首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 921 毫秒
1.
P2P环境下的文件污染问题威胁着系统的安全性和可用性,甚至可能导致系统消亡.当前的信誉机制和基于文件特征等防污染方案存在未考虑多种用户共享行为、难以获得大量原始数据和版本发布初期恶意欺骗等问题.本文首次发现用户共享习惯差异性、用户特别长时间保留个别文件等多种用户共享行为,并分析其对防污染方案的影响.提出了基于多种用户共享行为的防污染模型,减弱了多种用户共享行为干扰和版本发布初期恶意欺骗等问题.设计了结构化P2P网络下低开销的实现机制,自动收集大量用户共享文件信息,解决了难以获取大量原始数据的问题.文中还给出了系统参数配置方案.基于真实系统运行日志的模拟实验证明该方案能够准确、快速地区分出虚假文件,降低虚假文件下载次数,保证接近100%的真实文件下载比例,有效抵抗文件污染的攻击.  相似文献   

2.
利用代数方法,对SQUARE攻击的数学基础进行了研究.指出SQUARE区分器存在当且仅当n比特输出平衡字节和n比特输入活跃字节之间的多项式函数的次数2n-2,并给出了平衡字节通过S盒后仍为平衡字节的充要条件.在寻找SQUARE区分器时,采用代数方法有可能分析更多轮输出的性质.文中还研究了SQUARE攻击对不同结构密码的有效性问题,指出当一个Feistel密码的轮函数具有低代数次数时,SQUARE攻击有可能会失效,即对Feistel密码实施SQUARE攻击时,S盒的性质对攻击将产生一定的影响;在对SPN密码实施SQUARE攻击时,非线性S盒的性质不会对攻击产生影响.文章的最后研究了SQUARE攻击与其他密码分析方法之间的联系,指出一个算法抗插值攻击的一个必要条件是算法能抵抗SQUARE攻击.  相似文献   

3.
航空集群构型控制及其演化方法   总被引:2,自引:0,他引:2  
基于交感网络的适应性能力涌现是航空集群的基本特征,其构型控制与演化是产生适应性能力涌现的关键.根据航空集群构型演化与控制的基本原则和需求,将航空集群构型控制组织结构分为任务层、决策层、执行层,提出基于事件触发-规则驱动的构型演化机制;针对航空集群以实现面向任务的适应性能力涌现为目标的构型设计准则,提出将复杂任务按照能力需求分解为原子任务;以航空集群协同反隐身、无源定位、空战攻击为例,分析航空集群典型能力-构型的映射关系,结果表明,不同的构型将涌现出不同类型和层次的能力;基于多智能体系统一致性理论设计了航空集群构型生成与保持控制协议.最后,通过仿真和搭建航空集群作战演示验证系统,对所提出的理论结果进行了验证.  相似文献   

4.
基于1000×1000个原子的Ti薄膜淀积生长过程的模拟, 在分布式并行系统上提出了区域重叠划分和异步通信的有效并行计算策略, 并运用Monte Carlo方法实现了模拟真实沉积速率下的大规模薄膜生长的并行计算过程, 缩短了薄膜生长模拟计算时间. 实现的并行算法能够模拟比以前粒子数大得多的真实沉积速率下薄膜生长问题, 从而为运用计算机方法模拟薄膜生长提供了有效的手段.  相似文献   

5.
基于DHT(distributed Hash table)的分布式检索和路由算法凭借其良好的分布性、自组织性、可扩展性等优点,正成为国际上结构化P2P(peer—to—peer)网络研究和应用的热点.但相对于传统的C/S fclient/server)网络,P2P网络的非中心化特点以及网络中节点较强的自治性和动态性,使得节点实施恶意行为的可能性大大增加,这令DHT对节点安全性的要求很难得到满足.本文提出了一种基于多维映射机制的安全DHT协议,该机制通过对标识符进行按组划分,将P2P网络中的节点映射到一个多维空间,并通过设计合理的路由算法,使安全工作定位到相对简单的节点区域内进行.理论分析和实验结果表明,本机制能够简化现有DHT安全机制,有效抑制恶意路由行为,提高资源搜索成功率.  相似文献   

6.
隐蔽攻击对核反应堆液体区域控制系统的安全运行构成了严重威胁.然而,隐蔽攻击的成功实施不仅需要掌握被攻击对象的精确模型,而且很难在攻击完成后无痕退出.为此,本文针对核反应堆液体区域控制系统提出了一种四阶段全程隐蔽攻击方法.首先,在攻击筹备阶段,通过最大似然估计离线设计最大似然形式下的双模H2最优无偏FIR;之后,在状态估计阶段,利用该FIR对攻击开始时刻的系统状态进行估算;然后,在攻击实施阶段,结合预期攻击目的和系统当前状态设计攻击实施序列,并将其注入至系统信号传输通道中,实现隐蔽攻击;最后,在攻击退出阶段,根据系统状态偏移量构建约束优化问题以给出最优攻击退出序列从而实现攻击退出过程的静默化.此外,本文基于系统噪声强度和攻击模型精度,分情况对全程隐蔽攻击方法的可行性进行了仿真验证.实验结果表明,在上述影响因素单独或综合作用下,所提攻击方法都能够隐蔽地完成攻击目标并无痕退出.  相似文献   

7.
未来空中战场,大规模无人机集群系统将成为主导力量.而对大规模无人机集群系统进行分组聚类是完成作战任务规划的必要步骤.在实际战场中无人机受到有限通信约束,无法得到全面而有效的全局作战信息.因此本文提出一种基于鸽群智能行为的大规模无人机集群聚类优化算法.根据聚类模型设计鸽群优化算法,研究分析导航能力优异的鸽群智能行为,将鸽群飞行过程中的层级网络机制映射到鸽群优化算法中,解决有限交互环境下的信息不完整问题.一方面,依据鸽群在飞行过程中来自临近个体的引导更为有效直接,因而在有限交互环境下,基本鸽群优化算法中的全局最优信息由交互范围内的最优个体信息替代;另一方面,鸽群的中心位置更新包括三部分:增量惯性部分、模仿部分、环境影响部分.为验证改进后鸽群优化算法在有限交互范围下的有效性,本文采用三种算法针对三个数据集进行聚类分组,仿真结果表明改进后的鸽群优化算法在最优解与平均最优解上均有改善,为实际作战环境下的无人机集群系统聚类分组提供了有效的解决方法.  相似文献   

8.
很多用于关键领域的数值计算程序使用浮点数格式作为数据的内部表示,但由于浮点数在表示上存在误差,这类程序的正确性很难得到完全的保障.本文提出了一种自动的检测途径来帮助应用程序的开发人员获得他们所写代码的稳定性信息.它通过两种具体的扰动技术——数值扰动与算式扰动,来扰动底层的数值量和计算步骤,统计扰动下的运算差异,并最终评估数值计算代码的稳定性.数值扰动随机动态地改变程序数值的有效数字尾数,通过模拟误差的引入来观测程序的计算结果是否稳定;而算式扰动针对程序中算术表达式的计算过程,通过程序变换方法,将其转换成在实数域等价,但语法上不同的形式,然后以这些算式在浮点数下执行结果的差异来判断数值计算过程的稳定性.更进一步,本文使用了并行扰动算法和蒙特卡罗(Monte Carlo)方法来提高扰动技术的处理规模.当用户的硬件资源较丰富时,扰动技术将利用并行算法来提高运行效率;而当硬件资源不足时,蒙特卡罗方法也能在较短时间内得到一个可以接受的结果.我们对本文所提出的技术做了实现,并对文献中采用的一系列数值程序和GNU科学计算库(GSL)做了评估,评估结果显示,本文为数值计算稳定性的自动测试提供了一种实用技术.  相似文献   

9.
随着信息技术和互联网的发展,各种信息呈现爆炸性增长,且包含丰富的知识.从海量数据信息中挖掘得到有用的知识仍然是一个挑战性的课题.近几十年来,数据挖掘技术,作为从海量数据信息中挖掘有用信息的关键技术已经引起了广泛的兴趣和研究.但是由于数据规模的增长,以往的很多研究工作并不能有效地处理大规模数据,因此,开发设计或者扩展已有算法使之能处理大规模数据集,已经成为数据挖掘中非常重要的研究课题.近年来,基于云计算的数据挖掘技术研究已经成为一个热点话题,本文中我们研究开发一个基于大规模数据处理平台Hadoop的并行分布式数据挖掘工具平台PDMiner.在PDMiner中,开发实现了各种并行数据挖掘算法,比如数据预处理、关联规则分析以及分类、聚类等算法.实验结果表明,并行分布式数据挖掘工具平台PDMiner中实现的并行算法:1)能够处理大规模数据集,达到TB级别;2)具有很好的加速比性能;3)大大整合利用已有的计算资源,因为这些算法可以在由这些商用机器构建的并行平台上稳定运行,提高了计算资源的利用效率;4)可以有效地应用到实际海量数据挖掘中.此外,在PDMiner中还开发了工作流子系统,提供友好统一的接口界面方便用户定义数据挖掘任务.更重要的是,我们开放了灵活的接口方便用户开发集成新的并行数据挖掘算法.  相似文献   

10.
P2P网络中常量度数常量拥塞的DHT方法研究   总被引:3,自引:0,他引:3  
李东升  卢锡城 《中国科学(E辑)》2004,34(12):1337-1358
资源和数据的有效定位是大规模Peer-to-Peer系统中面临的挑战性难题, 分布hash表(DHT)方法是解决这一难题的重要技术途径. 文中首次基于Kautz图提出了一种有效的DHT方法——FissionE. FissionE是第一个常量度数、O(logN)网络直径且(1+o(1))拥塞的DHT方法, FissionE的提出表明对于常量度数、常量拥塞的DHT方法, 其网络直径可以是O(logN)的, 优于当前研究中猜想的W(N1/d). FissionE方法的平均结点度数为4, 网络直径小于2*log2N, 平均路由路径长度log2N, 在结点规模较大时, 性能优于现有的常量度数DHT方法CAN和Koorde.  相似文献   

11.
钢筋混凝土在土木工程与国防领域具有广泛而重要的应用,且存在明显的尺寸效应,有必要进行大尺寸侵彻实验研究其在高速冲击下的动态响应.本文开展了100 mm大口径卵形弹高速侵彻钢筋混凝土靶的实验,并对靶体的破坏模式、侵彻深度和开坑直径进行了详细分析.由于钢筋的加入导致混凝土具有更为复杂的非均质性和各向异性,各组分的变形、破坏和相互作用对混凝土力学特性产生重要的影响.基于Voronoi技术提出了一种钢筋混凝土三维细观快速并行建模方法,解决了骨料大规模投放以及钢筋和骨料交叉检测的难题,并结合KC模型对实验工况进行了细观数值模拟,得到了靶体和钢筋的破坏模式、弹体侵彻深度以及弹道偏转,实验结果与数值模拟结果吻合良好,说明该细观模型能够有效和准确地预测钢筋混凝土的破坏行为.  相似文献   

12.
文中提出基于随机发送参考的多天线系统传输算法,用于保障物理层信息安全传输.该算法将授权用户的信道分解为多个独立并行的信道,并在其中的一个信道中发送随机化的导频信息,同时对其他信道加密.由于窃听方信道与授权用户不同,很难通过自身的信道分解出独立的随机化导频信道,从而无法正常解调、还原信息.通过理论分析及算法仿真表明,随机发送参考算法可使窃听方的误码率稳定在较高水平,并且在同等发送功率的情况下性能优于现有加性人工方法.  相似文献   

13.
在面向服务的体系结构(service oriented architecture,SOA)中,服务组合是一种极有前景的创建新服务的方式.然而,服务组合技术尚有一些瓶颈在阻碍着其广泛运用.组合服务提供商面临的一个难题是如何跨越多个不同的自治网络和商业域选择一组服务实例来实现组合服务,并且向用户提供端到端的服务质量(quality of service,QoS)保障.文中提出一种迭代选择算法用于质量驱动的服务组合.该算法运行于一个P2P(peer-to-peer)的服务执行环境——分布式智能服务执行(distributed intelligent serviceexecution,DISE)环境.该迭代选择算法最显著的特点是既可以运行于中心式的QoS注册系统,也可以运行于分布式的QoS注册系统.在文中的QoS模型中,网络状态作为可选项在选择算法中考虑.由于该算法按照组合服务逻辑执行顺序迭代的选择服务,所以该算法可以在组合服务执行之前或者组合服务运行时执行,不需要作任何更改.在分布式服务执行环境上的一系列实验表明,文中提出的算法可以提供极好的选择结果,并且具有很好的性能.  相似文献   

14.
随着智能移动设备的流行和普及,移动应用得到了飞速发展.这些移动应用带来了丰富的功能和友好的用户体验,同时也带来一些安全和隐私问题.恶意的开发者或者剽窃者可以破解已经发布的应用程序,并且在应用中植入恶意代码或者替换掉原有的广告库之后,重新打包应用程序并发布在应用市场中.重打包的应用不仅侵害了原开发者的知识版权和利益,同时也对移动用户的安全和隐私造成危害.本文提出了一种基于代码克隆检测技术的Android应用重打包检测方法并且实现了该方法的一个原型系统.实验证明本系统具有很好的准确性和可扩展性,能够用于应用市场级别的大规模应用重打包检测.  相似文献   

15.
利用分子动力学方法模拟考察了单晶金属纳米线的断裂行为.基于大量模拟样本,纳米线的断裂位置和断裂应变表现了分布特征.其中约95%的样本符合高斯形式的概率分布,其余无明显分布规律的可归结为偶发样本.相比较可以预测的概率事件,偶发事件的行为特征更具研究价值.本文追踪了在纳米线中间断裂的一个偶发样本,详细考察了以其8个不同应变时刻为初始构型,共计2400个样本的断裂位置分布特征.初始构型处于屈服区时,尽管体系已产生系列滑移面,但断裂位置和断裂应变的分布与单晶相同.以塑性形变初期为初始构型,虽总体分布与单晶相似,但断裂应变分布峰向更大的断裂应变方向移动.以塑性形变中期为初始构型,原偶发样本的断裂位置附近出现分布,即偶发事件逐渐演化为概率事件.以塑性形变末期的纳米线为初始构型,原概率分布消失,原偶发样本的断裂位置出现了一个半峰宽极窄的分布,即此时该偶发事件已经转化为必然事件.本文所提出的大数据分析方法为纳米材料或器件寿命的评估提供参考.  相似文献   

16.
随着未来空天飞行器的飞行速度和机动性不断增强,以及集群规模化攻击样式的发展,防御方传统的“一对一”对抗模式已经难以适用,采用多个飞行器形成集群,以“群对群”的协同方式进行对抗,将成为一种有效的技术途径.本文针对群体目标的对抗场景,探讨了“群对群”协同对抗的规划与制导问题.首先系统介绍了空天目标攻击样式和目标特性的发展,总结提炼研究的背景需求与典型场景;再针对典型场景提出了群对群协同对抗的初步方案,简述了国内外研究情况,并梳理了规划与制导的关键技术,包括编组构建与目标分配、集群目标建模与估计、集群协同围捕与制导、集群编队随动保持与控制等;然后结合部分关键技术的研究进展,对重点问题进行了数字仿真,初步验证其可行性;最后针对群对群协同对抗的规划与制导技术的应用前景与发展方向进行了展望.  相似文献   

17.
快速多极子方法将N体问题的计算复杂度从O(N2)降到O(NlogN)或O(N),已应用于电磁散射和位错动力学等领域.在将快速多极子方法分离为共性和个性两部分后,设计了可供多个领域应用程序共享使用的快速多极子并行解法器,并在JASMIN框架内实现.该解法器封装共性部分,提供抽象接口支持用户按串行方式实现个性部分.共性部分包括多个网格层的分布存储、层间和层内数据通信以及组织计算等.个性部分包括与应用紧密相关的多极展开和局部展开以及转移算子等.该解法器已应用于两个领域的并行程序.数值模拟测试表明,它在1024个处理器上的并行效率可达到80%以上.  相似文献   

18.
现有的隔离零维多项式系统实解的算法都不计算解的重数.文中用一种自然的方式定义了零维三角型多项式系统解的重数并证明了该定义与经典的局部(相交)重数的定义等价.使用该定义,给出了一个完备有效的算法计算零维三角型多项式系统的实解隔离及实解重数.文中的算法基于代数数系数多项式的无平方因子分解和区间算术.文中还给出了一些算例.  相似文献   

19.
并发在分布式应用中是一项实质性的需求,然而现有方法均十分复杂且容易出错.文中提出一种全新的并发途径——超标量通信,这种方法通过用语言级虚拟机SSVM在运行时自动分析应用程序,以发现潜在的并发机会;然后通过调度通信任务和计算任务,实现并发执行.超标量通信技术的构思受到了微处理器中的超标量技术的启发,然而硬件的超标量算法在许多方面都不适用于软件.SSVM是一种对运行时系统的扩展,它不需要修改现有的语言、编译器和字节码,因此具有很好的向下兼容性.超标量通信技术有可能开拓一个全新的领域,其特征是针对网络程序的动态优化.  相似文献   

20.
隐写术是在看起来无害媒体中隐藏信息的科学.文中为了解决在常规隐信道下可证明安全隐写术的有效构造问题,在不依赖于任何采样假设的前提下,提供了一种基于计算不可区分的安全隐写术构造.文中结果表明,隐信道采样器中影射函数的不可区分性是安全隐写系统抵抗自适应选择隐文攻击的必要条件.在此基础上,完整地证明了l(-1+5-2)—安全隐写系统能在-1伪随机函数和-2无偏采样函数下有效地被构造,其中,-1和-2是任意两个可忽略错误,l是多项式的隐文长度.更为重要的,文中的研究不依赖于密码系统的密文伪随机性假设和完美采样假设,因此,我们的结果对于安全隐写系统的构造和隐写分析都具有现实意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号