首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
《软件工程师》2016,(8):1-8
随着信息化的发展,大量的数据被产生。在新产生的数据中,时间序列数据是一种重要的数据类型,而对该类数据进行高效的查询处理成为了当前研究的热点。本文针对线性散列的索引机制,提出了一种新型的时间序列的查询处理方法,以降低索引创建时间和提高查询效率。实验证明,本方法中的线性散列索引,在创建时的时间耗费有所下降。在查询阶段采用K近邻与下界距离相结合的方法,能有效地过滤掉多余的结果,提高了时间序列查询处理的效率和精确度。  相似文献   

2.
由于RFID使用无线信道与其相关设备进行通信,应该有一些最佳的加密方法来保护来自攻击者的通信数据。之前提出的超轻量级相互认证协议(UMAP),以成本有效的方式保护RFID系统。针对大多数UMAP的安全漏洞,提出一个改进的UMAP,使用递归散列函数提供强认证和强完整性(SASI)。所提出的协议在其设计中仅包含简单的逻辑运算符XOR,Rot和非三角函数(递归散列),降低了对标签计算能力和存储能力的要求。分析结果表明,该协议可以有效地抵抗去同步攻击、重传攻击和可追溯性攻击,适用于较低成本的RFID系统。  相似文献   

3.
基于Logistic映射的单向散列函数研究   总被引:3,自引:0,他引:3  
混沌动力学系统在一定的参数范围内出现混沌运动,且其产生的混沌序列具有良好的伪随机性、遍历性和初值敏感性。通过采用Logistic混沌映射构造单向散列函数采生成散列值,实验结果表明:该方法实现简单,对初值有高度的敏感性,具有良好的单向散列性能。  相似文献   

4.
基于散列值的广域网服务发现   总被引:3,自引:0,他引:3  
周晓  陈鸣 《软件学报》2004,15(10):1565-1573
服务发现是网络自配置的重要内容.局域网服务发现方案已日臻完善并且应用到实际系统之中.对于广域网,由于客户和服务的分布性、动态性及数目众多的特点,必须解决包括可伸缩性在内的诸多问题.良好的可伸缩性是指在客户和服务的数目不断增长的情况下,服务发现系统仍然能够保持正确的功能和稳定的性能.提出了一种基于散列值的广域网服务发现方案.其方法是在服务表示模型和匹配条件的基础上,根据类型名和属性名集合为服务信息生成散列值,为服务请求生成散列值域.散列值指示负责存储服务信息的服务目录,散列值域指示有可能满足服务请求的服务目录.为服务目录指定值域,并使得所有的服务目录能够按照值域间的关系组织成一棵内容编址树.根据散列值将服务信息转发并存储到特定值域的服务目录上,根据散列值域将服务请求转发到有可能使其得到满足的服务目录上,从而实现广域网范围内的服务发现.模拟系统以及分析和对比表明,这一方案可以有效克服已有方案的局限,达到良好的可伸缩性.  相似文献   

5.
张青 《计算机工程》2011,37(18):124-126
分析网络中用户名、密码的存储方式及其存在的风险。在此基础上分析MD5散列算法的弱点及其破译手段。针对这些破译方法提出基于MD5的迭代散列算法。该算法可以避免第二类生日攻击,并有效提高第一类生日攻击的复杂度,对于破解效率最高的彩虹表也具有免疫性,能够加强密码的安全性能,从而提高网络中信息传递和存储的安全性。  相似文献   

6.
基于网络通信中对消息认证的需求,介绍了散列函数的基本概念及构造方法,讨论了其用于消息认证中必须满足的特性,分析了散列函数在消息认证中的使用方式.生日攻击是通用的碰撞攻击方法,它可用于攻击任何类型的散列函数.为了增强散列函数的抗碰撞能力,探讨了生日攻击的碰撞阈值和攻击步骤.最后提出了安全散列函数设计时宜采用迭代和压缩型结构,该算法的核心技术是设计无碰撞的压缩函数并重复使用,从而可增大攻击者的攻击难度.  相似文献   

7.
《软件》2019,(8):66-69
混沌序列具备散列函数所要求的单向性、扩散性、初值敏感性等非常多的特性,在混沌映射的基础上可以设计出优秀的散列函数来进行加密算法设计。密码学和混沌两者有着类似的结构和紧密的关系,这也使得混沌密码算法成为当代信息安全的重要研究内容。作为一种新的构造散列函数的方法,混沌映射正得到越来越多的关注。本文主要研究一种基于广义混沌映射的散列函数的加密算法,通过更改混沌方程的控制参数和状态值,更改混沌映射的方程获得不同的散列结果,可以更有效的防止攻击。  相似文献   

8.
文静  韩叶飞 《计算机工程》2010,36(19):239-240,243
针对视频水印系统的安全性问题,提出一种基于三维小波变换的视频散列算法。该算法对预处理后的三维视频序列依次进行行方向一维小波变换、列方向一维小波变换和时间方向一维小波变换,完成视频序列的一层三维离散小波变换,并给出散列计算结果。仿真实验证明,该算法对帧内像素移动攻击及随机帧抖动攻击具有较强的鲁棒性。  相似文献   

9.
为了提高嵌入式实时系统软件的质量和可靠性,采用基于模型的软件测试方法是最有效的途径之一.但是,由于该类软件具有实时特性且十分复杂,一般的模型通常缺乏对其实时特性以及软件行为的描述,且需要丰富的专业领域知识才能将其建立的较为精确完整,导致建模的难度和成本增加,难以保证测试的充分性和有效性.使用场景是用户与软件之间的交互实例,详细描述了软件的系统行为而不关注其内部的复杂结构.因此,为了降低建模的难度,本文基于使用场景的规范化表示Scene来构建模型,并使用时间扩展EFSM模型来描述该类软件的实时特性;为了保证所建模型的完整性,本文设计了模型完整性评估准则,通过验证模型迁移中约束条件的完整性来确定模型是否完整的表征了系统的行为;针对不完整的模型,根据约束条件设计了待补全迁移生成策略生成待补全迁移,并通过动态模拟模型的可行迁移序列执行过程将其补全到模型中,以提高模型的完整性.最后,本文针对4个嵌入式实时系统软件构建时间扩展EFSM模型并进行了一系列的实验.实验表明,本文提出的方法不仅有效的构建了模型,而且能够将生成的待补全迁移有效补全到模型中,进一步提高了模型的完整性.  相似文献   

10.
随着Internet规模的不断扩大与应用技术的不断进步,越来越多的业务需要对数据包进行实时、快速的分类,对数据包分类算法的研究具有重要的现实意义。提出了一种快速的数据包分流算法,采用了散列算法的基本思想,并引入了流的局部性原理加速散列查找的过程,分析表明,该算法具有良好的时间复杂度和空间复杂度,可以实现快速的分流。  相似文献   

11.
一种基于视觉特性的图像摘要算法   总被引:8,自引:1,他引:8  
为了使图像摘要具有更高的鲁棒性。提出了一种基于视觉特性的图像摘要算法,该算法通过增大人眼敏感的频域系数在计算图像Hash时的权重以使得图像Hash更好地体现视觉特征,并提高鲁棒性。算法首先将原始图像的分块DCT系数乘以若干由密钥控制生成的伪随机矩阵,再对计算的结果进行基于分块的Watson人眼视觉特性处理,最后进行量化判决以产生固定长度的图像Hash序列。实验结果表明,该算法与末采用视觉特性的算法相比,高了对JPEG压缩和高斯漩波的鲁棒性、图像摘要序列由密钥控制生成,因而具有安全性。  相似文献   

12.
图像散列算法是一种把数字图像映射为一个基于内容的简短二进制比特串的技术,它具有鲁棒性、安全性、紧凑性和单向性等特点,已被广泛应用于图像鉴别与图像识别领域中。本文提出一种基于分块压缩感知的鲁棒图像散列算法,其设计利用了压缩感知采样阶段的计算保密及线性运算的特点。该算 法通过对图像进行分块,利用压缩感知理论在密钥的控制下将图像块随机投影为一个测量值向量序列,并把每个测量值向量量化为一个比特,得到一个长度可由分块策略调整的二进制散列值。实验结果表明,本文算法在鲁棒性、安全性和运算速度等方面具有良好的性能。  相似文献   

13.
基于散列方法、分级原理和弃大留小筛选原理,通过构造线性单调的散列函数,给出一种(m,n)选择问题的并行算法,并分析算法在具有p个处理机的共享存储并行系统模型上实现的复杂性。理论分析和仿真实验结果表明,本算法是一种可伸缩、简明实用、快速的并行选择算法。  相似文献   

14.
基于散列和归并技术的有效并行排序方法   总被引:1,自引:1,他引:1       下载免费PDF全文
本文提出一个在共享存储多处理机系统上实现的快速、有效的并行排序算法:将长度为n的待排序数据划分成p个长度为n/p的子序列,引入散列技术并行地对这p个子序列的数据进行二次散列排序,这一阶段所需的平均时间为O(n/p);最后并行地将p个有序子序列归并成一个长度为n的有序序列,归并阶段所需的时间为O(n-n/
/p)。整个排序算法的并行执行代价为O(np)。本排序方法可以拓以网络并行机群环境。  相似文献   

15.
基于Clark-Wilson完整性策略的安全监视模型   总被引:7,自引:0,他引:7       下载免费PDF全文
卿斯汉  温红子  雷浩  王建 《软件学报》2004,15(8):1124-1132
传统的计算机设计系统的安全监视功能存在日志数据冗余和异常线索检测时延过长等固有问题.由于安全监视功能的日志数据项主要是由系统实施的安全策略所决定,所以采用关系模式,通过形式地描述、分析著名的Clark-Wilson完整性策略,从而精确确定了与各条策略相关的最小日志项集,然后将其应用于基于Clark-Wilson完整性策略的形式化安全监视模型(CW-SMM).该模型不但可以有效解决Clark-Wilson安全策略适用系统的日志数据冗余问题,而且也可以彻底解决异常线索检测中的时延问题.  相似文献   

16.
提出了一种用于验证云服务器上外包数据完整性的算法。通过引入双线性对, 由用户随机选择挑战数据发送给服务器, 云存储服务器返回生成的证据, 验证判定等式的均衡性即可知外包数据是否完整, 可信第三方的引入避免了纠纷的无法仲裁。算法可远程对外包数据实现无限次的完整性验证, 很好地兼顾了用户和云存储服务商的利益。  相似文献   

17.
陈志锋  李清宝  张平  王炜 《软件学报》2016,27(9):2443-2458
内核级攻击对操作系统的完整性和安全性造成严重威胁.当前,内核完整性度量方法在度量对象选取上存在片面性,且大部分方法采用周期性度量,无法避免TOC-TOU攻击.此外,基于硬件的内核完整性度量方法因添加额外的硬件使得系统成本较高;基于Hypervisor的内核完整性度量方法,应用复杂的VMM带来的系统性能损失较大.针对现有方法存在的不足,提出了基于内存取证的内核完整性度量方法KIMBMF.该方法采用内存取证分析技术提取静态和动态度量对象,提出时间随机化算法弱化TOC-TOU攻击,并采用Hash运算和加密运算相结合的算法提高度量过程的安全性.在此基础上,设计实现了基于内存取证的内核完整性度量原型系统,并通过实验评测了KIMBMF的有效性和性能.实验结果表明:KIMBMF能够有效度量内核的完整性,及时发现对内核完整性的攻击和破坏,且度量的性能开销小.  相似文献   

18.
针对某公司四氧化三钴的生产过程,开发了基于OPC技术的实时监控系统。系统由OPC服务器、OPC客户端以及实时监控软件组成。在工业自动化系统中应用了OPC技术,简化了系统的结构,方便用户对数据的读取与管理,提高了监控系统的实时性和扩展性。  相似文献   

19.
针对大数据监控系统对时间序列预测准确性和实时性的需求,以及大数据监控系统中时间序列呈现趋势性和季节性变化的特点,选择Holt-Winters算法建立时间序列预测模型。首先介绍时间序列的概念和特点,然后分析Holt-Winters算法的原理以及预测条件。选取合适的平滑系数是影响Holt-Winters算法预测准确性的关键,结合L-BFGS算法在不同时间区间求最优解,实现动态平滑系数的选取。最后以用户2天的页面访问量作为实验数据,通过相对误差指标的比较分析,验证该算法能满足大数据监控系统对时间序列预测的需求,具有较好的实际应用效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号