2008, 30(6): 1485-1488.
doi: 10.3724/SP.J.1146.2006.01863
刊出日期:2008-06-19
该文在对CAN协议进行分析的基础上,提出了一种采用由上、下行效率和成本效益函数导出的实际应用层组播链路速率作为衡量标准,对原始CAN协议进行优化的分布式算法DFO。该算法通过在公平约束下,利用节点输入效率向量评价P2P网络的整体转发压力,为节点转发搜索请求与接受搜索请求分别定义了成本和效用函数,通过优化全局成本效用降低了平均延迟和总带宽消耗。仿真结果表明:DFO算法改进了CAN中局部转发压力过高的不足,达到整体时延最低和节点压力最大平衡的目的。
2023, 45(7): 2432-2442.
doi: 10.11999/JEIT220692
刊出日期:2023-07-10
针对在有限的车载资源约束条件下,如何兼顾控制器域网络(CAN)异常检测准确度和时效性的问题,该文提出一种CAN网络异常检测自适应优化方法。首先,基于信息熵建立了CAN网络异常检测的准确度和时效性量化指标,并将CAN网络异常检测建模为多目标优化问题;然后,设计了求解多目标优化问题的第二代非支配排序遗传算法(NSGA-II),将帕累托前沿作为CAN网络异常检测模型参数的优化调整空间,提出了满足不同场景需求的检测模型鲁棒控制机制。通过实验分析,深入剖析了优化参数对异常检测的影响,验证了所提方法能够在有限车载资源下适应多样化检测场景需求。
2008, 30(5): 1206-1209.
doi: 10.3724/SP.J.1146.2006.01563
刊出日期:2008-05-19
关键词:
卫星网络; 切换策略; 时延; 负荷
Based on some basic handover rules, a new routing handover strategy is proposed and the performance is analyzed. The handover strategy is under considerations of handover, delay and load. Its performance is compared with other handover strategies The simulation results show that the new strategy performs better with less delay, lower handover frequency and can equipoise the network flux.
2006, 28(8): 1488-1491.
刊出日期:2006-08-19
内容寻址网络(Content Addressable Network,CAN)是P2P的一种,它利用分布式散列(hash)表(DHT)实现了文件信息和存放位置的有效映射,具有完全自组织和分布式的结构,并且有良好的可扩展性和容错性。但对CAN在负载均衡方面存在的问题并未提出有效的解决方法。该文首先介绍了内容寻址网络的基本工作原理,然后提出了几种有效的负载均衡优化方法:空间均衡划分、文件密度划分。最后通过仿真验证了这些方法的有效性。
1992, 14(5): 486-495.
刊出日期:1992-09-19
P.H.Pathak,Wang Nan等人在研究典型问题几何绕射理论之后,于1981年发表了任意导电凸曲面振子天线高频电磁辐射一致性几何绕射理论近似解。本文应用并矢格林函数方法,通过典型曲面高频电磁辐射一致性近似解的研究和推广,导出了理想导电凸曲面上电、磁振子电磁辐射场在高频近似下一致性几何绕射理论近似解。与P.H.Pathak,Wang Nan等人的结果相比,主项并矢转移函数除个别系数外完全相同,高阶并矢转移函数在几何光学区略有差异。
2005, 27(2): 235-238.
刊出日期:2005-02-19
关键词:
群签名; 伪造攻击; 不关联性
群签名允许群成员以匿名的方式代表整个群体对消息进行签名。而且,一旦发生争议,群管理员可以识别出签名者。该文对Posescu(2000)群签名方案和Wang-Fu(2003)群签名方案进行了安全性分析,分别给出一种通用伪造攻击方法,使得任何人可以对任意消息产生有效群签名,而群权威无法追踪到签名伪造者。因此这两个方案都是不安全的。
2006, 28(6): 1031-1035.
刊出日期:2006-06-19
该文提出一组基于广义局部沃尔什变换(GLWT)的纹理特征。首先给出局部沃尔什变换(LWT)的定义,并在空域中对其加以推广,用以提取图像的局部纹理信息;然后在一个宏窗口中估计12个GLWT系数的二阶矩作为图像的纹理特征。对这组纹理特征的鉴别性能进行了分析,并与Haralick(1973),Wang Li(1990),以及Yu Hui提出的纹理特征进行了比较。实验结果表明,该文提出的纹理特征具有更好的鉴别性能和分类能力。
2009, 31(7): 1732-1735.
doi: 10.3724/SP.J.1146.2008.00928
刊出日期:2009-07-19
关键词:
环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
2009, 31(3): 740-744.
doi: 10.3724/SP.J.1146.2007.01562
刊出日期:2009-03-19
Wang Xiaoyun等(2005)给出了MD5能产生碰撞的一个充分条件集,并首次成功对MD5进行了碰撞攻击。Yuto Nakano等(2006)指出上述充分条件集中有16个条件是冗余的,并给出了其中14个条件冗余的原因。Liang Jie和Lai Xuejia(2005)指出Wang Xiaoyun等给出的充分条件集并非总能产生碰撞,并增加新的条件使之总能产生碰撞,同时提出了一个新的碰撞攻击算法。本文证明了Yuto Nakano等给出的16个冗余条件中有两个并不冗余,且Liang Jie和Lai Xuejia增加的新条件中有两个是冗余的,指出Liang Jie和Lai Xuejia的碰撞攻击算法在消息修改时忽视了被修改条件之间的制约性,因而未必总能产生碰撞,本文对此进行了修正,给出新的充分条件集,并通过实验验证了该充分条件集总能产生碰撞。
2020, 42(3): 720-728.
doi: 10.11999/JEIT190230
刊出日期:2020-03-19
SIMON系列算法自提出以来便受到了广泛关注。积分分析方面,Wang,Fu和Chu等人给出了SIMON32和SIMON48算法的积分分析,该文在已有的分析结果上,进一步考虑了更长分组的SIMON64算法的积分分析。基于Xiang等人找到的18轮积分区分器,该文先利用中间相遇技术和部分和技术给出了25轮SIMON64/128算法的积分分析,接着利用等价密钥技术进一步降低了攻击过程中需要猜测的密钥量,并给出了26轮SIMON64/128算法的积分分析。通过进一步的分析,该文发现高版本的SIMON算法具有更好抵抗积分分析的能力。
- 首页
- 上一页
- 1
- 2
- 下一页
- 末页
- 共:2页