期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
格上抗合谋多权威属性基加密方案
1
作者 赵宗渠 马少骅 +1 位作者 郭孟昊 王乃锋 《西安电子科技大学学报》 北大核心 2025年第4期165-179,共15页
属性基加密(ABE)提供了灵活的访问控制,但密钥完全由中央权威生成和签发,导致中央权威负荷过重且易受攻击。一旦中央密钥泄露,将会带来严重的安全后果。为解决此问题,多权威属性基加密(MA-ABE)允许多个授权机构独立、分散地分发各自所... 属性基加密(ABE)提供了灵活的访问控制,但密钥完全由中央权威生成和签发,导致中央权威负荷过重且易受攻击。一旦中央密钥泄露,将会带来严重的安全后果。为解决此问题,多权威属性基加密(MA-ABE)允许多个授权机构独立、分散地分发各自所管属性下的密钥,即使单个权威密钥泄露,整个系统的安全性仍能得到保障。与传统ABE相同,MA-ABE仍面临着任意非授权用户的合谋问题,甚至一些权威可能被破坏并与对手勾结。针对这些挑战,提出了一种新型格上MA-ABE方案,通过张量伪随机技术实现了抗任意合谋,避免了其他伪随机函数或线性秘密共享技术造成噪声的指数增长。该方案基于回避型容错学习假设(Evasive LWE),移除安全证明中对随机预言机模型的依赖,在不需要格上伪随机函数或其他非标准假设的情况下,实现了静态安全。方案具有多项式级模数,提高了系统的模运算效率,同时密文更加紧凑,降低了通信开销。 展开更多
关键词 访问控制 多权威属性基加密 抗合谋 容错学习 格理论
在线阅读 下载PDF
基于RLWE的生物特征认证密钥交换协议 被引量:4
2
作者 赵宗渠 黄鹂娟 汤永利 《计算机应用研究》 CSCD 北大核心 2020年第11期3437-3440,共4页
在后量子密码学中,针对密钥交换协议存在口令容易丢失以及难以实现相互认证的安全缺陷,提出了一个新的基于环上误差学习的生物特征认证密钥交换协议。该协议根据环上误差学习问题构造的密码体制具有密钥及密文尺寸短、运行效率高等优势... 在后量子密码学中,针对密钥交换协议存在口令容易丢失以及难以实现相互认证的安全缺陷,提出了一个新的基于环上误差学习的生物特征认证密钥交换协议。该协议根据环上误差学习问题构造的密码体制具有密钥及密文尺寸短、运行效率高等优势,并采用生物特征和口令作为长期密钥,同时通过Peikert式错误协调机制从各自的环元素中协调出随机均匀的会话密钥,实现了服务器对客户的显式认证。性能分析结果表明,该方案可抵抗用户假冒攻击,安全属性更高,提高了通信效率。 展开更多
关键词 环上误差学习 认证密钥交换协议 口令 生物特征
在线阅读 下载PDF
格上基于智能卡的安全口令认证方案 被引量:2
3
作者 赵宗渠 郭小杰 +2 位作者 叶青 殷明辉 汤永利 《计算机应用研究》 CSCD 北大核心 2021年第9期2831-2836,共6页
基于智能卡的认证方案是一种高效且常用的认证机制,但安全性基于数论难题构建的相关认证方案存在不能抵抗量子攻击、恶意读卡器攻击等问题。提出一种新的格上基于智能卡的口令认证方案,该方案利用格密码中近似平滑投射哈希函数和可拆分... 基于智能卡的认证方案是一种高效且常用的认证机制,但安全性基于数论难题构建的相关认证方案存在不能抵抗量子攻击、恶意读卡器攻击等问题。提出一种新的格上基于智能卡的口令认证方案,该方案利用格密码中近似平滑投射哈希函数和可拆分公钥密码体制,通过用户口令和智能卡完成与服务器的身份认证和会话密钥协商。该方案在随机预言模型下满足理论可证明安全,在抵抗量子攻击、恶意读卡器攻击和其他类型攻击方面有较高的可靠度。仿真实验表明,所提方案执行效率高,满足实际应用需求。 展开更多
关键词 身份认证 智能卡 格密码 量子攻击
在线阅读 下载PDF
基于理想格的两方隐私集合交集协议 被引量:3
4
作者 赵宗渠 王书静 +2 位作者 汤永利 霍亚超 杨丽 《计算机应用研究》 CSCD 北大核心 2023年第12期3795-3799,共5页
当前大多数现有的隐私集合交集(PSI)协议的安全性都是基于数论假设,而随着量子计算理论的发展,基于数论假设的PSI协议将变得不再安全。针对该问题,利用格上函数加密的函数策略解密特性,通过二进制分解将参与方元素设计成符合LWE加法同... 当前大多数现有的隐私集合交集(PSI)协议的安全性都是基于数论假设,而随着量子计算理论的发展,基于数论假设的PSI协议将变得不再安全。针对该问题,利用格上函数加密的函数策略解密特性,通过二进制分解将参与方元素设计成符合LWE加法同态的向量形式,提出了一种基于理想格的半诚实安全的两方PSI协议。安全性方面,使用基于环上错误学习问题(RLWE)的函数加密系统来构造PSI协议,实现了抗量子的安全性。效率方面,协议的通信复杂度为O(w+v),与参与方元素成正比,保证了较高的通信效率;并且利用理想格,减小了公钥的大小,提高了存储效率,降低了通信成本。 展开更多
关键词 隐私集合交集 量子攻击 函数加密 理想格 错误学习问题
在线阅读 下载PDF
格上高效的环签名方案 被引量:2
5
作者 赵宗渠 葛炳辉 +2 位作者 赵楠楠 秦攀科 孟慧 《计算机应用研究》 CSCD 北大核心 2021年第6期1855-1858,共4页
为了解决传统格上环签名方案中验证密钥过大,且其密钥大小随环成员数量成线性变化的问题。利用理想格的代数结构和MP12陷门派生技术,构造了一种格上高效的环签名方案。在该方案中,签名是由单个格向量构成,环签名的签名秘钥相对较小,且... 为了解决传统格上环签名方案中验证密钥过大,且其密钥大小随环成员数量成线性变化的问题。利用理想格的代数结构和MP12陷门派生技术,构造了一种格上高效的环签名方案。在该方案中,签名是由单个格向量构成,环签名的签名秘钥相对较小,且其验证密钥大小接近一个小常数。在签名运算过程中降低了运算复杂度,并在标准模型下证明方案具有匿名性和不可伪造性。 展开更多
关键词 理想格 环签名 密钥大小 MP12陷门派生技术 标准模型
在线阅读 下载PDF
利用索引的动态分布改善JXTA网络中查询效率 被引量:1
6
作者 赵宗渠 庄雷 李建春 《计算机应用》 CSCD 北大核心 2005年第2期289-290,293,共3页
JXTA2. 0参考实现中,索引发布和查询机制是基于索引固定分布的策略。现有索引查询方案中集合点的RPV(RendezvousPeerView)松散一致性会导致查询请求在集合点之间重复巡查(walker)的问题。提出使用索引的动态分布改善查找目标索引的准确... JXTA2. 0参考实现中,索引发布和查询机制是基于索引固定分布的策略。现有索引查询方案中集合点的RPV(RendezvousPeerView)松散一致性会导致查询请求在集合点之间重复巡查(walker)的问题。提出使用索引的动态分布改善查找目标索引的准确度,并且就索引的冗余及振荡进行了分析改进,避免在RPV中重复巡查和减小每一次巡查的距离,从而提高查询效率。 展开更多
关键词 JXTA 索引查询 有限范围巡查 动态索引分布
在线阅读 下载PDF
格上具有完全前向安全0轮往返时间密钥交换协议 被引量:1
7
作者 赵宗渠 马少提 +1 位作者 汤永利 叶青 《计算机应用研究》 CSCD 北大核心 2021年第3期893-898,共6页
0-RTT密钥交换协议允许客户端在零往返时间发送加密保护的有效载荷和第一条密钥交换协议消息,具有非交互、可离线等优点。为了降低密钥交换往返时间,基于穿透加密思想提出一种格上0-RTT密钥交换协议。首先利用一次性签名算法和分级身份... 0-RTT密钥交换协议允许客户端在零往返时间发送加密保护的有效载荷和第一条密钥交换协议消息,具有非交互、可离线等优点。为了降低密钥交换往返时间,基于穿透加密思想提出一种格上0-RTT密钥交换协议。首先利用一次性签名算法和分级身份基密钥封装机制构造可穿透前向保密密钥封装方案,然后使用可穿透前向保密密钥封装方案设计0-RTT密钥交换协议。协议只需客户端对服务器进行单向认证,并且能够有效抵抗量子攻击和重放攻击。与同类协议相比,所提协议具有可穿透的完全前向安全,减少了通信轮数,提高了通信效率。 展开更多
关键词 密钥交换 0-RTT 前向安全
在线阅读 下载PDF
标准模型下格上的密钥封装机制 被引量:1
8
作者 赵宗渠 范涛 +2 位作者 彭婷婷 叶青 秦攀科 《计算机科学与探索》 CSCD 北大核心 2019年第4期629-638,共10页
密钥封装机制(key encapsulation mechanism,KEM)使得会话双方能够安全地共享一个随机的会话密钥,改善了使用公钥加密明文时空间受限的问题,是大规模网络中密钥分发和密钥管理问题的有效解决方案之一。提出一种标准模型下安全高效的格... 密钥封装机制(key encapsulation mechanism,KEM)使得会话双方能够安全地共享一个随机的会话密钥,改善了使用公钥加密明文时空间受限的问题,是大规模网络中密钥分发和密钥管理问题的有效解决方案之一。提出一种标准模型下安全高效的格上的密钥封装机制,将陷门函数与带误差学习问题(learning with errors,LWE)算法相结合,并引入参与者的身份信息,保证密钥封装机制的机密性和可认证性,可抵抗现有已知量子算法攻击。采用密文压缩技术,对封装后的密文元素进行压缩,分析结果表明,能够有效提高传输效率。在标准模型下,该机制安全性归约至判定性LWE的难解性,并包含严格的安全性证明。其安全性为可证明的选择密文安全,适用于多种类型基于格的密钥交换协议方案。 展开更多
关键词 密钥封装机制(KEM) 机密性 可认证性 标准模型
在线阅读 下载PDF
一种可证安全性的无线网络密钥协商协议 被引量:1
9
作者 赵宗渠 刘艳霞 《计算机工程》 CAS CSCD 北大核心 2008年第14期174-175,178,共3页
在无线网络的分布式环境中,通信双方间建立安全的会话很重要。在借鉴以往无线通信密钥协商协议的基础上,提出一个在对称实体之间可相互认证的密钥协商协议SAKAP,在随机预言机模型下证明其安全性,并给出协议的性能分析。与以往的协议相比... 在无线网络的分布式环境中,通信双方间建立安全的会话很重要。在借鉴以往无线通信密钥协商协议的基础上,提出一个在对称实体之间可相互认证的密钥协商协议SAKAP,在随机预言机模型下证明其安全性,并给出协议的性能分析。与以往的协议相比,该协议是可证明安全的,且具有较高的可行性。 展开更多
关键词 认证密钥协商协议 可证安全性 随机预言机模型
在线阅读 下载PDF
格上基于KEM的认证密钥交换协议 被引量:1
10
作者 赵宗渠 黄鹂娟 +1 位作者 范涛 马少提 《计算机工程》 CAS CSCD 北大核心 2020年第7期122-128,共7页
针对现有认证密钥交换协议计算复杂度高且无法抵抗量子攻击的问题,提出一种格上基于R-LWE问题的认证密钥交换协议。将基于R-LWE问题构造的KEM方案与带消息恢复功能的数字签名算法相结合实现认证性,并使用加密的构造方法代替Peikert式错... 针对现有认证密钥交换协议计算复杂度高且无法抵抗量子攻击的问题,提出一种格上基于R-LWE问题的认证密钥交换协议。将基于R-LWE问题构造的KEM方案与带消息恢复功能的数字签名算法相结合实现认证性,并使用加密的构造方法代替Peikert式错误协调机制,获取随机均匀的会话密钥。分析结果表明,与BOS等人设计的协议相比,该协议计算复杂度较低,可大幅减少通信量,并且能够有效抵抗量子攻击。 展开更多
关键词 格密码 密钥封装机制 认证密钥交换协议 R-LWE问题 数字签名
在线阅读 下载PDF
基于PE静态结构特征的恶意软件检测方法 被引量:14
11
作者 白金荣 王俊峰 赵宗渠 《计算机科学》 CSCD 北大核心 2013年第1期122-126,共5页
针对现有检测方法的不足,提出了一种通过挖掘PE文件结构信息来检测恶意软件的方法,并用最新的PE格式恶意软件进行了实验。结果显示,该方法以99.1%的准确率检测已知和未知的恶意软件,评价的重要指标AUC值是0.998,已非常接近最优值1,高于... 针对现有检测方法的不足,提出了一种通过挖掘PE文件结构信息来检测恶意软件的方法,并用最新的PE格式恶意软件进行了实验。结果显示,该方法以99.1%的准确率检测已知和未知的恶意软件,评价的重要指标AUC值是0.998,已非常接近最优值1,高于现有的静态检测方法。同时,与其他方法相比,该检测方法的处理时间和系统开销也是较少的,对采用加壳和混淆技术的恶意软件也保持稳定有效,已达到了实时部署使用要求。此外,现有的基于数据挖掘的检测方法在特征选择时存在过度拟合数据的情况,而该方法在这方面具有较强的鲁棒性。 展开更多
关键词 恶意软件检测 结构特征 数据挖掘 PE
在线阅读 下载PDF
格上基于口令的三方认证密钥交换协议 被引量:10
12
作者 于金霞 廉欢欢 +2 位作者 汤永利 史梦瑶 赵宗渠 《通信学报》 EI CSCD 北大核心 2018年第11期87-97,共11页
三方口令认证密钥交换协议允许用户通过一个服务器在不安全的信道中建立一个受保护的会话密钥,而现有的格上PAKE协议绝大多数都是针对两方设计的,无法适用于大规模的通信系统。基于此,提出一种新的格上三方PAKE协议,该协议主要以可拆分... 三方口令认证密钥交换协议允许用户通过一个服务器在不安全的信道中建立一个受保护的会话密钥,而现有的格上PAKE协议绝大多数都是针对两方设计的,无法适用于大规模的通信系统。基于此,提出一种新的格上三方PAKE协议,该协议主要以可拆分公钥加密体制及其相应的近似平滑投射散列函数为基础进行构造,并通过在协议中引入消息认证机制的方式来防止消息重放攻击。与同类协议相比,所提协议减少了通信轮数,提高了效率和协议应用的安全性。 展开更多
关键词 三方密钥交换 口令认证 LWE问题 可证安全性
在线阅读 下载PDF
基于敏感Native API的恶意软件检测方法 被引量:5
13
作者 白金荣 王俊峰 +1 位作者 赵宗渠 刘达富 《计算机工程》 CAS CSCD 2012年第13期9-12,共4页
分析恶意软件传播与破坏的行为特征,包括进程、特权、内存操作、注册表、文件和网络等行为。这些行为通过调用相应的API函数来实现,为此,提出一种基于敏感NativeAPI调用频率的恶意软件检测方法,采用Xen进行二次开发,设计对恶意软件透明... 分析恶意软件传播与破坏的行为特征,包括进程、特权、内存操作、注册表、文件和网络等行为。这些行为通过调用相应的API函数来实现,为此,提出一种基于敏感NativeAPI调用频率的恶意软件检测方法,采用Xen进行二次开发,设计对恶意软件透明的分析监测环境。实验结果表明,使用敏感NativeAPI调用频率能够有效地检测多种未知恶意软件。 展开更多
关键词 恶意软件 API调用频率 数据挖掘 动态检测 硬件虚拟
在线阅读 下载PDF
格上高效的完全动态群签名方案 被引量:2
14
作者 叶青 赵楠楠 +3 位作者 赵宗渠 秦攀科 闫玺玺 汤永利 《计算机工程》 CAS CSCD 北大核心 2021年第2期160-167,175,共9页
为降低完全动态群签名加入和撤销机制的复杂性,将动态群签名思想引入NGUYEN等人提出的格上群签名方案,提出一种改进的完全动态群签名方案。在改进方案中,用户产生自己的签名密钥而不是由群管理员产生,当用户加入群时,群管理员验证用户... 为降低完全动态群签名加入和撤销机制的复杂性,将动态群签名思想引入NGUYEN等人提出的格上群签名方案,提出一种改进的完全动态群签名方案。在改进方案中,用户产生自己的签名密钥而不是由群管理员产生,当用户加入群时,群管理员验证用户身份并为其颁发证书,用户成为群成员后用自己的签名密钥和证书进行签名。若群成员有不合法行为或想退群,则群管理员和群成员均可执行群成员的撤销操作,使群成员退出该群。由于方案中群成员的签名密钥由自己生成,因此能够抵抗群管理员的陷害攻击。在随机预言模型下,基于错误学习问题和非齐次小整数解问题证明改进方案的安全性。分析结果表明,该方案能够减少加入和撤销机制的计算代价,且密钥长度和签名长度与群成员数量无关,适用于大群组的签名系统。 展开更多
关键词 动态群签名 陷害攻击 错误学习问题 非齐次小整数解问题
在线阅读 下载PDF
新的NTRU格上抗量子攻击的群签名方案 被引量:2
15
作者 叶青 杨晓孟 +2 位作者 秦攀科 赵宗渠 汤永利 《计算机工程与应用》 CSCD 北大核心 2020年第2期89-96,共8页
分析以往基于格的群签名方案,虽能有效抵抗量子攻击,但都存在计算复杂度高、通信代价大和系统公钥尺寸过大的弱点,而NRTU格是一类基于多项式环的特殊格,因只涉及多项式环上的乘法和小整数求模运算,与一般格相比,NTRU格密码体制所需公私... 分析以往基于格的群签名方案,虽能有效抵抗量子攻击,但都存在计算复杂度高、通信代价大和系统公钥尺寸过大的弱点,而NRTU格是一类基于多项式环的特殊格,因只涉及多项式环上的乘法和小整数求模运算,与一般格相比,NTRU格密码体制所需公私钥长度更短,运算速度更快。方案中使用NTRU格上高效的参数生成算法,构建了一个新的基于NTRU格的群签名方案,缩短了系统公钥长度,且系统公钥、追踪密钥和签名密钥之间可并行计算,使得计算效率更高,降低了通信代价。方案安全性归约至判定性LWE问题和近似CVP问题的难解性,并给出方案详细的效率分析。 展开更多
关键词 格密码 NTRU格 群签名 容错学习问题 近似最近向量问题
在线阅读 下载PDF
基于ELF静态结构特征的恶意软件检测方法 被引量:2
16
作者 白金荣 王俊峰 赵宗渠 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2012年第5期109-114,共6页
Linux平台的恶意软件检测方法目前研究较少,主要的分析手段和检测技术依然有很大的局限性。提出了一种基于ELF文件静态结构特征的恶意软件检测方法。通过对Linux平台ELF文件静态结构属性深入分析,提取在恶意软件和正常软件间具有很好区... Linux平台的恶意软件检测方法目前研究较少,主要的分析手段和检测技术依然有很大的局限性。提出了一种基于ELF文件静态结构特征的恶意软件检测方法。通过对Linux平台ELF文件静态结构属性深入分析,提取在恶意软件和正常软件间具有很好区分度的属性,通过特征选择方法约减提取的特征,然后使用数据挖掘分类算法进行学习,使得能正确识别恶意软件和正常文件。实验结果显示,所使用分类算法能够以99.7%的准确率检测已知和未知的恶意软件,且检测时间较短,占用系统资源较少,可实际部署于反病毒软件中使用。 展开更多
关键词 恶意软件检测 结构特征 机器学习 ELF
在线阅读 下载PDF
利用环上容错学习问题构造可链接环签名方案 被引量:2
17
作者 叶青 王文博 +3 位作者 李莹莹 秦攀科 赵宗渠 王永军 《计算机科学与探索》 CSCD 北大核心 2020年第7期1164-1172,共9页
针对格上可链接环签名方案中存在密钥较大、效率较低的问题,基于环上容错学习(RLWE)难题,依据"同态承诺→∑-协议→Fiat-Shamir转化"的技术路线,重新构造一个格上可链接环签名方案。首先构造一个基于RLWE难题的多项式环上的... 针对格上可链接环签名方案中存在密钥较大、效率较低的问题,基于环上容错学习(RLWE)难题,依据"同态承诺→∑-协议→Fiat-Shamir转化"的技术路线,重新构造一个格上可链接环签名方案。首先构造一个基于RLWE难题的多项式环上的同态承诺方案,然后基于承诺方案设计一个∑-协议,并利用Fiat-Shamir转化方法将该∑-协议转化为可链接环签名方案,最后基于该可链接环签名方案提出一个简易的数字货币模型。安全分析表明,由于所提方案基于RLWE困难问题构建,方案的安全性可规约至格上困难问题,抵抗量子计算机攻击。效率分析表明,与以往格上可链接环签名方案相比,由于方案中环元素取自小多项式,所提方案具有更短的密钥尺寸和更高的计算效率,且方案描述更简单。 展开更多
关键词 承诺方案 零知识证明 环上容错学习问题(RLWE) 可链接环签名
在线阅读 下载PDF
格上可追溯的匿名单点登录方案 被引量:2
18
作者 汤永利 李英 +2 位作者 赵宗渠 李星宇 王瀚博 《计算机研究与发展》 EI CSCD 北大核心 2023年第6期1417-1430,共14页
单点登录(single sign on,SSO)方案能够避免认证模块冗余带来的资源浪费、信息泄露问题,而具有匿名性的单点登录能够在保护个人隐私的情况下实现匿名认证与授权,但现有的匿名单点登录方案未考虑因用户匿名而出现的欺诈行为追责问题.针... 单点登录(single sign on,SSO)方案能够避免认证模块冗余带来的资源浪费、信息泄露问题,而具有匿名性的单点登录能够在保护个人隐私的情况下实现匿名认证与授权,但现有的匿名单点登录方案未考虑因用户匿名而出现的欺诈行为追责问题.针对此问题,首先提出一个格上可追溯的匿名单点登录方案.所提方案采用格上基于身份的密码体制缓解公钥证书管理问题,通过授权认证标签和假名实现对用户的匿名认证;然后使用强指定验证者技术实现用户服务请求的定向验证;同时引入受信任机构,通过公钥恢复出用户身份并进行追责;最后在安全模型下证明方案具有不可链接性、不可伪造性与可追溯性.安全性与性能分析结果表明方案在PARMS II和PARMS III这2组参数下,分别运行大约75 ms和108 ms便可为用户生成可供4次服务请求的访问服务票据,并可达到230 b和292 b的量子安全强度. 展开更多
关键词 单点登录 可追溯性 匿名认证 非齐次小整数解 基于身份的密码体制
在线阅读 下载PDF
Cybertwin中的格上生物特征认证密钥交换协议 被引量:2
19
作者 汤永利 殷明辉 +2 位作者 赵宗渠 郭小杰 邓大智 《计算机应用研究》 CSCD 北大核心 2022年第4期1195-1201,共7页
针对基于Cybertwin的网络架构中通信双方存在信道安全以及隐私保护的问题,提出新的格上认证密钥交换协议。使用生物特征认证技术实现Cytertwin服务下的用户实名制登录和强身份认证需求,保证Cybertwin服务对用户网络行为的审计和追踪。... 针对基于Cybertwin的网络架构中通信双方存在信道安全以及隐私保护的问题,提出新的格上认证密钥交换协议。使用生物特征认证技术实现Cytertwin服务下的用户实名制登录和强身份认证需求,保证Cybertwin服务对用户网络行为的审计和追踪。通过引入通信方身份信息构造格上抗碰撞哈希函数,使身份信息在公共信道传输过程中能够应对量子威胁,同时满足用户匿名性和不可追踪性。最后基于RLWE问题设计了新的和解机制,通过两轮交互共享安全会话密钥。协议在BPR模型下满足理论可证明安全,具有抗量子攻击、抗临时秘密值泄露攻击、抗生物特征猜测攻击等安全特性。仿真实验表明该协议计算和通信开销适用于Cybertwin服务下数量庞大的终端互连需求。 展开更多
关键词 Cybertwin 生物特征认证 格密码 抗碰撞哈希函数
在线阅读 下载PDF
P2P环境下面向应用的查询服务模型
20
作者 李建春 赵宗渠 +1 位作者 黄道颖 李健勇 《计算机工程》 CAS CSCD 北大核心 2009年第14期104-107,共4页
影响DHT结构的P2P网络性能的因素主要包括关键字的查询效率和维护网络稳定的代价。从分析查询效率和节点规模的关系入手,提出面向应用查询服务(AOLS),节点之间的逻辑关系采用二叉树结构,给出网络自组织逻辑关系算法和消息路由算法。实... 影响DHT结构的P2P网络性能的因素主要包括关键字的查询效率和维护网络稳定的代价。从分析查询效率和节点规模的关系入手,提出面向应用查询服务(AOLS),节点之间的逻辑关系采用二叉树结构,给出网络自组织逻辑关系算法和消息路由算法。实验表明,AOLS模型在查询效率和维护网络稳定代价2个方面都有较好的性能。 展开更多
关键词 AOLS模型 P2P网络 DHT算法 二叉树
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部