期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
国密算法SM9的计算性能改进方法 被引量:3
1
作者 谢振杰 刘奕明 +1 位作者 罗友强 尹小康 《信息安全研究》 北大核心 2025年第1期5-11,共7页
针对国密算法SM9的计算性能改进问题,提出2维Comb固定基模幂算法、预计算标量乘的拓展应用、针对常用ID优化等计算性能改进方法,理论分析和实验测试表明,所提方法通过预计算并增加可以接受的存储开销,能有效提升固定底数模幂、SM9算法3... 针对国密算法SM9的计算性能改进问题,提出2维Comb固定基模幂算法、预计算标量乘的拓展应用、针对常用ID优化等计算性能改进方法,理论分析和实验测试表明,所提方法通过预计算并增加可以接受的存储开销,能有效提升固定底数模幂、SM9算法3个常见步骤等组件的计算性能.综合运用上述改进方法后,SM9数字签名的生成与验证、密钥交换、密钥封装、加密5项算法的性能提升幅度为14%~116%. 展开更多
关键词 国密算法 SM9 计算性能 预计算 Comb固定基
在线阅读 下载PDF
面向Stencil计算的自动混合精度优化 被引量:3
2
作者 宋广辉 郭绍忠 +3 位作者 赵捷 陶小涵 李飞 许瑾晨 《软件学报》 EI CSCD 北大核心 2023年第12期5704-5723,共20页
混合精度在深度学习和精度调整与优化方面取得了许多进展,广泛研究表明,面向Stencil计算的混合精度优化也是一个很有挑战性的方向.同时,多面体模型在自动并行化领域取得的一系列研究成果表明,该模型为循环嵌套提供很好的数学抽象,可以... 混合精度在深度学习和精度调整与优化方面取得了许多进展,广泛研究表明,面向Stencil计算的混合精度优化也是一个很有挑战性的方向.同时,多面体模型在自动并行化领域取得的一系列研究成果表明,该模型为循环嵌套提供很好的数学抽象,可以在其基础上进行一系列的循环变换.基于多面体编译技术设计并实现了一个面向Stencil计算的自动混合精度优化器,通过在中间表示层进行迭代空间划分、数据流分析和调度树转换,首次实现了源到源的面向Stencil计算的混合精度优化代码自动生成.实验表明,经过自动混合精度优化之后的代码,在减少精度冗余的基础上能够充分发挥其并行潜力,提升程序性能.以高精度计算为基准,在x86平台上最大加速比是1.76,几何平均加速比是1.15;在新一代国产申威平台上最大加速比是1.64,几何平均加速比是1.20. 展开更多
关键词 自动混合精度 Stencil计算 多面体模型 循环嵌套 调度树
在线阅读 下载PDF
面向64位RISC-V的基础数学库自动化移植 被引量:4
3
作者 曹浩 郭绍忠 +1 位作者 刘聃 许瑾晨 《计算机科学》 CSCD 北大核心 2021年第6期41-47,共7页
受制于核心技术和知识产权等客观条件,国产自主芯片的研发困难重重。RISC-V作为一个开源指令集架构(ISA),具有简洁、模块化等优点,成为了国产处理器的新选择。基础数学库作为计算机系统最基础的核心软件库之一,对国产处理器的软件生态... 受制于核心技术和知识产权等客观条件,国产自主芯片的研发困难重重。RISC-V作为一个开源指令集架构(ISA),具有简洁、模块化等优点,成为了国产处理器的新选择。基础数学库作为计算机系统最基础的核心软件库之一,对国产处理器的软件生态建设和健康发展尤为重要,而目前RISC-V还没有相关的基础数学库。因此,文中旨在将基于国产申威处理器的基础数学库移植到64位RISC-V平台。为了解决基础数学库的高效移植问题,首先设计了一个自动化移植框架,该框架通过功能模块间的松耦合,来实现高可扩展性;然后根据64位RISC-V指令集架构的特点,提出了基于全局的主动式寄存器分配方法和基于层次的指令选择策略;最后应用该框架,实现了对申威平台基础数学库中典型函数的移植,测试结果表明移植后函数功能正确且相对于GLIBC库在性能上有一定的提升。 展开更多
关键词 RISC-V 基础数学库 汇编 自动化移植
在线阅读 下载PDF
基于“嵩山”超级计算机系统下HHL算法的模拟实现 被引量:2
4
作者 谢浩山 刘晓楠 +1 位作者 赵晨言 刘正煜 《计算机科学》 CSCD 北大核心 2023年第6期74-80,共7页
量子计算是一种遵循量子力学规律来调控量子信息单元进行计算的新型计算模式,而量子算法由一系列量子门组合而成,其实现形式为量子线路。量子线路是对量子比特进行操作的线路,以量子比特为基本的存储单元,将量子逻辑门连接在一起来实现... 量子计算是一种遵循量子力学规律来调控量子信息单元进行计算的新型计算模式,而量子算法由一系列量子门组合而成,其实现形式为量子线路。量子线路是对量子比特进行操作的线路,以量子比特为基本的存储单元,将量子逻辑门连接在一起来实现特定的计算功能。文中在“嵩山”超级计算机上利用MPI+OpenMP混合并行编程模型,实现了将大规模量子线路拆分到不同节点上进行构建,加快了线路的构建速度,并且在CPU集群系统上具有良好的可拓展性。针对节点间通信问题,设计了序列化和反序列化函数,以保证节点间数据的传输,并且根据各节点所分配任务量间存在的指数级差异,设计了一种拆分任务量、各节点轮循处理的优化方式,实现了节点间的负载均衡。最后在超级计算机CPU集群上成功实现了大规模的量子相位估计线路的构造,相较于单节点取得了8.63的加速比,并通过HHL算法验证了所设计的并行相位估计子模块的正确性,为大规模HHL算法在超算平台上的实现提供了参考。 展开更多
关键词 量子相位估计 CPU集群 MPI HHL算法 负载均衡
在线阅读 下载PDF
基于矩阵乘积态的有限纠缠量子傅里叶变换模拟 被引量:2
5
作者 刘晓楠 廉德萌 +1 位作者 杜帅岐 刘正煜 《计算机科学》 CSCD 北大核心 2024年第9期80-86,共7页
与经典计算不同,在量子计算中量子比特可以处于叠加态,多个量子比特之间还可以形成纠缠态。表示n个量子比特组成的量子态需要存储2^(n)个振幅,这种指数级的存储开销使得大规模的量子模拟难以进行。然而当量子态的纠缠程度有限时,使用矩... 与经典计算不同,在量子计算中量子比特可以处于叠加态,多个量子比特之间还可以形成纠缠态。表示n个量子比特组成的量子态需要存储2^(n)个振幅,这种指数级的存储开销使得大规模的量子模拟难以进行。然而当量子态的纠缠程度有限时,使用矩阵乘积态表示量子态仅需要线性的空间复杂度,可以扩大模拟的规模。使用HIP-Clang语言,基于CPU+DCU的异构编程模型,使用矩阵乘积态表示量子态,对量子傅里叶变换进行模拟。结合矩阵乘积态的特点,对量子傅里叶变换线路进行分析,减少模拟实现时不必要的张量缩并运算与正交化构建。对模拟过程中的张量缩并进行分析,使用TTGT算法完成张量缩并运算,同时利用DCU的并行处理能力来提高效率。对模拟结果进行分析,分别通过振幅误差与半经典Draper量子加法器的结果验证了模拟的正确性。对模拟规模进行分析,当量子态的纠缠熵最大时,使用16 GB的内存空间最多只能模拟24位的量子态,而当量子态内部纠缠程度较低时,可以对上百位的量子态进行量子傅里叶变换模拟。 展开更多
关键词 量子模拟 量子傅里叶变换 矩阵乘积态 异构计算 DCU HIP-Clang
在线阅读 下载PDF
基于静态和动态混合分析的内存拷贝类函数识别
6
作者 尹小康 蔡瑞杰 +1 位作者 杨启超 刘胜利 《软件学报》 EI CSCD 北大核心 2024年第7期3291-3313,共23页
缓冲区溢出等内存错误漏洞的产生往往来自对内存拷贝类函数的不当使用.对二进制程序中的内存拷贝类函数进行识别有利于发现内存错误漏洞.目前针对二进制程序中内存拷贝类函数的识别方法主要借助静态分析来提取函数的特征、控制流、数据... 缓冲区溢出等内存错误漏洞的产生往往来自对内存拷贝类函数的不当使用.对二进制程序中的内存拷贝类函数进行识别有利于发现内存错误漏洞.目前针对二进制程序中内存拷贝类函数的识别方法主要借助静态分析来提取函数的特征、控制流、数据流等信息进行识别,具有较高的误报率和漏报率.为了提高对内存拷贝类函数识别的效果,提出一种基于静态和动态混合分析的技术CPSeeker.所提方法结合静态分析和动态分析各自的优势,分阶段对函数的全局静态信息和局部执行信息进行搜集,对提取到的信息进行融合分析,进而识别二进制程序中的内存拷贝类函数.实验结果表明,尽管CPSeeker在运行时间上有所增加,但在内存拷贝类函数识别的效果上,其F1值达到了0.96,远优于最新的工作BootStomp、SaTC、CPYFinder以及Gemini,并且不受编译环境(编译器版本、编译器种类、编译器优化等级)的影响.此外,CPSeeker在真实的固件测试中也有更好的表现. 展开更多
关键词 静态分析 动态分析 仿真执行 内存拷贝类函数 函数识别
在线阅读 下载PDF
基于函数级控制流监控的软件防篡改 被引量:6
7
作者 张贵民 李清宝 +1 位作者 王炜 朱毅 《计算机应用》 CSCD 北大核心 2013年第9期2520-2524,共5页
软件防篡改是软件保护的重要手段。针对由缓冲区溢出等攻击导致的控制流篡改,提出一种基于函数级控制流监控的软件防篡改方法。以函数级控制流描述软件正常行为,利用二进制重写技术在软件函数入口处植入哨兵,由监控模块实时获取哨兵发... 软件防篡改是软件保护的重要手段。针对由缓冲区溢出等攻击导致的控制流篡改,提出一种基于函数级控制流监控的软件防篡改方法。以函数级控制流描述软件正常行为,利用二进制重写技术在软件函数入口处植入哨兵,由监控模块实时获取哨兵发送的软件运行状态,通过对比运行状态和预期值判断程序是否被篡改。实现了原型系统并对其进行了性能分析,实验结果表明,基于函数级控制流监控的软件防篡改方法能有效检测对控制流的篡改攻击,无误报且开销较低,其实现不依赖程序源码,无需修改底层硬件和操作系统,监控机制与被保护软件隔离,提高了安全性。 展开更多
关键词 软件防篡改 函数级控制流 二进制重写 哨兵 可信平台模块
在线阅读 下载PDF
分段约束的超字并行向量发掘路径优化算法 被引量:11
8
作者 徐金龙 赵荣彩 韩林 《计算机应用》 CSCD 北大核心 2015年第4期950-955,共6页
超字并行(SLP)是一种针对基本块的向量并行发掘方法,结合循环展开可以发掘更多的并行性,但同时也会产生过多的发掘路径。针对上述问题,提出了一种分段约束的SLP发掘路径优化算法;采用分段的冗余删除方法,来保证冗余删除后段的同构性。... 超字并行(SLP)是一种针对基本块的向量并行发掘方法,结合循环展开可以发掘更多的并行性,但同时也会产生过多的发掘路径。针对上述问题,提出了一种分段约束的SLP发掘路径优化算法;采用分段的冗余删除方法,来保证冗余删除后段的同构性。采用段间的SLP发掘,来约束发掘路径;最后进行pack调整来处理访存重叠的情况。实验结果表明,该方法有效增强了SLP向量化功能,对于测试程序,向量化的平均加速比接近2。 展开更多
关键词 向量化 超字并行 循环展开 同构 冗余删除
在线阅读 下载PDF
Grover算法改进与应用综述 被引量:5
9
作者 刘晓楠 宋慧超 +2 位作者 王洪 江舵 安家乐 《计算机科学》 CSCD 北大核心 2021年第10期315-323,共9页
量子信息科学是一门新兴的交叉学科,它在信息领域中有着独特的性能,在提高运算速度、确保信息安全、增大信息容量和提高检测精度等方面可突破现有经典信息系统的极限。Grover算法是一类典型的量子算法,能够对任意经典暴力穷举搜索问题... 量子信息科学是一门新兴的交叉学科,它在信息领域中有着独特的性能,在提高运算速度、确保信息安全、增大信息容量和提高检测精度等方面可突破现有经典信息系统的极限。Grover算法是一类典型的量子算法,能够对任意经典暴力穷举搜索问题实现二次加速,进一步推动了量子计算的发展,如何有效地改进和应用Grover算法成为量子计算的一个重要研究领域。文中综述了Grover算法的优化改进和应用,对Grover算法在不同领域应用及不同方面的改进进行了概述,并对Grover算法未来的改进和相关应用的若干研究方向进行了探讨。 展开更多
关键词 GROVER算法 量子计算 相位改进 密钥搜索 数据挖掘
在线阅读 下载PDF
基于Grover算法的图着色问题求解 被引量:1
10
作者 刘晓楠 刘正煜 +1 位作者 谢浩山 赵晨言 《计算机科学》 CSCD 北大核心 2023年第6期351-357,共7页
Grover量子搜索算法是针对非结构化搜索问题设计的著名量子算法,可用于解决图着色、最短路径排序等问题,也可以有效破译密码系统。图着色问题是最著名的NP-完全问题之一,文中首先将图着色问题转化为数学上的无向图;然后采用布尔表达式... Grover量子搜索算法是针对非结构化搜索问题设计的著名量子算法,可用于解决图着色、最短路径排序等问题,也可以有效破译密码系统。图着色问题是最著名的NP-完全问题之一,文中首先将图着色问题转化为数学上的无向图;然后采用布尔表达式将其转换为布尔可满足性问题,介绍了量子线路图解决布尔表达式的步骤原理以及图着色问题向布尔可满足性问题的转换过程;最后在IBMQ云平台上,对三节点的2-着色问题以及4-着色问题进行模拟仿真。实验结果验证了使用Grover算法求解图着色问题的可行性,在搜索空间为8的2-着色问题和搜索空间为64的4-着色问题中,分别以近82%和97%的成功概率搜索到目标项。文中使用Grover算法解决了4-着色问题,拓展了该算法在此问题领域上的实验规模,且改进了现有实验的量子线路,使量子位成本更低,结果的成功率更高,展示了Grover算法在大型搜索问题中显著的加速效果。 展开更多
关键词 GROVER算法 图着色问题 量子线路 IBMQ 布尔可满足性问题
在线阅读 下载PDF
基于重组的半分布式僵尸网络抗打击技术
11
作者 朱俊虎 李鹤帅 +1 位作者 王清贤 邱菡 《计算机应用》 CSCD 北大核心 2013年第10期2851-2853,2857,共4页
僵尸网络防御技术的不断涌现对僵尸网络生存能力提出了严峻的挑战,为了改善僵尸网络的生存能力,从攻击者角度提出一种适用于半分布式僵尸网络的基于重组的抗打击技术。通过对僵尸网络生存状态的感知和对存活节点的探查,实现了半分布式... 僵尸网络防御技术的不断涌现对僵尸网络生存能力提出了严峻的挑战,为了改善僵尸网络的生存能力,从攻击者角度提出一种适用于半分布式僵尸网络的基于重组的抗打击技术。通过对僵尸网络生存状态的感知和对存活节点的探查,实现了半分布式僵尸网络在遭受严重打击导致拓扑结构破碎情况下,寻回存活节点并将其重组为新的僵尸网络。通过实验验证了该技术的有效性,证明其能够有效增强半分布式僵尸网络的生存能力。 展开更多
关键词 半分布式 僵尸网络 生存能力 重组 抗打击
在线阅读 下载PDF
一种面向申威26010处理器的分布式传递锁机制
12
作者 李明亮 庞建民 岳峰 《计算机科学》 CSCD 北大核心 2022年第10期52-58,共7页
在并行程序中,互斥锁通常被用来避免访问共享资源时发生冲突。申威26010处理器是“神威·太湖之光”超级计算机采用的异构众核处理器,众核之间并无硬件互斥锁机制。其开发人员基于原子操作实现了一种软件互斥锁,但是该软件锁在激烈... 在并行程序中,互斥锁通常被用来避免访问共享资源时发生冲突。申威26010处理器是“神威·太湖之光”超级计算机采用的异构众核处理器,众核之间并无硬件互斥锁机制。其开发人员基于原子操作实现了一种软件互斥锁,但是该软件锁在激烈锁竞争情况下会产生大量的锁操作开销,影响了并行程序的性能。针对这一问题,提出了一种分布式传递锁机制HDT-LOCK。首先,提出并实现了基于众核上便签存储器和主存的混合分布锁来避免访存拥塞;其次,设计了基于寄存器通信和单指令多数据指令(Single-instruction Multiple-data Instruction)的锁传递机制,以进一步提高HDT-LOCK机制的吞吐量。实验结果表明,与原锁机制相比,所提HDT-LOCK机制避免了访存拥塞,并且可扩展性更佳。此外,锁传递机制使HDT-LOCK的吞吐量提升最高可达5.6倍。 展开更多
关键词 申威26010处理器 混合分布锁 锁传递 单指令多数据指令 寄存器通信
在线阅读 下载PDF
测量设备无关量子密钥分配的综合参数估计
13
作者 王洪 马智 +1 位作者 江浩东 高明 《信息安全研究》 2015年第2期105-111,共7页
参数估计(单光子计数率与误码率)是影响诱骗态MDI-QKD(measurement device-independent quantum key distdbution)成码率的重要因素.利用综合估计的方法,研究采用自发参量下转换(spontaneous parametric down conversion,SPDC)源的MDI-... 参数估计(单光子计数率与误码率)是影响诱骗态MDI-QKD(measurement device-independent quantum key distdbution)成码率的重要因素.利用综合估计的方法,研究采用自发参量下转换(spontaneous parametric down conversion,SPDC)源的MDI-QKD参数估计问题.区别于已有的独立估计方法,从平均计数率和误码率方程组中得到参数解析式,然后充分考虑参数之间的关联性,将其作为一个整体函数进行分析.通过在闭区间内求函数最小值,给出了更紧的安全码率估计.该方法为进一步提升此类MDI-QKD协议的性能提供了思路. 展开更多
关键词 量子密钥分配 诱骗态 测量设备无关 自发参量下转换源 统计涨落
在线阅读 下载PDF
领域独立智能规划技术及其面向自动化渗透测试的攻击路径发现研究进展 被引量:12
14
作者 臧艺超 周天阳 +1 位作者 朱俊虎 王清贤 《电子与信息学报》 EI CSCD 北大核心 2020年第9期2095-2107,共13页
攻击路径发现是自动化渗透测试领域的重要研究方向。该文综合论述了领域独立智能规划技术在面向自动化渗透测试的攻击路径发现上的研究进展及应用前景。首先介绍了攻击路径发现的基本概念并按照技术原理将其划分为基于领域相关和领域独... 攻击路径发现是自动化渗透测试领域的重要研究方向。该文综合论述了领域独立智能规划技术在面向自动化渗透测试的攻击路径发现上的研究进展及应用前景。首先介绍了攻击路径发现的基本概念并按照技术原理将其划分为基于领域相关和领域独立规划技术的攻击路径发现方法。然后介绍了领域独立智能规划算法,包括确定性规划算法、非确定性规划算法和博弈规划的技术原理和发展状况并就各类方法在攻击路径发现中的应用进行了综述。接着分析总结了渗透测试过程的特点,对比了领域独立智能规划算法应用在面向自动化渗透测试的攻击路径发现时的优缺点。最后对攻击路径发现将来的发展方向进行了总结和展望,希望对未来进一步的研究工作有一定的参考价值。 展开更多
关键词 领域独立智能规划技术 自动化渗透测试 攻击路径发现
在线阅读 下载PDF
拟态区块链——区块链安全解决方案 被引量:18
15
作者 徐蜜雪 苑超 +2 位作者 王永娟 付金华 李斌 《软件学报》 EI CSCD 北大核心 2019年第6期1681-1691,共11页
区块链起源于比特币,其核心是去中心化、去信任、防篡改、防伪造、可溯源,因此在任何高价值数据的管理、存储与流通的过程中都可以用到区块链.区块链已经在多种场景中得到应用,但是区块链的安全问题一直存在,且对用户权益影响极大.拟态... 区块链起源于比特币,其核心是去中心化、去信任、防篡改、防伪造、可溯源,因此在任何高价值数据的管理、存储与流通的过程中都可以用到区块链.区块链已经在多种场景中得到应用,但是区块链的安全问题一直存在,且对用户权益影响极大.拟态防御是由中国的研究团队提出的新型网络防御技术,对新型系统的网络防御具有重要的作用.首先介绍区块链面临的安全威胁以及目前存在的应对方案,然后对拟态防御中核心的动态异构冗余(dynamic heterogeneous redundance,简称 DHR)架构进行介绍;其次,针对区块链存在的潜在安全问题,借鉴动态异构冗余架构和密码抽签的思想,结合安全性定义和参数选择规则,从动态异构共识机制以及动态异构冗余签名算法两个角度提出了区块链的安全解决方案,称为拟态区块链;最后进一步分析了拟态区块链的安全性和性能,结果显示,动态异构冗余区块链可以在多个方面得到比典型区块链更好的安全性. 展开更多
关键词 区块链 动态异构冗余 密码抽签 共识机制
在线阅读 下载PDF
基于Grover搜索算法的整数分解 被引量:4
16
作者 宋慧超 刘晓楠 +2 位作者 王洪 尹美娟 江舵 《计算机科学》 CSCD 北大核心 2021年第4期20-25,共6页
非结构化搜索是计算机科学中最基本的问题之一,而Grover量子搜索算法就是针对非结构化搜索问题设计的。Grover量子搜索算法可用于解决图着色、最短路径排序等问题,也可以有效破译密码系统。文中提出基于Grover搜索算法并结合经典预处理... 非结构化搜索是计算机科学中最基本的问题之一,而Grover量子搜索算法就是针对非结构化搜索问题设计的。Grover量子搜索算法可用于解决图着色、最短路径排序等问题,也可以有效破译密码系统。文中提出基于Grover搜索算法并结合经典预处理实现整数分解。首先基于IBMQ云平台对不同量子比特的Grover算法量子电路进行了仿真,以及模拟使用Grover算法求解N的素因子P和Q;然后将化简后的方程转化为布尔逻辑关系,以此来构建Grover算法中的Oracle;最后通过改变迭代次数来改变搜索到解的概率。仿真结果验证了使用Grover算法求解素因子P和Q的可行性。文中实现了在搜索空间为16且一次G迭代条件下以近78%的成功概率搜索到目标项。文中还比较了Grover算法与Shor算法在求解一些数字时所耗费的量子比特数和时间渐近复杂度的差异。通过Grover量子搜索算法分解整数的实验拓展了该算法的应用领域,Grover算法的加速效果在大型搜索问题中尤为明显。 展开更多
关键词 GROVER算法 VQF算法 IBMQ 整数分解 Shor算法
在线阅读 下载PDF
基于双毁伤因素的域间路由系统级联失效模型 被引量:5
17
作者 朱会虎 邱菡 +1 位作者 王清贤 臧艺超 《计算机工程与应用》 CSCD 北大核心 2019年第2期92-99,共8页
级联失效建模研究对检测和防御级联失效攻击具有重要意义。针对现有研究存在毁伤因素单一、失效条件不符合实际等问题,提出了基于双毁伤因素的域间路由系统级联失效模型。该模型综合考虑了UPDATE报文和流量重分配对级联失效过程的影响,... 级联失效建模研究对检测和防御级联失效攻击具有重要意义。针对现有研究存在毁伤因素单一、失效条件不符合实际等问题,提出了基于双毁伤因素的域间路由系统级联失效模型。该模型综合考虑了UPDATE报文和流量重分配对级联失效过程的影响,并基于两者的相互作用关系,系统刻画了级联失效过程。实验结果表明,该模型能够较准确地模拟域间路由系统级联失效过程,验证了模型的有效性。相对于已有模型,使模型与真实数据的预测偏差降低了35%。 展开更多
关键词 级联失效 域间路由系统 流量重分配
在线阅读 下载PDF
基于滑动时间窗口的IPv6地址跳变主动防御模型 被引量:3
18
作者 孔亚洲 张连成 王振兴 《计算机应用》 CSCD 北大核心 2018年第7期1936-1940,1973,共6页
针对IPv6恢复端到端通信,IPv6节点易被攻击者探测攻击等问题,提出一种基于滑动时间窗口的IPv6地址跳变(AHSTW)主动防御模型。首先通过共享密钥进行地址跳变间隔等会话参数的协商,之后引入收发时间窗口的概念,通信双方仅发送或接收处于... 针对IPv6恢复端到端通信,IPv6节点易被攻击者探测攻击等问题,提出一种基于滑动时间窗口的IPv6地址跳变(AHSTW)主动防御模型。首先通过共享密钥进行地址跳变间隔等会话参数的协商,之后引入收发时间窗口的概念,通信双方仅发送或接收处于时间窗口内的数据包,通过时间窗口自适应调整(TWAA)算法,依据网络时延的变化及时调整时间窗口大小以适应网络环境的变化。理论分析证明,该模型能够有效抵抗攻击者对目标IPv6节点的数据截获分析攻击和拒绝服务攻击(DoS)。实验结果表明,在传输相同数据包大小时,AHSTW的额外CPU开销在2~5个百分点,并无显著提高,通信效率并无显著下降;在通信过程中,通信双方地址与端口呈随机、分散、无序等特点,极大增加了攻击者的开销与攻击难度,保护了IPv6网络安全。 展开更多
关键词 IPV6 地址跳变 主动防御 自适应 拒绝服务攻击
在线阅读 下载PDF
基于像素链动态失真和校验格码的±1隐写编码 被引量:4
19
作者 包震坤 张卫明 +1 位作者 程森 赵险峰 《计算机研究与发展》 EI CSCD 北大核心 2014年第8期1739-1747,共9页
双层校验格码(syndrome trellis code,STC)是目前最小化±1隐写失真的流行工具,但是该方法是概率算法,可能造成嵌入失败,并且计算复杂度较高.因此提出像素链动态失真模型,利用当前像素的SLSB(second least significant bit)位控制... 双层校验格码(syndrome trellis code,STC)是目前最小化±1隐写失真的流行工具,但是该方法是概率算法,可能造成嵌入失败,并且计算复杂度较高.因此提出像素链动态失真模型,利用当前像素的SLSB(second least significant bit)位控制下一像素的LSB(least significant bit)位,使得嵌入过程中有些像素的失真可以动态调整为零.进而,将STC码应用于动态失真模型,得到了一种新的±1隐写编码方法.新方法最小化失真的能力与双层STC接近,嵌入速度明显优于双层STC.并且新方法是确定性算法,可以保证嵌入成功,所以更适合在实际的应用系统中使用. 展开更多
关键词 信息隐藏 隐写编码 双层嵌入 像素链 校验格码
在线阅读 下载PDF
面向SW26010处理器的三维Stencil自适应分块参数算法 被引量:3
20
作者 朱雨 庞建民 +2 位作者 徐金龙 陶小涵 王军 《计算机科学》 CSCD 北大核心 2021年第6期10-18,共9页
Stencil计算是科学应用中的一类重要计算,而分块是提升Stencil计算数据局部性的关键技术。针对现有三维Stencil优化在SW26010处理器上缺少时间分块以及分块参数需手工调优的问题,引入时间分块,提出了面向SW26010处理器的三维Stencil自... Stencil计算是科学应用中的一类重要计算,而分块是提升Stencil计算数据局部性的关键技术。针对现有三维Stencil优化在SW26010处理器上缺少时间分块以及分块参数需手工调优的问题,引入时间分块,提出了面向SW26010处理器的三维Stencil自适应分块参数算法。通过建立性能分析模型,结合硬件计算能力及存储容量等限制因素,文中系统地分析了分块参数对模型性能的影响,判断性能瓶颈,指导分块参数的优化方向。基于性能分析模型,自适应分块参数算法可给出预测性能最优时的分块参数,有利于三维Stencil在SW26010处理器上的快速优化部署。选取了三维7点和三维27点Stencil算例进行实验。与未使用时间分块的三维Stencil优化相比,以上两个算例在自适应选择的分块参数下可以达到1.47和1.29的加速比,且实际最优分块参数与理论最佳分块参数一致,这验证了所提性能分析模型及自适应分块参数算法的有效性。 展开更多
关键词 三维Stencil计算 SW26010 分块大小 性能分析模型
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部