HASH树

作品数:17被引量:26H指数:4
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:侯方勇曹天杰周洪伟孙志刚石文昌更多>>
相关机构:国防科学技术大学解放军信息工程大学哈尔滨工程大学中国矿业大学更多>>
相关期刊:《计算机工程与设计》《哈尔滨理工大学学报》《计算机学报》《高技术通讯》更多>>
相关基金:国家自然科学基金国家高技术研究发展计划广东省自然科学基金吉林省自然科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
传感器网络中一种轻量级的安全重编程方法被引量:2
《华中科技大学学报(自然科学版)》2014年第10期74-78,共5页杨丽娜 李士宁 张羽 刘刚 
国家科技重大专项资助项目(2012ZX03005007);国家自然科学基金资助项目(61174056);陕西省自然科学基金资助项目(2013JQ8041)
针对无线传感器网络中无率码重编程协议现有安全方案开销过大的问题,提出一种分层Hash树(HHT)的认证方法,该方法由两层Merkle树组成,底层基于代码映像页构建多个小Hash树,并把这些树的树根聚合成根指纹以减小通信开销,然后以根指纹为叶...
关键词:无线传感器网络 信息分发 认证 重编程协议 分层Hash树 根指纹 
非对称hash树存储器完整性保护方法
《小型微型计算机系统》2014年第10期2341-2346,共6页马海峰 姚念民 宋井峰 
黑龙江省教育厅科研项目(12533052)资助
目前针对存储系统的攻击行为层出不穷,以hash树为代表的数据完整性保护机制可以防范此类攻击,但hash树方法的计算开销很大.针对此问题,提出一种hash树的优化方法,它利用程序访问的局部性特征,根据存储块的访问频率将内存块划分为两部分...
关键词:存储器 完整性 机密性 哈希树 重放攻击 
一种改进的组签名平台配置远程证明机制
《计算机工程》2014年第5期99-102,共4页李宏宇 付东来 
山西省科技攻关计划基金资助项目(20090322004);中北大学自然科学基金资助项目(2013)
针对远程证明效率低、隐私保护能力及可伸缩性差的问题,提出一种基于可动态调整的非平衡Merkle哈希树的平台配置远程证明机制。借鉴Merkle哈希树远程证明方案,考虑可信实体完整性度量值被请求的概率,综合利用组签名技术和动态Huffman树...
关键词:可信计算 远程证明 组签名 MERKLE HASH树 隐私保护 可伸缩性 
EPoWs云存储认证算法
《华中科技大学学报(自然科学版)》2012年第S1期83-86,共4页武泽慧 魏强 
采用副本消除技术的云存储系统在认证过程中面临Hash泄露的威胁;基于PoWs(prove of owner-ships)的云存储认证算法有效解决了Hash泄露的问题,但是无法对抗重放攻击和Hash树还原攻击.针对这些问题,在分析PoWs算法的基础上提出一种改进的P...
关键词:云存储 哈希树 重放攻击 Hash树还原攻击 认证算法 
支持IPv6/IPv4双栈的认证计费系统设计与实现被引量:4
《微计算机信息》2012年第3期100-101,125,共3页张辉 谭建龙 刘金刚 
为了实现IPv6/IPv4双栈主机的认证授权,设计出了一种合理有效的认证计费方法。通过浏览器插件和认证页面特殊标记,获取双栈主机的IPv4和IPv6地址,提供给访问控制网关。根据IPv6/IPv4地址属性判断数据包合法性,传递合法数据包、丢弃或转...
关键词:认证计费系统 网关 IPV6 HASH树 多分支Trie树 
变长存储块Hash树完整性校验方法
《高技术通讯》2011年第11期1149-1156,共8页马海峰 姚念民 范洪博 蔡绍滨 
匡l家自然科学基金(61073047),高效能服务器和存储技术国家重点实验室开放基金(2009HSSA08)和中央高校基本科研业务费专项资金(HEUCFT1007,HEUCF100607)资助项目.
针对Hash树方法校验存储器完整性代价大的问题,提出了一种新的基于Hash树的检验方法——变长存储块Hash树(VB-HTree)方法。它基于程序访问的局部性特征,按存储块的访问频率将存储器划分为热访问区和冷访问区。在热访问区设置较小尺...
关键词:完整性校验 存储器 HASH树 重放攻击 模拟器 
基于TPM构建可信Hash树
《小型微型计算机系统》2011年第8期1556-1560,共5页周洪伟 石文昌 
国家"八六三"高技术研究发展计划项目(2007AA01Z414)资助;国家自然科(60873213;60703103)资助;北京市自然科学基金项目(4082018)资助
提出一种用TPM实现可信Hash树的方法.Hash树具有保护少量信息即可度量大量数据的性质,而TPM为保护Hash树的少量信息提供了基础.在TPM和访问TPM的进程不被攻击的前提下,基于TPM的完整性度量机制,可以保证Hash树的可信.本文称这种基于TPM...
关键词:HASH树 可信平台模块 完整性度量 
基于MH树的外包数据库查询验证方法被引量:9
《计算机工程》2010年第4期115-117,共3页袁多宝 王晓明 
国家自然科学基金资助项目(60773083);广东省自然科学基金资助项目(81510632010000022)
分析Merkle Hash(MH)树的结构特征,针对MH树的验证对象大、验证过程存在冗余、安全性低等不足,提出一种新的外包数据查询认证方法,使用部分物化中间节点的签名方法进行优化。分析结果表明,该方法具有网络附加负载小、验证快、安全性较...
关键词:外包数据库 查询验证 数据库安全 MERKLE HASH树 
基于FMTseq方案的服务器辅助签名
《微计算机信息》2008年第36期50-52,共3页王宝忠 曹天杰 黄石 
江苏省自然科学基金(BK2007035)RFID安全与隐私研究;中国矿业大学科技基金(0D0601624287)隐私增强协议及应用研究
对当前的公钥数字签名方案,如果签名方是一个计算机能力较弱的移动智能设备,则影响生成签名的速度和安全性。为此,我们通过引进第三方可证服务器与一次数字签名方案相结合,辅助签名方生成签名的方案,提出了一个基于一次数字签名的服务...
关键词:一次性数字签名 可证服务器 HASH树 
数字证书的选择性泄漏研究
《计算机工程与设计》2006年第1期89-91,共3页杨春 曹天杰 张永平 
目前X.509v3是广泛使用的数字证书标准,但是依然存在着安全缺陷。基于该标准的现实意义,简单介绍了相关背景知识和存在的缺陷。也分析了已经存在的解决方案,并针对其需要较多存储空间的不足,用Merkle树方法加以改进。同时也分析了Merkl...
关键词:数字证书 选择性泄漏 HASH树 MERKLE HASH树 HUFFMAN  
检索报告 对象比较 聚类工具 使用帮助 返回顶部