期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
信息摘要算法MDA-192 被引量:2
1
作者 张亚玲 王尚平 +1 位作者 王育民 秦波 《计算机工程与应用》 CSCD 北大核心 2002年第24期86-87,93,共3页
提出了一种新的信息摘要提取算法MDA-192。应用该算法,可将任意长度小于264bit的信息压缩为固定长度(192bit)的输出(即信息摘要或数字指纹)。该算法执行速度比安全哈希算法SHA-1快一倍。可抗击生日攻击,并且具有良好的雪崩效应。可应用... 提出了一种新的信息摘要提取算法MDA-192。应用该算法,可将任意长度小于264bit的信息压缩为固定长度(192bit)的输出(即信息摘要或数字指纹)。该算法执行速度比安全哈希算法SHA-1快一倍。可抗击生日攻击,并且具有良好的雪崩效应。可应用于信息完整性检验,检验信息是否被非法篡改。 展开更多
关键词 信息摘要算法 MDA-192 信息安全 HASH算法 数字指纹 数字签名
在线阅读 下载PDF
基于消息摘要算法第五版和IDEA的混合加密算法 被引量:7
2
作者 李夏梦 潘广贞 《科学技术与工程》 北大核心 2017年第9期233-238,共6页
针对消息摘要算法第五版(MD5)算法易破解问题,提出一种基于MD5和IDEA混合安全加密算法。该方法首先将明文用MD5加密;然后对MD5算法的输出进行处理,将每128比特的2进制数密文以6比特为单位进行分组,共分为22组。最后将分组的密文作为IDE... 针对消息摘要算法第五版(MD5)算法易破解问题,提出一种基于MD5和IDEA混合安全加密算法。该方法首先将明文用MD5加密;然后对MD5算法的输出进行处理,将每128比特的2进制数密文以6比特为单位进行分组,共分为22组。最后将分组的密文作为IDEA的输入,运用IDEA算法对每个分组处理并得到最终结果。给出了算法的java实现。实验结果表明,改进算法较传统算法的可行性和安全性都有所提高,有效解决了MD5的"跑字典"攻击和IDEA的差分-线性攻击问题。 展开更多
关键词 消息摘要算法第五版(MD5) IDEA 混合加密算法 JAVA 分组加密
在线阅读 下载PDF
基于三次握手与MD5的轻量化接入认证算法
3
作者 高月红 张雪 李晨阳 《系统工程与电子技术》 北大核心 2025年第3期987-996,共10页
自组织网络由于其具有组网灵活、不需要固定设施即可完成通信的特点,在抢险救灾、军事对抗等场景有着广泛的应用,但其安全性缺乏足够的保障。针对自组织网络在建网阶段可能受到外部攻击者干扰的问题,设计一种高可靠、低开销的接入认证... 自组织网络由于其具有组网灵活、不需要固定设施即可完成通信的特点,在抢险救灾、军事对抗等场景有着广泛的应用,但其安全性缺乏足够的保障。针对自组织网络在建网阶段可能受到外部攻击者干扰的问题,设计一种高可靠、低开销的接入认证算法。为了降低算法带来的通信载荷开销,对传统的消息摘要5(message-digest 5,MD5)加密算法进行改进,减少加密结果的长度。为了降低算法带来的认证时间开销和抵抗传输差错,对传统的“三次握手”机制进行改进,引入重传机制减少传输差错,并增加报警机制以实现对攻击者的识别。通过仿真与理论分析,可以证明该算法能够抵抗节点之间的传输差错、识别出潜在的攻击者并维持较低的通信载荷开销与认证时间开销,可以广泛应用于各类自组织网络系统中。 展开更多
关键词 接入认证 自组织网络 消息摘要5算法 三次握手
在线阅读 下载PDF
多篇摘要的自动生成算法 被引量:1
4
作者 傅伟鹏 何清 +1 位作者 贸自艳 史忠植 《计算机科学》 CSCD 北大核心 2002年第5期85-88,共4页
1.引言 Internet的迅猛的发展,使人们能方便快捷地获取众多的信息和服务.但是,面对Internet上浩瀚纷繁的信息海洋,人们常常会陷入窘迫的境地:一方面收到太多的信息无从选择和消化,淹没在繁杂的信息中;另一方面是信息的迷失,人们难于找... 1.引言 Internet的迅猛的发展,使人们能方便快捷地获取众多的信息和服务.但是,面对Internet上浩瀚纷繁的信息海洋,人们常常会陷入窘迫的境地:一方面收到太多的信息无从选择和消化,淹没在繁杂的信息中;另一方面是信息的迷失,人们难于找到真正所需的信息.因此,信息社会对能够有效浓缩文本信息的网络自动文摘有着迫切的要求. 展开更多
关键词 自然语言理解 自动文摘 文本信息处理 摘要自动生成算法 机械文摘
在线阅读 下载PDF
基于Chord算法的可扩展高性能元数据存储环设计 被引量:8
5
作者 杜然 黄秋兰 +3 位作者 阚文枭 王聪 徐琪 陈刚 《计算机工程》 CAS CSCD 北大核心 2016年第8期1-8,共8页
Hazel Nut是一个基于块的分级存储系统,为满足该系统元数据内存需求量大、访问速度快、动态可增长的要求,设计并实现一种可扩展高性能的元数据存储环SCRing。SCRing由元数据存储环shell ring、映射环chord ring和缓存表组成,shell ring... Hazel Nut是一个基于块的分级存储系统,为满足该系统元数据内存需求量大、访问速度快、动态可增长的要求,设计并实现一种可扩展高性能的元数据存储环SCRing。SCRing由元数据存储环shell ring、映射环chord ring和缓存表组成,shell ring与chord ring分别用于存储与定位数据块元数据信息,缓存表用于缓存数据块元数据在内存中的位置。通过消息摘要算法计算得到SCRing双环节点间的映射关系。依据SCRing对消息摘要算法的实际需求,结合Linux内核版本,测试并比较Linux内核支持的消息摘要算法的速度、均匀性和稳定性,得出SCRing所应采用的算法种类和使用模式,并在此基础上对SCRing读写性能进行验证,结果表明SCRing具备可扩展性和高性能,满足Hazel Nut系统元数据访问需求。 展开更多
关键词 分级存储系统 LINUX内核 CHORD算法 消息摘要算法 元数据
在线阅读 下载PDF
基于MD5-KNN的Wi-Fi室内定位算法研究 被引量:4
6
作者 苗云龙 陆彦辉 +1 位作者 尹峰 杨守义 《计算机应用研究》 CSCD 北大核心 2019年第9期2746-2749,共4页
为降低RSSI指纹数据库中指纹数据量和AP数量对KNN算法的运算效率的影响,提出一种基于MD5-KNN的Wi-Fi室内定位算法,对大型场所构建的RSSI指纹数据库进行优化。在离线阶段,将RSSI指纹数据库中的每条指纹转换成包含32位16进制表示的MD5序... 为降低RSSI指纹数据库中指纹数据量和AP数量对KNN算法的运算效率的影响,提出一种基于MD5-KNN的Wi-Fi室内定位算法,对大型场所构建的RSSI指纹数据库进行优化。在离线阶段,将RSSI指纹数据库中的每条指纹转换成包含32位16进制表示的MD5序列。在线上阶段,该算法完成定位所需时间与AP数量无关,且不随指纹数量的增加而线性增加,降低了定位所需时间和运算量。同时,该算法自适应地匹配出合适的K值,有效解决了RSSI-KNN算法需手动设定K值的问题。实验结果表明,该算法有效提高了基于Wi-Fi的室内定位技术的定位精度以及定位效率。 展开更多
关键词 WI-FI 室内定位 接收信号强度 消息摘要算法 运算时间复杂度 K近邻算法
在线阅读 下载PDF
基于级联混沌系统改进的图像加密算法 被引量:1
7
作者 刘健 王玲 吴桐 《计算机工程与应用》 CSCD 北大核心 2015年第12期68-73,160,共7页
针对目前混沌加密数字图像难以抵抗已知/选择明文攻击的主要缺陷,提出了基于级联L-L混沌系统改进的图像加密算法。不同于传统Fridrich置乱和扩散的架构,采用一种新的改进的加密算法架构使置乱-扩散过程相结合,并利用明文MD5值分组异或... 针对目前混沌加密数字图像难以抵抗已知/选择明文攻击的主要缺陷,提出了基于级联L-L混沌系统改进的图像加密算法。不同于传统Fridrich置乱和扩散的架构,采用一种新的改进的加密算法架构使置乱-扩散过程相结合,并利用明文MD5值分组异或调制级联混沌系统的参数和初始值,增加算法对明文的敏感性,从而使整个加密算法能有效地抵抗已知/选择明文攻击。实验结果表明:该改进算法有着很好的加密效果和安全性,并在明文敏感性分析方面效果更好,能有效抵抗已知/选择明文攻击。 展开更多
关键词 已知/选择明文攻击 级联混沌 消息摘要算法第5版(MD5) 置乱-扩散 安全性
在线阅读 下载PDF
基于NetMagic平台的MD5算法硬件加速模型 被引量:1
8
作者 孟祥扬 林琦 《计算机应用》 CSCD 北大核心 2015年第4期991-995,共5页
针对MD5软件实现方法存在占用资源大、安全性差等缺点,提出了基于Net Magic平台的MD5硬件加速模型设计方案,并基于Model Sim和Net Magic平台对提出的非流水线与流水线硬件加速模型进行验证、分析。相比非流水线硬件加速模型,流水线硬件... 针对MD5软件实现方法存在占用资源大、安全性差等缺点,提出了基于Net Magic平台的MD5硬件加速模型设计方案,并基于Model Sim和Net Magic平台对提出的非流水线与流水线硬件加速模型进行验证、分析。相比非流水线硬件加速模型,流水线硬件加速模型能提高MD5运算效率5倍,可用于网络处理器等硬件加密引擎,有效提高网络处理器等硬件设备的安全性和处理效率。 展开更多
关键词 信息摘要算法5 NetMagic平台 硬件加速 硬件编码
在线阅读 下载PDF
基于改进的Diameter/EAP-MD5的SWIM认证方法 被引量:4
9
作者 吴志军 赵婷 雷缙 《通信学报》 EI CSCD 北大核心 2014年第8期1-7,共7页
广域信息管理(SWIM,system wide information management)采用面向服务的体系结构(SOA,service oriented architecture)提供民航信息交互与数据共享功能。在分析SWIM体系结构和基于Diameter协议的EAP-MD5应用子协议基础上,给出标准Diame... 广域信息管理(SWIM,system wide information management)采用面向服务的体系结构(SOA,service oriented architecture)提供民航信息交互与数据共享功能。在分析SWIM体系结构和基于Diameter协议的EAP-MD5应用子协议基础上,给出标准Diameter/EAP-MD5认证过程中存在的安全隐患,改进了EAP-MD5认证协议,提出基于改进的Diameter/EAP-MD5协议的SWIM用户身份认证方法,研究基于Diameter的SWIM认证服务,并在模拟的SWIM环境中对改进方法进行仿真实验和安全性分析。实验结果表明,改进的Diameter/EAP-MD5认证方法可在计算性能相当的前提下提高SWIM认证系统的安全性,为SWIM安全服务框架的构建提供保障。 展开更多
关键词 广域信息管理系统 DIAMETER协议 扩展认证协议 信息—摘要算法 身份认证
在线阅读 下载PDF
一种新的超混沌序列生成方法及应用 被引量:4
10
作者 田澈 卢辉斌 张丽 《计算机应用研究》 CSCD 北大核心 2012年第4期1405-1408,共4页
为解决传统低维二进制混沌序列作为伪随机序列来源而随机性不理想、动力学特性易退化的问题,利用四阶CNN细胞神经网络超混沌系统的四路实数值序列进行比较,生成一种新的四进制超混沌序列,并应用于数字签名算法和数据摘要算法。仿真结果... 为解决传统低维二进制混沌序列作为伪随机序列来源而随机性不理想、动力学特性易退化的问题,利用四阶CNN细胞神经网络超混沌系统的四路实数值序列进行比较,生成一种新的四进制超混沌序列,并应用于数字签名算法和数据摘要算法。仿真结果表明,新的超混沌序列的随机性优于传统的二进制混沌序列,能够通过"一次一密"实现复杂网络环境中的快速加密数据传输,克服现有多种加密算法已被破译的问题。 展开更多
关键词 四进制 超混沌序列 随机性分析 加密算法 数据摘要算法
在线阅读 下载PDF
基于GPU加速的彩虹表分析MD5哈希密码 被引量:2
11
作者 邹航 王华秋 黄勇 《重庆理工大学学报(自然科学)》 CAS 2013年第7期61-66,共6页
针对内存-时间权衡法在哈希密码分析中存在的哈希链碰撞缺陷,给出了彩虹表和MD5算法相应的截短函数处理流程,并利用CUDA架构的GPU(图形处理器)单指令多线程特点在并行迭代运算和遍历哈希链上的优势,提出了一种基于GPU加速的彩虹表分析MD... 针对内存-时间权衡法在哈希密码分析中存在的哈希链碰撞缺陷,给出了彩虹表和MD5算法相应的截短函数处理流程,并利用CUDA架构的GPU(图形处理器)单指令多线程特点在并行迭代运算和遍历哈希链上的优势,提出了一种基于GPU加速的彩虹表分析MD5哈希密码的方法。 展开更多
关键词 彩虹表 哈希 消息摘要算法第五版 密码破解 图形处理器
在线阅读 下载PDF
一种P2P结构的协作式反垃圾邮件模型 被引量:1
12
作者 刘一田 吴军华 《南京工业大学学报(自然科学版)》 CAS 2007年第1期44-48,共5页
垃圾邮件已成为当今邮件系统的主要问题,垃圾邮件发送者通过伪装邮件来逃避反垃圾邮件系统的检测.建议用一种健壮的摘要算法来识别相似垃圾邮件,并利用在邮件服务器之间建立一种带索引的结构化P2P网络来共享垃圾邮件的知识.仿真结果表明... 垃圾邮件已成为当今邮件系统的主要问题,垃圾邮件发送者通过伪装邮件来逃避反垃圾邮件系统的检测.建议用一种健壮的摘要算法来识别相似垃圾邮件,并利用在邮件服务器之间建立一种带索引的结构化P2P网络来共享垃圾邮件的知识.仿真结果表明,该系统结构以及摘要算法有效地实现了相似邮件的聚集,从而达到了过滤垃圾邮件的目的. 展开更多
关键词 垃圾邮件 P2P网络 摘要算法
在线阅读 下载PDF
基于图像内容的二次水印模型及其实现 被引量:1
13
作者 高智勇 《包装工程》 CAS CSCD 北大核心 2011年第21期94-97,共4页
提出了一种基于图像内容的二次水印的理论模型。通过提取能够唯一标识原始图像的信息摘要MD5,将其和图像水印依次嵌入到原始图像中,使得嵌入的水印具有与原图相关和不相关的双重意义;通过有实际内容的图像水印来实现水印系统的鲁棒性;通... 提出了一种基于图像内容的二次水印的理论模型。通过提取能够唯一标识原始图像的信息摘要MD5,将其和图像水印依次嵌入到原始图像中,使得嵌入的水印具有与原图相关和不相关的双重意义;通过有实际内容的图像水印来实现水印系统的鲁棒性;通过MD5与原始图像的关联性来抵抗解释攻击。实验结果表明,提出的方法简单可行,内嵌数据量小,与图像文件关联性强,具有较强的鲁棒性。 展开更多
关键词 数字水印 解释攻击 MD5(消息摘要算法第五版) 二次水印
在线阅读 下载PDF
基于Word的电子公章系统的研究
14
作者 李国 臧金梅 王莉 《计算机应用研究》 CSCD 北大核心 2008年第11期3398-3400,共3页
为保证电子公文的安全传输,提出了一种基于MD5算法、RSA算法和USBkey等技术的电子公章系统的设计方案。该系统能够保证文档信息的有效性、可认证性和不可抵赖性。实验证明符合传统公文的要求,易于被用户接受,在电子商务、电子政务及其... 为保证电子公文的安全传输,提出了一种基于MD5算法、RSA算法和USBkey等技术的电子公章系统的设计方案。该系统能够保证文档信息的有效性、可认证性和不可抵赖性。实验证明符合传统公文的要求,易于被用户接受,在电子商务、电子政务及其他电子办公领域有较高的应用价值。 展开更多
关键词 数字签名 电子公章 消息摘要算法5 RSA USBKEY
在线阅读 下载PDF
MD-4原象攻击的分析与改进
15
作者 阎娜 李梦东 陈少晖 《计算机工程与应用》 CSCD 北大核心 2011年第9期112-114,共3页
首先分析了Leurent提出的MD-4原象攻击方法,该方法利用MD-4布尔函数的吸收性质,迭代函数的可逆性以及消息扩展方式的特殊性,首先形成伪原象攻击,之后利用基于树的方法将伪原象转变为原象攻击。采用随机图的方法,对其后一部分进行了改进... 首先分析了Leurent提出的MD-4原象攻击方法,该方法利用MD-4布尔函数的吸收性质,迭代函数的可逆性以及消息扩展方式的特殊性,首先形成伪原象攻击,之后利用基于树的方法将伪原象转变为原象攻击。采用随机图的方法,对其后一部分进行了改进,提高了攻击效率,将复杂度从2102降低到298。 展开更多
关键词 HASH函数 消息摘要算法第4版 有向随机图 原象攻击
在线阅读 下载PDF
层次数据上关键字检索的结果聚合 被引量:2
16
作者 胡昊 何震瀛 《计算机学报》 EI CSCD 北大核心 2011年第10期1986-1996,共11页
由于使用方便等优点,数据库上的关键字检索技术使用户可以得到所需信息而不必书写复杂的SQL语句.但大部分现有的检索方法都关注通过连接操作得到包含所有关键字的元组连接树,忽略了对于检索结果的信息整合,这从某种程度上影响了用户对... 由于使用方便等优点,数据库上的关键字检索技术使用户可以得到所需信息而不必书写复杂的SQL语句.但大部分现有的检索方法都关注通过连接操作得到包含所有关键字的元组连接树,忽略了对于检索结果的信息整合,这从某种程度上影响了用户对于检索结果的判断.文中提出并实现一种改进的关键字检索系统框架,在具有层次结构的属性指导下对得到的元组连接树结果做聚合操作,通过寻找最低层次最小覆盖聚合将关系更为紧密的元组作为更加相关的检索结果反馈给用户.文中还提出了基本的聚合算法并对其做改进从而减少了系统的响应时间.同时,为了改善用户体验,文中定义并给出了检索结果的摘要问题及其算法,使用户最大程度地了解检索结果.实验数据表明,文中的方法能够以较高的效率和较低的计算代价有效地完成检索结果的聚合和摘要. 展开更多
关键词 关键字检索 聚合操作 层次结构 摘要算法
在线阅读 下载PDF
结合多级小波系数加权均值和量化的可公开敏感水印
17
作者 祝莹 邵利平 《计算机应用》 CSCD 北大核心 2015年第9期2535-2541,共7页
传统水印通常对水印嵌入后掩体视觉质量较为关注,而对水印嵌入环节的安全性较为忽视,一些算法尽管提供了水印加密环节,但位置固定,导致嵌入水印易受攻击,而基于参数化小波的水印敏感性在实际中难以应用。针对以上问题,提出一种结合多级... 传统水印通常对水印嵌入后掩体视觉质量较为关注,而对水印嵌入环节的安全性较为忽视,一些算法尽管提供了水印加密环节,但位置固定,导致嵌入水印易受攻击,而基于参数化小波的水印敏感性在实际中难以应用。针对以上问题,提出一种结合多级小波系数加权均值和量化的可公开敏感水印。在该算法中,首先将掩体图像的消息摘要算法5(MD5)值、用户密钥和初始参数与Logistic映射绑定,用于对水印加密和嵌入环节的多级小波系数进行随机选择;然后通过联合图像专家组(JPEG)压缩的各级小波系数绝对变化量的算术平均值来估算小波系数权重,调整小波系数加权均值以嵌入水印;最后通过孤立黑点滤除策略来提高水印提取质量。理论和实验表明,所提方法具有较好的明文敏感性和密钥敏感性,嵌入水印后图像峰值信噪比(PSNR)可达到45 d B,即使公开水印嵌入环节,嵌入的水印也难以篡改和提取,同时依然对图像剪裁、白噪声、JPEG压缩、覆盖和涂鸦等常规图像攻击具有鲁棒性。 展开更多
关键词 敏感水印 多级小波系数加权均值 消息摘要算法5 LOGISTIC映射 可公开水印
在线阅读 下载PDF
基于MD5的CSRF防御模块的设计与实现 被引量:3
18
作者 叶超 《信息安全研究》 2019年第3期223-229,共7页
自20世纪90年代互联网向公众开放,使用互联网的人数激增,不论是生活、工作还是学习都与互联网密不可分.很多互联网服务与应用都是以Web形式提供给用户,所以Web应用程序的安全成为重中之重.其中跨站请求伪造(cross-site request forgery,... 自20世纪90年代互联网向公众开放,使用互联网的人数激增,不论是生活、工作还是学习都与互联网密不可分.很多互联网服务与应用都是以Web形式提供给用户,所以Web应用程序的安全成为重中之重.其中跨站请求伪造(cross-site request forgery,CSRF)由于容易被忽略而被称为"沉睡的巨人",其安全隐患较高.针对CSRF攻击模式,研究设计了一种基于MD5消息摘要算法的随机化参数名的CSRF防御模块,该模块主要利用Java过滤器Filter实现,通过为统一资源定位符号(URL)中的参数名称以及Form表单中的参数名称等添加由MD5消息摘要算法生成的随机参数,增加攻击者进行请求伪造的难度,而达到CSRF防御的目的,从而保障用户的安全.测试实验结果表明该方法效果较好,能有效防御CSRF攻击;增加该防御模块对Web服务器的性能影响较小并且在可接受范围内. 展开更多
关键词 WEB安全 跨站请求伪造 MD5消息摘要算法 随机化 过滤器
在线阅读 下载PDF
MPLS VPN核心网的邻居保护方案
19
作者 廖蓓蕾 赵咸红 罗婷 《光通信研究》 北大核心 2013年第1期5-7,共3页
VPN(虚拟专用网)的安全性是用户首要关注的问题。分析了MPLS(多协议标签交换)VPN的安全保障机制和核心网可能遇到的安全威胁,在此基础上提出了安全改进方案并进行了实验验证。在核心网中,BGP(边界网关协议)邻居间采用MD5(信息摘要算法... VPN(虚拟专用网)的安全性是用户首要关注的问题。分析了MPLS(多协议标签交换)VPN的安全保障机制和核心网可能遇到的安全威胁,在此基础上提出了安全改进方案并进行了实验验证。在核心网中,BGP(边界网关协议)邻居间采用MD5(信息摘要算法第五版)鉴权机制,LDP(标签分发协议)邻居间采用GTSM(通用TTL安全机制)。该方案同时考虑了安全性与处理复杂度问题,经验证可以很好地加强MPLS VPN核心网的安全性。 展开更多
关键词 多协议标签交换虚拟专用网 安全性 信息摘要算法第五版 通用TTL安全机制
在线阅读 下载PDF
基于虚拟可信平台模块的完整性度量方案研究
20
作者 秦中元 戈臻伟 +1 位作者 潘经纬 陈立全 《信息网络安全》 CSCD 北大核心 2023年第2期11-18,共8页
针对SHA-1摘要算法不安全导致硬件TPM不可信的问题,文章提出一种基于虚拟可信平台模块的完整性度量方案。该方案引入自更新度量框架,将时间戳的摘要值附于度量组件后,并加入随机数以规避时钟攻击。文章还设计了与vTPM度量列表形式相似... 针对SHA-1摘要算法不安全导致硬件TPM不可信的问题,文章提出一种基于虚拟可信平台模块的完整性度量方案。该方案引入自更新度量框架,将时间戳的摘要值附于度量组件后,并加入随机数以规避时钟攻击。文章还设计了与vTPM度量列表形式相似的自更新日志,以完善度量验证。文章在基于Xen的实验环境下对方案进行功能性验证,实验结果表明,该方案可使攻击者的攻击时间成本呈平方级增加,完整性度量的安全性得到大幅度提高。 展开更多
关键词 可信计算 可信平台模块 完整性度量 摘要算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部