首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为了对网络水军的频繁发帖、顶贴进行控制、监督,设计一种文本认知Hash技术,对网络中存在的发帖进行分析、处理,生成发帖的文本Hash值,然后通过发帖Hash值之间的比较,确定该贴是否为灌水帖,并对该贴作出相应的处理。  相似文献   

2.
基于混沌映射的单向Hash函数构造   总被引:31,自引:0,他引:31  
为提高 Hash函数性能 ,尝试新的 Hash函数构造方法 ,提出一种基于混沌映射的 Hash函数构造思想 ,给出利用两个不同的混沌模型构造的单向 Hash函数 ,并初步分析了其作为单向 Hash函数的不可逆性 ,防伪造性 ,初值敏感性和混沌映射应用于单向 Hash函数构造的优点与潜力。实现了任意长原始文本单向 hash为 1 2 8bit Hash值的算法。实验结果表明 ,这种构造方法实现简单 ,对初值有高度敏感性 ,具有很好的单向 Hash性能。同时 ,该方法也易于改造为并行实现 ,并且迭代的步数与原始文本成正比 ,有成为一种快速实用的单向 Hash算法的潜力。  相似文献   

3.
本文在研究粗糙集、决策树与粒计算的基础上,结合Hash算法快速、高效的特点,提出了一种基于Hash的快速值约简方法.该方法在处理信息系统过程中,能够快速划分等价类,并计算出正区域;在基于粗糙集理论针对每一个属性进行属性约简和值约简的过程中,利用Hash方法能够对数据压缩的特点,实现快速高效的规则提取.通过仿真实验显示,...  相似文献   

4.
一种多混沌的彩色图像认证加密算法   总被引:2,自引:2,他引:0  
蒲昌玖 《科学技术与工程》2013,13(20):5843-5847
为了实现对彩色图像的有效保护,提出一种基于多混沌系统和图像认证功能的彩色图像加密算法。该算法通过对彩色图像RGB分量的运算生成128位Hash值,并把该Hash值作为部分图像加密的密钥。然后通过Logistic混沌系统、统一混沌系统和Hash值对彩色图像进行像素置乱和替代操作以实现图像加密。最后,理论分析和仿真实验结果表明,该加密算法具有密钥空间大,保密性好,加密图像像素值具有类随机均匀分布特性和相邻像素值的零相关特性。  相似文献   

5.
数据流重组中Hash-Splay查找算法   总被引:1,自引:0,他引:1  
针对高速网络取证目前所面临的问题,围绕提高网络数据流重组效率,在数据流重组算法中分析比较了几种典型的查找算法,并将Hash表和Splay树组合成Hash-Splay查找算法.该算法首先建立Hash表,然后将所有的TCP连接结点分配到各个表项,每个表项用Splay树将该表项的所有连接结点组织起来.查找时,根据连接标识通过Hash函数计算出Hash地址,再对该Hash地址对应的Splay树进行查找,找到后按照Splay树的操作规则进行查找、插入和删除等操作.由于根据连接标识找到对应Splay树的时间开销很小,可以忽略不计,因此Hash-Splay算法的复杂度可以看作是每棵Splay树操作的平均复杂度,算法同时具有Hash表和Splay树的优点,查找效率比Hash表和Splay树的都高.  相似文献   

6.
提出了一种基于查找表映射Hash的无线传感器网络密钥预分配管理方案.该方案利用查找表加密算法同时具有加密和生成Hash值的特性,动态地生成节点间通信的公共密钥.引入分簇节点方式来提高网络的连通性和存活率,并节省了存储空间.仿真结果及实验分析表明,本方案具有良好的安全性、连通性和抗捕获能力,并可有效地利用存储空间.  相似文献   

7.
Arnold 映射Hash加密算法是一种二维混沌系统与hash函数相结合的加密方法,一般以Arnold 映射的初值、迭代次数、Hash值的编成方法、Hash值的位数等作为加密密钥。由于该算法的不可逆性,使由密文到明文的逆向攻击失效,但明文和选择性明文攻击仍对该算法有一定的攻击效果。为更加有效地抵御各类明文、选择性明文的攻击,本文对该加密算法的Arnold 映射初值、迭代次数等2个关键密钥进行改进,通过增加Arnold 映射初值的个数,以及将迭代次数从常量拓展到变量的方法,构造出一个增强的Arnold 映射Hash加密算法,从而进一步增加保密强度,提高Arnold 映射Hash加密算法对明文、选择性明文攻击的抵抗能力。通过对实验数据的混乱与散布性质分析,改进后的Arnold 映射Hash加密算法的平均变化位数和每位平均变化概率更加接近理想状况下的64位和50%的变化概率,算法的保密性能更加良好。
  相似文献   

8.
Arnold映射Hash加密算法是一种二维混沌系统与hash函数相结合的加密方法,一般以Arnold映射的初值、迭代次数、Hash值的编成方法、Hash值的位数等作为加密密钥.由于该算法的不可逆性,使由密文到明文的逆向攻击失效,但明文和选择性明文攻击仍对该算法有一定的攻击效果.为更加有效地抵御各类明文、选择性明文的攻击,本文对该加密算法的Arnold映射初值、迭代次数等2个关键密钥进行改进,通过增加Arnold映射初值的个数,以及将迭代次数从常量拓展到变量的方法,构造出一个增强的Arnold映射Hash加密算法,从而进一步增加保密强度,提高Arnold映射Hash加密算法对明文、选择性明文攻击的抵抗能力.通过对实验数据的混乱与散布性质分析,改进后的Arnold映射Hash加密算法的平均变化位数和每位平均变化概率更加接近理想状况下的64位和50%的变化概率,算法的保密性能更加良好.  相似文献   

9.
Arnold映射Hash加密算法是一种二维混沌系统与hash函数相结合的加密方法,一般以Arnold映射的初值、迭代次数、Hash值的编成方法、Hash值的位数等作为加密密钥。由于该算法的不可逆性,使由密文到明文的逆向攻击失效,但明文和选择性明文攻击仍对该算法有一定的攻击效果。为更加有效地抵御各类明文、选择性明文的攻击,本文对该加密算法的Arnold映射初值、迭代次数等2个关键密钥进行改进,通过增加Arnold映射初值的个数,以及将迭代次数从常量拓展到变量的方法,构造出一个增强的Arnold映射Hash加密算法,从而进一步增加保密强度,提高Arnold映射Hash加密算法对明文、选择性明文攻击的抵抗能力。通过对实验数据的混乱与散布性质分析,改进后的Arnold映射Hash加密算法的平均变化位数和每位平均变化概率更加接近理想状况下的64位和50%的变化概率,算法的保密性能更加良好。  相似文献   

10.
针对二值文本图像存在较多均匀区域的情况,本文提出了一种基于多映射块的认证算法.该算法将每个图像块中的不可翻转像素点Hash加密生成水印信息,并将其替代三个映射块中的可翻转像素点完成水印嵌入.篡改检测时设计了结合映射块邻域篡改特征的检测方法来认证图像内容的真实性.实验结果表明,该算法不仅可以有效保护二值文本图像的均匀区域,而且能够准确定位图像的内容替换和拼贴攻击.  相似文献   

11.
基于二维混沌系统的Hash函数构造算法   总被引:1,自引:0,他引:1  
在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结果作为明文的Hash值.这种混沌Hash函数不仅具有不可逆性、很好的单向性,而且Hash结果的每一比特都与明文和初始条件有着敏感而复杂的非线性关系.仿真实验与结果分析表明,该Hash函数满足一定的安全性要求,构造算法简单易于实现.  相似文献   

12.
为了解决目前无线ad-hoc网络安全路由协议中的签名算法运算效率较低,从而导致可实现性较差的问题,借鉴多维Hash链的思想,提出一种数字签名算法,并基于这种数字签名算法,给出一套无线ad-hoc安全路由协议的实例。该数字签名算法通过RSA(Rivest,Shamir,Adleman)体制中的模幂运算构造多维Hash链,形成公私钥对,对消息进行签名。通过减小模幂运算中指数的大小,达到降低运算量目的。实验结果表明:当密钥长度取1024bit时,该签名算法与RSA签名体制相比,运算量减小约20%,而其安全性依赖于RSA体制的安全性以及使用的Hash函数的安全性。该算法及协议使得无线ad-hoc网络中路由安全的部署的可实现性得到一定的提高。  相似文献   

13.
针对射频识别(RFID)系统中存在的标签数据机密、安全等问题,研究Hash函数相关协议与对称密钥机制的优缺点,提出一种基于Hash函数与状态锁定的安全认证协议.该协议采用单向Hash函数与对称加密方法,结合后台数据库与标签状态的锁定设置,并在认证结束后及时更新ID和密钥值,有效处理RFID认证阶段的安全风险问题.通过安全性分析表明,该协议既保证了标签的匿名性、完整性、机密性,又抵御了攻击者假冒、重传、去同步攻击,能较好地完成RFID系统中阅读器与标签的相互认证.  相似文献   

14.
为了解决目前无线Ad-hoc网络安全路由协议中的签名算法运算效率较低,从而导致可实现性较差的问题,借鉴多维Hash链的思想,提出一种数字签名算法,并基于这种数字签名算法,给出一套无线Ad-hoc安全路由协议的实例。该数字签名算法通过RSA(Rivest,Shamir,Adleman)体制中的模幂运算构造多维Hash链,形成公私钥对,对消息进行签名。通过减小模幂运算中指数的大小,达到降低运算量目的。实验结果表明:当密钥长度取1024bit时,该签名算法与RSA签名体制相比,运算量减小约20%,而其安全性依赖于RSA体制的安全性以及使用的Hash函数的安全性。该算法及协议使得无线Ad-hoc网络中路由安全的部署的可实现性得到一定的提高。  相似文献   

15.
医疗图像的文本区域检测在网络协同诊疗和医疗云的迅速发展中起着至关重要的作用。鉴于医疗图像相对复杂、文本字体太小而难以提取这一特殊问题,本文有针对性地提出了一种基于最大稳定极值区域算法与改进的角点检测算法相结合的医疗图像文本区域检测算法。该算法首先使用成分特征分析对最大稳定极值区域进行滤除,其次使用改进的SUSAN(Smallest Univalue Segment Assimilating Nucleus,最小核值相似区)角点检测算子对剩余最大稳定极值区域进行检测并滤除,最后将检测出的所有文本区域使用膨胀处理进行合并即可得到医疗图像的文本区域。实验结果表明,使用该算法提取出的医疗图像文本区域的准确率、召回率和综合性能分别为0.9、0.92和0.91,达到了理想的检测效果。  相似文献   

16.
为了实现对操作系统和应用程序实时状态的可信度量,针对无线Mesh网络的多跳特性,将可信度量分为启动状态度量和运行状态度量两步来实现.启动状态度量使用存储在平台配置寄存器中的Hash值来进行运算评估,而运行状态度量则使用灰色关联分析方法来度量评估当前运行程序的信任度.最后通过仿真实验分析,证明了在无线Mesh网络中该可信度量模型性能良好,可以有效检测出网络中状态不可信的节点,同时存在低于10%的误检率.  相似文献   

17.
针对无线传感器网络中无率码重编程协议现有安全方案开销过大的问题,提出一种分层Hash树(HHT)的认证方法,该方法由两层Merkle树组成,底层基于代码映像页构建多个小Hash树,并把这些树的树根聚合成根指纹以减小通信开销,然后以根指纹为叶子节点构造顶层Hash树以减小认证开销.对HHT方法的安全性进行证明,并应用该方法实现SReluge协议的页认证.实验结果表明:与Merkle树相比,HHT的认证开销有明显下降,同时降低了通信开销、构建开销和分发完成时间.  相似文献   

18.
针对文本图像纹理丰富特点,结合DWT域信息隐藏能力强和Hopfield网络联想记忆功能,提出一种基于Hopfield网络后处理的数字文本水印算法。为了克服文本图像信息隐藏能力差的缺点,算法对提取出的水印信号经过Hopfield网络进行后处理恢复,提高水印提取准确度。仿真结果表明:该算法可以准确恢复出水印信号,并能有效抵抗噪声、篡改、剪切以及JPEG压缩攻击。  相似文献   

19.
首先介绍了Hash函数的原理以及Hash算法的设计方法,提出了用神经网络模拟Hash函数的思想,并给出了用(径向基函数)RBF网络模拟Hash函数的具体算法.  相似文献   

20.
针对目前文件系统目录结构在处理大量文件,尤其是单个大目录时文件创建、查找和删除速度较慢的问题,提出一种面向Web服务器存储系统的目录索引结构。该结构利用Hash函数对变长关键字的压缩特性和Hash表的O(1)查找复杂度进行文件名的快速查找,并使用B+树高效索引目录的子索引节点。测试结果表明,该结构能够快速地处理大量文件,单个大文件夹下的文件查找速度相比Ext3提高了40%,文件创建、删除速度比Ext3和Reiserfs加快了73%。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号