期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于角色和属性的零信任访问控制模型研究 被引量:13
1
作者 许盛伟 田宇 +2 位作者 邓烨 刘昌赫 刘家兴 《信息安全研究》 CSCD 北大核心 2024年第3期241-247,共7页
面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,... 面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,实现对访问主体属性高敏感度的访问控制,并采用一种全新的资源决策树,在实现访问控制更细粒度安全性的同时,降低了对资源权限分配的时间复杂度.最后,通过在典型应用场景下对模型进行验证,表明该模型在权限动态分配方面明显优于传统访问控制模型. 展开更多
关键词 零信任 角色 属性 访问控制 资源决策树
在线阅读 下载PDF
后量子时代区块链中哈希函数比较研究 被引量:3
2
作者 刘昂 文津 +3 位作者 许盛伟 陈颖 秦晓宏 蓝浩书 《信息安全研究》 CSCD 北大核心 2024年第3期223-232,共10页
哈希函数在区块链中扮演着安全基石的重要角色,对区块链系统中共识机制的构建和数据完整性保护发挥着不可替代的作用.然而随着量子技术的加速发展,量子计算机的出现将对经典哈希函数构成严重安全威胁,基于量子算法的并行计算特性,Grove... 哈希函数在区块链中扮演着安全基石的重要角色,对区块链系统中共识机制的构建和数据完整性保护发挥着不可替代的作用.然而随着量子技术的加速发展,量子计算机的出现将对经典哈希函数构成严重安全威胁,基于量子算法的并行计算特性,Grover量子算法在寻找哈希冲突时较经典搜索算法能提供2次加速,从而能有效实施针对经典哈希函数的量子计算攻击,例如挖矿攻击、伪造攻击,对区块链的安全构成严重挑战.阐述了哈希函数的抗原像性、弱抗碰撞性及强抗碰撞性,分析了针对经典哈希函数的量子计算攻击主要形式:原像攻击和第二原像攻击.从抗量子安全的角度对区块链中的哈希函数展开比较研究,从构造、输入、输出、优点、缺点等方面出发,对5类典型哈希算法进行分析与对比,并对区块链中的哈希函数提出设计建议,为后量子时代区块链中的哈希函数的设计提供有益参考. 展开更多
关键词 量子计算 区块链 哈希函数 量子 MERKLE树
在线阅读 下载PDF
无线传感器网络中基于PUF的轻量级多网关身份认证协议
3
作者 王雄 王文博 +3 位作者 刘昂 许盛伟 李伟麟 张泽昊 《计算机应用研究》 北大核心 2025年第4期1230-1238,共9页
针对无线传感器网络中多网关身份认证协议所存在的计算效率低、缺乏安全性以及无线传感器资源受限等问题,提出了一种基于不可克隆函数(PUF)的轻量级多网关身份认证协议。该协议全部使用异或、哈希函数等轻量级运算保证加密传输和完整性... 针对无线传感器网络中多网关身份认证协议所存在的计算效率低、缺乏安全性以及无线传感器资源受限等问题,提出了一种基于不可克隆函数(PUF)的轻量级多网关身份认证协议。该协议全部使用异或、哈希函数等轻量级运算保证加密传输和完整性验证,每个设备利用PUF函数生成“设备指纹”标志其唯一性,并且通过提出的网络架构能够解决网关节点计算瓶颈和单点故障问题。其次通过随机预言模型、ProVerif协议仿真工具和非形式化安全分析,证明了所提协议满足信息传输机密性、完整性、匿名性等14种安全属性。最后在统一的性能基准下通过与近年相关协议进行分析对比,结果表明所提协议在效率、存储成本和安全属性方面具有较大的优势。 展开更多
关键词 不可克隆函数 轻量级 多网关 身份认证协议
在线阅读 下载PDF
一种基于可信等级的安全互操作模型 被引量:8
4
作者 谢四江 査雅行 池亚平 《计算机应用研究》 CSCD 北大核心 2012年第5期1922-1925,共4页
传统的访问控制方式已不能满足多域环境下的资源共享和跨域访问的安全需求,建立安全互操作模型是进行安全互操作的有效途径。针对现有域间安全互操作模型未考虑用户平台的问题,提出了一种基于可信等级的域间安全互操作(TLRBAC)模型。该... 传统的访问控制方式已不能满足多域环境下的资源共享和跨域访问的安全需求,建立安全互操作模型是进行安全互操作的有效途径。针对现有域间安全互操作模型未考虑用户平台的问题,提出了一种基于可信等级的域间安全互操作(TLRBAC)模型。该模型引入了用户可信等级、平台可信等级和域可信等级,制定了域间安全互操作方法。分析表明该模型既保证了用户的可信接入,又能有效地控制因平台环境而引起的安全风险问题。 展开更多
关键词 可信等级 基于角色访问控制模型 安全互操作 角色映射 域间控制
在线阅读 下载PDF
一种基于类名的大容量网页信息隐藏算法 被引量:4
5
作者 杜耀刚 薛飞 《密码学报》 CSCD 2017年第1期29-37,共9页
在信息技术飞速发展的今天,信息隐藏领域已经成为信息安全的焦点.因为每个Web站点以及网络通信都依赖于数字作品,如音频、图像、网页等.而信息隐藏这项技术将秘密信息嵌入到其中,并且不损坏原有的载体.在没有专门检测工具的情况下,第三... 在信息技术飞速发展的今天,信息隐藏领域已经成为信息安全的焦点.因为每个Web站点以及网络通信都依赖于数字作品,如音频、图像、网页等.而信息隐藏这项技术将秘密信息嵌入到其中,并且不损坏原有的载体.在没有专门检测工具的情况下,第三方觉察不到秘密信息的存在.因此密钥、数字签名和私密信息都可以在Internet上安全的传送.而网页文件因其信息冗余小,所以研究成果较少.但网页在信息传播方面应用非常广泛.所以,对网页信息隐藏算法进行研究,具有很大的意义.但现有网页信息隐藏算法并不能兼顾嵌入容量、鲁棒性和不可见性三个指标.针对这个问题,本文针对网页编写的过程,提出了一种基于类名的网页信息隐藏算法.该算法的基本思想有两点:第一点是将信息隐藏在元素的class属性中,第二点是将隐藏信息作为结构层、表现层和行为层之间联系的纽带,作为网页的有机组成部分,而不是将隐藏信息嵌入网页信息的冗余.实验结果表明该算法极大的提高了网页的信息隐藏容量,具有很强的鲁棒性和不可见性,并且提取算法实现简单. 展开更多
关键词 信息隐藏 网页水印 类名 结构层
在线阅读 下载PDF
一种基于PUF的远程医疗身份认证与密钥协商协议
6
作者 王雄 王文博 +3 位作者 刘昂 许盛伟 王志强 张泽昊 《信息安全研究》 北大核心 2025年第7期626-635,共10页
远程医疗以服务效率高和良好的就医体验得到快速发展,但医疗数据的安全传输问题是迫切需要解决的难点.虽然目前存在大量远程医疗环境中的身份认证与密钥协商协议,但一些协议存在安全隐患和低效率等.针对现有问题,提出了一种基于PUF的身... 远程医疗以服务效率高和良好的就医体验得到快速发展,但医疗数据的安全传输问题是迫切需要解决的难点.虽然目前存在大量远程医疗环境中的身份认证与密钥协商协议,但一些协议存在安全隐患和低效率等.针对现有问题,提出了一种基于PUF的身份认证与密钥协商协议.该协议利用可信网关实现多对多的认证与密钥协商机制,利用PUF函数生成“设备指纹”标识其唯一性,利用ECC算法保证数据的机密性.在随机预言模型下证明了会话密钥的语义安全,ProVerif仿真工具验证了协议的机密性与认证性,非形式化分析证明了协议可以抵抗离线口令猜测、会话密钥泄露等常见的攻击.与相关协议在计算开销、存储开销、通信开销和安全性的对比结果表明,该协议具有一定的可行性和优势. 展开更多
关键词 PUF 身份认证 密钥协商 ProVerif 远程医疗
在线阅读 下载PDF
与3类向量值密码函数仿射等价的函数数量研究
7
作者 袁峰 江继军 +1 位作者 杨旸 许盛伟 《通信学报》 EI CSCD 北大核心 2017年第11期84-92,共9页
Qu-Tan-Tan-Li函数、Zha-Hu-Sun函数和Tang-Carlet-Tang函数是近些年提出的差分均匀度为4、各项安全性指标均优良的向量值密码函数。研究与这3种密码函数仿射等价函数的计数问题。利用有限域的一些性质,分别计算出与Zha-Hu-Sun函数仿射... Qu-Tan-Tan-Li函数、Zha-Hu-Sun函数和Tang-Carlet-Tang函数是近些年提出的差分均匀度为4、各项安全性指标均优良的向量值密码函数。研究与这3种密码函数仿射等价函数的计数问题。利用有限域的一些性质,分别计算出与Zha-Hu-Sun函数仿射等价函数数量的上下界,与Qu-Tan-Tan-Li函数和Tang-Carlet-Tang函数仿射等价函数数量的上界。此外,对于Zha-Hu-Sun函数仿射等价函数数量的精确值提出了猜测。研究结果表明,有限域GF(2~8)上至少有2^(53)[8∏i-1(2i-1)]~2个与Zha-Hu-Sun函数仿射等价的密码函数可直接用于分组密码的S盒。 展开更多
关键词 密码学 密码函数 S盒 仿射等价 计数
在线阅读 下载PDF
密文长度固定的策略部分隐藏多授权机构CP-ABE方案 被引量:1
8
作者 刘怡龙 许盛伟 岳梓岩 《通信学报》 EI CSCD 北大核心 2024年第8期20-36,共17页
针对现有访问策略隐藏的密文策略属性加密(CP-ABE)方案存在的安全性低、资源开销大的问题,提出了一种密文长度固定的策略部分隐藏多授权机构CP-ABE方案。首先,通过隐藏访问策略中的属性值,降低隐私数据泄露的风险;其次,通过固定密文长... 针对现有访问策略隐藏的密文策略属性加密(CP-ABE)方案存在的安全性低、资源开销大的问题,提出了一种密文长度固定的策略部分隐藏多授权机构CP-ABE方案。首先,通过隐藏访问策略中的属性值,降低隐私数据泄露的风险;其次,通过固定密文长度和使用外包解密技术,减少用户的资源开销;最后,采用多授权机构管理机制,避免部署单一授权机构易产生的密钥托管问题。通过安全分析证明了方案在标准模型中满足选择明文攻击下的密文不可区分性,以及方案隐藏的访问策略和产生的外包密钥能够抵抗属性值猜测攻击。通过与已有方案的性能对比,证明了所提方案的总体资源开销更小。 展开更多
关键词 密文策略属性加密 策略部分隐藏 密文长度固定 多授权机构 外包解密
在线阅读 下载PDF
基于二维动态元胞自动机的伪随机耦合映像格系统及其动态特性
9
作者 马英杰 洪辉 +1 位作者 张磊 刘亚奇 《计算机应用研究》 CSCD 北大核心 2024年第11期3401-3408,共8页
针对时空混沌系统中遇到的混沌强度不足等问题,提出了一种基于二维动态元胞自动机的伪随机耦合映射格系统方案。基于初等元胞自动机,设计了二维动态元胞自动机,通过变换其迭代次数,动态选取迭代规则和方向,实现状态的多样性更新,从而增... 针对时空混沌系统中遇到的混沌强度不足等问题,提出了一种基于二维动态元胞自动机的伪随机耦合映射格系统方案。基于初等元胞自动机,设计了二维动态元胞自动机,通过变换其迭代次数,动态选取迭代规则和方向,实现状态的多样性更新,从而增强了元胞的伪随机特性。在每次元胞状态更新时,根据格子所对应元胞的行和列位置动态生成耦合索引值,并利用索引值对混沌序列施加扰动提升序列的随机性,降低了格子之间的相关性。对系统动力学特性进行分析,发现其有较强的混沌特性和随机性,能够有效延长系统的周期,增强遍历性。最后,利用SHA-256运算生成混沌系统初始化参数,结合系统的输出序列和DNA编码设计出一种图像加密算法,并对该算法进行信息熵等性能分析。实验结果表明,该算法加密结果拥有较好的统计特性和安全性,在图像加密领域有较好的应用前景。 展开更多
关键词 混沌 二维元胞自动机 二维耦合映像格 图像加密
在线阅读 下载PDF
基于匿名广播加密的云存储访问控制方法 被引量:6
10
作者 许盛伟 林慕清 《计算机应用》 CSCD 北大核心 2017年第2期473-482,共10页
针对现有的匿名广播加密方法在加解密性能和安全性方面的不足,提出一种基于拉格朗日插值多项式的匿名广播加密方法。首先定义了可以抵御自适应敌手攻击的匿名广播加密安全模型;然后在合数阶双线性群环境下采用拉格朗日插值多项式对方案... 针对现有的匿名广播加密方法在加解密性能和安全性方面的不足,提出一种基于拉格朗日插值多项式的匿名广播加密方法。首先定义了可以抵御自适应敌手攻击的匿名广播加密安全模型;然后在合数阶双线性群环境下采用拉格朗日插值多项式对方案进行了构建,在保证用户身份匿名性的同时,实现了高效的加解密;最后基于子群判定假设和合数阶判定双线性Diffie-Hellman假设,在标准模型下证明了方法针对自适应敌手具有密文的机密性和接收者匿名性。实验与性能分析表明,方法具有较低的通信和计算开销,可以有效地解决云存储中密文数据的匿名访问控制问题。 展开更多
关键词 云存储 访问控制 匿名广播加密 拉格朗日插值多项式 合数阶双线性群
在线阅读 下载PDF
单项式多变量公钥密码算法的等价密钥问题
11
作者 魏占祯 袁峰 +1 位作者 许盛伟 江继军 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2015年第8期1143-1146,共4页
对基于单项式的多变量公钥密码算法中的等价密钥问题进行了研究,利用保形变换和有限域方面的知识计算出了其等价密钥的数量。这是一个更一般的结论,是已有结论的推广形式。进一步地,C*,C*!和Square等算法中等价密钥的数量可以看作是该... 对基于单项式的多变量公钥密码算法中的等价密钥问题进行了研究,利用保形变换和有限域方面的知识计算出了其等价密钥的数量。这是一个更一般的结论,是已有结论的推广形式。进一步地,C*,C*!和Square等算法中等价密钥的数量可以看作是该结论的特殊情形。研究结果表明:选私钥仿射结构具有稀疏特性的矩阵作为等价类的代表元,可以有效地节省存储空间、缩短操作时间。同时,多变量公钥密码算法要想达到预想的安全强度,就必须提高算法参数的大小。 展开更多
关键词 公钥密码学 多变量 单项式 等价密钥 保形变换 有限域
在线阅读 下载PDF
支持多关键字的可搜索公钥加密方案 被引量:3
12
作者 李昊星 李凤华 +2 位作者 宋承根 苏铓 刘歆 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2015年第5期20-25,共6页
为了提升可搜索公钥加密方案中服务器端关键字的搜索效率,提出了基于拉格朗日多项式的互逆映射构造方法和支持多关键字的可搜索加密公钥方案.该方案中,每组关键字对应一对互逆映射,发送者将该组关键字密文的变换结果输出给服务器,接收... 为了提升可搜索公钥加密方案中服务器端关键字的搜索效率,提出了基于拉格朗日多项式的互逆映射构造方法和支持多关键字的可搜索加密公钥方案.该方案中,每组关键字对应一对互逆映射,发送者将该组关键字密文的变换结果输出给服务器,接收者向服务器发送陷门,只有当陷门关键字属于该组关键字时,服务器才能还原出陷门关键字的密文以进行匹配计算,仅需一次双线性对计算即可搜索多个关键字.该方案在标准模型中是语义安全的,关键字匹配效率较高且没有限制条件. 展开更多
关键词 可搜索加密 多关键字搜索 安全性证明 隐私 云存储
在线阅读 下载PDF
支持身份认证的数据持有性证明方案 被引量:2
13
作者 李昊星 李凤华 +1 位作者 宋承根 阎亚龙 《通信学报》 EI CSCD 北大核心 2016年第10期117-127,共11页
针对云应用场景中身份认证和数据持有性证明的双重需求,提出一种支持身份认证的数据持有性证明方案。基于数据标签签名和随机数复用,新方案通过3次交互即可实现用户对云持有数据的完整性验证、用户与云服务器之间的双向身份认证以及会... 针对云应用场景中身份认证和数据持有性证明的双重需求,提出一种支持身份认证的数据持有性证明方案。基于数据标签签名和随机数复用,新方案通过3次交互即可实现用户对云持有数据的完整性验证、用户与云服务器之间的双向身份认证以及会话密钥协商与确认。与使用认证密钥协商和数据持有性证明的组合方案相比,新方案具有较少的运算量和交互轮次以及可证明的安全性。在随机预言机模型下,基于计算性Diffie-Hellman问题假设,给出方案的安全性证明。 展开更多
关键词 认证 数据持有 云计算 可证明安全 随机预言机
在线阅读 下载PDF
基于IC协议的分块加密方案及其应用 被引量:2
14
作者 许盛伟 赵海 《计算机应用研究》 CSCD 北大核心 2019年第5期1524-1528,共5页
快递面单泄密问题在给个人带来安全隐患的同时,也制约着快递企业的快速发展。针对快递面单隐私保护进行了研究。将基于身份的加密体制(BF-IBE)、权限设计思想及二维码技术相结合,设计了一种分块加密方案,采用一种新的用户私钥分发协议(I... 快递面单泄密问题在给个人带来安全隐患的同时,也制约着快递企业的快速发展。针对快递面单隐私保护进行了研究。将基于身份的加密体制(BF-IBE)、权限设计思想及二维码技术相结合,设计了一种分块加密方案,采用一种新的用户私钥分发协议(IC协议)来解决密钥管理问题。将分块加密方案应用于快递隐私保护领域,设计了新型隐私面单与快递业务流程。结果分析表明,分块加密方案所采用的IC协议无须求逆运算,双线性对运算有效降低,便于密钥管理。在加/解密效率上分块加密方案与BF-IBE相当,安全性基于椭圆曲线上的离散对数问题,应用于快递领域能有效保护用户隐私,可推广至其他有分块加密需求的领域。 展开更多
关键词 快递面单 隐私保护 基于身份的加密 分块加密方案 密钥管理
在线阅读 下载PDF
有限域F_(p^n)上与逆函数仿射等价的密码函数计数问题 被引量:1
15
作者 袁峰 江继军 +2 位作者 杨旸 欧海文 王敏娟 《计算机学报》 EI CSCD 北大核心 2019年第5期1126-1136,共11页
分组密码的安全性主要依赖于S盒(向量值密码函数)的各项安全性指标.分组密码S盒的最优选择就是差分均匀度为4的向量值密码函数.逆函数是最著名的差分均匀度为4各项安全性指标均优良的向量值函数.著名的AES分组密码算法、Camellia分组密... 分组密码的安全性主要依赖于S盒(向量值密码函数)的各项安全性指标.分组密码S盒的最优选择就是差分均匀度为4的向量值密码函数.逆函数是最著名的差分均匀度为4各项安全性指标均优良的向量值函数.著名的AES分组密码算法、Camellia分组密码算法、CLEFIA分组密码算法和SMS4分组密码算法均采用有限域F28上与逆函数仿射等价的向量值函数作为S盒.目前对于与逆函数仿射等价S盒的研究,主要侧重于研究分组密码算法经过多轮后活跃S盒的数量.与以往的研究角度有所不同,该文要研究有限域F_(p^n)上与逆函数仿射等价向量值密码函数的计数问题.若能计算出与逆函数仿射等价密码函数的数量,在实际应用中就知道有多少个与逆函数仿射等价的S盒可供算法设计者选择.将有限域F_(2~n)上的逆函数推广成有限域F_(p^n)上的逆函数,其中p≥2是一个素数,这是一个更为一般的逆函数.首先,该文定义(T_1,R_1)和(T2,R_2)之间的运算"*"为(T2,R_2)*(T_1,R_1)··=■,其中(T_1,R_1),(T2,R_2)∈Aff_n^(-1)(F_q)×Aff_n^(-1)(F_q),Aff_n^(-1)(F_q)是有限域F_q上的n×n阶可逆仿射变换群,q=p^m,p≥2是一个素数,m≥1是一个正整数,"■"表示映射的合成.证明了Aff_n^(-1)(F_q)×Aff_n^(-1)(F_q)关于运算"*"是一个群;使得等式F=■成立的可逆仿射变换对(V,W)∈Aff_n^(-1)(F_q)×Aff_n^(-1)(F_q)关于运算"*"是Aff_n^(-1)(F_q)×Aff_n^(-1)(F_q)的一个子群.然后,利用以上结论和有限域的一些性质证明了,当p≥3且n≥2时,或者p=2且n≥4时,对于有限域F_(p^n)上的逆函数F(x)=x^(-1)=x^(p^n-2),使得等式F=■成立的可逆仿射变换μ和ν线性化多项式的形式只能是μ(x)=S_tx^(p^t)和ν(x)=S_t^(p^n-t) x^(p^n-t),0≠St∈F_(p^n),t=0,1,…,n-1.于是,使得等式F=■成立的所有可逆仿射变换对(ν,μ)的数量为n(p^n-1).利用这些可逆仿射变换对(ν,μ)所形成的子群对群Aff_n^(-1)(Fp)×Aff_n^(-1)(Fp)划分等价类,商集中陪集首的个数即为与逆函数仿射等价密码函数的数量.因此,在这种情况下,与逆函数仿射等价密码函数的数量为■.最后,当p=2且n=3时,对于有限域F_2~3上的逆函数F(x)=x^(-1)=x^(2^3-2),利用计算机作为辅助手段测试出使得等式F=■成立的可逆仿射变换对(ν,μ)的数量为168.利用这些可逆仿射变换对(ν,μ)所形成的子群对群Aff_3^(-1)(F2)×Aff_3^(-1)(F2)划分等价类,商集中陪集首的个数即为与逆函数仿射等价密码函数的数量.因此,在这种情况下,与逆函数仿射等价密码函数的数量为10 752.研究结果表明,在实际应用中,有限域F2~8上有■个与逆函数仿射等价的密码函数可作为分组密码的S盒使用. 展开更多
关键词 密码学 密码函数 S盒 逆函数 等价 数量
在线阅读 下载PDF
高效的强隐私保护和可转让的属性票据方案 被引量:1
16
作者 封化民 史瑞 +2 位作者 袁峰 李艳俊 杨旸 《通信学报》 EI CSCD 北大核心 2022年第3期63-75,共13页
为了解决电子票据中面临的效率低、灵活性差和隐私保护不全面的问题,提出了高效的强隐私保护且可转让的属性票据方案。首先,结合属性证书和集合承诺构建了基于属性泄露的票据购买算法;其次,利用等价类上的结构保持签名和动态可延展签名... 为了解决电子票据中面临的效率低、灵活性差和隐私保护不全面的问题,提出了高效的强隐私保护且可转让的属性票据方案。首先,结合属性证书和集合承诺构建了基于属性泄露的票据购买算法;其次,利用等价类上的结构保持签名和动态可延展签名降低了票据购买的计算复杂度,实现了常数复杂度的票据转让和票据验证;再次,为了杜绝恶意的验票方根据卖方身份猜测用户信息的可能,在票据验证中同时实现了用户和卖方的匿名性;最后,给出了方案的安全性定义,并将其安全性规约到普通密码学假设或已证明安全的密码学原语的安全性上。对比和实验结果表明了所提方案的灵活性和高效性。 展开更多
关键词 属性票据 隐私保护 匿名证书 结构保持签名
在线阅读 下载PDF
面向多密码业务流快速处理的硬件实现方案
17
作者 李莉 史国振 李雪梅 《计算机工程与设计》 北大核心 2022年第10期2749-2755,共7页
针对安全领域中海量数据密码服务请求造成的高并发、加解密运算随机交叉现象,提出并实现一种关联业务数据迁移的流数据并行处理系统。通过构造特定的通信作业包,利用进程号、业务号、算法标识等属性信息区分来自不同链接数据流的不同业... 针对安全领域中海量数据密码服务请求造成的高并发、加解密运算随机交叉现象,提出并实现一种关联业务数据迁移的流数据并行处理系统。通过构造特定的通信作业包,利用进程号、业务号、算法标识等属性信息区分来自不同链接数据流的不同业务请求,在算法核前端增设关联内容可寻址存储器(CAM),实现关联作业包的并行查找,快速定位;算法核后端增设关联FIFO,降低业务数据交叉情况下关联作业包管理需要的存储容量,增加关联存储空间利用率。在多种不同应用同时请求密码运算服务的场景下,该系统可以实现对交叉业务数据的正确处理,避免输入数据流阻塞现象的发生,实现业务数据的不间断高速处理。 展开更多
关键词 流数据 关联业务 并行架构 并行处理 关联CAM
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部