期刊文献+
共找到97篇文章
< 1 2 5 >
每页显示 20 50 100
融合代理重加密和零知识证明的USBKey联盟链追溯系统
1
作者 张磊 万昕元 +3 位作者 肖超恩 王建新 邓昊东 郑玉崝 《信息安全研究》 北大核心 2025年第1期81-90,共10页
目前,基于区块链技术的信息追溯系统在物联网领域中得到了广泛应用.但是,基于区块链的追溯系统在追溯数据存储和查询的过程中存在数据及用户隐私泄露的风险.针对此类问题,融合代理重加密和零知识证明技术,设计了基于联盟链构造的USB Ke... 目前,基于区块链技术的信息追溯系统在物联网领域中得到了广泛应用.但是,基于区块链的追溯系统在追溯数据存储和查询的过程中存在数据及用户隐私泄露的风险.针对此类问题,融合代理重加密和零知识证明技术,设计了基于联盟链构造的USB Key可信追溯解决方案.首先,在区块链上链存储过程中引入了星际文件系统(interplanetary file system,IPFS)和代理重加密技术,为参与双方建立了一个安全、高效的信息存储机制;同时,在数据查询过程中引入了zk-SNARK零知识证明机制,对查询用户进行身份认证和确权操作,确保了追溯数据查询过程中用户身份的私密性;最后,基于上述可信追溯解决方案,利用Hyperledger Fabric分布式账本实现了一个USB Key的信息追溯原型系统.通过实验,证明了该方案切实可行,并有效地保障了USB Key追溯系统中追溯信息的保密性和真实性,以及在实现权限分配的前提下用户身份的隐私性. 展开更多
关键词 USB key 代理重加密 零知识证明 区块链 信息追溯
在线阅读 下载PDF
Identification of shared key genes and pathways in osteoarthritis and sarcopenia patients based on bioinformatics analysis
2
作者 SUN Yuyan LUO Ziyu +6 位作者 LING Huixian WU Sha SHEN Hongwei FU Yuanyuan NGO Thainamanh WANG Wen KONG Ying 《中南大学学报(医学版)》 北大核心 2025年第3期430-446,共17页
Objective:Osteoarthritis(OA)and sarcopenia are significant health concerns in the elderly,substantially impacting their daily activities and quality of life.However,the relationship between them remains poorly underst... Objective:Osteoarthritis(OA)and sarcopenia are significant health concerns in the elderly,substantially impacting their daily activities and quality of life.However,the relationship between them remains poorly understood.This study aims to uncover common biomarkers and pathways associated with both OA and sarcopenia.Methods:Gene expression profiles related to OA and sarcopenia were retrieved from the Gene Expression Omnibus(GEO)database.Differentially expressed genes(DEGs)between disease and control groups were identified using R software.Common DEGs were extracted via Venn diagram analysis.Gene ontology(GO)and Kyoto Encyclopedia of Genes and Genomes(KEGG)enrichment analyses were conducted to identify biological processes and pathways associated with shared DEGs.Protein-protein interaction(PPI)networks were constructed,and candidate hub genes were ranked using the maximal clique centrality(MCC)algorithm.Further validation of hub gene expression was performed using 2 independent datasets.Receiver operating characteristic(ROC)curve analysis was used to evaluate the predictive value of key genes for OA and sarcopenia.Mouse models of OA and sarcopenia were established.Hematoxylin-eosin and Safranin O/Fast Green staining were used to validate the OA model.The sarcopenia model was validated via rotarod testing and quadriceps muscle mass measurement.Real-time reverse transcription PCR(real-time RT-PCR)was employed to assess the mRNA expression levels of candidate key genes in both models.Gene set enrichment analysis(GSEA)was conducted to identify pathways associated with the selected shared key genes in both diseases.Results:A total of 89 common DEGs were identified in the gene expression profiles of OA and sarcopenia,including 76 upregulated and 13 downregulated genes.These 89 DEGs were significantly enriched in protein digestion and absorption,the PI3K-Akt signaling pathway,and extracellular matrix-receptor interaction.PPI network analysis and MCC algorithm analysis of the 89 common DEGs identified the top 17 candidate hub genes.Based on the differential expression analysis of these 17 candidate hub genes in the validation datasets,AEBP1 and COL8A2 were ultimately selected as the common key genes for both diseases,both of which showed a significant upregulation trend in the disease groups(all P<0.05).The value of area under the curve(AUC)for AEBP1 and COL8A2 in the OA and sarcopenia datasets were all greater than 0.7,indicating that both genes have potential value in predicting OA and sarcopenia.Real-time RT-PCR results showed that the mRNA expression levels of AEBP1 and COL8A2 were significantly upregulated in the disease groups(all P<0.05),consistent with the results observed in the bioinformatics analysis.GSEA revealed that AEBP1 and COL8A2 were closely related to extracellular matrix-receptor interaction,ribosome,and oxidative phosphorylation in OA and sarcopenia.Conclusion:AEBP1 and COL8A2 have the potential to serve as common biomarkers for OA and sarcopenia.The extracellular matrix-receptor interaction pathway may represent a potential target for the prevention and treatment of both OA and sarcopenia. 展开更多
关键词 OSTEOARTHRITIS SARCOPENIA BIOINFORMATICS extracellular matrix-receptor interaction key genes
在线阅读 下载PDF
BCDH:Blockchain-based covert Diffie-Hellman key exchange scheme
3
作者 Qinghua Hu Chunxiang Xu Wanpeng Li 《Defence Technology(防务技术)》 2025年第10期24-31,共8页
The purpose of the covert communication scheme is to conceal the communication behavior entirely.In such schemes,the sender and receiver rely on secret keys to establish a covert channel.However,conventional key excha... The purpose of the covert communication scheme is to conceal the communication behavior entirely.In such schemes,the sender and receiver rely on secret keys to establish a covert channel.However,conventional key exchange protocols would expose the key exchange process between them.An adversary who observes the key exchange would be aware of the existence of communication behavior.The keys used in covert communication are not suitable to be generated through conventional key exchange schemes.To address this,we propose a blockchain-based covert elliptic-curve Diffie-Hellman key exchange scheme(BCDH)to conceal the process of the key exchange in blockchain transactions.Following a straightforward setup,BCDH allows the sender and receiver to covertly exchange a secret key on a blockchain without direct communication.Furthermore,we expand the BCDH approach to operate across multiple blockchains,further enhancing its covertness and stability.We analyze BCDH from several perspectives,including covertness,security,randomness,etc.Additionally,we implement a prototype of BCDH on the Ethereum platform to assess its feasibility and performance.Our evaluation demonstrates that BCDH is efficient and well-suited for real-world applications. 展开更多
关键词 Diffie-Hellman key exchange Digital signature Covert communication Blockchain Blockchain-based covert communication
在线阅读 下载PDF
Key indexes identifying approach of weapon equipment system-of-systems effectiveness integrating Bayes method and dynamic grey incidence analysis model 被引量:2
4
作者 ZHANG Jingru FANG Zhigeng +1 位作者 YE Feng CHEN Ding 《Journal of Systems Engineering and Electronics》 CSCD 2024年第6期1482-1490,共9页
Aiming at the characteristics of multi-stage and(extremely)small samples of the identification problem of key effectiveness indexes of weapon equipment system-of-systems(WESoS),a Bayesian intelligent identification an... Aiming at the characteristics of multi-stage and(extremely)small samples of the identification problem of key effectiveness indexes of weapon equipment system-of-systems(WESoS),a Bayesian intelligent identification and inference model for system effectiveness assessment indexes based on dynamic grey incidence is proposed.The method uses multi-layer Bayesian techniques,makes full use of historical statistics and empirical information,and determines the Bayesian estima-tion of the incidence degree of indexes,which effectively solves the difficulties of small sample size of effectiveness indexes and difficulty in obtaining incidence rules between indexes.Sec-ondly,The method quantifies the incidence relationship between evaluation indexes and combat effectiveness based on Bayesian posterior grey incidence,and then identifies key system effec-tiveness evaluation indexes.Finally,the proposed method is applied to a case of screening key effectiveness indexes of a missile defensive system,and the analysis results show that the proposed method can fuse multi-moment information and extract multi-stage key indexes,and has good data extraction capability in the case of small samples. 展开更多
关键词 weapon equipment system-of-systems(WESoS) effectiveness index system effectiveness key index Bayes theo-rem grey incidence analysis (extremely)small samples
在线阅读 下载PDF
基于OTA技术的A-Key算法及其数据生成 被引量:1
5
作者 李宏 成战刚 +1 位作者 胡志维 贾辉 《大庆石油学院学报》 CAS 北大核心 2007年第2期115-117,共3页
在OTA鉴权中,A-Key的修改必须以保密的方式进行.利用基于D-H的A-Key算法,进行A-Key数据生成管理研究.研究得到的方法能够以保密的方式对A-Key数据进行修改,安全性高和可靠性强,为OTA技术提供一种具有安全保证的A-Key数据管理方法.
关键词 OTA 安全认证 A—key算法 A—key生成
在线阅读 下载PDF
基于USB Key的水产品企业监管溯源系统设计与应用 被引量:14
6
作者 杨信廷 吴滔 +2 位作者 孙传恒 刘燕德 周超 《农业机械学报》 EI CAS CSCD 北大核心 2012年第8期128-133,88,共7页
根据目前水产品监管溯源系统中水产品企业身份认证存在的问题,设计了一种基于USB Key的水产品企业监管溯源系统。首先,分析了几种身份认证技术的方法,重点阐述了其优缺点;然后,设计了USB Key硬件电路关键部分、软件系统以及基于USB Key... 根据目前水产品监管溯源系统中水产品企业身份认证存在的问题,设计了一种基于USB Key的水产品企业监管溯源系统。首先,分析了几种身份认证技术的方法,重点阐述了其优缺点;然后,设计了USB Key硬件电路关键部分、软件系统以及基于USB Key认证的水产品企业的认证流程,解决了水产品信息传输的安全性问题;最后,描述了基于USB Key的水产品企业监管模式在江苏省水产品企业认证与监管追溯平台中的应用。研究结果表明,该监管溯源系统便捷安全,稳定可靠,能实现产地准出、市场准入、企业资质认证、政府实时监控的水产品企业监管溯源体系。 展开更多
关键词 水产品 USB key 身份认证 监管溯源
在线阅读 下载PDF
Key值更新随机Hash锁对RFID安全隐私的加强 被引量:34
7
作者 曾丽华 熊璋 张挺 《计算机工程》 CAS CSCD 北大核心 2007年第3期151-153,159,共4页
RFID无线通信的方式和无可视性读写要求带来了很多安全隐患,针对RFID技术在安全隐私方面存在的威胁,在分析几种典型的RFID安全隐私保护方法的特点和局限的基础上,提出了一种新的方法——Key值更新随机Hash锁。该方法使用单向Hash函数添... RFID无线通信的方式和无可视性读写要求带来了很多安全隐患,针对RFID技术在安全隐私方面存在的威胁,在分析几种典型的RFID安全隐私保护方法的特点和局限的基础上,提出了一种新的方法——Key值更新随机Hash锁。该方法使用单向Hash函数添加随机Hash锁,并在每次通信过程中更新标签Key值,且标签与阅读器之间的数据传输都经过了Hash加密,有效地防止了非法读取、位置跟踪、窃听、伪装哄骗、重放等攻击。分析表明,该方法具有成本低、前向安全、负载小、效率高、安全性好等特点,适用于标签数目较多的情况。 展开更多
关键词 RFID 安全隐私 key 随机Hash锁
在线阅读 下载PDF
面向云端Key/Value存储系统的开销敏感的数据迁移方法 被引量:8
8
作者 秦秀磊 张文博 +4 位作者 王伟 魏峻 赵鑫 钟华 黄涛 《软件学报》 EI CSCD 北大核心 2013年第6期1403-1417,共15页
Key/Value存储系统在大规模、高性能云应用支撑方面扮演了重要的角色,对云端Key/Value存储系统而言,数据迁移是实现节点动态扩展与弹性负载均衡的关键技术.如何降低迁移开销,是云服务提供商需着力解决的问题.已有研究工作大多针对非虚... Key/Value存储系统在大规模、高性能云应用支撑方面扮演了重要的角色,对云端Key/Value存储系统而言,数据迁移是实现节点动态扩展与弹性负载均衡的关键技术.如何降低迁移开销,是云服务提供商需着力解决的问题.已有研究工作大多针对非虚拟化环境下的数据迁移问题,这些方法对于云端Key/Value存储系统而言往往并不适用.为应对上述挑战,将数据迁移问题纳入负载均衡场景解决.提出一种基于面积的迁移开销模型,该模型可以有效感知底层VM性能干扰状况,权衡迁移时间与性能衰减值.进一步提出一种开销敏感的数据迁移算法,该算法基于开销模型与均衡度制订数据迁移计划,选取最优的迁移操作.基于雅虎的云服务基准测试工具YCSB验证了该方法的有效性. 展开更多
关键词 数据迁移 key Value存储 VM性能干扰 迁移开销
在线阅读 下载PDF
S/key认证系统的安全缺陷及改进 被引量:10
9
作者 李世平 李凤霞 战守义 《计算机工程》 CAS CSCD 北大核心 2003年第20期18-19,59,共3页
在介绍S/Key一次性口令认证系统的基础上,指出S/Key系统的两个重大缺陷,并针对每一个缺陷提出了改进方案,提出了一种新的改进的一次性口令认证系统E-S/Key(Enhanced-S/Key),并分析了新认证系统的安全性。
关键词 一次性口令 HASH函数 S/key认证系统 网络安全
在线阅读 下载PDF
基于USB Key的J2EE双因素认证系统 被引量:6
10
作者 陶以政 吴志杰 +1 位作者 唐定勇 高山 《兵工自动化》 2009年第9期87-91,共5页
分析单一认证的弱安全性,结合智能卡PKCS11标准和J2EE组件技术,设计并实现基于用户口令(PIN)认证和硬件USBKey数字证书身份认证的双重因素认证系统。在此设计模型基础上,重点描述双因素认证系统的安全认证协议、J2EE应用中实现过程、关... 分析单一认证的弱安全性,结合智能卡PKCS11标准和J2EE组件技术,设计并实现基于用户口令(PIN)认证和硬件USBKey数字证书身份认证的双重因素认证系统。在此设计模型基础上,重点描述双因素认证系统的安全认证协议、J2EE应用中实现过程、关键签名、认证算法。应用结果显示,在性能相近的基础上,安全性较高。 展开更多
关键词 USB key J2EE 双因素 PKCS11 用户认证
在线阅读 下载PDF
新型S/KEY认证方案的分析与设计 被引量:6
11
作者 谢志强 郭军 杨静 《计算机工程》 CAS CSCD 北大核心 2009年第5期175-176,193,共3页
分析传统S/KEY型一次性口令认证系统的缺陷,提出一种新型的S/KEY认证方案,实现客户端与服务器的双向认证,可进行会话密钥协商,且每次认证产生不同的会话密钥。该方案可有效抵御重放攻击、小数攻击、破坏协议攻击和冒充攻击,对中间人攻... 分析传统S/KEY型一次性口令认证系统的缺陷,提出一种新型的S/KEY认证方案,实现客户端与服务器的双向认证,可进行会话密钥协商,且每次认证产生不同的会话密钥。该方案可有效抵御重放攻击、小数攻击、破坏协议攻击和冒充攻击,对中间人攻击也有较强的防御作用。 展开更多
关键词 一次性口令 身份认证 S/key认证
在线阅读 下载PDF
岩石次声滤波处理新技术——Sallen-Key数学模型 被引量:4
12
作者 朱星 许强 +2 位作者 邓茂林 陈龙 周建斌 《煤炭学报》 EI CAS CSCD 北大核心 2013年第8期1357-1361,共5页
为研究岩石破裂发射次声波信号的频率分布特征,高效可靠的数字低通滤波技术是必要的研究环节。针对模拟滤波器电路的参数确认复杂、自激振荡影响等不良因素,对模拟Sallen-Key有源滤波电路进行分析、推导并建立了Sallen-Key低通滤波器的... 为研究岩石破裂发射次声波信号的频率分布特征,高效可靠的数字低通滤波技术是必要的研究环节。针对模拟滤波器电路的参数确认复杂、自激振荡影响等不良因素,对模拟Sallen-Key有源滤波电路进行分析、推导并建立了Sallen-Key低通滤波器的时域离散数学模型。仿真试验结果表明:Sallen-Key数字低通滤波模型可以有效地提高信噪比,并避免了模拟滤波电路引起的自激振荡现象。对岩石破裂次声波进行低通滤波处理,并与传统ButterWorth数值滤波进行了比较,结果证明Sallen-Key数学模型是一种非常有效的数字信号处理方法。 展开更多
关键词 次声波 Sallen—key低通滤波器 数学模型
在线阅读 下载PDF
基于UDEV和PAM机制的USB KEY认证实现 被引量:3
13
作者 邱勇 冯生强 黄迅 《计算机应用》 CSCD 北大核心 2012年第A01期71-72,76,共3页
针对当前日益严峻的计算机信息安全形势,提出了一种基于udev与PAM机制的自动发现和挂载USBKEY的方法。通过编写相应的udev规则使PAM-USB每次均可成功验证USB KEY中的密钥,从而实现系统自动发现与挂载USB KEY的目的。
关键词 UDEV PAM-USB USB key LINUX 规则
在线阅读 下载PDF
基于USB key的零知识证明双向认证方案 被引量:2
14
作者 周先存 侯整风 刘仁金 《计算机工程与应用》 CSCD 北大核心 2008年第10期106-107,156,共3页
基于USBkey和零知识证明思想,构造一种双向交互认证方案,不仅实现了对用户的身份认证,而且实现了对用户的公钥认证。分析表明,该方案具有安全性高,计算复杂性低的特点。
关键词 USB key 零知识证明 身份认证 公钥认证
在线阅读 下载PDF
基于Key的XML连续查询算法 被引量:1
15
作者 徐海渊 吴泉源 贾焰 《电子学报》 EI CAS CSCD 北大核心 2003年第2期284-286,共3页
普遍认为 ,XML将会取代Html成为数据表示和数据交换的主流标准 .由于在线信息变化频繁 ,XML文档变化检测成为Internet查询系统、搜索引擎以及连续查询系统的关键技术 .先前的研究多着眼于有序模式的XML文档 ,而无需模式的通用比较已经... 普遍认为 ,XML将会取代Html成为数据表示和数据交换的主流标准 .由于在线信息变化频繁 ,XML文档变化检测成为Internet查询系统、搜索引擎以及连续查询系统的关键技术 .先前的研究多着眼于有序模式的XML文档 ,而无需模式的通用比较已经被证明是NP问题 ,目前针对无需模式的最好算法复杂度为多项式时间 .本文提出了基于Key的变化检测算法 ,能够高效地检测无序模式XML文档的变化 ,算法复杂度为O(nlogn) 。 展开更多
关键词 XML 连续查询 key
在线阅读 下载PDF
USB Key保护进程的设计与实现 被引量:1
16
作者 贾凡 谢蒂 《计算机工程与应用》 CSCD 北大核心 2011年第15期72-74,118,共4页
针对使用USB Key硬件进行身份认证和数据签名时,存在PIN码明文传输被窃听及待签名数据有可能会被其他恶意程序篡改等安全威胁,提出了一种基于保护进程的USB Key软件安全架构,从USB Key驱动文件的完整性、防止USB Key进程被动态DLL注入... 针对使用USB Key硬件进行身份认证和数据签名时,存在PIN码明文传输被窃听及待签名数据有可能会被其他恶意程序篡改等安全威胁,提出了一种基于保护进程的USB Key软件安全架构,从USB Key驱动文件的完整性、防止USB Key进程被动态DLL注入和进程内存数据的非法修改等方面,确保USB Key进程的真实性和可信性,可以有效地防止PIN码的截获和USB Key进程内存数据被恶意程序修改,进而提高USB Key在使用过程中的安全性。 展开更多
关键词 USB key 个人识别(PIN)码 动态链接库(HOOK) DLL注入
在线阅读 下载PDF
简单易行的S/KEY认证改进方案 被引量:3
17
作者 何冰 《计算机应用》 CSCD 北大核心 2011年第4期996-998,共3页
分析了传统S/KEY一次性口令(OTP)认证方案及现有的改进方案存在的缺陷与不足,提出了一种新的S/KEY认证改进方案。该方案以用户口令PW哈希值作为验证因子实现了双向认证,通过增加消息的完整性保护防止关键消息被伪造,并具备原有方案简单... 分析了传统S/KEY一次性口令(OTP)认证方案及现有的改进方案存在的缺陷与不足,提出了一种新的S/KEY认证改进方案。该方案以用户口令PW哈希值作为验证因子实现了双向认证,通过增加消息的完整性保护防止关键消息被伪造,并具备原有方案简单易行的特性,能有效抵御重放攻击、小数攻击和冒充攻击。 展开更多
关键词 一次性口令 身份认证 S/key认证
在线阅读 下载PDF
J2EE结合USB Key实现双因素认证的校园服务器关键技术研究 被引量:2
18
作者 尹本雄 《现代电子技术》 北大核心 2016年第11期95-98,共4页
校园服务器的技术发展,要求校园服务器必须具备极佳的安全性,防止其被侵入导致数据丢失或者被破坏。传统的身份认证存在许多弊端,而双因素认证是将记忆性密码和加强防护硬件结合,利用USB Key的不可读、无法破解、篡改和复制的特点提高... 校园服务器的技术发展,要求校园服务器必须具备极佳的安全性,防止其被侵入导致数据丢失或者被破坏。传统的身份认证存在许多弊端,而双因素认证是将记忆性密码和加强防护硬件结合,利用USB Key的不可读、无法破解、篡改和复制的特点提高认证的强度。研究了基于J2EE平台与USB Key结合的双因素认证系统,有效地避免了传统登录密码式的安全防护所带来的问题,使得校园服务器的安全防护更加牢固。 展开更多
关键词 J2EE USB key 双因素认证 校园服务器
在线阅读 下载PDF
Key-insulated encryption based group key management for wireless sensor network 被引量:2
19
作者 邱卫东 周耀伟 +2 位作者 朱博 郑燕飞 龚征 《Journal of Central South University》 SCIE EI CAS 2013年第5期1277-1284,共8页
The key exposure problem is a practical threat for many security applications. In wireless sensor networks (WSNs), keys could be compromised easily due to its limited hardware protections. A secure group key managemen... The key exposure problem is a practical threat for many security applications. In wireless sensor networks (WSNs), keys could be compromised easily due to its limited hardware protections. A secure group key management scheme is responsible for secure distributing group keys among valid nodes of the group. Based on the key-insulated encryption (KIE), we propose a group key management scheme (KIE-GKMS), which integrates the pair-wise key pre-distribution for WSN. The KIE-GKMS scheme updates group keys dynamically when adding or removing nodes. Moreover, the security analysis proves that the KIE-GKMS scheme not only obtains the semantic security, but also provides the forward and backward security. Finally, the theoretical analysis shows that the KIE-GKMS scheme has constant performance on both communication and storage costs in sensor nodes. 展开更多
关键词 wireless sensor network data encryption group key management forward security key-insulated encryption
在线阅读 下载PDF
3GPP2网络中AKey协商机制的研究
20
作者 隋爱芬 杨义先 +1 位作者 李智 姚惠明 《计算机工程与应用》 CSCD 北大核心 2003年第35期10-12,16,共4页
AKey是3GPP2网络中安全协议的根密钥,用于生成子密钥。其安全性对整个系统的安全至关重要。3GPP2采用OTASP技术利用Diffie-Hellman密钥交换协议协商AKey。在分析AKey交换过程和AKey计算方法基础上,研究该机制的安全性,并提出可能的改进... AKey是3GPP2网络中安全协议的根密钥,用于生成子密钥。其安全性对整个系统的安全至关重要。3GPP2采用OTASP技术利用Diffie-Hellman密钥交换协议协商AKey。在分析AKey交换过程和AKey计算方法基础上,研究该机制的安全性,并提出可能的改进措施。 展开更多
关键词 OTASP A key Diffie—Hellman算法 密钥交换
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部