首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
将可重构的概念引入密码算法设计中,创造性地提出密码算法簇的概念,通过密钥控制密码算法结构变化,不但提高了密码算法的灵活性,同时也适应了多层次不同用户的安全需求.分析了密码算法簇的安全性和实现效率,并结合AES算法给出了一个密码算法簇的例子.  相似文献   

2.
从理论上讲,真正实现了“一次一密”的会话密钥才是真正安全的密钥。本文提出一种简单易行的基于KDC和单向散列函数的会话密钥生成算法,可使会话密钥实现“一次一密”。  相似文献   

3.
介绍了关于DES算法的一些研究情况, 分析了DES了算法的加密原理以及实现过程, 通过内容分析, 简单介绍了DES算法的几种改进方案, 通过分析它的加密过程以及几种改进方案, 进而提出了自己的一个改进思想即一次密钥的加密方案, 通过这个方案为DES算法的优化作一个参考.  相似文献   

4.
针对当前B/S 模式下公共网络中进行身份认证的安全问题,设计了使用静态口令和动态口令结合进行一次一密身份认证的方案,它将认证服务器与应用程序服务器分离,使静态口令认证在安全通道内进行,有效保障口令的安全。动态口令认证采用著名的Schnorr 身份认证协议,其私钥采用复杂的混沌序列生成以确保密钥敏感安全性,结合Java Applet 技术对公共网络上传输的信息采用对称DES 算法加密,提升了整个系统的可靠性。研究方案最后通过实例验证了系统的可行性和安全保障性。  相似文献   

5.
6.
基于SVM一对一多分类算法的二次细分法研究   总被引:2,自引:0,他引:2  
在研究了支持向量机(SVM)多分类算法的基础之上,针对一对一多分类算法出现不可分区域问题,提出了基于SVM一对一多分类算法的二次细分方法,并将该方法应用于弹簧应力小样本数据的多分类仿真实验。通过与原始方法的仿真结果进行对比,改进方法在多花费了极短时间的前提下,显著提高了分类正确率。针对改进方法可能存在的问题,又通过10次仿真实验验证了该方法的可行性,同时也为SVM在小样本分类领域提供了新的思路。  相似文献   

7.
范畅  茹鹏 《计算机应用》2013,33(9):2536-2539
针对本身不安全的线性算法构造的门限秘密共享方案存在安全漏洞的问题,以及可信方的参与容易导致单点故障和不可靠情形,结合非线性算法和密码学理论,提出一种无可信方的非线性门限秘密共享方案。方案基于混沌算法和有限状态自动机两种非线性结构,子密钥的产生具有随机性和动态性,参与者可控制每一轮的子密钥来实现一次一密或N次一密安全级别。秘密恢复由拉格朗日插值公式来实现。安全多方计算使各参与者相互牵制,不需可信方参与,满足弹性均衡,可防欺骗与合谋攻击。  相似文献   

8.
本文从图与代数相互转化的角度来研究全一问题,并采用类C语言作为数据结构和算法的描述语言给出了求解过程的计算机算法。  相似文献   

9.
讨论了按指标分层决策矩阵的多指标综合评价问题,描述了按指标分层的决策矩阵的求解算法,并采用VisualFoxpro数据库语言编程实现。  相似文献   

10.
最后一公里分销网络可以帮助企业达成高响应性的供应链管理目标,集成最后一公里四方物流网络设计问题成为网络设计的一个重要研究方向.解决该问题需要对分销中心的位置,三方物流的选择、分配以及其车辆路径规划进行决策.在满足车辆路径规划、流守恒等约束条件下,以最小化网络构建费用为目标建立混合整数规划模型.由于该问题的NP-难特性,可将该问题分解成两个子问题并设计两阶段启发式算法,通过迭代算法解决两个子问题.在数值实验中,将启发式算法分别与CPLEX和粒子群优化算法求出的解进行比较,实验结果验证了启发式算法的有效性;同时,将提出的启发式算法成功地应用到实际规模的问题中,表明所提出的算法能够为解决集成最后一公里四方物流网络设计问题提供有效的工具.  相似文献   

11.
摘要设计一个算法High Edition,该算法基于已有的迷宫算法,通过引进两个变量以控制转弯(即改变方向)的次数,比较容易实现带有限制路径的查找,并将之成功应用到了游戏“连连看”中,解决以往在该游戏中寻找路径时要进行多重查找而使问题复杂化的难题,不仅如此,还使编写连连看游戏的程序代码变得简单、明了。  相似文献   

12.
基于通过搜索支撑树定势的思想,提出了一种新型多下一跳路由算法,具体包括四种可行的实现方案。该算法选路策略灵活,通过计算网络拓扑的支撑树完成对节点的定势,可以产生到目的地的大量路径同时进行分流传输,充分利用网络资源。仿真结果表明,相对于传统单下一跳路由算法,该算法能有效地提高吞吐量,减小丢包率,提升网络整体通信性能。  相似文献   

13.
改进的数据库一次扫描快速Apriori算法   总被引:4,自引:0,他引:4  
分析了目前众多的Apriori算法的改进算法,指出其不完备性,提出了一种事务的二元组表示法,该二元组直接用字段的值串和串的出现次数来替换原始事务数据库,并在此基础上进行扫描,该表示法所占内存大小只取决于数据库的基,而与数据库的大小无关,整个过程只进行一次数据库扫描,其它工作都在内存中完成,在数据库的基较小时,表现出良好的性能.同时,定义了一种基于该二元组表示法的索引结构来表示频繁项集,该方案占用内存少,速度快.  相似文献   

14.
DES子密钥之间具有很强的关联性,容易被穷举搜索等方法破译,因此提出基于流密码的DES改进方案。该方案通过RC4算法生成伪随机序列,将该序列作为DES加密的子密钥,用于对DES加密算法的明文进行加密。将随机选取密钥使用RSA加密随密文一起传输,用于对密文的解密。该方案使DES的每一个明文分组都使用不同的加密密钥进行加密,同时将密钥长度增加到768位,使得破译一组加密密钥的穷举次数达到2~(768),大大增加了DES的破译难度。  相似文献   

15.
为了判定SHIF的ABox一致性,提出了一种Tableau算法.该算法先通过预处理将ABox转换成标准形式,然后按照特定的完整策略将一套Tableau规则应用于ABox,直到将它扩展成完整的ABox为止.ABox与TBox一致,当且仅当算法能产生一个无冲突的完整的ABox.算法所采用的阻塞机制可以避免Tableau规则的无限次执行.为了提高算法的效率,该机制允许一个新个体被在其之前创建的任意新个体直接阻塞,而不仅仅局限于其祖先.通过对算法的可终止性、合理性和完备性进行证明,算法的正确性得以确认.  相似文献   

16.
史雪峰 经历丰富的职业设计人 在短短几年时间,从设计行业入手,不断前进。“以平台为步法,以步法跨平台”的思路一直让他把自己经营得颇为顺风顺水。在他的成长过程中,时刻伴随着最先进的移动设备,仿佛一切新生事物都是他前进的动力。  相似文献   

17.
非结构化P2P网络主要采用基于Flooding机制的消息传播方式,这种方式带来大量的冗余消息。研究表明,冗余消息的产生主要是由洪泛的最后几跳产生。针对这种现象,给出了消息的一步传播算法,通过对响应时间、节点命中率和冗余消息的产生这三个关键指标的分析,发现一步传播算法有效地抑制了冗余消息的产生,改进了非结构化P2P网络的性能。  相似文献   

18.
文中在VC 6.0环境下设计并实现了一次一密文件加密系统。针对文件加密的特点:在文件的头部和尾部有相同或类似关于文件类型的信息,为了防止这部分信息对文件加密产生的影响,提出了相应的加密方法,并通过穷举法和分析破译法对加密有效性进行验证。同时设计并实现安全的随机密钥产生系统,通过特定算法,使密钥序列更接近随机序列。用户可以输入密钥序号系统自动采用相应密钥进行文件加密,也可以自定义密钥,密钥定期更新,以保证系统具有较高的安全性。  相似文献   

19.
文中在VC++6.0环境下设计并实现了一次一密文件加密系统。针对文件加密的特点:在文件的头部和尾部有相同或类似关于文件类型的信息,为了防止这部分信息对文件加密产生的影响,提出了相应的加密方法,并通过穷举法和分析破译法对加密有效性进行验证。同时设计并实现安全的随机密钥产生系统,通过特定算法.使密钥序列更接近随机序列。用户可以输入密钥序号系统自动采用相应密钥进行文件加密,也可以自定义密钥,密钥定期更新,以保证系统具有较高的安全性。  相似文献   

20.
基于拐点分割高阶奇次贝济埃曲线降一阶逼近   总被引:2,自引:2,他引:0  
白宝钢 《计算机工程与设计》2005,26(6):1450-1452,1456
给出了2m+1(m≥2)次贝济埃曲线降一阶逼近方法。该方法除了具有传统的端点约束和C1—约束外,还具有以下特点:基于欧几里德范数讨论逼近误差,更加符合人们的直观认识;对于分段降阶逼近的情形,不考虑尖点情形;首先考虑并采用了选择拐点的策略;考虑并采用了选择二重点(自交点、结点)等奇点的策略;考虑并采用了选择曲率局部极大值点的策略。数值试验表明:这几条策略的采用可以在很大程度上减少2m次贝济埃曲线段,而达到逼近2m+1次贝济埃平面曲线的容差要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号