期刊文献+
共找到307篇文章
< 1 2 16 >
每页显示 20 50 100
ARIA算法量子电路最新实现及抗量子安全性分析
1
作者 李灵琛 李沛 +2 位作者 莫申勇 韦永壮 叶涛 《电子与信息学报》 北大核心 2025年第9期3333-3345,共13页
随着量子计算的兴起与飞速发展,它以其独特的并行计算能力和叠加特性冲击着传统密码算法的安全性。评估经典密码算法在量子计算环境下的抗量子攻击能力并设计出相应改进策略,已成为当前密码学领域的研究热点。该文以韩国分组密码算法标... 随着量子计算的兴起与飞速发展,它以其独特的并行计算能力和叠加特性冲击着传统密码算法的安全性。评估经典密码算法在量子计算环境下的抗量子攻击能力并设计出相应改进策略,已成为当前密码学领域的研究热点。该文以韩国分组密码算法标准ARIA为研究对象,基于塔域分解完成ARIA算法4种S盒的量子电路设计,所设计的S盒量子电路在NCT门集下仅需21个量子比特,是现有需要量子比特数最少的ARIA算法S盒量子电路实现方案。针对线性层,该文设计出深度为15的量子电路新方案,相较已有方案在深度方面优化11.7%,为目前该组件最优in-place量子实现。该文通过Grover密钥搜索攻击模型对ARIA系列算法进行了抗量子攻击安全性评估。结果表明,ARIA系列算法在新方案下的实现效率均有提升,ARIA-128/192/256在电路总深度×总门数(D×G)和T门深度×电路宽度(Td×M)指标上分别优化21.8/12.8/4.5%和11.7/6.6/16.4%。特别地,ARIA-192的抗量子攻击安全性指标甚至已低于NIST的抗量子安全等级3,存在被量子攻击攻破的风险。 展开更多
关键词 抗量子安全性分析 GROVER算法 ARIA算法 量子电路实现 塔域分解
在线阅读 下载PDF
DNA4mcEL:基于核苷酸信息特征计算分析与预测DNA N^4-甲基胞嘧啶位点 被引量:2
2
作者 龚浩 樊永显 《中国生物化学与分子生物学报》 CAS CSCD 北大核心 2019年第6期633-647,共15页
N^4-甲基胞嘧啶(N^4-methylcytosine,4mC)是一种重要的表观遗传修饰,在DNA的修复、表达和复制中发挥重要作用。准确鉴定4mC位点有助于深入研究其生物学功能和机制,由于4mC位点的实验鉴定即耗时又昂贵,特别是考虑到基因序列的快速积累,... N^4-甲基胞嘧啶(N^4-methylcytosine,4mC)是一种重要的表观遗传修饰,在DNA的修复、表达和复制中发挥重要作用。准确鉴定4mC位点有助于深入研究其生物学功能和机制,由于4mC位点的实验鉴定即耗时又昂贵,特别是考虑到基因序列的快速积累,迫切需要补充有效的计算方法。因此,提供一个快速、准确的4mC位点在线预测平台十分必要。目前,还未见对构建必要的预测模型所需的不同特征的机器学习(machine learning,ML)方法进行全面的分析和评估。我们构建多组特征集,并且采用5种ML方法 (如随机森林,支持向量机,集成学习等),提出一种称为'DNA4mcEL'的预测方法。在随机10折交叉验证测试下与现有的预测器相比,DNA4mcEL预测C. elegans、D. melanogaster、A. thaliana、E. coli、G. subterraneus、G. pickeringii 6个物种的精度均有提高。基于本方法的预测器DNA4mcEL在这项任务中显著优于现有的预测器。我们希望通过这个综合调查和建立更准确模型的策略,可以作为激发N^4-甲基胞嘧啶预测计算方法未来发展的有用指南,加快新N^4-甲基胞嘧啶的发现。DNA4mcEL的独立版本可以从https://github.com/kukuky00/DNA4mcEL.git免费获得。 展开更多
关键词 N^4-甲基胞嘧啶 机器学习 集成学习 DNA N^4-甲基胞嘧啶机器学习
在线阅读 下载PDF
面向小目标的改进YOLOv5安全帽佩戴检测算法 被引量:8
3
作者 邓珍荣 熊宇旭 +1 位作者 杨睿 陈昱任 《计算机工程与应用》 CSCD 北大核心 2024年第3期78-87,共10页
安全帽是施工人员的安全保障,但是现有安全帽检测模型在复杂环境下对重叠和密集小目标存在误检和漏检等问题,为此提出改进YOLOv5的小目标检测算法。在YOLOv5的主干网络中加入Transformer捕获多个尺度上的全局信息,获得更丰富的高层语义... 安全帽是施工人员的安全保障,但是现有安全帽检测模型在复杂环境下对重叠和密集小目标存在误检和漏检等问题,为此提出改进YOLOv5的小目标检测算法。在YOLOv5的主干网络中加入Transformer捕获多个尺度上的全局信息,获得更丰富的高层语义特征;使用GsConv卷积进行特征融合增强,并引入坐标注意力机制(coordinate attention),让网络在更大区域上进行注意;检测头将分类和回归进行解耦,加快收敛速度;使用无锚点(anchor-free)的检测方法,简化算法结构,加快检测速度;使用EIOU损失函数来优化边框预测的准确度。在自制安全帽数据集上实验结果表明,改进的YOLOv5模型平均精度达到了96.33%,相比于YOLOv5模型,平均精度提高了4.73个百分点,达到了在复杂条件下对重叠和密集小目标检测的要求。 展开更多
关键词 安全帽检测 改进YOLOv5 TRANSFORMER 解耦头 无锚点(anchor-free)
在线阅读 下载PDF
一种抗并行计算的公开可验证出块权的区块链共识机制
4
作者 李鹏 张明武 杨波 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1370-1385,共16页
共识机制是若干节点完成信息认证和同步并以此达成共识的重要手段.现有的共识机制通常都不能抗并行计算且具有中心化趋势,如工作量证明(proof of work,PoW)、权益证明(proof of stake,PoS).这就导致以获取出块奖励为目的的恶意挖矿造成... 共识机制是若干节点完成信息认证和同步并以此达成共识的重要手段.现有的共识机制通常都不能抗并行计算且具有中心化趋势,如工作量证明(proof of work,PoW)、权益证明(proof of stake,PoS).这就导致以获取出块奖励为目的的恶意挖矿造成大量资源浪费,尤其是电力资源,还影响区块链系统的安全.本文将可验证延迟函数引入共识机制,提出一种抗并行计算的公开可验证出块权的区块链共识机制.该机制利用安全哈希函数和可验证延迟函数的串行性,结合随机数使出块权的获得随机化,不依赖于算力.在这种情况下,增加算力和设备并不能更大概率获得出块权,因此,可以抵抗恶意挖矿和恶意挖矿攻击,避免资源浪费.找到一种实用的可验证延迟函数来编程实现该机制,确保其高效、稳定和安全的运行.最后,对该共识机制进行实验评估和安全性分析,将其与PoW、PoS等进行了共识过程比较和安全性比较. 展开更多
关键词 可验证延迟函数 共识机制 抗并行 安全哈希函数 区块链安全
在线阅读 下载PDF
基于动态时空信息融合的视频行为识别
5
作者 史亚琪 赵峰 《计算机应用与软件》 北大核心 2024年第4期179-184,共6页
由于视频数据在时空维度上具有复杂和冗余的信息。针对这个问题,提出运动模块,该模块基于时空特征去计算像素特征之间的时空差异。将动态的时空差异分解为两个分支进行处理,一个分支用于修正相邻帧间特征差上的时空位移,另一个分支用于... 由于视频数据在时空维度上具有复杂和冗余的信息。针对这个问题,提出运动模块,该模块基于时空特征去计算像素特征之间的时空差异。将动态的时空差异分解为两个分支进行处理,一个分支用于修正相邻帧间特征差上的时空位移,另一个分支用于捕获此时间差上的上下文信息。在当前时间差中,对时空差异的像素点的概率分布进行建模。结果表明,在尽量不影响计算量(flops)与参数量的情况下,运动模块提高了视频识别任务方面的性能,并在公共数据集上证实了其有效性和效率。 展开更多
关键词 深度学习 时空特征 特征融合 行为识别
在线阅读 下载PDF
MA-CDMR:多域SDWN中一种基于多智能体深度强化学习的智能跨域组播路由方法 被引量:1
6
作者 叶苗 胡洪文 +4 位作者 王勇 何倩 王晓丽 文鹏 郑基浩 《计算机学报》 北大核心 2025年第6期1417-1442,共26页
多域软件定义无线网络(SDWN)中的跨域组播路由问题不仅是NP难组合优化问题,随着网络规模的增加和组播组成员的动态变化,构建高效的跨域组播路由路径还需要及时灵活获取和维护全局网络状态信息并设计出最优跨域组播树问题的求解算法。针... 多域软件定义无线网络(SDWN)中的跨域组播路由问题不仅是NP难组合优化问题,随着网络规模的增加和组播组成员的动态变化,构建高效的跨域组播路由路径还需要及时灵活获取和维护全局网络状态信息并设计出最优跨域组播树问题的求解算法。针对现有求解方法对网络流量状态感知性能欠缺影响组播业务对QoS方面需求的满足,并且收敛速度慢难以适应网络状态高度动态变化的问题,本文设计和实现了一种基于多智能体深度强化学习的SDWN跨域组播路由方法(MA-CDMR)。首先,设计了组播组管理模块和多控制器之间的通信机制来实现不同域之间网络状态信息的传递和同步,有效管理跨域组播组成员的加入和离开;其次,在通过理论分析和证明最优跨域组播树包括最优的域间组播树和域内组播树两个部分的结论后,本文对每个控制器设计了一个智能体,并设计了这些多智能体之间的协作机制,以保证为跨域组播路由决策提供网络状态信息表示的一致性和有效性;然后,设计一种在线与离线相结合的多智能体强化学习训练方式,以减少对实时环境的依赖并加快多智能体收敛速度;最后,通过系列实验及其结果表明所提方法在不同网络链路信息状态下具有达到了很好的网络性能,平均瓶颈带宽相较于现有KMB、SCTF、DRL-M4MR和MADRL-MR方法分别提升了7.09%、46.01%、9.61%和10.11%;平均时延在与MADRL-MR方法表现相近的同时,相比KMB、SCTF和DRL-M4MR方法有明显提升,而丢包率和组播树平均长度等也均优于这些现有方法。本文工作源代码已提交至开源平台https://github.com/GuetYe/MA-CDMR。 展开更多
关键词 组播树 软件定义无线网络 跨域组播路由 多智能体 深度强化学习
在线阅读 下载PDF
网络攻击下具有Markov切换拓扑的多智能体系统的一致性 被引量:2
7
作者 高钰博 叶钊显 +2 位作者 黄帅 周霞 成军 《广西师范大学学报(自然科学版)》 北大核心 2025年第2期168-178,共11页
本文研究非线性多智能体系统在遭受欺骗攻击或重放攻击,并且通信拓扑为Markov切换拓扑时的领导-跟随一致性问题。引入Bernoulli随机变量描述系统遭受欺骗攻击或重放攻击的随机发生。网络攻击导致多智能体系统的通讯拓扑发生随机改变,将... 本文研究非线性多智能体系统在遭受欺骗攻击或重放攻击,并且通信拓扑为Markov切换拓扑时的领导-跟随一致性问题。引入Bernoulli随机变量描述系统遭受欺骗攻击或重放攻击的随机发生。网络攻击导致多智能体系统的通讯拓扑发生随机改变,将其建模为Markov切换拓扑。基于稳定性理论、图论、矩阵理论,利用随机分析方法、Lyapunov方法、无穷小算法等,获得系统实现一致性的充分条件,并给出数值仿真实例,验证结果的正确性和方法的有效性。 展开更多
关键词 多智能体系统 欺骗攻击 重放攻击 Markov切换拓扑 领导-跟随一致性
在线阅读 下载PDF
基于神经网络的四旋翼无人机环绕跟踪控制 被引量:1
8
作者 谭华 曹志斌 孙山林 《现代电子技术》 北大核心 2025年第5期135-141,共7页
针对参数不确定性和外部环境干扰影响下的四旋翼无人机目标跟踪问题,提出一种基于神经网络的四旋翼无人机目标环绕跟踪控制方法,并设计了具有三级闭环控制结构的四旋翼无人机目标环绕跟踪抗干扰控制器。根据四旋翼无人机的运动/动力学... 针对参数不确定性和外部环境干扰影响下的四旋翼无人机目标跟踪问题,提出一种基于神经网络的四旋翼无人机目标环绕跟踪控制方法,并设计了具有三级闭环控制结构的四旋翼无人机目标环绕跟踪抗干扰控制器。根据四旋翼无人机的运动/动力学模型和跟踪目标对应的坐标建立无人机目标跟踪基本模型。结合导航向量场原理并引入四旋翼无人机位置信息反馈回路,构建基于导航向量场的动态反馈控制器。同时,为了消除四旋翼无人机位置环和姿态环受到的集总扰动影响,引入基于最小参数学习的自适应神经网络干扰观测器进行在线估计与补偿,以构建基于神经网络干扰观测器的轨迹和姿态跟踪控制器。通过仿真验证了该控制方法的有效性,仿真结果表明该控制方法能有效地实现四旋翼无人机对目标的环绕跟踪,而且具有较强的抗干扰性和鲁棒性。 展开更多
关键词 四旋翼无人机 神经网络 目标跟踪 环绕控制 动态反馈 导航向量场
在线阅读 下载PDF
基于跨模态交互Transformer的多模态方面级情感分析 被引量:1
9
作者 甘卓浩 缪裕青 +2 位作者 刘同来 张万桢 周明 《计算机应用研究》 北大核心 2025年第9期2707-2713,共7页
针对现有多模态方面级情感分析模型存在的视觉信息提取不充分和方面情感语义缺失问题,提出一种基于跨模态交互Transformer的多模态方面级情感分析模型。该模型通过文本语义增强模块融合图像标题与原始文本以弥补情感语义缺失;利用依存... 针对现有多模态方面级情感分析模型存在的视觉信息提取不充分和方面情感语义缺失问题,提出一种基于跨模态交互Transformer的多模态方面级情感分析模型。该模型通过文本语义增强模块融合图像标题与原始文本以弥补情感语义缺失;利用依存句法分析与图卷积网络构建方面感知特征提取模块,捕获方面项与观点词间的长距离依赖;设计跨模态特征交互模块,结合top-n形容词-名词对分布约束策略及多模态融合Transfor-mer,实现图像与文本特征的深层交互。在Twitter-2015、Twitter-2017和ZOL三个数据集上的实验结果表明,CMIT模型在准确率和宏平均F 1值上均优于多个基准模型,验证了其有效性和泛化能力。 展开更多
关键词 多模态方面级情感分析 跨模态交互 TRANSFORMER 图卷积网络 形容词-名词对
在线阅读 下载PDF
基于比特切片技术与指令集的LED算法快速实现
10
作者 李惟佳 叶涛 +1 位作者 韦永壮 冯景亚 《计算机应用研究》 北大核心 2025年第7期2184-2190,共7页
LED是一种专为资源受限设备设计的轻量级分组密码算法,具有低功耗、低内存占用和高效率的特点,非常适合应用于物联网(IoT)设备、RFID标签和嵌入式系统等。然而,随着对性能要求的不断提升,如何进一步优化LED分组密码算法的加密实现效率,... LED是一种专为资源受限设备设计的轻量级分组密码算法,具有低功耗、低内存占用和高效率的特点,非常适合应用于物联网(IoT)设备、RFID标签和嵌入式系统等。然而,随着对性能要求的不断提升,如何进一步优化LED分组密码算法的加密实现效率,已经成为研究的热点之一。针对类AES分组密码算法提出了一种通用的比特切片方法(bit-slicing),利用单指令多数据技术(SIMD)对通用比特切片方法进行了优化实现,并将其应用于LED加密算法,以提高算法对数据的并行处理能力。此外,该方法还研究了关于LED算法的S盒优化方案,减少了实现S盒所需要的逻辑门数量。经测试,LED-64/128算法的加密实现效率分别提升了2.26倍和2.14倍。实验结果表明,该方法对基于比特切片技术实现的类AES分组密码算法软件优化实现方法具有重要参考价值。 展开更多
关键词 LED分组密码 x64架构 软件快速实现 比特切片 SIMD
在线阅读 下载PDF
带Markov拓扑的多智能体系统在DoS攻击和DAs下的均方一致性
11
作者 陈钊杰 叶钊显 +2 位作者 高钰博 周霞 马忠军 《应用数学》 北大核心 2025年第3期670-680,共11页
研究具有Markov切换拓扑的非线性多智能体系统在遭受拒绝服务(DoS)攻击和欺骗攻击(DAs)下的领导-跟随均方一致性问题.采用Bernoulli随机变量序列来描述多智能体系统随机受到DoS攻击或DAs.当系统遭受网络攻击时,多智能体之间的网络通讯... 研究具有Markov切换拓扑的非线性多智能体系统在遭受拒绝服务(DoS)攻击和欺骗攻击(DAs)下的领导-跟随均方一致性问题.采用Bernoulli随机变量序列来描述多智能体系统随机受到DoS攻击或DAs.当系统遭受网络攻击时,多智能体之间的网络通讯拓扑的参数和结构发生随机改变,将其建模为Markov切换拓扑.基于随机微分方程和分布式控制理论,应用随机分析方法和Lyapunov直接法,得到系统实现领导-跟随均方一致的充分条件,并通过数值仿真验证了所得结果的正确性和方法的有效性. 展开更多
关键词 非线性多智能体系统 DOS攻击 DAS Markov切换拓扑 均方一致性
在线阅读 下载PDF
SDWN中基于多智能体图强化学习的多对多通信路由方法
12
作者 文鹏 叶苗 +2 位作者 王勇 何倩 仇洪冰 《电子学报》 北大核心 2025年第6期1885-1905,共21页
多对多通信路由问题是NP(Nondeterministic Polynomial time)难的组合优化问题,构建出高效的多对多通信路由路径还需及时获取全局网络状态信息以适应网络状态高度动态变化的特点.本文在软件定义无线网络(Software-Defined Wireless Netw... 多对多通信路由问题是NP(Nondeterministic Polynomial time)难的组合优化问题,构建出高效的多对多通信路由路径还需及时获取全局网络状态信息以适应网络状态高度动态变化的特点.本文在软件定义无线网络(Software-Defined Wireless Networks,SDWN)场景中针对现有数据驱动的多智能体深度强化学习方法存在计算和部署成本高、难以适应非欧结构特点的网络拓扑的问题,并且训练过程中无效动作过多会增加存储空间和时间开销以及收敛速度慢,本文设计了一种SDN控制平面和数据平面进行协同感知与智能决策的新框架,并针对多对多通信路由问题设计了一种两阶段的多智能体路由方法(基于智能节点部署策略的多智能体图强化学习方法:MAGDS-M2M).为了降低在每个节点上都部署智能体所带来的计算和部署成本,设计了一种基于Q-学习的智能节点部署算法来确定需要部署智能体的网络节点;在完成多智能体部署后,在Actor-Critic(AC)框架下设计了一种基于多智能体图强化学习的多对多路由决策方法,基于图卷积网络(Graph Convolutional Networks,GCN)和图神经网络(Graph Neural Networks,GNN)重新设计Actor和Critic网络,解决了现有多智能体强化学习方法中卷积神经网络(Convolutional Neural Networks,CNN)对拓扑结构数据适应能力比较弱的问题;此外,为解决Actor网络固定长度的动作空间在训练过程中产生大量无效动作的问题,设计了一种新的动作空间局部观测方法.实验结果表明所提出的方法相比于基准实验降低了29.33%任务完成时延,并且验证了可以通过调节参数使任务完成的时延和各节点累计能耗标准差之间达到平衡.本文所做工作源代码已提交至开源平台https://github.com/GuetYe/MAGDS-M2M. 展开更多
关键词 多对多通信 智能节点部署 多智能体图强化学习 动作空间局部观测方法 软件定义无线网络
在线阅读 下载PDF
基于状态位索引方法的小状态流密码算法Draco-F 被引量:1
13
作者 张润莲 范欣 +2 位作者 赵昊 武小年 韦永壮 《电子与信息学报》 北大核心 2025年第1期271-278,共8页
Draco算法是首次基于初始向量和密钥前缀组合(CIVK)方案构造的一个流密码设计实例,其声称对于时空数据折中(TMDTO)攻击具有完全可证明的安全性。但因Draco算法的选择函数存在周期小的结构缺陷,攻击者给出了突破其安全界限的分析结果。针... Draco算法是首次基于初始向量和密钥前缀组合(CIVK)方案构造的一个流密码设计实例,其声称对于时空数据折中(TMDTO)攻击具有完全可证明的安全性。但因Draco算法的选择函数存在周期小的结构缺陷,攻击者给出了突破其安全界限的分析结果。针对Draco算法存在的安全缺陷等问题,该文提出一种基于状态位索引和动态初始化的改进算法Draco-F算法。首先,Draco-F算法通过使用状态位索引的方法增加了选择函数的周期并降低硬件成本;其次,在保障非线性反馈移位寄存器(NFSR)状态位使用均匀性的前提下,Draco-F算法通过简化输出函数进一步降低算法的硬件成本;最后,Draco-F算法引入动态初始化技术以防止密钥回溯。对Draco-F算法的安全性分析和软硬件测试结果表明:相对于Draco算法,Draco-F算法避免了Draco算法的安全漏洞,可以以128 bit的实际内部状态提供128 bit的安全级别;同时,Draco-F算法具有更高的密钥流吞吐率和更小的电路面积。 展开更多
关键词 流密码 初始向量和密钥前缀组合 Draco 状态位索引 动态初始化
在线阅读 下载PDF
基于NP语言的证据加密研究综述
14
作者 王玉珠 张明武 《密码学报(中英文)》 北大核心 2025年第2期247-264,共18页
基于NP语言的证据加密是一种无需密钥生成阶段的新型加密方案,解密者拥有某NP问题实例对应的证据而不是密钥,这意味着接收者不需要事先指定,仅有拥有解密能力者(证据)才能解密.由于双方在通信之前不需要交换密钥,证据加密有很多有趣的... 基于NP语言的证据加密是一种无需密钥生成阶段的新型加密方案,解密者拥有某NP问题实例对应的证据而不是密钥,这意味着接收者不需要事先指定,仅有拥有解密能力者(证据)才能解密.由于双方在通信之前不需要交换密钥,证据加密有很多有趣的应用场景.另一方面,证据加密不仅是独立的加密原语,还可作为基础部件用于构造其他强大的密码学方案.目前,证据加密已受到研究人员的广泛重视,其研究方向主要分为两个分支.其一是通用证据加密,这类方案能支持所有NP问题,但大多依赖于强假设条件.其二是仅支持特定NP语言的证据加密,该分支着重基于经过深入研究的密码学假设,致力于实现实用性强的构造方案.本文对证据加密的安全模型、方案设计等作综述性研究和比较分析,探讨了经典的证据加密方案,归纳了证据加密的不同安全框架,剖析了证据加密的典型变体,同时对证据加密在构建其他密码原语方面的应用进行比较分析.最后结合证据加密相关的类似原语对今后的研究方向进行展望. 展开更多
关键词 证据加密 NP语言 NP完全语言 多线性映射 不可区分性混淆
在线阅读 下载PDF
基于SDN的通存一体化边缘在网存储节点选择方法
15
作者 叶苗 王珏 +1 位作者 蒋秋香 王勇 《计算机科学》 北大核心 2025年第8期343-353,共11页
通常的边缘分布式存储系统将数据存储在多个边缘端服务器上,不仅传输时延受限于数据到边缘服务器的距离,而且服务器节点之间的网络通信管理和配置不够灵活,数据通过网络传输完成边缘存储受到带宽、吞吐量和网络故障等因素的影响,并且在... 通常的边缘分布式存储系统将数据存储在多个边缘端服务器上,不仅传输时延受限于数据到边缘服务器的距离,而且服务器节点之间的网络通信管理和配置不够灵活,数据通过网络传输完成边缘存储受到带宽、吞吐量和网络故障等因素的影响,并且在考虑数据存储位置时只考虑存储节点容量,忽略了边缘网络负载和存储节点负载的因素给数据存储效率带来的影响。为解决这些问题,设计了一种通存一体化边缘在网存储架构。该架构融合了软件定义网络(SDN)的灵活性与服务消息块协议(SMB)的高效性,将边缘网络产生的数据存储在部分网络转发节点,并通过开发定制边缘通存一体化网络交换机实现了所设计的原型系统。首先,利用开发定制一种耦合存储功能的SDN交换机作为具备在网存储功能的存储节点,将数据存储到这些网络转发节点上,以有效减少数据传输的网络延迟;然后,通过使用SDN技术实时获取网络状态信息和存储节点自身信息,不仅实现了网络传输的动态优化,解决了网络配置管理繁琐的问题,还能以此为基础,建立一种数据存储节点选择的多属性决策模型和设计相应的层次分析求解算法,综合考虑网络状态和节点状态来完成数据在网存储位置的选择;最后,通过系列实验表明,与现有边缘分布式存储系统的数据存储方法相比,所设计和实现的通存一体化边缘在网存储系统能够更灵活地进行网络管理和配置,显著地降低数据存储的时延。 展开更多
关键词 分布式存储 在网存储 软件定义网络 无线通信 节点选择
在线阅读 下载PDF
基于中国剩余定理的可编辑区块链方案研究 被引量:1
16
作者 王勇 武一帆 万前程 《信息网络安全》 北大核心 2025年第1期36-47,共12页
在区块链和智能合约的快速发展过程中,数据和合约的可更新性需求日益突出。为了在不损害区块链的安全性、连贯性和完整性的前提下实现数据修改,人们提出了可编辑区块链的概念。其中,变色龙哈希算法成为了编辑区块数据的一种重要手段。... 在区块链和智能合约的快速发展过程中,数据和合约的可更新性需求日益突出。为了在不损害区块链的安全性、连贯性和完整性的前提下实现数据修改,人们提出了可编辑区块链的概念。其中,变色龙哈希算法成为了编辑区块数据的一种重要手段。文章提出一种基于中国剩余定理的可编辑区块链方案,该方案设计了一种基于去中心化权重密钥生成的变色龙哈希算法。通过利用阈值和加权的秘密共享技术,以及多方计算,确保了密钥的安全性和隐蔽性。同时,该方案通过去除可信中心机构与秘密分发者的设置,有效防止了机构单点失效和潜在的恶意行为。此外,该方案还采用了具有隐私保护功能的群签名技术,能够在不主动暴露签名者身份的情况下,确认并追踪编辑者的身份,从而确保了可编辑区块链的匿名性和可靠性。文章对该方案进行了全面的安全性分析和实验评估,并与现有的可编辑区块链方案进行了对比,结果表明,该方案在显著提升安全性的同时,仍然能够保持较高的运行效率。 展开更多
关键词 可编辑区块链 权重 去中心化 匿名性
在线阅读 下载PDF
顺序编码方法优化与SAT搜索应用
17
作者 颜国华 张凤荣 +2 位作者 崔笑 韦永壮 王保仓 《密码学报(中英文)》 北大核心 2025年第4期894-910,共17页
自动搜索技术在密码分析中起着越来越重要的作用,SAT搜索技术是目前常用的搜索技术之一.为了更好地使得SAT搜索方法应用于密码分析领域并提高搜索效率,本文提出新的构造SAT模型方法.首先,提出一种新的k输入异或模型,在产生4·(k−1)&... 自动搜索技术在密码分析中起着越来越重要的作用,SAT搜索技术是目前常用的搜索技术之一.为了更好地使得SAT搜索方法应用于密码分析领域并提高搜索效率,本文提出新的构造SAT模型方法.首先,提出一种新的k输入异或模型,在产生4·(k−1)·n个句子情况下,引入变量减少至[(k−3)2]·n.其次,对约束目标函数的顺序编码方法改进,提出了两种新的顺序编码方法,两种方法引入的辅助变量分别减少至(n−k−1/2)·k和(n−k)·k.进一步地,根据新的顺序编码方法提出新的定界条件编码方法,将Matsui定界条件引入SAT模型加速搜索.最后,本文将新的构造SAT模型方法应用于FBC、SMS4和PRESENT等密码算法的最小活跃S盒搜索,给出相应缩减轮密码算法的最小活跃S盒数量. 展开更多
关键词 分组密码 差分分析 自动搜索 SAT方法
在线阅读 下载PDF
一种用于数据流分类的递归反向传播算法
18
作者 刘展华 文益民 刘祥 《济南大学学报(自然科学版)》 北大核心 2025年第3期396-403,共8页
针对传统深度神经网络因数据流中发生概念漂移而出现分类准确率较低的问题,为了增强深度神经网络模型的学习能力,提出一种用于数据流分类的递归反向传播算法。该算法融合在线梯度下降算法的强大数据流学习能力与递归最小二乘法的快速收... 针对传统深度神经网络因数据流中发生概念漂移而出现分类准确率较低的问题,为了增强深度神经网络模型的学习能力,提出一种用于数据流分类的递归反向传播算法。该算法融合在线梯度下降算法的强大数据流学习能力与递归最小二乘法的快速收敛特性,当数据流发生概念漂移时,首先利用递归最小二乘法逐步训练神经网络模型,达到一个相对稳定的状态后切换至在线梯度下降算法,进一步训练深度神经网络模型,实现更深层次的数据流学习,优化深度神经网络模型的分类性能,并在多个人工数据集和真实数据集中实验验证所提算法的有效性。结果表明:所提算法具有优异的概念漂移适应能力,数据流分类准确率超越仅使用在线梯度下降算法或递归最小二乘法训练神经网络模型的多种算法。 展开更多
关键词 在线深度学习 在线梯度下降算法 递归最小二乘法 反向传播 深度神经网络 概念漂移
在线阅读 下载PDF
低时延智能体网络中基于三阶段关联验证的伪造链路攻击检测
19
作者 张峰 俸皓 +3 位作者 周秀民 章茂淳 陈镇铭 刘玉明 《计算机研究与发展》 北大核心 2025年第10期2495-2511,共17页
面向低时延的智能体网络环境,研究了一种基于关联链路验证的伪造链路攻击检测方法.在该网络环境下,正常链路与伪造链路在测量时延等关键指标上的统计特征差异较小,并且背景流量和协调器过载攻击的影响会放大测量误差,但缩小该差异会导... 面向低时延的智能体网络环境,研究了一种基于关联链路验证的伪造链路攻击检测方法.在该网络环境下,正常链路与伪造链路在测量时延等关键指标上的统计特征差异较小,并且背景流量和协调器过载攻击的影响会放大测量误差,但缩小该差异会导致现有方法的检测性能骤降.对此,提出一种基于关联链路验证的伪造链路攻击检测方法,该方法包含3个阶段:首先,采用一种有效时延转换方法缓解测量误差的影响,并将处理后的测量时延等转化为链路性能指标;然后,根据提出的多径传输模拟方法,将关联链路之间的性能差异转化为易于观测的统计特征;最后,基于极值理论和概率分布拟合方法确定统计特征的阈值,用于伪造链路的检测.仿真实验结果表明,在不同的网络规模和攻击场景下,所提出的方法能够有效地检测低时延智能体网络中的伪造链路攻击,并且在检测性能方面明显优于现有的相关方法,F1分数提升达20%~30%.特别地,当链路传输时延低至0.1 ms时,仍然能取得95.23%的检测率和0.28%的误判率,显示出良好的鲁棒性. 展开更多
关键词 智能体网络 低时延 伪造链路攻击 关联链路验证 极值理论
在线阅读 下载PDF
基于复合混沌系统的S盒构造与优化方法
20
作者 武小年 吴庭 +1 位作者 黄昭文 张润莲 《计算机科学与探索》 北大核心 2025年第4期1095-1104,共10页
S盒是分组密码算法的唯一非线性部件,其优劣决定了密码算法的安全强度。为高效构造密码学性质优良且稳定的S盒,提出一种基于复合混沌系统的8比特S盒构造及优化方法。通过扩展tent混沌映射的值域给出扩展的tent映射,并与扩展的logistic... S盒是分组密码算法的唯一非线性部件,其优劣决定了密码算法的安全强度。为高效构造密码学性质优良且稳定的S盒,提出一种基于复合混沌系统的8比特S盒构造及优化方法。通过扩展tent混沌映射的值域给出扩展的tent映射,并与扩展的logistic映射结合构造了一个具有优秀混沌特性的复合混沌系统;在迭代50次消除混沌系统暂态效应后,利用复合混沌系统产生随机序列构造初始8比特S盒;进一步地,针对密码学性质较差的初始S盒,设计一个用于权衡S盒差分均匀度和线性度的优化目标约束函数,分别根据S盒的差分分布和线性分布情况,搜索使得S盒差分分布和线性分布更均匀的数据进行迭代优化,尽可能地降低S盒的差分均匀度和线性度,提高S盒抵抗差分分析和线性分析的能力。实验测试结果表明,该方法能够对所有密码学性质较差的初始S盒进行性质优化提升,优化后的差分均匀度可以达到8,非线性度达到102;该方法的优化速度快,最少仅需要33次迭代就可以完成优化。 展开更多
关键词 S盒 混沌映射 差分均匀度 非线性度 线性度
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部