分类: 心理学 >> 认知心理学 提交时间: 2021-07-30
摘要: 听觉词汇识别包含复杂的认知加工过程。视觉通道受阻的盲人在听觉词汇加工中具有一定听觉补偿优势;但由于视觉经验的缺失,盲人对一些视觉相关词(比如颜色词)的语义加工和理解比明眼人弱。未来的研究应对词汇的视觉相关性进行分类讨论;对音、形、义等多层面及其神经生理机制进行深入探究,发展符合盲人感知特点的听觉词汇加工模型;并拓展不同年龄段的发展性研究。最终,揭示视觉经验缺失对盲人听觉词汇识别影响机制的全貌。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-12-13 合作期刊: 《计算机应用研究》
摘要: 基于属性的加密算法拥有灵活、细粒度、安全性高等特点,为减少属性基加密算法占用的资源,在安全数据访问控制的属性基加密算法的基础上提出了一种改进的属性基外包加密算法。改进算法将加密算法中的复杂双线性对计算外包给雾节点以减少用户的计算开销;同时通过简化系统参数,减少属性中心为属性生成的随机因子以缩短密文和密钥长度,降低了用户和雾节点的存储和通信开销。同时对提出的改进算法进行了安全性证明,证明了该改进算法是安全的。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-09-12 合作期刊: 《计算机应用研究》
摘要: McEliece公钥加密体制是基于编码理论的公钥密码体制,其安全性可以规约到一般线性码译码问题,可以抵抗量子攻击。提出了一种改进的基于准循环中密度奇偶校验(QC-MDPC)码和准循环低密度奇偶校验(QC-LDPC)码的McEliece变型方案。主要改进是将QC-LDPC码和QC-MDPC码的奇偶校验矩阵结合作为私钥,生成二者的级联码字应用于McEliece变型方案,并且给出了改进的译码算法。分析表明在80 bit安全下该体制密钥量小且实现的复杂度低,能抵抗最近提出的分别针对QC-MDPC和QC-LDPC体制的密钥恢复攻击。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-06-19 合作期刊: 《计算机应用研究》
摘要: 基于联盟链的特点和要求,分析共识机制的协议性能和资源的使用,在PBFT(practical byzantine fault tolerance,实用拜占庭容错技术)的基础上,对共识过程中的协议进行了针对性的改进。新共识机制中,首先引入了信用评价,配合简化的一致性协议促进系统进入良性循环;修改检查点协议,使节点能动态的加入、离开系统,提高系统灵活性。实验结果表明,新的共识机制能在长期运行中缩短交易确认时间、减少通信资源的使用、提高系统的效率。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-05-24 合作期刊: 《计算机应用研究》
摘要: 基于Shamir(n,t)秘密共享方案,提出一个新的门限秘密共享方案。利用n阶矩阵的特征方程具有重根的特点,实现了不同集合中参与者的秘密共享。同一参与集合所对应的次主密钥是相同的,即特征值是相同的,将同一个特征值所对应的不同特征向量作为子密钥,分发给同一参与集合的参与成员。而且利用黑盒子,同一集合内部成员可以验证自己手中的子密钥的真实性,从而达到了防欺诈的目的。分析结果表明,本方案是安全的理想秘密共享方案。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-05-20 合作期刊: 《计算机应用研究》
摘要: 针对格上加密方案的差分能量攻击,Reparaz等人在PQC 2016上提出一种具有加法同态的R-LWE掩码方案。该方案能够有效的抵抗差分能量攻击,但由于密文的同态加法造成密文中噪声尺寸增大,降低解密正确率。针对这一问题,提出一个改进的R-LWE同态掩码方案。引入模转换技术,对同态加密之后的密文进行模规约,在保证明密文对应的前提下,降低密文中的噪声尺寸,提高方案的解密正确率。为了保护子密钥,引入随机矩阵对子密钥进行掩码保护,并给出正确性分析及安全性证明。分析表明,相对于原方案,新方案从安全性和效率上都有较大的提升。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-05-18 合作期刊: 《计算机应用研究》
摘要: 软件定义网络(software defined networking,SDN)将控制层和数据转发层分离,由控制层对数据转发层进行统一管理。目前控制层及数据转发层设备间完整性认证机制尚不完善,若平台完整性损坏的设备接入网络,会给整个SDN网络带来严重的安全问题。为确保双方设备在完整可信的前提下建立连接,进而在源头上保障设备安全、网络可信,提出了一种新的SDN可信连接方案。该方案以可信网络远程设备认证技术为基础,利用可信平台模块作为可信支撑,在SDN数据转发设备与控制器的连接过程中添加完整性认证环节。测试分析表明,该方案有效可行,符合实际应用。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-04-19 合作期刊: 《计算机应用研究》
摘要: 基于格上困难问题设计高效、安全的后量子密钥交换协议具有非常重要的理论意义和实用价值。提出了一种新型高效实用的基于格上错误学习问题被动安全密钥交换协议。该协议采用加密机制的构造方式并使用了密文压缩技术,与2016年Bos等人基于错误学习问题并使用Peikert错误调和机制设计的密钥交换协议Frodo相比,通信量只增加了1.09%,但方案复杂度有效降低,计算更加简洁高效,且协议在被动攻击下可证明安全,可有效抵御量子攻击。该协议与现有的基于错误学习问题设计的密钥交换协议相比,具有很强的竞争力。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-04-17 合作期刊: 《计算机应用研究》
摘要: 软件定义无线网络(SDWN)是一种控制与转发分离的无线网络架构。该架构可以快速获取全局拓扑并且其可编程性结合资源虚拟化技术可以对网络接入进行动态控制。针对现有WLAN网络接入负载不均衡问题及移动终端与AP硬关联导致的切换速度较慢的问题,基于SDWN架构提出了一种负载感知终端多点关联方案。该方案对SDWN网络架构下的终端接入算法进行改进,采用多点关联技术,即终端在感知AP负载数据后,可关联多个虚拟AP,达到动态分流并提高网络吞吐量的目的。最后在SDWN的开源Odin平台上验证了方案的可行性,实验表明相比无缝切换至另一AP,此方案可改变原有终端与AP接入一一对应的接入关系,根据AP负载动态接入,可有效提升网络吞吐量。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-04-17 合作期刊: 《计算机应用研究》
摘要: 目前的基于属性可搜索加密方案(ATT-PEKS),虽然解决了关键词密文只能被唯一用户搜索的限制,实现了加密数据的多用户共享,但是却没有隐藏访问策略,访问策略一旦被不好奇且不可信赖的服务器攻击者获取到,可能会造成机密信息的泄露。所以,为了解决此问题,提出了完全隐藏策略的基于属性可搜索加密方案,并给出了具体的算法构造,使得方案不仅具有多用户数据共享的优势,还实现了访问策略的完全隐藏。并对此方案进行了安全性以及性能分析,证明了方案具有在属性集合模型下的抗攻击性安全,还能保证索引和关键词明文的机密性。在性能方面使用较少的运算量就可以实现隐藏访问策略和加密数据共享两大功能。