共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
3.
4.
针对基于多维分配模型的雷达与红外数据关联算法在构造关联代价函数时未考虑最大似然估计引入的误差的一问题,提出了一种基于信息散度的雷达与红外数据关联算法.该算法首先利用无迹变换获得伪量测的统计信息.然后在构造关联代价函数时,将真实量测数据的极大后验分布和伪量测的概率密度函数的之间的Kullback-Leibler散度(KLD)作为关联代价,继而代入多维分配模型求解关联.最后进行了仿真分析,结果表明该算法具有良好的关联性能,其关联代价可更精准地反映数据关联的可能性程度. 相似文献
5.
在移动社交网络中分享用户特征属性配置文件能够迅速找到与用户特征属性相同的朋友。然而,配置文件通常包含用户的敏感隐私信息,如果被恶意攻击者截获将有可能造成不可预计的后果。该文提出一种基于用户伪身份匿名与哈希值比对认证的双重握手机制的隐私保护方案,结合身份权限认证、单向哈希散列函数、密钥协商等技术保证恶意攻击者无法通过身份欺骗、伪造特征属性、窃听安全信道等方式获取用户配置文件的真实内容,从而保证用户的个人隐私不被泄漏。依靠可信第三方服务器强大的计算和抗攻击能力, 减轻智能用户终端计算负担和安全风险。安全分析和实验分析表明,该方案更具有隐私性、消息不可抵赖性和可验证性,比传统的解决方案更有效。 相似文献
6.
边信道攻击利用边信道来危害传统密码学方案的安全性,抗泄漏密码学的研究则可以抵抗这种攻击.安全的抗泄漏密码学方案的设计必须在一个合适的泄漏模型中.文中介绍了目前存在的几种主要的泄漏模型,包括计算泄漏、相对泄漏模型、有界恢复模型、持续泄漏模型、事后泄漏模型等,并论述了各个模型下的一些主要的研究成果和研究进展. 相似文献
7.
8.
9.
10.
一种基于GCP模块的防资源泄漏的方案 总被引:1,自引:0,他引:1
网关控制协议GCP模块业务逻辑复杂,异常情况众多,在已分配的资源正常释放情况下,存在资源泄漏的严重问题.为了解决资源泄漏的技术难题,提出了一个防资源泄漏方案.此方案通过建立资源池来统一管理各种资源,找出各种资源之间的依赖关系,通过发现并释放不符合依赖关系的资源,来保证GCP模块不出现资源泄漏的情况.最后通过在真实环境中对防资源泄漏方案的测试,验证了该方案在防资源泄漏方面的突出改进. 相似文献
11.
Group signature schemes are fundamental cryptographic tools. A group signature scheme allows members of a group to anonymously sign misuse, the anonymity messages. To counter can be revoked by the group manager. The group joining operation is a critical component of group signature scheme, the framing attack can be prevented by group joining processes. This paper presents an efficient group signature scheme with a simple joining protocol that is based on a "single message and signature response" interaction between the prospective user and the group manager. The security of our group signature is based on the Discrete Logarithm assumption and Decisional Linear Diffie- Hellman assumption. The formal security proof of our scheme is given in the random oracle model. Our scheme is also a very efficient short group signature scheme with efficient concurrent join. 相似文献
12.
Non-malleable commitment represents a central research focuses in the international cryptographic community, with many important applications in e-commerce, e-government and in constructing other cryptographic protocols etc. Existing non-malleable commitments schemes suffer from computational and communication complexity and cannot prevent copying commitment attack. Based on discrete logarithm assumption and RSA assumption, this study proposed a new method for constructing non-malleable commitment schemes, which required that different committers make their commitment computation on the base of their own public parameters. Two efficient, non-malleable commitment protocols showed that this new method offers low computational and communication complexity and can prevent copying commitment attack. 相似文献
13.
在先验概率和各局部检测器的似然函数均未知的情况下,综合利用贝叶斯假设和边际分析方法,推导出了分布式检测融合模型,对融合模型进行了详细的讨论,并在多种不同的条件下进行了计算机仿真,结果表明,对于这种特殊情况下的分布式检测融合,针对不同的传感器数量、代价函数的不同取值以及融合中心的度量准则,通过选择不同的融合模型可以使融合中心的性能达到最优。因此,可以通过事先离线计算制表、实际应用时实时查表的方法进行融合模型的优化管理,实现融合中心性能的最优化。 相似文献
14.
我军新一代通信网络发展设想 总被引:2,自引:0,他引:2
吴巍 《中国电子科学研究院学报》2007,2(5):445-449,463
对美军GIG的发展及现状从系统模型,技术能力和功能,提供的服务几方面进行了详细的分析,并在此研究的基础上,归纳出GIG发展对我军新一代通信网发展的几点启示,进一步提出了我军新一代通信网发展的总体思路及设想,以及所涉及的几项关键技术,期望对构建未来的天地一体化通信网有所帮助. 相似文献
15.
论述了纵向对称双硅栅薄膜 MOSFET的等电位近似模型的研究 ,通过对该器件建立泊松方程 ,并利用在阈值电压附近硅膜中的等电位近似 ,得到了这种对称双硅栅 MOSFET器件的电流模型 ,并在不同参数下对该模型进行了模拟 ,最终得到 Ids-Vg 曲线 相似文献
16.
现有的广义指定验证者签名方案的安全性大都是在随机预言机模型下证明的,但是在该模型下的可证安全并不意味着在现实中是安全的.基于Zhang等人提出的无随机预言机模型下的短签名方案,提出了一个在标准模型下可证安全的广义指定验证者签名方案,其强不可伪造性基于k+1平方根假设和指数知识假设,证明了提出方案在选择公钥和选择消息攻击下是无条件不可传递的.方案的签名长度为1366 bits,比现有方案的签名长度要短. 相似文献
17.
网络会计是指在互联网环境下对各种交易和事项进行确认、计量和披露的会计活动。它是建立在网络环境基础上的会计信息系统,是电子商务的重要组成部分;它对会计假设影响巨大。 相似文献
18.
在群签名系统中如何有效删除成员是一个重要的研究课题,王尚平提出的成员删除方案虽然高效,但已被证明不能达到真正删除成员的目的。新方案基于王尚平等人的群签名成员删除方案原理,利用中国剩余定理对不同合法成员的特性密钥更新算子进行不同的加密处理,从而达到真正删除成员的目的。基于强RSA假设和大整数分解的困难性,新方案具有较高的安全性。 相似文献
19.
In order to ensure the security of the prop-erty-based remote attestation scheme, an improved, more efficient, formal security model of property-based remote attestation is proposed, with which we prove that the user platform satisfies the security property requirements predefined by a remote rel-ying party. Under the co-Computational Diffie-Hell-man (CDH) assumption, the proposed scheme is proved to be secure in the random oracle model. Compared with the existing schemes, the proposed scheme has a short property certificate and signature size, and requires less computational cost. 相似文献
20.
提出两个抗选择密文攻击的门限密码系统.第一个方案的密文由应用Canetti-Halevi-Kazt的方法到Boneh-Boyen的基于身份加密而得到.第二个方案中的密文与Waters的基于身份加密的密文基本相同,唯一的区别是这里的"身份"是密文的前两部分的hash值.由于服务器在提供解密碎片之前可以公开验证密文的合法性,而合成者又可以公开验证解密碎片的合法性,使我们的两个方案都具有非交互性.二者的安全性都在标准的决定性双线性Diffie-Hellman假设下被证明. 相似文献