难题和改进的SAKA算法的节点间匿... 现有的认证方案大多采用超级节点或者引入CA认证中心进行节点间认证,破坏了P2P网络分布式特点;此外,认证过程一般使用节点的真实ID,不能满足P2P网络匿名性的需求。针对以上问题,文中提出一种结合Merkle难题和改进的SAKA算法的节点间匿名认证方案MBAA(Merkle-based Anonymous Authentication)。该方案使用Merkle难题产生和安全传输SAKA算法所必需的对等节点间的初始共享密钥,并采用基于单向散列函数认证的SAKA算法,实现了P2P网络中节点之间的分布式匿名认证。理论分析表明,MBAA可以有效抵御中间人攻击、重放攻击和密码猜测攻击,是一种安全有效的匿名认证方案。 展开更多
关键词 P2P merkle难题 SAKA算法 匿名性 认证
在线阅读 下载PDF
Merkle树遍历技术的研究 被引量:1
15
作者 朱娟 金德强 莫思泉 《微计算机信息》 2010年第3期182-183,共2页
Merkle树应用于数字加密技术。它的遍历技术主要包含树的根节点生成和认证路径的生成。本文主要比较各种Merkle树的遍历技术,提出自己的遍历方法,并进行了实验仿真和对实验结果的分析。
关键词 merkle 哈希 遍历
在线阅读 下载PDF
基于Merkle树的远程证明机制
16
作者 邱罡 刘志都 周利华 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第4期50-53,共4页
针对生产控制环境中设备状态的可信验证问题,提出了一种远程证明方案.采用与管理中心协商策略,由设备平台上的可信平台模块定时地对设备平台运行状态进行完整性度量和评估,并生成完整性报告.为保证报告结果的新鲜性和完整性,在设备平台... 针对生产控制环境中设备状态的可信验证问题,提出了一种远程证明方案.采用与管理中心协商策略,由设备平台上的可信平台模块定时地对设备平台运行状态进行完整性度量和评估,并生成完整性报告.为保证报告结果的新鲜性和完整性,在设备平台引入时间戳及Merkle树相结合的随机数方法,并保证报告结果的有效性.最后,对该方案的安全性和效率进行了分析. 展开更多
关键词 完整性评估 哈希函数 远程证明 可信计算 merkle
原文传递
Merkle树遍历机制的改进及应用研究
17
作者 刘芳 蔡永泉 +1 位作者 王朝翔 鄢楚平 《计算机工程与应用》 CSCD 2012年第14期98-101,167,共5页
无线Mesh网络的网络结构导致了无线Mesh网络具有更多的安全隐患。其中数据完整性校验是保障无线Mesh网络通信安全的一个重要方面,而Merkle可信树适用于批量数据验证。研究无线Mesh网络的安全特点,并研究Merkle可信树数字签名技术。研究... 无线Mesh网络的网络结构导致了无线Mesh网络具有更多的安全隐患。其中数据完整性校验是保障无线Mesh网络通信安全的一个重要方面,而Merkle可信树适用于批量数据验证。研究无线Mesh网络的安全特点,并研究Merkle可信树数字签名技术。研究表明,在Merkle可信树应用中,遍历可信树计算认证路径节点值需要消耗大量的时间。Merkle可信树的遍历算法的效率是影响Merkle可信树数字签名的关键。在研究的基础上,提出了一种改进的Merkle可信树遍历算法,并将改进后的Merkle可信树应用于无线Mesh网络的数据完整性校验机制。 展开更多
关键词 merkle可信树 无线MESH网络 数据完整性验证 遍历 时间性能
在线阅读 下载PDF
一个新的基于Merkle树的移动代理路由解决方案
18
作者 柳毅 郝彦军 庞辽军 《计算机科学》 CSCD 北大核心 2011年第5期28-30,共3页
移动代理是一种软件程序,被认为在未来的电子商务中将起到很重要的作用。但安全问题一直是移动代理得到实际应用的一个很大障碍。对已有的移动代理路由协议进行了分析讨论,在此基础上,利用一种特殊单向函数,结合Merkle树结构,构造了一... 移动代理是一种软件程序,被认为在未来的电子商务中将起到很重要的作用。但安全问题一直是移动代理得到实际应用的一个很大障碍。对已有的移动代理路由协议进行了分析讨论,在此基础上,利用一种特殊单向函数,结合Merkle树结构,构造了一个新的基于Merkle树的移动代理路由解决方案。该方案不仅具有更好的使用安全性和便利性,而且具有更低的计算复杂度。 展开更多
关键词 移动代理 单向函数 merkle 计算复杂度
在线阅读 下载PDF
基于Merkle可信树的DTN网络分片认证研究
19
作者 许宁 边巴旺堆 许亮 《西藏大学学报(社会科学版)》 CSSCI 2012年第2期76-79,共4页
DTN网络的工作环境决定了传统的安全认证机制无法使用,现有的认证算法存在着持续时间过长,对DTN网络的存储与通信资源占用过大、使用条件苛刻等诸多缺陷。文章主要以Merkle可信树为基础,通过研究DTN(Delay/Disrupted Tolerant Networks... DTN网络的工作环境决定了传统的安全认证机制无法使用,现有的认证算法存在着持续时间过长,对DTN网络的存储与通信资源占用过大、使用条件苛刻等诸多缺陷。文章主要以Merkle可信树为基础,通过研究DTN(Delay/Disrupted Tolerant Networks,容断容延迟网络)中的安全分片认证机制,结合身份认证机制,设计了一套适用于DTN网络的分片认证算法。该算法在性能表现上优于现有算法,具有较高的实用价值。 展开更多
关键词 容断容延迟网络 分片认证 merkle可信树
在线阅读 下载PDF
基于Merkle哈希树的范围查询验证技术 被引量:3
20
作者 赵蒙 王雷 +2 位作者 匡林爱 叶松涛 刘栋 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第A01期118-122,共5页
由于目前在两层传感器网络中的范围查询验证技术主要基于Merkle哈希树,存在验证对象大、验证过程冗余、安全性低等问题,提出一种新颖的基于Merkle哈希树数据完整性验证方案.该方案采用部分物化的思想优化哈希树模型,首先将叶子节点分为... 由于目前在两层传感器网络中的范围查询验证技术主要基于Merkle哈希树,存在验证对象大、验证过程冗余、安全性低等问题,提出一种新颖的基于Merkle哈希树数据完整性验证方案.该方案采用部分物化的思想优化哈希树模型,首先将叶子节点分为若干组,每组构建一棵子哈希树,这些子哈希树构成第1层子树,并且只对第1层子树的根节点签名;然后按照同样的方法,将第1层子树签名的根节点分为若干组,形成第2层子树.以此类推,直到最后只有一颗哈希树为止;最后,基站通过部分签名的根节点便可验证查询结果的真实性.实验结果表明,该方案可以增强哈希树的抗攻击性,提高查询结果的验证速度,降低各节点计算hash值的复杂度. 展开更多
关键词 无线传感器网络 范围查询 完整性验证 merkle哈希树 签名
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部