期刊文献+
共找到115,721篇文章
< 1 2 250 >
每页显示 20 50 100
文章速递深度神经网络解释方法综述 认领
1
作者 苏炯铭 刘鸿福 +2 位作者 项凤涛 吴建宅 袁兴生 计算机工程 CAS CSCD 北大核心 2020年第9期1-15,共15页
深度神经网络具有非线性非凸、多层隐藏结构、特征矢量化、海量模型参数等特点,但弱解释性是限制其理论发展和实际应用的巨大障碍,因此,深度神经网络解释方法成为当前人工智能领域研究的前沿热点。针对军事、金融、医药、交通等高风险... 深度神经网络具有非线性非凸、多层隐藏结构、特征矢量化、海量模型参数等特点,但弱解释性是限制其理论发展和实际应用的巨大障碍,因此,深度神经网络解释方法成为当前人工智能领域研究的前沿热点。针对军事、金融、医药、交通等高风险决策领域对深度神经网络可解释性提出的强烈要求,对卷积神经网络、循环神经网络、生成对抗网络等典型网络的解释方法进行分析梳理,总结并比较现有的解释方法,同时结合目前深度神经网络的发展趋势,对其解释方法的未来研究方向进行展望。 展开更多
关键词 可解释的人工智能 深度神经网络 卷积神经网络 循环神经网络 生成对抗网络
在线阅读 下载PDF
文章速递基于无梯度进化的神经架构搜索算法研究综述 认领
2
作者 尚迪雅 孙华 +1 位作者 洪振厚 曾庆亮 计算机工程 CAS CSCD 北大核心 2020年第9期16-26,共11页
自动化深度学习是目前深度学习领域的研究热点,神经架构搜索算法是实现自动化深度学习的主要方法之一,该类算法可以通过对搜索空间、搜索策略或优化策略进行不同定义来自动设计神经网络结构。阐述进化算法和进化神经网络的发展历程,分... 自动化深度学习是目前深度学习领域的研究热点,神经架构搜索算法是实现自动化深度学习的主要方法之一,该类算法可以通过对搜索空间、搜索策略或优化策略进行不同定义来自动设计神经网络结构。阐述进化算法和进化神经网络的发展历程,分类介绍以进化算法为搜索策略实现神经架构搜索的方法和过程,并比较基于进化算法的不同神经架构搜索算法的特点和现状,在此基础上,对神经架构搜索算法的搜索空间、搜索策略以及算法的未来发展方向进行探讨和展望。 展开更多
关键词 神经架构搜索 自动化深度学习 进化算法 搜索策略 进化神经网络
在线阅读 下载PDF
文章速递基于预测算法的在线空间众包任务分配策略 认领
3
作者 邢虎 陈荣 唐文君 计算机工程 CAS CSCD 北大核心 2020年第9期27-34,43,共9页
根据空间众包任务类型的多样化特点,构建空间众包任务分配模型并提出基于预测算法的在线任务分配策略。在批处理模式下,将最大分数任务分配问题转化为寻找二分图最大权匹配问题,通过匈牙利算法对其进行求解得到每个时间片的最大分数,并... 根据空间众包任务类型的多样化特点,构建空间众包任务分配模型并提出基于预测算法的在线任务分配策略。在批处理模式下,将最大分数任务分配问题转化为寻找二分图最大权匹配问题,通过匈牙利算法对其进行求解得到每个时间片的最大分数,并利用预测算法使得工人在完成该任务后尽可能处于任务密集区域,避免出现工人没有合适任务可执行的情况发生,实现模型的最优在线任务分配。在滴滴快车数据集上的实验结果表明,与BASIC、LLEP和CDP策略相比,该策略在整个时间段内的总任务分配数量最多能提高10%,具有更高的任务分配效率与质量。 展开更多
关键词 空间众包 任务分配 预测算法 匈牙利算法 约束求解
在线阅读 下载PDF
文章速递基于神威太湖之光的宇宙学多体模拟 认领
4
作者 刘旭 张曦煌 +2 位作者 刘钊 吕小敬 朱光辉 计算机工程 CAS CSCD 北大核心 2020年第9期35-43,共9页
宇宙学模拟对于科学家研究非线性结构的形成以及暗物质、暗能量等假想形式具有重要作用,而高精度宇宙学模拟包含数千亿甚至数万亿个粒子,因此超级计算机强大的计算能力使其成为解决宇宙学模拟问题的理想平台。为在国产神威太湖之光超级... 宇宙学模拟对于科学家研究非线性结构的形成以及暗物质、暗能量等假想形式具有重要作用,而高精度宇宙学模拟包含数千亿甚至数万亿个粒子,因此超级计算机强大的计算能力使其成为解决宇宙学模拟问题的理想平台。为在国产神威太湖之光超级计算机上实现宇宙学N体模拟,分析PHoToNs软件中使用的粒子网格算法和快速多极子方法,并结合众核处理器架构提出多层次分解和负载均衡方案、执行树遍历和引力计算的流水线策略以及向量化引力计算算法等多种性能优化技术,从而实现能充分发挥神威太湖之光架构优势的N体模拟软件SwPHoToNs。实验结果表明,在神威太湖之光超级计算系统的5200000个计算核心上进行包含6400亿个粒子的宇宙学模拟,SwPHoToNs获得了29.44 PFLOPS的持续计算速度,且并行和计算效率分别为84.6%和48.3%。 展开更多
关键词 神威太湖之光 宇宙学 多体模拟 并行优化 可扩展性
在线阅读 下载PDF
文章速递一种基于区块链的多应用证书系统模型 认领
5
作者 刘亚雪 杨小宝 +1 位作者 刘圆 惠小强 计算机工程 CAS CSCD 北大核心 2020年第9期44-53,共10页
实现跨行业和跨平台的资源整合是当前社会发展的新趋势,集成的多应用证书管理系统能够提供多个行业的身份认证服务。传统中心化的公钥基础设施认证体系由于存在单点故障问题,给行业和用户带来了系统性风险。针对多行业的安全认证问题,... 实现跨行业和跨平台的资源整合是当前社会发展的新趋势,集成的多应用证书管理系统能够提供多个行业的身份认证服务。传统中心化的公钥基础设施认证体系由于存在单点故障问题,给行业和用户带来了系统性风险。针对多行业的安全认证问题,利用去中心化和防篡改的分布式区块链技术构建一种多应用证书系统模型BMCS。该模型在区块链中构建跨行业的分布式信任结构,在获得多行业授权的BMCS区块链网络上部署各行业管理证书操作的智能合约,同时利用多应用文件系统在终端设备上存储多行业证书。实验结果表明,BMCS模型能够实现多行业证书的全生命周期管理,同时避免传统认证系统中的单点故障问题,能够为多行业终端设备的身份认证提供系统性的安全保障,实现具有低成本和高效性的证书服务。 展开更多
关键词 区块链技术 多应用设备 证书系统 分布式信任结构 智能合约 单点故障
在线阅读 下载PDF
文章速递基于数字微分的函数化树突状细胞算法模型 认领
6
作者 张艺 周雯 +1 位作者 梁意文 谭成予 计算机工程 CAS CSCD 北大核心 2020年第9期54-60,共7页
树突状细胞算法(DCA)是一种模拟人体免疫系统中抗原提呈的算法,可以快速有效地将输入数据分为正常和异常,然而现有DCA模型普遍存在形式化描述不清晰且信号提取受人工经验影响的不足。为此,在hDCA模型的基础上,提出一种基于数字微分的函... 树突状细胞算法(DCA)是一种模拟人体免疫系统中抗原提呈的算法,可以快速有效地将输入数据分为正常和异常,然而现有DCA模型普遍存在形式化描述不清晰且信号提取受人工经验影响的不足。为此,在hDCA模型的基础上,提出一种基于数字微分的函数化DCA模型。在预处理阶段引入数字微分方法,根据数据变化趋势自适应提取信号并随机动态采样抗原,去除对时序敏感的数据序列。在此基础上,对输入信号加以融合得到决策信号,并进行抗原背景环境分类处理。将ndhDCA、DCA和hDCA应用于WBC和KDD99数据集进行对比,实验结果表明,ndhDCA对有序数据集和无序数据集均具有高准确率和低误报率,同时可降低输入数据顺序的敏感性。 展开更多
关键词 树突状细胞算法 hDCA模型 数字微分 人工免疫系统 特征提取
在线阅读 下载PDF
文章速递基于栈式降噪稀疏自编码器的极限学习机 认领
7
作者 张国令 王晓丹 +2 位作者 李睿 来杰 向前 计算机工程 CAS CSCD 北大核心 2020年第9期61-67,共7页
极限学习机(ELM)随机选择网络输入权重和隐层偏置,存在网络结构复杂和鲁棒性较弱的不足。为此,提出基于栈式降噪稀疏自编码器(sDSAE)的ELM算法。利用sDSAE稀疏网络的优势,挖掘目标数据的深层特征,为ELM产生输入权值与隐层偏置以求得隐... 极限学习机(ELM)随机选择网络输入权重和隐层偏置,存在网络结构复杂和鲁棒性较弱的不足。为此,提出基于栈式降噪稀疏自编码器(sDSAE)的ELM算法。利用sDSAE稀疏网络的优势,挖掘目标数据的深层特征,为ELM产生输入权值与隐层偏置以求得隐层输出权值,完成训练分类器,同时通过加入稀疏性约束优化网络结构,提高算法分类准确率。实验结果表明,与ELM、PCA-ELM、ELM-AE和DAE-ELM算法相比,该算法在处理高维含噪数据时分类准确率较高,并且具有较强的鲁棒性。 展开更多
关键词 极限学习机 降噪稀疏自编码器 稀疏性 深度学习 特征提取
在线阅读 下载PDF
文章速递基于距离和密度的PBK-means算法 认领
8
作者 魏文浩 唐泽坤 刘刚 计算机工程 CAS CSCD 北大核心 2020年第9期68-75,共8页
K-means算法初始中心点选择的随机性以及对噪声点的敏感性,使得聚类结果易陷入局部最优解,为获得最佳初始聚类中心,提出一种基于距离和密度的并行二分K-means算法。计算数据集的平均样本距离,根据数据点之间的距离计算数据的权重,选择... K-means算法初始中心点选择的随机性以及对噪声点的敏感性,使得聚类结果易陷入局部最优解,为获得最佳初始聚类中心,提出一种基于距离和密度的并行二分K-means算法。计算数据集的平均样本距离,根据数据点之间的距离计算数据的权重,选择最大权重数据点作为第一个中心点,小于平均样本距离的数据点不参加下一次聚类,将剩余数据点的权重与中心点距离相乘,选择值最大的数据点作为下一个中心点,得到两个中心点后按照距离对数据进行分配,将每个中心点代表的类分为两类后在每类上继续重复上述步骤。通过模仿细胞分裂的方法对数据进行切分,构建一棵满二叉树,当叶子结点数超过类别数k时停止聚类,合并叶子结点得到k个初始聚类中心执行K-means算法。在UCI公开数据集上进行测试,结果表明,对比传统K-means算法、Canopy-Kmeans算法、二分K-means算法、WK-means算法、MWK-means算法和DCK-means算法,该算法效率更高,具有较好的聚类效果。 展开更多
关键词 二分K-means算法 聚类中心 初始中心点 权重 数据挖掘
在线阅读 下载PDF
文章速递基于改进句子相似度算法的释义识别研究 认领
9
作者 陈俊月 郝文宁 +3 位作者 张紫萱 唐新德 康睿智 莫斐 计算机工程 CAS CSCD 北大核心 2020年第9期76-82,共7页
针对现有句子相似度算法无法处理同义词、准确率低和复杂度高等不足,结合词向量技术改进Levenshtein相似度算法和Jaccard系数,提出一种新的句子相似度算法用于释义识别,并对多种句子相似度算法的优劣进行分析,设计多相似度特征组合的应... 针对现有句子相似度算法无法处理同义词、准确率低和复杂度高等不足,结合词向量技术改进Levenshtein相似度算法和Jaccard系数,提出一种新的句子相似度算法用于释义识别,并对多种句子相似度算法的优劣进行分析,设计多相似度特征组合的应用模式。基于MRPC释义识别数据集的实验结果表明,使用该算法的释义识别模型准确率与F1值分别达到74.4%和83.1%,与使用TF-IDF算法、词袋算法等传统算法的模型相比识别性能更优。 展开更多
关键词 句子相似度 Jaccard系数 Levenshtein距离 词向量 释义识别 多特征组合
在线阅读 下载PDF
文章速递基于STDP规则的脉冲神经网络研究 认领
10
作者 庄祖江 房玉 +2 位作者 雷建超 刘栋博 王海滨 计算机工程 CAS CSCD 北大核心 2020年第9期83-88,94,共7页
人类对于生物系统信息的处理主要依赖于构成复杂神经网络的数十亿个神经元,并且信息以脉冲的形式进行传输。利用STDP学习算法构建基于LIF模型的两层脉冲神经网络结构,并对分类层算法进行改进,提出一种投票竞争机制。通过多次训练后对神... 人类对于生物系统信息的处理主要依赖于构成复杂神经网络的数十亿个神经元,并且信息以脉冲的形式进行传输。利用STDP学习算法构建基于LIF模型的两层脉冲神经网络结构,并对分类层算法进行改进,提出一种投票竞争机制。通过多次训练后对神经元表现类别进行竞争投票,优化同等神经元数量的网络机构在图像分类问题中的性能。在MNIST数据集上进行实验验证,结果表明,该投票竞争机制准确率达到98.1%,与同等网络规模下未采用投票竞争机制的脉冲神经网络相比,准确率平均提高了约6%,而且当神经元数目较少时,在不增加训练时间情况下,可以取得与更加复杂网络结构相同的训练结果。 展开更多
关键词 STDP规则 脉冲神经网络 LIF模型 投票竞争机制 图像识别
在线阅读 下载PDF
文章速递融合BERT语义加权与网络图的关键词抽取方法 认领
11
作者 李俊 吕学强 计算机工程 CAS CSCD 北大核心 2020年第9期89-94,共6页
结合文档本身的结构信息与外部词语的语义信息,提出一种融合BERT词向量与TextRank的关键词抽取方法。在基于网络图的TextRank方法基础上,引入语义差异性并利用BERT词向量加权方式优化TextRank转移概率矩阵计算过程,同时通过迭代运算对... 结合文档本身的结构信息与外部词语的语义信息,提出一种融合BERT词向量与TextRank的关键词抽取方法。在基于网络图的TextRank方法基础上,引入语义差异性并利用BERT词向量加权方式优化TextRank转移概率矩阵计算过程,同时通过迭代运算对文档中的词语进行综合影响力得分排序,最终提取得分最高的Top N个词语作为关键词。实验结果表明,当选取Top3、Top5、Top7和Top10个关键词时,与基于词向量聚类质心与TextRank加权的关键词抽取方法相比,该方法的平均F值提升了2.5%,关键词抽取效率更高。 展开更多
关键词 抽取 语义关系 词向量 TextRank方法 基于Transformer的双向编码器表示
在线阅读 下载PDF
文章速递基于深度可分离卷积的轻量级时间卷积网络设计 认领
12
作者 曹渝昆 桂丽嫒 计算机工程 CAS CSCD 北大核心 2020年第9期95-100,109,共7页
时间卷积网络(TCN)在处理时间序列预测问题时存在计算量大和参数冗余问题,导致其难以应用于存储空间和计算能力受限的手机、平板电脑、笔记本电脑等移动终端。为此,设计一种轻量级时间卷积网络(L-TCN)。采用深度可分离卷积代替TCN中的... 时间卷积网络(TCN)在处理时间序列预测问题时存在计算量大和参数冗余问题,导致其难以应用于存储空间和计算能力受限的手机、平板电脑、笔记本电脑等移动终端。为此,设计一种轻量级时间卷积网络(L-TCN)。采用深度可分离卷积代替TCN中的普通卷积,先通过通道卷积对普通卷积在空间维度上进行分离,以增加网络宽度并扩大特征提取范围,再利用逐点卷积降低普通卷积操作的计算复杂度。实验结果表明,与TCN网络相比,L-TCN在保证时间序列预测精度的同时,能减少网络模型的参数量和计算量,适用于存储空间和计算能力受限的移动终端。 展开更多
关键词 时间卷积网络 深度可分离卷积 空洞卷积 因果卷积 残差网络
在线阅读 下载PDF
文章速递时域注意力Dense-TCNs在多模手势识别中的应用 认领
13
作者 张毅 赵杰煜 +1 位作者 王翀 郑烨 计算机工程 CAS CSCD 北大核心 2020年第9期101-109,共9页
为增强时间卷积网络(TCNs)在时间特征提取方面的能力,提出一种基于三维密集卷积网络与改进TCNs的多模态手势识别方法。通过时空特征表示方法将手势视频分析任务分为空间分析和时间分析两部分。在空间分析中采用三维DenseNets学习短期的... 为增强时间卷积网络(TCNs)在时间特征提取方面的能力,提出一种基于三维密集卷积网络与改进TCNs的多模态手势识别方法。通过时空特征表示方法将手势视频分析任务分为空间分析和时间分析两部分。在空间分析中采用三维DenseNets学习短期的时空特征,在时间分析中使用TCNs提取时间特征。在此基础上引入注意力机制,使用时域维度的压缩-激励网络调整每个TCNs层特征在时间维度上的权值比重。分别在VIVA和NVGesture两个动态手势数据集上对该方法进行评价,实验结果表明,该方法在VIVA数据集上的正确率为91.54%,在NVGesture数据集上的正确率为86.37%,且与最新的MTUT方法水平相近。 展开更多
关键词 手势识别 三维密集卷积网络 时间卷积网络 短时时空特征 注意力机制
在线阅读 下载PDF
文章速递基于文本多维度特征的自动摘要生成方法 认领
14
作者 王青松 张衡 李菲 计算机工程 CAS CSCD 北大核心 2020年第9期110-116,共7页
现有长文本自动摘要生成方法存在句子特征单一化和无法全面衡量句子相似特征的问题,导致摘要生成的准确率降低。为此,提出一种基于图集成模型的自动摘要生成方法。在计算得到文本句子词频、语义和句法特征后,利用朴素贝叶斯方法将文本... 现有长文本自动摘要生成方法存在句子特征单一化和无法全面衡量句子相似特征的问题,导致摘要生成的准确率降低。为此,提出一种基于图集成模型的自动摘要生成方法。在计算得到文本句子词频、语义和句法特征后,利用朴素贝叶斯方法将文本多维度特征的融合问题转化为图集成方式,提高句子间相似计算的准确性,并在此基础上通过TextRank算法生成文本摘要。实验结果表明,相比传统基于序列到序列模型的摘要生成方法和基于句子多维特征的摘要抽取方法,该方法取得了更高的ROUGE指标值,能够有效综合句子的多维特征,提高摘要生成的准确率。 展开更多
关键词 句子相似度 图集成模型 文本摘要 朴素贝叶斯 多维度特征
在线阅读 下载PDF
文章速递基于MT6D的物联网轻量级安全协议研究 认领
15
作者 黄廷辉 丁勇 李思骏 计算机工程 CAS CSCD 北大核心 2020年第9期117-122,共6页
随着物联网设备在开放互联网上的快速部署,物联网设备的隐私和通信安全问题得到广泛关注。由于物联网的嵌入式设备受到资源和计算性能的限制,传统的网络通信安全方法难以提供可靠的安全保障。为此,提出一种基于低功耗无线个域网6LoWPAN... 随着物联网设备在开放互联网上的快速部署,物联网设备的隐私和通信安全问题得到广泛关注。由于物联网的嵌入式设备受到资源和计算性能的限制,传统的网络通信安全方法难以提供可靠的安全保障。为此,提出一种基于低功耗无线个域网6LoWPAN的轻量级IPv6地址跳变协议(L6HOP)。通过对移动目标IPv6网络防御(MT6D)协议进行改进,使用轻量级哈希算法降低CPU计算消耗,并引入滑动地址窗口解决不同设备时钟误差引起的丢包率较大的问题。实验结果表明,L6HOP协议可有效保护物联网不受设备追踪、DoS和窃听等攻击,与MT6D协议相比,可有效减少CPU的计算开销,并能够降低通信丢包率。 展开更多
关键词 物联网 地址跳变 安全协议 移动目标IPv6网络防御协议 通信效率
在线阅读 下载PDF
文章速递基于合数阶双线性对的可搜索加密方案分析与改进 认领
16
作者 邓志辉 王少辉 王平 计算机工程 CAS CSCD 北大核心 2020年第9期123-128,135,共7页
可搜索加密作为安全搜索的核心技术,使数据存储服务器能在密文下检索数据,但无安全信道的可搜索加密方案不能抵御由外部攻击者发起的离线关键字猜测攻击。针对该问题,对基于合数阶双线性对的可搜索加密方案安全性进行分析,证明该方案未... 可搜索加密作为安全搜索的核心技术,使数据存储服务器能在密文下检索数据,但无安全信道的可搜索加密方案不能抵御由外部攻击者发起的离线关键字猜测攻击。针对该问题,对基于合数阶双线性对的可搜索加密方案安全性进行分析,证明该方案未考虑关键字陷门的不可区分性,重新设计生成陷门的Trapdoor算法,提出一种改进的无安全信道可搜索公钥加密方案,并证明其具有关键字陷门的不可区分性,能有效抵抗外部关键字猜测攻击。分析结果表明,该方案具有良好的密文与陷门尺寸,计算复杂度与原方案接近,但安全性能更高。 展开更多
关键词 可搜索加密 合数阶双线性对 关键字陷门 不可区分性 外部关键字猜测攻击
在线阅读 下载PDF
文章速递基于无证书密码体制的多用户密文检索方案 认领
17
作者 杨小东 陈桂兰 +2 位作者 李婷 刘瑞 赵晓斌 计算机工程 CAS CSCD 北大核心 2020年第9期129-135,共7页
可搜索加密技术能保障云端数据的机密性和隐私性,在云存储环境中具有广泛的应用前景。然而,现有可搜索加密方案存在计算开销大、安全性低和不支持多用户密文检索等不足。为此,通过引入无证书密码体制提出一种新的多用户密文检索方案。... 可搜索加密技术能保障云端数据的机密性和隐私性,在云存储环境中具有广泛的应用前景。然而,现有可搜索加密方案存在计算开销大、安全性低和不支持多用户密文检索等不足。为此,通过引入无证书密码体制提出一种新的多用户密文检索方案。在该方案中,用户的完整私钥由部分私钥和秘密值两部分组成,能够解决传统密码体制的证书管理问题和基于身份密码体制的密钥托管问题。此外,数据拥有者在加密关键字时无需指定访问用户的身份,方案同时支持多用户的密文检索,并可通过授权列表实现访问用户的加入与撤销等功能。分析结果表明,该方案满足密文索引不可区分性和陷门不可区分性,在关键字加密、陷门生成及关键字检索等阶段具有较高的计算性能。 展开更多
关键词 云存储 可搜索加密 无证书密码体制 多用户密文检索 困难问题假设
在线阅读 下载PDF
文章速递基于改进在线序列极限学习机的AMI入侵检测算法 认领
18
作者 刘菲菲 伍忠东 +1 位作者 丁龙斌 张凯 计算机工程 CAS CSCD 北大核心 2020年第9期136-142,148,共8页
针对智能电网高级量测体系(AMI)与计算机网络互联通信中存在的安全威胁,提出一种基于改进在线序列简化极核极限学习机(DBN-OS-RKELM)的AMI入侵检测算法。将采集到的历史网络日志数据通过深度信念网络进行重要特征提取,并在特征学习过程... 针对智能电网高级量测体系(AMI)与计算机网络互联通信中存在的安全威胁,提出一种基于改进在线序列简化极核极限学习机(DBN-OS-RKELM)的AMI入侵检测算法。将采集到的历史网络日志数据通过深度信念网络进行重要特征提取,并在特征学习过程中实现高维数据的低维表示以减少冗余特征,同时将当前新到达的网络日志数据添加到DBN-OS-RKELM网络中进行输出权重的实时更新,从而完成AMI入侵检测的分类。实验结果表明,与基于极限学习机和在线序列极限学习机等的入侵检测算法相比,基于DBN-OS-RKELM的入侵检测算法具有更好的泛化能力与更快的学习速率,且提高了入侵检测准确率。 展开更多
关键词 高级量测体系 深度信念网络 极限学习机 在线学习 入侵检测
在线阅读 下载PDF
文章速递基于双序列函数的重放攻击防御方案 认领
19
作者 赵梁 李磊 李向丽 计算机工程 CAS CSCD 北大核心 2020年第9期143-148,共6页
针对Web应用服务端易受重放攻击的问题,提出一种基于双序列函数的Web服务端防御方案。分别利用序列函数和周期函数生成身份校验阶段和会话阶段的加密校验参数,并通过双端定义相同结构的序列函数进行双向认证,以序列值递进的方式进行参... 针对Web应用服务端易受重放攻击的问题,提出一种基于双序列函数的Web服务端防御方案。分别利用序列函数和周期函数生成身份校验阶段和会话阶段的加密校验参数,并通过双端定义相同结构的序列函数进行双向认证,以序列值递进的方式进行参数更新,从而过滤重放攻击报文,保证请求的可靠性与新鲜性。分析结果表明,该方案可以避免网络延迟影响,具有良好的抗重放攻击能力。 展开更多
关键词 重放攻击 服务器 权限框架 序列函数 会话保持
在线阅读 下载PDF
文章速递基于SRAM PUF稳定性处理的RFID标签密钥生成方案 认领
20
作者 潘畲稣 张继军 张钊锋 计算机工程 CAS CSCD 北大核心 2020年第9期149-153,162,共6页
物理不可克隆函数(PUF)以其不可预测、不可克隆等特性提高了RFID通信系统的安全性,然而PUF响应的稳定性处理给资源、计算力等受限标签带来较大挑战。为此,利用SRAM部分非稳定单元相邻的特性,提出一种基于条件概率的预选位方法,结合反向... 物理不可克隆函数(PUF)以其不可预测、不可克隆等特性提高了RFID通信系统的安全性,然而PUF响应的稳定性处理给资源、计算力等受限标签带来较大挑战。为此,利用SRAM部分非稳定单元相邻的特性,提出一种基于条件概率的预选位方法,结合反向模糊提取器设计SRAM PUF稳定性处理方案,在计算力和面积都较小的情况下仍能稳定生成密钥。实验结果表明,在平均错误率为0.14的条件下,该方法仅需686个SRAM PUF单元即可得到失败率为4.5×10-5的64 bit密钥。 展开更多
关键词 射频识别 物理不可克隆函数 预选位 反向模糊提取器 密钥生成
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈