首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 70 毫秒
1.
李洪波  周莉 《计算机工程》2010,36(13):65-67
给出单模式、二模式和三模式3种序列模式发现的基本概念,给出二模式和三模式的表示方法。该表示方法不会产生实际不存在的候选序列,从而有效地缩小候选空间,提高序列模式的计算速度。结合Apriori方法,基于3种基本模式,应用无冗余的模式增长原则和三级动态优化方法,提出一种序列模式发现的结构化动态优化方法。  相似文献   

2.
提出一种基于社会特性的P2P资源查找策略。将具有类似兴趣的节点组织成多个兴趣簇,形成一个多簇相互交叠的重叠网络拓 扑。节点通过相似度比较,选择与自己兴趣度最相似的候选节点建立邻居关系,结合带偏向的随机走动策略和跨簇节点广度优先搜索策略,进行资源查找。实验结果表明,该策略的查找成功率较高。  相似文献   

3.
研究零基线正弦曲线的随机Hough变换的最小点集、收敛映射和动态链接表结构3个基本问题,提出改进的三点拟合零基线正弦曲线的方法,给出零基线正弦曲线的随机Hough变换检测算法,并分析算法的计算性能和存储量性能。仿真实验表明该方法的有效性。  相似文献   

4.
改进代理多重签名方案的安全性分析   总被引:1,自引:1,他引:0       下载免费PDF全文
曹锋 《计算机工程》2010,36(17):155-157
对一个代理多重签名方案进行分析,指出该方案中存在的安全性漏洞,包括代理授权的不当会导致代理人有能力修改代理授权证书,所有原始签名人合谋可以伪造出代理人的数字签名,原始签名者能够合谋伪造出一个有效的代理多重签名,以及任何合法的签名者可能被别人陷害。  相似文献   

5.
陈文 《计算机工程》2010,36(13):59-61
针对交易数据库中数据项重要性不同的现象,引入加权支持度和最小支持期望的概念,提出一种基于关联图的加权关联规则模型,并在该模型基础上,设计了改进的加权关联规则挖掘算法。该算法扫描数据库仅一次,采用关联图存储频繁2项集信息,通过构建基于图的剪枝策略,减少验证频繁项集的计算量,有效提高加权频繁项集的生成效率。  相似文献   

6.
车载CAN网络中直接NM逻辑环的实现   总被引:2,自引:0,他引:2  
为实时监控车载网络中的节点,在使用控制器区域网络(CAN)总线的车载网络中,设计并实现一种基于OSEK/VDX规范直接网络管理(NM)的车载NM系统。由车载网关通过CAN总线收集各网络节点的故障信息,通过IPv6无线网络上传至远程故障诊断服务器,并将得到的故障处理信息下发至有关节点,实现车载CAN网络与远程故障诊断服务器的信息交互。测试结果表明,各网络节点上线后能快速建立稳定的逻辑环通信,并为远程故障诊断提供操作平台。  相似文献   

7.
蒋凯  关佶红 《计算机工程》2011,37(3):42-43,46
基于重启型随机游走模型和个人化PageRank算法,提出一种新的图上关键字搜索算法。该算法将向量空间模型和随机游走模型进行有效的结合,使查询搜索得到的结果可以匹配查询关键字,通过充分挖掘利用图中隐含的结构信息,更好地提供搜索结果。实验结果证明了该算法的有效性。  相似文献   

8.
查那日苏  何立强  魏凤歧 《计算机工程》2010,36(11):256-258,261
提出基于热扩散模型的测试程序分类方法,根据峰值温度的高低对SPEC CPU2000的测试程序进行分类。讨论测试程序的热扩散特征和程序行为之间的对应关系。实验结果表明基于热扩散模型分类是一种有效的程序分类方法,其分类结果为不同类型多线程工作负载的组合提供了参考。  相似文献   

9.
针对J2ME程序数据持久存储的问题,根据移动信息设备简表,提出一种采用缓存机制的面向对象的数据持久存储管理方案。该方案将数据封装为对象,在应用程序和持久存储之间采用数据管理层分离应用程序的数据访问逻辑和数据存储逻辑,并采用缓存机制提高数据访问效率。通过实验验证该方案的可行性,实验结果表明该缓存机制提高了频繁访问数据的访问效率。  相似文献   

10.
基于改进PCNN和互信息熵的自动图像分割   总被引:3,自引:1,他引:3  
魏伟一  李战明 《计算机工程》2010,36(13):199-200,204
脉冲耦合神经网络(PCNN)由于其良好的脉冲传播特性在图像分割中得到了广泛应用。针对其需要人机交互通过实验确定其相关参数等问题,改进PCNN模型,以像素对比度作为链接矩阵,以互信息作为迭代终止的判决依据,提出基于改进脉冲耦合神经网络的自动图像分割。实验结果表明,该方法实时性好、自适应性强,分割出的目标轮廓清楚。  相似文献   

11.
口令认证密钥交换(PAKE)协议由于其便于记忆、运行成本低等特点受到广泛关注。文章在百万富翁协议算法的基础上,通过简化和改进,提出一种口令认证的密钥交换协议。该协议使用一个低熵的口令进行双方的认证,并得到一个高熵的密钥。文章同时分析了该协议对抵御中间人攻击和离线字典攻击的安全性。  相似文献   

12.
陈军  刘锋  高伟 《计算机工程》2011,37(8):112-114
三方密钥交换协议是双方交换协议的推广,现存的大多数三方密钥交换协议都是用户—用户—服务器模式的,此类协议大多不能抵抗不可检测的口令猜测在线攻击。为此构造一个改进的口令基三方密钥交换协议。该改进协议较为复杂且两用户间需要3轮交换。为提高效率,基于CDH与DDH等基本的密码学假设,提出一个简单的口令基三方密钥交换协议。在AIP模型下证明该协议的安全性。  相似文献   

13.
张启慧  胡学先  刘文芬  魏江宏 《软件学报》2020,31(10):3238-3250
在三方口令认证密钥交换(三方PAKE)协议中,每个用户仅仅需要和服务器共享一个口令,就可以在服务器的协助下与他人进行安全的密钥交换.由于有效地减少了用户管理口令的负担,三方PAKE协议在大规模用户集的安全通信中受到了较多关注.然而,已有的三方PAKE协议大多关注的是服务器利用明文存储用户口令的情形,没有考虑服务器口令文件泄露所造成的巨大威胁.在服务器端存放的是相应于用户口令的验证元的情形下,研究三方PAKE协议的分析和设计.首先分析了一个最近提出的基于验证元的三方PAKE协议,指出该协议易于遭受离线字典攻击,因此未能达到所宣称的安全性;其次,在分析已有协议设计缺陷的基础上,提出了一个新的基于验证元的三方PAKE协议,并在标准模型下证明了所设计的协议的安全性,与已有协议的比较表明,新提出的协议在提供了更高安全性的同时具有可接受的计算和通信效率.  相似文献   

14.
提出一种基于(t, n)门限秘密共享技术的分布式口令认证密钥交换方案。用户口令的验证密钥通过秘密共享方案在服务器组内进行分配,验证任务需要t个服务器协调来完成,任意t-1个服务器合谋无法获得诚实服务器关于口令验证的任何信息。动态生成每个服务器的局部密钥,保证了方案的前向安全性。通过身份认证的各用户之间以对服务器组保密的方式交换会话密钥。该方案在DDH假设下被证明是安全的。  相似文献   

15.
陈勇  王立斌  龚征 《计算机工程》2012,38(19):21-24,29
基于可证明安全的AugPAKE协议,提出一种具有强安全性的三方口令认证密钥交换(3PAKE)协议,协议中避免使用服务器的公钥进行认证,以保证执行效率.安全性分析结果表明,该协议可抵抗字典攻击、服务器泄露攻击等已知攻击,并具有对服务器的密钥保密性以及前向安全性.在随机预言模型下,基于DDH、SDH假设证明了该协议的安全性.  相似文献   

16.
一种基于USB Key的双因子身份认证与密钥交换协议   总被引:5,自引:0,他引:5       下载免费PDF全文
传统的USB Key只能存储数据而无法进行复杂的加/解密运算,导致基于USB Key的认证协议存在诸多不足。本文针对含智能卡芯片的USB Key可进行加/解密运算和生成随机密钥的特点,提出了一种基于USB Key的双因子身份认证与密钥交换协议DKAKEP。该协议综合运用伪随机数验证、一次性会话密钥、AES加密算法、安全哈希算法等技术,除了可提供安全快速的身份认证与密钥交换,还具有快速更改密钥、支持多种哈希算法和无需时间同步机制的特点。 多种协议攻击,具有较强的实用性、安全性和可靠性。  相似文献   

17.
为了保证网络环境的安全通信,三方密钥交换协议得到广泛关注。结合对称加密算法、异或运算,将口令与身份进行简单复合,提出了一种三方密钥交换协议。该协议具有前向安全性,并能抵抗在线字典攻击、假冒攻击等。  相似文献   

18.
分析指出Liaw等人的远程用户认证方案(Mathematical and Computer Modelling,2006,No.1/2)容易受到重放攻击和中间人攻击,并且密码修改阶段和注册阶段存在安全漏洞,在此基础上提出一个基于D-H密钥交换协议的远程用户认证方案.理论分析结果表明,该方案可以抵抗假冒攻击、重放攻击、中间人攻击,安全地实现相互认证及会话密钥生成.  相似文献   

19.
提出一个认证密钥交换协议AKE-1。与已有的协议相比,AKE-1效率较高。基于随机预言假设和CDH假设,该协议被证明在eCK07模型下是安全的。AKE-1使用的技术是Cash, Kiltz和Shoup最近提出的陷门测试。基于AKE-1给出一轮的变体(满足只有一个实体在线)和三轮的变体(提供密钥确认属性)以满足不同的应用。  相似文献   

20.
提出一个认证密钥交换协议AKE-1。与已有的协议相比,AKE-1效率较高。基于随机预言假设和CDH假设,该协议被证明在eCK07模型下是安全的。AKE-1使用的技术是Cash, Kiltz和Shoup最近提出的陷门测试。基于AKE-1给出一轮的变体(满足只有一个实体在线)和三轮的变体(提供密钥确认属性)以满足不同的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号