期刊文献+
共找到105篇文章
< 1 2 6 >
每页显示 20 50 100
A Study on the Functional Reliability of Gravity Dam 被引量:1
1
作者 Qiang Xu Jianyun Chen Jing Li 《Energy and Power Engineering》 2012年第2期59-66,共8页
The research objective is to design and construct a method for functional reliability analysis of concrete gravity dam. Firstly, the pseudo excitation method was utilized to analyze to calculate the probabilistic char... The research objective is to design and construct a method for functional reliability analysis of concrete gravity dam. Firstly, the pseudo excitation method was utilized to analyze to calculate the probabilistic characteristics of concrete gravity dam excited by random seismic loading. Meanwhile, the response surface method based on weighted regression was associated to that method to analyze functional reliability of concrete gravity dam. Eventually, a test example was given to verify and analyze the convergence and stability of this method. 展开更多
关键词 Concrete GRAVITY DAM random LOAD functional Reliability pseudo EXCITATION Method
在线阅读 下载PDF
Autocorrelation of Sequences Generated by Single Cycle T-Functions
2
作者 王艳 胡予濮 +1 位作者 李顺波 杨旸 《China Communications》 SCIE CSCD 2011年第5期144-150,共7页
Cryptographic properties of the single cycle T-function's output sequences are investigated.Bounds of autocorrelation functions of the kth coordinate sequence and bounds of state output sequence are calculated res... Cryptographic properties of the single cycle T-function's output sequences are investigated.Bounds of autocorrelation functions of the kth coordinate sequence and bounds of state output sequence are calculated respectively.The Maximum Sidelobe Ratio(MSR) of the kth coordinate sequence and the MSR of state output sequence are given respectively.The bounds of autocorrelation functions show that the values of autocorrelation functions are large when shifts are small.Comparisons of the autocorrelations between the state output sequence and coordinate output sequence are illustrated.The autocorrelation properties demonstrate that T-functions have cryptographic weaknesses and the illustration result shows coordinate output sequences have better autocorrelation than that of state output sequences. 展开更多
关键词 CRYPTOGRAPHY pseudo-random sequences AUTOCORRELATION single cycle T-function
在线阅读 下载PDF
边缘计算场景下基于PSI的多方共享缓存隐私保护方案
3
作者 赖成喆 杨婷 +1 位作者 秦宝东 曹进 《通信学报》 北大核心 2025年第7期78-91,共14页
针对多方共享缓存中的数据隐私问题,提出了一个支持高效数据共享的多方隐私集合交集(PSI)协议。该协议基于高效的多点不经意伪随机函数(OPRF),且易于扩展到多方环境中。此外,引入了可信的第三方云服务器多关键字检索Top-k算法,为用户提... 针对多方共享缓存中的数据隐私问题,提出了一个支持高效数据共享的多方隐私集合交集(PSI)协议。该协议基于高效的多点不经意伪随机函数(OPRF),且易于扩展到多方环境中。此外,引入了可信的第三方云服务器多关键字检索Top-k算法,为用户提供精确的查询结果。通过安全性分析和效率对比,证明所提协议在半诚实安全模型下实现了计算和通信开销的平衡。 展开更多
关键词 隐私集合交集 不经意伪随机函数 边缘计算 多方共享缓存 安全多方计算
在线阅读 下载PDF
面向网络服务最小相似度安全计算的无界函数加密
4
作者 解君睿 陈振华 《计算机工程与设计》 北大核心 2025年第3期741-748,共8页
现有网络服务器利用函数加密在进行最小相似度计算时,会获得一些中间结果,导致用户的隐私泄露,并且需要在系统建立阶段提前固定用户数据个数,导致其非常不灵活。为此提出一种无界的最小相似度安全计算的函数加密方案。通过新的0-1编码... 现有网络服务器利用函数加密在进行最小相似度计算时,会获得一些中间结果,导致用户的隐私泄露,并且需要在系统建立阶段提前固定用户数据个数,导致其非常不灵活。为此提出一种无界的最小相似度安全计算的函数加密方案。通过新的0-1编码和隐私保护映射变体,在最小相似度计算过程中不会向网络服务器泄露任何中间结果,利用伪随机函数实现无界的函数加密,不需要在系统建立阶段提前固定用户数据个数,可以在计算过程中按需确定,利用对偶对运算向量空间在保护用户数据隐私的同时保护函数隐私。 展开更多
关键词 函数加密 最小相似度 无界 隐私保护 网络服务 函数隐私 伪随机函数
在线阅读 下载PDF
集合交集元素关联值的隐私计算
5
作者 孙世恺 李作辉 《信息安全研究》 北大核心 2025年第7期645-651,共7页
集合交集关联值的隐私计算是隐私集合交集问题的扩展,是安全多方计算领域一个新的问题.主要提出3种集合交集元素关联值的隐私计算方案,采用秘密分享结合双云服务器,设计并实现了一种分布式不经意伪随机函数(Otd-PRF),增强了参与方数据... 集合交集关联值的隐私计算是隐私集合交集问题的扩展,是安全多方计算领域一个新的问题.主要提出3种集合交集元素关联值的隐私计算方案,采用秘密分享结合双云服务器,设计并实现了一种分布式不经意伪随机函数(Otd-PRF),增强了参与方数据的隐私性,同时利用同态技术将计算开销外包至云端,降低了参与方的计算复杂度.在上述基础上结合不经意多项式插值技术与ElGamal加密算法,实现了两方集合交集元素关联值之和、交集元素关联值之和与阈值的关系、交集元素关联值的平均值的隐私计算方案.且利用模拟范例方法,在半诚实模型上证明了该方案的安全性,并利用计算与通信复杂度对方案的性能进行了分析. 展开更多
关键词 集合交集 交集元素关联值 分布式不经意伪随机函数 ElGamal加密算法 云辅助
在线阅读 下载PDF
RFID系统的安全性和隐私保护方法
6
作者 史志才 《电子科技》 2025年第2期78-83,共6页
RFID(Radio Frequency IDentification)系统射频标签结构简单,且与阅读器间采用无线方式传输数据,易产生隐私泄露和受到安全攻击。针对该问题,文中提出通过双向轻权认证协议来保护RFID系统的安全性和隐私。该协议通过随机化标签的秘密... RFID(Radio Frequency IDentification)系统射频标签结构简单,且与阅读器间采用无线方式传输数据,易产生隐私泄露和受到安全攻击。针对该问题,文中提出通过双向轻权认证协议来保护RFID系统的安全性和隐私。该协议通过随机化标签的秘密信息再哈希的方法生成会话消息,标签与阅读器间采用二次相互认证,提升了协议的安全性。该协议通过哈希运算确保认证过程中会话信息的保密传输和完整性,通过对标签端每次发出会话消息的随机化确保了消息的新鲜性,系统秘密信息的更新确保协议满足前向安全性。RFID认证协议不仅能抵抗窃听、追踪、重放、去同步化等攻击,还能满足RFID系统的安全性和隐私保护需要。 展开更多
关键词 RFID系统 认证协议 安全 隐私 哈希函数 射频标签 保密性 完整性 伪随机数
在线阅读 下载PDF
基于改进多因素蚁群算法的路径规划研究
7
作者 吴学礼 史思远 +2 位作者 宋凯 甄然 袁明明 《无线电工程》 2025年第1期11-17,共7页
针对传统蚁群(Ant Colony Optimization,ACO)算法在路径规划中存在收敛速度慢、易陷入局部最优解和算法能耗高等问题,提出了一种改进的ACO算法。针对算法迭代初期盲目搜索的问题,改进了初始信息素的分配方式,进行不均匀分配;考虑到路径... 针对传统蚁群(Ant Colony Optimization,ACO)算法在路径规划中存在收敛速度慢、易陷入局部最优解和算法能耗高等问题,提出了一种改进的ACO算法。针对算法迭代初期盲目搜索的问题,改进了初始信息素的分配方式,进行不均匀分配;考虑到路径成本,将多目标函数用于改进启发式函数;采用改进伪随机转移策略,加快算法的收敛速度;改进了信息素更新规则和自适应挥发系数,平衡了收敛速度和全局寻优;将算法得出的最优路径进行节点优化,减少路径长度和转弯次数,充分发挥移动机器人的灵活性和机动性。通过仿真和对比实验验证了算法的可行性和有效性。 展开更多
关键词 路径规划 蚁群算法 多目标函数 伪随机 自适应挥发系数
在线阅读 下载PDF
可及时确定受攻击节点的无线传感器网络数据聚合方案 被引量:31
8
作者 王洁 卢建朱 曾小飞 《计算机应用》 CSCD 北大核心 2016年第9期2432-2437,共6页
无线传感器网络(WSN)中,当传感器节点受到攻击导致网络数据和传输受到干扰,及时确定受攻击的传感器节点并采取相应措施以保障整个网络的安全性尤为重要。因此,提出一种可及时确定受攻击节点的无线传感器网络数据聚合方案。首先使用状态... 无线传感器网络(WSN)中,当传感器节点受到攻击导致网络数据和传输受到干扰,及时确定受攻击的传感器节点并采取相应措施以保障整个网络的安全性尤为重要。因此,提出一种可及时确定受攻击节点的无线传感器网络数据聚合方案。首先使用状态公钥加密和对称公钥加密结合伪随机函数和消息认证码对数据进行两次加密;其次,在簇头节点进行认证,将假数据过滤后,解密,并将假数据节点编号发送给基站;最后在基站进行解密认证,恢复明文数据。该方案的提出解决了由于受攻击节点导致的错误聚合值问题,而且还实现了及时过滤假数据并确认受攻击的传感器节点。理论分析表明,提出的基于安全的单向函数、消息认证码和椭圆曲线上的离散对数难问题的方案是安全的,并大大降低了网络的通信成本和计算成本。仿真实验表明,该方案的计算成本、通信成本和确认受攻击节点时间比使用状态公钥加密的无线传感器网络安全聚合方案分别降低了至少19.96%、36.81%和28.10%。 展开更多
关键词 无线传感器网络 数据聚合 消息认证码 伪随机函数 同态加密
在线阅读 下载PDF
“申威-1号”高性能微处理器的功能验证 被引量:13
9
作者 黄永勤 朱英 +2 位作者 巨鹏锦 吴志勇 陈诚 《软件学报》 EI CSCD 北大核心 2009年第4期1077-1086,共10页
微处理器设计日趋复杂,如何对微处理器设计进行有效而充分的验证,成为芯片流片成功的关键因素之一.在介绍微处理器功能验证的一般理论和方法的基础上,介绍了"申威-1号"高性能微处理器的功能验证所采用的验证策略及各种验证方... 微处理器设计日趋复杂,如何对微处理器设计进行有效而充分的验证,成为芯片流片成功的关键因素之一.在介绍微处理器功能验证的一般理论和方法的基础上,介绍了"申威-1号"高性能微处理器的功能验证所采用的验证策略及各种验证方法.RTL(register transfer level)级验证是功能验证的重点,模拟验证是"申威-1号"RTL级验证的主要验证手段.详细介绍了如何综合采用多种验证技术来解决RTL级模拟验证的几个关键问题:高质量测试激励生成、模拟结果正确性的快速判断以及验证覆盖率目标的实现.最后对各种验证方法所取得的验证效果进行了分析. 展开更多
关键词 功能验证 伪随机测试激励 功能覆盖率 参考模型 实时比较
在线阅读 下载PDF
一种新的一次性口令机制及其应用 被引量:9
10
作者 王敏 戴宗坤 方勇 《计算机应用研究》 CSCD 北大核心 2005年第1期108-110,共3页
针对现有的一次性口令机制存在的缺陷,对独立一次性口令机制的工作原理和优势进行了分析,并应用在数据库加密系统中,从而增强了身份鉴别服务的安全性能。
关键词 独立一次性口令 伪随机函数 数据库加密
在线阅读 下载PDF
运用PRF和XOR运算的安全组播密钥更新改进方案 被引量:1
11
作者 李洋 辛阳 +2 位作者 高雪松 钮心忻 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第1期92-96,共5页
提出了一种基于pseudo random function(PRF)和exclusive OR(XOR)运算的组播密钥更新改进算法,全部更新密钥通过PRF计算生成,并且密钥间保持一定的相关性;组播的密钥更新报文通过PRF和XOR共同计算生成,替代了常规的加解密运算.除保证安... 提出了一种基于pseudo random function(PRF)和exclusive OR(XOR)运算的组播密钥更新改进算法,全部更新密钥通过PRF计算生成,并且密钥间保持一定的相关性;组播的密钥更新报文通过PRF和XOR共同计算生成,替代了常规的加解密运算.除保证安全性之外,显著降低了通信开销、计算开销和存储开销.Linux下原型验证系统的仿真结果表明,该算法在一定程度上提高了安全组播密钥管理的性能. 展开更多
关键词 安全组播 密钥管理 逻辑密钥层 伪随机函数 异或运算
在线阅读 下载PDF
信号的复制生成理论及其在通信中的应用 被引量:3
12
作者 张其善 王钢 金明录 《航空学报》 EI CAS CSCD 北大核心 2001年第B06期30-33,共4页
信号的复制生成理论是基于复制方法生成信号的理论 ,它主要研究信号 (序列 )的复制特性、在不同的复制信息和复制方式下信号 (序列 )的生成原理和性质。在简要介绍信号的复制生成理论的基础上 ,着重介绍了利用复制理论提出的一种新的伪... 信号的复制生成理论是基于复制方法生成信号的理论 ,它主要研究信号 (序列 )的复制特性、在不同的复制信息和复制方式下信号 (序列 )的生成原理和性质。在简要介绍信号的复制生成理论的基础上 ,着重介绍了利用复制理论提出的一种新的伪随机码捕捉方法。 展开更多
关键词 复制理论 伪随机序列 沃尔什函数 信号复制 通信 飞机
在线阅读 下载PDF
伪随机序列发生器的研究与实现 被引量:11
13
作者 孙淑琴 林君 +1 位作者 张秉仁 罗军 《吉林大学学报(信息科学版)》 CAS 2004年第3期185-188,共4页
研究了伪随机序列的随机特征,推导出M序列具备伪随机序列的特征,给出M序列的反馈逻辑函数,设计了M序列发生器;分析了测试电路产生的n阶伪随机序列的波形图。通过对测试结果的分析、比较发现,关于反馈移位寄存器的阶数与序列长度关系、... 研究了伪随机序列的随机特征,推导出M序列具备伪随机序列的特征,给出M序列的反馈逻辑函数,设计了M序列发生器;分析了测试电路产生的n阶伪随机序列的波形图。通过对测试结果的分析、比较发现,关于反馈移位寄存器的阶数与序列长度关系、码元的游程(该序列的伪随机性)等方面的分析是正确的,验证了该设计的可行性。 展开更多
关键词 伪随机序列 反馈逻辑函数 频率域
在线阅读 下载PDF
基于伪随机函数的RFID系统双向认证协议 被引量:3
14
作者 邓文雯 孙成明 秦培亮 《电信科学》 2018年第10期96-103,共8页
移动RFID系统中,读写器与后台数据库之间不再通过有线方式通信,而采用无线方式通信,但也存在一定的安全隐患问题。为确保通信数据的安全,提出一种基于伪随机函数的移动RFID双向认证协议。协议确保标签、读写器、后台数据库三方均进行认... 移动RFID系统中,读写器与后台数据库之间不再通过有线方式通信,而采用无线方式通信,但也存在一定的安全隐患问题。为确保通信数据的安全,提出一种基于伪随机函数的移动RFID双向认证协议。协议确保标签、读写器、后台数据库三方均进行认证,从而保障通信的安全性;采用字合成等位运算,在一定程度上能够减少总的计算量;三方认证,使得移动RFID系统具备更为广泛的运用价值。安全性及性能分析表明,所提协议具有较高的安全性及较低的成本。 展开更多
关键词 射频识别 伪随机函数 字合成运算 移动系统 三方认证
在线阅读 下载PDF
基于广播加密的会话密钥分配新方案 被引量:2
15
作者 赖霞 何明星 《计算机工程》 CAS CSCD 北大核心 2008年第5期155-157,共3页
广播加密方案是一种应用广泛的群组安全通信方案,在付费电视、视频会议和无线传感网络等场合具有良好的应用前景。该文针对许多基于二叉树结构的方案在中心控制密钥量O(n)上作了一些改进,提出了一个安全的基于广播加密的会话密钥分配方... 广播加密方案是一种应用广泛的群组安全通信方案,在付费电视、视频会议和无线传感网络等场合具有良好的应用前景。该文针对许多基于二叉树结构的方案在中心控制密钥量O(n)上作了一些改进,提出了一个安全的基于广播加密的会话密钥分配方案。新方案在中心密钥存储量上有明显的优势,同时能安全有效地完成密钥的分发、用户添加以及加密密钥更新等功能。 展开更多
关键词 广播加密 密钥分配 伪随机函数 预留节点
在线阅读 下载PDF
PPM伪随机码及其应用 被引量:10
16
作者 刘己斌 赵惠昌 《现代雷达》 CSCD 北大核心 2004年第2期23-26,共4页
提出一种产生伪随机PPM信号的方法 ,并利用产生的伪随机PPM信号调制伪随机码获取PPM伪随机码。推导了PPM伪随机码的自相关函数和功率谱 ,并结合图形分析了它们的特点。
关键词 PPM 伪随机码 自相关函数 功率谱 脉冲位置调制 抗干扰性能
在线阅读 下载PDF
消息认证码研究 被引量:3
17
作者 王大印 林东岱 吴文玲 《通讯和计算机(中英文版)》 2005年第10期76-81,共6页
消息认证码(Message Authentication Code,MAC)是密码学中一个重要的研究方向,它是保证消息完整性的基本算法,被广泛应用于各种安全系统中。本文研究了各种消息认证码,对当前流行的MAC进行了分类,介绍了它们各自的构造方法及优... 消息认证码(Message Authentication Code,MAC)是密码学中一个重要的研究方向,它是保证消息完整性的基本算法,被广泛应用于各种安全系统中。本文研究了各种消息认证码,对当前流行的MAC进行了分类,介绍了它们各自的构造方法及优缺点,并对某些MAC进行了比较,最后提出了进一步可做的工作。 展开更多
关键词 消息认证码 伪随机函数 泛Hash函数 压缩函数 分组密码
在线阅读 下载PDF
微处理器功能验证程序生成 被引量:6
18
作者 姚英彪 刘鹏 +1 位作者 姚庆栋 肖志斌 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2006年第10期1484-1490,共7页
根据指令集构造的指令功能、语法格式和语义要求,建立了微处理器指令类型集合和指令操作数集合;以此为基础,为每个指令类型集合构建一个指令生成模型.根据指令生成模型、验证计划等创建微处理器功能验证程序模板,并结合微处理器流水线... 根据指令集构造的指令功能、语法格式和语义要求,建立了微处理器指令类型集合和指令操作数集合;以此为基础,为每个指令类型集合构建一个指令生成模型.根据指令生成模型、验证计划等创建微处理器功能验证程序模板,并结合微处理器流水线状态控制部件的有限状态机的基本状态转移路径,提出一种指令序列的功能验证方法.根据程序模板实现功能验证程序伪随机生成.实验结果表明:采用该方法可以高效生成功能覆盖率高、仿真时间短的RISC3200功能验证程序. 展开更多
关键词 功能验证 伪随机生成 微处理器 状态转移路径
在线阅读 下载PDF
一种计算随机变量函数均值和标准差的方法 被引量:4
19
作者 周志革 黄文振 张利 《机械强度》 EI CAS CSCD 北大核心 2001年第1期107-110,共4页
在工程实践中常常需要对随机变量函数的均值和标准差进行计算。对于这种问题 ,通常采用的是MonteCar lo方法、Taylor级数展开法、Taguchi法及其改进方法、Rosenbluthe法及其改进方法等。其中最有效的是MonteCarlo方法 ,但其计算效率低... 在工程实践中常常需要对随机变量函数的均值和标准差进行计算。对于这种问题 ,通常采用的是MonteCar lo方法、Taylor级数展开法、Taguchi法及其改进方法、Rosenbluthe法及其改进方法等。其中最有效的是MonteCarlo方法 ,但其计算效率低。为此 ,提出利用数论方法产生分布均匀的数论网格点 ,以此伪随机数代替由MonteCarlo方法产生的随机数计算随机变量函数的均值及标准差。计算实例表明 ,这种利用伪随机数的方法不但克服了Rosenbluthe改进方法在处理高阶函数时计算结果偏离实际值的缺点 ,而且与MonteCarlo方法相比 。 展开更多
关键词 随机函数 均值 标准差 伪随机数 Rosenbluthe方法 TAYLOR级数
在线阅读 下载PDF
一种分级代理的受限伪随机函数构造方案 被引量:1
20
作者 张丽娜 周彦伟 侯红霞 《计算机工程与科学》 CSCD 北大核心 2017年第10期1819-1824,共6页
受限伪随机函数的概念于2013年分别是由Boneh和Waters、Kiayiaset等以及Boyle等提出的,是指由主密钥k可以派生出一个受限密钥ks,在定义域的受限集合S上利用主密钥k和该受限密钥均可计算出相同的伪随机函数(PRF)的值。基于Boneh和Waters... 受限伪随机函数的概念于2013年分别是由Boneh和Waters、Kiayiaset等以及Boyle等提出的,是指由主密钥k可以派生出一个受限密钥ks,在定义域的受限集合S上利用主密钥k和该受限密钥均可计算出相同的伪随机函数(PRF)的值。基于Boneh和Waters方案中展示的基于比特固定结构的受限伪随机函数方案,给出了基于分级代理的受限伪随机函数的构造方案,该方案的受限集合大小不受分级层数的影响,在标准模型下基于多线性判定性Diffie-Hellman假设(MDDH)证明了其安全性。本方案在实际环境中可用于分级或代理下广播加密的加密密钥或者非交互式环境中协商的会话密钥。 展开更多
关键词 受限伪随机函数 多线性映射 分级代理 标准模型
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部