期刊文献+
共找到1,041篇文章
< 1 2 53 >
每页显示 20 50 100
面向无线传感网络安全的轻量级加密算法研究 被引量:1
1
作者 石鲁生 朱慧博 《传感技术学报》 北大核心 2025年第1期168-173,共6页
轻量级加密算法需在保证安全性的同时尽可能地降低计算和存储资源的消耗,以适应传感器节点的硬件限制。为同时提高数据传输的安全性和准确性,降低传感器节点能耗和计算量,提出面向无线传感网络安全的轻量级加密算法。建立传感器节点分... 轻量级加密算法需在保证安全性的同时尽可能地降低计算和存储资源的消耗,以适应传感器节点的硬件限制。为同时提高数据传输的安全性和准确性,降低传感器节点能耗和计算量,提出面向无线传感网络安全的轻量级加密算法。建立传感器节点分簇模型,为簇首分配相应的对称密钥;利用TCDCP算法构建WSN线性回归模型,采集经过密钥分配处理后的感知数据;引入流密钥的轻量级同态加密算法,实现对感知数据的加密、解密处理,增强无线传感网络安全性能。仿真结果表明,所提算法的加密、解密时间分别为1.01 s、1.05 s,解密成功率平均值为97.0%,RAM空间、ROM空间占用字节数分别为770 kB、800 kB,能耗为82 mJ。所提方法能够有效地保护无线传感网络数据的机密性和完整性,降低资源消耗。 展开更多
关键词 无线传感网络 轻量级加密算法 分簇模型 线性回归模型 感知数据采集
在线阅读 下载PDF
基于容错学习问题的全同态加密算法和硬件优化综述
2
作者 河人华 李冰 +3 位作者 杜一博 王颖 李晓维 韩银和 《计算机研究与发展》 北大核心 2025年第7期1738-1753,共16页
随着云计算、量子计算等技术的飞速发展,数据隐私面临严峻威胁.越来越多的用户将数据和应用程序存储在云端,但传统的安全技术难以保障云计算环境中的数据安全.在此背景下,引入全同态加密算法成为有效的解决方案之一.同时,基于格理论的... 随着云计算、量子计算等技术的飞速发展,数据隐私面临严峻威胁.越来越多的用户将数据和应用程序存储在云端,但传统的安全技术难以保障云计算环境中的数据安全.在此背景下,引入全同态加密算法成为有效的解决方案之一.同时,基于格理论的全同态加密技术具有天然的抗量子攻击能力,能够在加密状态下对数据进行任意计算,有效地为量子计算时代数据安全提供保障.尽管全同态加密有广阔的应用前景,但它存在计算和存储巨额开销的问题.为了推动全同态加密算法的应用和落地,算法和硬件领域的研究人员提出了多种解决方案并取得显著进展.归纳了主流的全同态加密技术以及分析整理算法计算库和全同态硬件加速的近5年相关工作的进展,最后展望了全同态加密技术. 展开更多
关键词 全同态加密 同态加密算法 全同态加密算法 全同态加密硬件加速器 容错学习
在线阅读 下载PDF
粒子群算法多目标优化下的超混沌人脸图像加密
3
作者 余锦伟 谢巍 +1 位作者 张浪文 余孝源 《控制理论与应用》 北大核心 2025年第5期875-884,共10页
本文将粒子群优化算法(PSO)与超混沌系统相结合,提出一种基于多目标优化的人脸图像加密方案.该方案通过PSO算法协同优化多项加密评估指标,包括相关关系、像素变化率(NPCR)、统一平均变化强度(UACI)和信息熵.首先,初始化混沌系统的控制参... 本文将粒子群优化算法(PSO)与超混沌系统相结合,提出一种基于多目标优化的人脸图像加密方案.该方案通过PSO算法协同优化多项加密评估指标,包括相关关系、像素变化率(NPCR)、统一平均变化强度(UACI)和信息熵.首先,初始化混沌系统的控制参数,并采用SHA-256算法生成混沌系统的初始值,迭代生成高敏感性的随机序列;其次,利用随机序列执行像素置乱、扩散和行列置乱操作,生成初始加密人脸图像;然后,将加密人脸图像视为PSO算法的个体,通过迭代更新个体的位置优化考虑多项指标的适应性函数;最后,确定混沌系统的最优参数,并得到最佳的加密人脸图像.实验结果表明,本文的方法在信息熵、像素相关系数、NPCR和UACI方面的表现都优于主流方法,这说明本文所提方法具有更高的安全性. 展开更多
关键词 混沌系统 粒子群算法 图像加密 智能优化 人脸隐私保护
在线阅读 下载PDF
基于国密算法SM9的撤销加密方案
4
作者 谢振杰 张万里 +2 位作者 张耀 赵方方 刘胜利 《通信学报》 北大核心 2025年第5期65-76,共12页
针对现有标识撤销加密方案存在的系统公钥冗长和解密效率低的问题,基于我国自主研发的标识密码算法SM9,提出一种高效的撤销加密方案。通过在加密阶段指定被撤销用户名单,被撤销用户无法解密,而系统内其余用户均可正常解密。方案实现了... 针对现有标识撤销加密方案存在的系统公钥冗长和解密效率低的问题,基于我国自主研发的标识密码算法SM9,提出一种高效的撤销加密方案。通过在加密阶段指定被撤销用户名单,被撤销用户无法解密,而系统内其余用户均可正常解密。方案实现了恒定长度的密文和精简的系统公钥,针对撤销加密“一次加密、多次解密”的应用场景,通过重构双线性对运算优化了解密效率。在随机预言机模型下,基于广义判定性Diffie-Hellman指数(GDDHE)困难问题证明了方案的选择明文安全性。理论分析和实验测试表明,相较于现有同类方案,所提方案以密钥封装密文长度扩张50%为代价,系统公钥长度缩减约66.7%,当撤销用户数量在4~64个时,解密效率提升65.0%~85.2%。结果表明,所提方案有效增强了SM9密码体系在大规模访问控制场景中的实用性。 展开更多
关键词 撤销加密 国密算法 SM9算法 广播加密 基于标识的密码
在线阅读 下载PDF
基于五维超混沌系统和免疫算法的航拍图像加密算法
5
作者 凌源 卢佩 +1 位作者 陈泓杰 刘效勇 《电光与控制》 北大核心 2025年第8期38-44,共7页
针对航拍图像在传输过程中面临数据窃取、非法访问等问题,提出一种基于五维超混沌系统和免疫算法的航拍图像加密算法。首先,设计五维超混沌系统克服低维混沌系统密钥空间不足的缺点,通过平衡点分析等方法验证其混沌特性。而后,使用混沌... 针对航拍图像在传输过程中面临数据窃取、非法访问等问题,提出一种基于五维超混沌系统和免疫算法的航拍图像加密算法。首先,设计五维超混沌系统克服低维混沌系统密钥空间不足的缺点,通过平衡点分析等方法验证其混沌特性。而后,使用混沌序列对航拍图像进行首次置乱,并使用免疫算法进行二次置乱,最后,进行混沌扩散完成加密。该算法的密钥空间可达2185,密文信息熵为7.9998,相关性接近0,像素变化率为99.6086%,统一平均变化强度为33.4713%,能有效抵御外部攻击,实验表明该算法具有良好的安全性和鲁棒性。 展开更多
关键词 图像加密 混沌系统 航空图像 免疫算法 安全性分析
在线阅读 下载PDF
基于同态加密和K-means聚类算法的用户充电模式聚类和需求响应潜力评估
6
作者 杨景旭 郑楷洪 +1 位作者 周尚礼 曾璐琨 《电力自动化设备》 北大核心 2025年第4期101-109,117,共10页
为解决利用单充电站数据进行用户充电模式提取不准确、不全面的问题,提出在保证用户隐私安全的前提下充分利用区域内多个充电站充电数据来提取用户的充电模式,基于同态加密和K-means聚类算法提出用户充电模式聚类模型和需求响应潜力评... 为解决利用单充电站数据进行用户充电模式提取不准确、不全面的问题,提出在保证用户隐私安全的前提下充分利用区域内多个充电站充电数据来提取用户的充电模式,基于同态加密和K-means聚类算法提出用户充电模式聚类模型和需求响应潜力评估方法。综合考虑不同充电模式在起始充电时间、充电时长和充电功率方面的差异,提出充电模式综合误差作为新的充电模式聚类标准,基于此提出基于手肘法的最优聚类数确定方法。提出基于同态加密算法的用户充电模式提取方案,阐述了方案的参与主体、密钥和随机数管理、数据链式加密操作、算法步骤。提出综合考虑用户日充电频率、充电模式的需求响应时段重合度、充电功率以及充电概率的用户需求响应潜力评估和排序方法,基于此提出充电站充电负荷需求响应潜力计算方法。通过算例验证了所提方法的有效性。 展开更多
关键词 电动汽车 同态加密 充电模式 需求响应 充电站 聚类 K-MEANS聚类算法
在线阅读 下载PDF
基于混沌理论与DNA动态编码的卫星图像加密算法 被引量:6
7
作者 肖嵩 陈哲 +2 位作者 杨亚涛 马英杰 杨腾 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1128-1137,共10页
针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映... 针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映射与SHA-256哈希算法,生成加密算法的密钥流,提升算法的明文敏感性。然后,利用混沌系统的状态值对Hilbert局部置乱后的像素进行DNA编码,实现DNA动态编码,解决了DNA编码规则较少所带来的容易受到暴力攻击的弱点。最后,使用混沌序列完成进一步混沌加密,从而彻底混淆原始像素信息,增加加密算法的随机性与复杂性,得到密文图像。实验结果表明,该算法具有较好的加密效果和应对各种攻击的能力。 展开更多
关键词 卫星图像加密 混沌理论 DNA动态编码 哈希算法
在线阅读 下载PDF
基于全同态加密保护医疗隐私的逻辑回归方案
8
作者 李杰 马海英 曹东杰 《广西大学学报(自然科学版)》 北大核心 2025年第1期173-185,共13页
针对现有的医疗数据模型训练方案中存在隐私泄露和收敛速度慢的问题,提出基于全同态加密保护医疗隐私的逻辑回归方案。该方案首先利用Nesterov梯度下降法矫正逻辑回归算法中模型梯度的更新位置,加快其收敛速度,增大接近最优值的可能性,... 针对现有的医疗数据模型训练方案中存在隐私泄露和收敛速度慢的问题,提出基于全同态加密保护医疗隐私的逻辑回归方案。该方案首先利用Nesterov梯度下降法矫正逻辑回归算法中模型梯度的更新位置,加快其收敛速度,增大接近最优值的可能性,保证收敛精度;然后,利用全同态加密算法(CKKS)加密初始模型参数和医疗数据,使其在保护医疗数据隐私的前提下执行改进后的逻辑回归算法。为了提高模型训练中每轮迭代的效率,该方案通过减少2个向量的内积密文中的同态乘法计算次数,减小计算开销和噪声;利用极小极大近似多项式拟合Sigmoid函数,使医疗数据始终以密文的形式在不可信第三方服务器进行模型训练。通过合理的安全性假设,证明本方案在不可信的环境中进行模型训练时,能够确保医疗数据和模型参数的隐私安全。通过在真实数据集上测试本方案和相关方案的模型训练速度和精度,实验结果表明,本方案不仅具有较高的计算效率,而且提高了模型训练精度。 展开更多
关键词 全同态加密算法 梯度下降法 医疗隐私保护 逻辑回归
在线阅读 下载PDF
面向隐私信息泄露的光纤网络加密安全防护研究
9
作者 袁智勇 钟章生 熊飞龙 《激光杂志》 北大核心 2025年第5期196-202,共7页
受各种类型的攻击,包括窃听、篡改、拒绝服务等影响,使得光纤网络抗攻击能力较弱,而海量数据量和复杂性不断上升,无法确保隐私数据的密钥,从而造成信息泄露、篡改等严重后果。为了保障信息的机密性,提出面向隐私信息泄露的光纤网络加密... 受各种类型的攻击,包括窃听、篡改、拒绝服务等影响,使得光纤网络抗攻击能力较弱,而海量数据量和复杂性不断上升,无法确保隐私数据的密钥,从而造成信息泄露、篡改等严重后果。为了保障信息的机密性,提出面向隐私信息泄露的光纤网络加密安全防护研究。通过收发节点采集大量信道状态信息,对信道状态展开评估,并将量化参数设定为比特序列,提取光纤网络海量隐私信息中的密钥。根据密钥提取结果,组建隐私信息分段和分组密钥组,利用密钥匹配算法为各个分段以及分组选取可信密钥展开加密处理,并将加密处理后的隐私信息保存至云端,以此实现光纤网络海量隐私信息加密存储。实验结果表明,所提方法的加密时间保持在2.5 ms内,存储开销低且吞吐量高,能够抵御各种攻击,可以有效实现隐私信息的加密存储。 展开更多
关键词 隐私信息 光纤网络 信息加密 多可信密钥 密钥匹配算法 加密存储
在线阅读 下载PDF
RC4加密算法改进研究及电路设计 被引量:2
10
作者 雷文媛 夏宏 师瑞峰 《计算机工程与设计》 北大核心 2024年第9期2561-2568,共8页
针对软件实现RC4算法易遭受攻击且效率不高的问题,基于硬件电路实现算法的思想,引入快速伪随机数发生器提出一种改进RC4并设计电路实现。结合种子密钥和伪随机数进行字节内部与字节间的置乱改进初始化算法,提高算法安全性;设计消耗更少... 针对软件实现RC4算法易遭受攻击且效率不高的问题,基于硬件电路实现算法的思想,引入快速伪随机数发生器提出一种改进RC4并设计电路实现。结合种子密钥和伪随机数进行字节内部与字节间的置乱改进初始化算法,提高算法安全性;设计消耗更少时钟周期的电路生成密钥流,提升加密效率。NIST检测显示改进RC4的密钥流序列随机性优于现存基于硬件的RC4产生的密钥流,仿真结果表明,电路能够完成正确加解密。 展开更多
关键词 加密算法 流密码 伪随机数发生器 密钥流随机性 硬件加密 混合进位加法器 随机性检测
在线阅读 下载PDF
移动通信网中加密算法演进及其在铁路5G-R应用展望 被引量:1
11
作者 戴蕊 钟章队 +3 位作者 孙宵芳 吴昊 刘艳兵 丁建文 《中国铁路》 北大核心 2024年第8期69-76,共8页
加密算法是保障移动通信网络安全不可或缺的一环。随着5G技术的迅猛发展,加密算法与时俱进,相继引入了SNOW3G算法、高级加密标准(AES)和祖冲之算法(ZUC)。铁路5G专用无线通信系统(5G-R)中加密算法的应用,不仅有助于保护铁路通信数据的... 加密算法是保障移动通信网络安全不可或缺的一环。随着5G技术的迅猛发展,加密算法与时俱进,相继引入了SNOW3G算法、高级加密标准(AES)和祖冲之算法(ZUC)。铁路5G专用无线通信系统(5G-R)中加密算法的应用,不仅有助于保护铁路通信数据的机密性,防止信息泄露,还能通过身份验证和数据完整性校验,确保通信的可靠性和真实性。介绍加密算法在移动通信网络中的发展历程和应用场景,分析未来铁路专用移动通信网络安全性的挑战,同时结合下一代铁路通信的需求,探讨加密算法在5G-R专网中的应用。 展开更多
关键词 加密算法 通信安全 5G 5G-R 铁路专网无线通信
在线阅读 下载PDF
基于SHA-256和Arnold映射的量子Logistic映射图像加密算法 被引量:5
12
作者 杨宇光 王嘉伟 《安徽大学学报(自然科学版)》 CAS 北大核心 2024年第1期35-42,共8页
在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出... 在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出基于SHA-256和Arnold映射的量子Logistic映射图像加密算法.实验结果表明:该文算法的解密图像与明文图像基本一致;该文算法具有较强的密钥敏感性;相对于其他算法,该文算法具有更强的抵抗统计攻击能力.因此,该文算法具有较强的加密性能. 展开更多
关键词 图像加密 加密算法 SHA-256 ARNOLD映射 量子Logistic映射
在线阅读 下载PDF
基于Zynq平台的BFV全同态加密算法高效实现
13
作者 杨亚涛 曹景沛 +1 位作者 陈亮宇 王伟 《通信学报》 EI CSCD 北大核心 2024年第9期192-205,共14页
针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制... 针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制高效地实现了ARM和FPGA之间数据传输。在Zynq Ultra‐Scale+MPSoC ZCU102平台上测试,系统在200 MHz时钟频率下,执行一次同态加法的平均耗时为0.024 ms;执行一次同态乘法的平均耗时为5.779 ms,其中包括0.874 ms的密文传输时间。与SEAL库和OpenFHE库的实现相比,所提方案的同态加法实现了4.63倍和6.79倍的效率提升,同态乘法实现了4.43倍和2.95倍的效率提升,这为全同态加密算法的实际工程实现提供了重要参考。 展开更多
关键词 全同态加密 BFV算法 剩余数系统 数论变换 硬件实现
在线阅读 下载PDF
SM9加密算法的颠覆攻击与改进
14
作者 欧阳梦迪 孙钦硕 李发根 《信息网络安全》 CSCD 北大核心 2024年第6期831-842,共12页
我国自主研发的基于标识的SM9加密算法已成功入选ISO/IEC国际标准,但敌手可以颠覆密码算法的组件,从而破坏算法的安全性,而SM9加密算法在设计之初并未考虑到此类攻击的存在。针对该问题,文章首先提出了基于标识加密(Identity Based Encr... 我国自主研发的基于标识的SM9加密算法已成功入选ISO/IEC国际标准,但敌手可以颠覆密码算法的组件,从而破坏算法的安全性,而SM9加密算法在设计之初并未考虑到此类攻击的存在。针对该问题,文章首先提出了基于标识加密(Identity Based Encryption,IBE)的颠覆攻击模型,并定义了明文可恢复性和不可检测性两个性质;然后提出了针对SM9加密算法的颠覆攻击,并发现敌手通过连续两个密文就能恢复明文;最后提出了抗颠覆的SM9加密算法(Subversion Resilient-SM9,SR-SM9),并证明其不仅满足适应性选择身份和密文攻击下的密文不可区分性,还能够抵抗颠覆攻击。文章基于gmalg库和Python语言测试了SR-SM9,测试结果显示,SR-SM9相比于SM9加密算法只增加0.6%的计算成本且未增加通信成本。 展开更多
关键词 SM9加密算法 基于标识的密码学 颠覆攻击 抗颠覆性
在线阅读 下载PDF
基于椭圆曲线加密算法的多公证人共识跨链方法
15
作者 陶志辉 谭朋柳 +2 位作者 徐滕 杨思佳 涂若欣 《计算机应用》 CSCD 北大核心 2024年第S2期101-105,共5页
区块链底层架构各异,每条单链平行发展,无法与其他链交互,形成了各自的价值体系。这就意味着无法实现资产转移和价值流通,会形成“价值孤岛”。针对目前区块链跨链成功率低的问题,提出一种基于椭圆曲线加密算法(ECC)的多公证人共识跨链... 区块链底层架构各异,每条单链平行发展,无法与其他链交互,形成了各自的价值体系。这就意味着无法实现资产转移和价值流通,会形成“价值孤岛”。针对目前区块链跨链成功率低的问题,提出一种基于椭圆曲线加密算法(ECC)的多公证人共识跨链方法。首先,搭建2条区块链,引入多个公证人;其次,进行跨链信息交互,使得多个公证人对跨链交易的相关信息进行共识;再次,在多公证人共识过程中引入加密算法以保障消息的安全性,并引入保证金的概念以防止公证人作恶;最后,分别测试5%、10%、15%和20%比例的恶意公证人节点对交易的影响程度。实验结果表明,在5%、10%、15%和20%的恶意公证人节点的情况下,所提方法比单签名公证人跨链(无恶意公证人)方法在跨链成功率上分别提升了9.39、2.05、3.66和13.58个百分点,比链内交易方法在跨链成功率上分别提升了6.33、5.10、4.75和38.89个百分点,比多重签名公证人跨链方法在跨链成功率上分别提升了12.42、7.53、16.89和23.57个百分点。可见,所提方法促进了区块链网络的互联互通,且增强了资产流动性和价值交换能力。 展开更多
关键词 椭圆曲线加密算法 区块链 跨链 签名 多公证人共识
在线阅读 下载PDF
基于Blowfish的HEVC高效选择性加密方案 被引量:5
16
作者 叶清 张乔嘉 袁志民 《海军工程大学学报》 CAS 北大核心 2022年第1期7-12,19,共7页
为防止实时视频信息被非法获取,提出了一种基于H.265/HEVC视频编码标准的HEVC视频图像选择性加密方案。选择熵编码过程中对运动加密影响较大的MVD符号位,RFI,MVP索引和对纹理加密影响较大的变换系数符号位量化参数后缀,以及变换系数后... 为防止实时视频信息被非法获取,提出了一种基于H.265/HEVC视频编码标准的HEVC视频图像选择性加密方案。选择熵编码过程中对运动加密影响较大的MVD符号位,RFI,MVP索引和对纹理加密影响较大的变换系数符号位量化参数后缀,以及变换系数后缀等语法元素,在此基础上,运用Blowfish加密算法对视频图像进行选择性加密。实验结果表明:该方案在对视频视觉信息产生极大扰乱的同时,能保证视频格式的兼容性、加密视频的安全性和视频编码的高效性。 展开更多
关键词 高效视频编码 blowfish加密算法 选择性加密 熵编码 语法元素
在线阅读 下载PDF
融合同态加密与PRNU指纹的图像设备识别与身份隐私保护方法
17
作者 张品昌 沈元章 +4 位作者 樊卫北 董振江 沈玉龙 姜晓鸿 肖甫 《通信学报》 北大核心 2025年第7期92-108,共17页
针对工业互联网环境下图像设备易被伪造与身份信息易泄露的问题,提出了一种融合同态加密与物理指纹特征的图像设备识别与身份隐私保护方法。该方法采用图像传感器的光响应非均匀性(PRNU)指纹作为设备唯一标识,并引入基于离散余弦变换(D... 针对工业互联网环境下图像设备易被伪造与身份信息易泄露的问题,提出了一种融合同态加密与物理指纹特征的图像设备识别与身份隐私保护方法。该方法采用图像传感器的光响应非均匀性(PRNU)指纹作为设备唯一标识,并引入基于离散余弦变换(DCT)与奇异值分解(SVD)的盲水印技术,建立PRNU指纹与盲水印之间的映射关系,从而提升在图像篡改场景下的识别鲁棒性。为实现隐私保护,进一步设计了基于ElGamal算法的同态加密机制,在加密域中完成身份识别过程,防止敏感信息在传输与计算过程中的泄露。实验结果表明,所提方法显著增强了识别准确性、抗篡改能力及数据隐私保护能力,具备在不可信工业通信环境中部署的可行性和实用性。 展开更多
关键词 图像设备识别 PRNU指纹 盲水印 同态加密 ElGamal算法
在线阅读 下载PDF
运用于京沪高铁动车组WTD技术中的加密算法与运行保障机制 被引量:1
18
作者 吴冬华 王延翠 +1 位作者 张春 白宇 《北京交通大学学报》 CAS CSCD 北大核心 2012年第2期80-84,共5页
WTD技术(车载无线传输网关技术)通过利用随车配置的WTD设备与动车组之间的通信,对车辆的实时信息进行采集、处理和发送,使得在地面接收端的信息处理系统能够有效的监控与管理动车组.对应用于京沪高铁WTD技术的通信安全与通信保障的需求... WTD技术(车载无线传输网关技术)通过利用随车配置的WTD设备与动车组之间的通信,对车辆的实时信息进行采集、处理和发送,使得在地面接收端的信息处理系统能够有效的监控与管理动车组.对应用于京沪高铁WTD技术的通信安全与通信保障的需求变得迫切.本文通过引入Blowfish加密算法与特殊设计的运行保障机制,使得改进后的WTD技术不仅能够进行安全的通信,并能够提供长时间的高效稳定的数据传输服务. 展开更多
关键词 高速铁路信息技术 WTD技术 blowfish加密算法 运行保障机制
在线阅读 下载PDF
基于局部加密网格的LBM程序负载均衡方法研究
19
作者 黄晨希 李家辉 +2 位作者 颜辉 钟英 卢宇彤 《计算机科学》 北大核心 2025年第5期101-108,共8页
基于局部加密网格的格子玻尔兹曼方法(LBM),在大规模的非稳态计算流体力学问题中有着越来越广泛的使用。局部网格加密方法虽然可以有效减少计算量,但是也带来了严重的负载均衡问题。尤其是在大规模并行计算中,负载均衡算法的选择对整体... 基于局部加密网格的格子玻尔兹曼方法(LBM),在大规模的非稳态计算流体力学问题中有着越来越广泛的使用。局部网格加密方法虽然可以有效减少计算量,但是也带来了严重的负载均衡问题。尤其是在大规模并行计算中,负载均衡算法的选择对整体的计算效率有重要的影响。使用自研的LBM程序,简单对比了开源框架Palabos的实现结果,然后探讨了基于局部加密网格格子玻尔兹曼方法的静态负载均衡算法。程序中分别基于全局负载和分层负载,使用贪心算法和空间填充曲线算法实现了多种负载均衡策略,提出了计算节点负载均衡优化,并使用小球绕流算例和DrivAer算例进行测试和比较。根据计算结果可知,基于分层负载策略的性能比基于全局负载策略的性能要好;同时,贪心算法和空间填充曲线算法对比各有优劣,前者有较好的可扩展性,而后者在进程数较少时效率较高;最后,基于分层负载,结合贪心算法和空间填充曲线算法实现了混合算法,在进程数较多时获得了最佳性能。 展开更多
关键词 格子玻尔兹曼方法 负载均衡算法 局部加密网格 并行计算 节点负载均衡
在线阅读 下载PDF
基于物理加密及KNN算法的核军控核查技术研究
20
作者 何小锁 王圣凯 +2 位作者 窦小敏 路凯凯 何庆华 《核科学与工程》 CAS CSCD 北大核心 2024年第3期660-666,共7页
现阶段军控核查技术所面临的困难在于:核查人员需要在不探测敏感信息的前提下,对被检核武器的真实性给出准确结论。本工作结合物理掩模加密技术与K近邻算法,提出一种可自主加密识别核武器身份信息的核查系统。利用Geant4搭建基于中子裂... 现阶段军控核查技术所面临的困难在于:核查人员需要在不探测敏感信息的前提下,对被检核武器的真实性给出准确结论。本工作结合物理掩模加密技术与K近邻算法,提出一种可自主加密识别核武器身份信息的核查系统。利用Geant4搭建基于中子裂变反应的物理加密辐射指纹采集装置,并通过构造多种作弊情景下的样本建立数据库,同时本研究选择KNN算法建立机器学习模型应用于未知项目的身份认证,并从鲁棒性和安全性两方面量化了该核查系统的可行性。结果表明,当样本同位素丰度由武器级铀变为较低级浓缩铀(235U的丰度由96%变为70%及以下)或者样本几何形状发生细微改变时,该系统对这两种典型的作弊情景具有优良的鉴别能力。该核查方法利用智能算法实现了核武器的自主认证,提高效率的同时有效规避了人工篡改和窥探敏感信息的风险,此外,结合物理掩模加密技术,使得敏感信息从始至终没被测量,在一定程度上降低了通过软件后门等手段作弊的风险。基于物理加密及K近邻算法的核军控核查技术能够在保护被测项目敏感信息的基础上,以较高的准确率和效率鉴定其真实性。 展开更多
关键词 核军控核查 物理加密 KNN算法 随机掩模
在线阅读 下载PDF
上一页 1 2 53 下一页 到第
使用帮助 返回顶部