首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
计算机系统的补丁管理已经成为计算机系统安全的一个重要组成部分.在现有技术下,如何完整、规范地为需要严格与Intemet隔离的内联网计算机用户分发和安装补丁是一个较为突出的问题.文章在微软免费的WSUS(Windows Server Update Services)服务基础上,开发出一套基于Windows平台的内联网补丁管理系统,弥补了WSUS系统的不足,提出了一种解决该问题的方案,并已经在中国人民银行浙江省范围内的分支机构中使用,具有很好的效果.  相似文献   

2.
随着Internet及全球信息网应用的快速发展,WEB应用已逐步走向企业办公自动化,极大的方便了现代企业处理日常事务,B/S模式的方便性以及安全性越来越受到人们的青睐.本林政加工厂管理系统采用B/S模式,利用Struts框架和Hibernate技术的结合来开发.相对于使用JDBC和SQL来手工操作数据库,Hibernate可以大大减少操作数据库的工作量.  相似文献   

3.
首先我们先来"赞美"一下我们每天所使用的文字--汉字.它是我们华夏民族几千年文化的瑰宝,也是我们终身的良师益友,每个人的精神家园.人生几十年,一切身外之物都发生了许多次变异.新陈代谢,过时的淘汰了,破损的废弃了,家用电器不多久就要换代,人们都习以为常,毫不为怪.天地万物,只有语言文字是永远存在的.  相似文献   

4.
虚拟现实及其应用进展   总被引:5,自引:0,他引:5  
虚拟现实是一种多通道的新型人机交互接口,它提供了具有沉浸感的智能虚拟环境并允许用户和该环境进行交互.计算机技术、交互技术和人工智能等相关技术的快速发展促进了虚拟现实技术的巨大进步,以此为基础的实际应用也得到了很快的发展和提高.描述了虚拟现实的涵义及其本质特征,归纳了适合使用虚拟现实技术的场合,并介绍了虚拟现实技术在教育、医疗、科学可视化和工程制造等方面的最新应用,最后对虚拟现实未来的应用做出了展望.  相似文献   

5.
介绍了一种国际化控件--双向控件的使用、制作和布局方法,并介绍了如何设置控件的方向,设计控件的结构和布局控件的原理,以及在此过程中可能遇到的问题和解决方法.  相似文献   

6.
在目前的安全市场里,活跃着这样一批硬件芯片级防火墙,它们正是卫士通信息产业股份有限公司新近推出的——中华卫士VPN防火墙低端系列产品,由于专门服务于中小企业以及远程分支机构,所以它们都普遍具有高性价比、功能齐备和使用  相似文献   

7.
创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。如今,最简单的方法,就是建立起中国自主可信计算的技术架构,让我们的计算机像人类的免疫系统那样可以识别计算状态、防泄漏、防木马、防病毒。可信计算平台让我们看到了IT安全新革命的曙光,这也将是未来安全免疫计算的重要基础。  相似文献   

8.
在RoboCup机器人大赛开展10周年之际,RoboCup机器人伊朗公开赛(IranOpen2007)于2007年4月3日-7日在伊朗首都德黑兰举行,本次大赛分为senior与junior组,参赛队伍有东道主伊朗、德国、巴西、日本、葡萄牙、中国等共400多支代表队,比赛项目包括了除RoboCup2D组以外的RoboCup其它组全部项目.  相似文献   

9.
PTC的梦想     
2004年11月16日,PTC在北京召开了2004年PTC用户大会,这是全球巡展(北美、印度、欧洲以及日本)的其中一站,来自总部的8位专家,为了更好地了解用户的需求,与参会的1000多名企业代表进行了面对面交流.人数规模之大给记者留下了深刻印象,也给竞争对手施加了压力.目前PTC在全球已为35000多家用户提供了PLM解决方案,在中国市场,自2003年Pro/ENGINEER野火版投放以来,约52%的老客户已开始采用,Windchill 7.0推出仅6个月,用户数量即扩大了15%.环顾我们身边,航天、船舶、汽车、电脑、甚至牙刷等等,越来越多的产品留下了PTC的痕迹,他在幕后默默地帮助企业实现一个又一个梦想的同时也在一步步实现着自己的梦想.  相似文献   

10.
随着市场需求的不断扩大,世界巨头开始纷纷入住中国.在街头、商场、办公室,越来越多中国制造的名牌映入眼帘.不过,几年前很多厂商都是看中中国低廉的劳动力,采取国外元件,中国组装的方式进行生产.市场永远是最终的引导者,中国人群的消费水平、审美水准在潜移默化地提高,洋品牌不得不开始考虑中国人的生活习惯、东方人的审美思想,中国制造也开始了转变.曾经属于研究院所"专有名词"的CAE开始作为产品设计研发的重要一环,被越来越多的企业所应用,其需求在稳步增长.  相似文献   

11.
李睿  徐秋亮 《计算机学报》2012,35(4):682-692
构造了一个新的并发不可延展的零知识论证系统,具有更好的鲁棒性.新方案基于Feige-Shamir结构而设计,以具有鲁棒性的不可延展承诺方案以及巧妙设计的证据不可区分性证明为基本组件,来实现并发不可延展性和鲁棒性.此外,对敌手视图的模拟借助了"茫然模拟"的策略.当与其它协议并发组合时,该方案更易于分析和应用.基于单向函数假设,该方案的轮复杂性为超对数.  相似文献   

12.
One goal of complexity theory is to prove problems to be not efficiently solvable. Such results often appear to be ?negative” and not desirable. In contrast, this contribution considers their ?positive” aspects, the applications of inefficiency. Usually, one wants to design algorithms that are as efficient as possible for solving problems. In cryptography, on the contrary, one is interested in proving and utilizing the inefficiency of certain problems: A proof of the inefficiency of such problems here means an increase in security for transmitting encrypted messages. Protocols for secret-key agreement and digital signatures are presented, as well as the cryptographic building blocks of these protocols, such as ?one-way functions.” We also introduce the current topic of zero-knowledge protocols, which are cryptographic protocols that do not convey any information not meant to be disclosed: Using a zero-knowledge protocol, Alice can convince Bob that she knows a certain secret without telling what her secret is.  相似文献   

13.
公开可验证的零知识水印检测   总被引:2,自引:0,他引:2  
何永忠  武传坤  冯登国 《软件学报》2005,16(9):1606-1616
对称水印方案的水印检测密钥可以被用来伪造和移去水印,因此要求它在检测过程中也是保密的.零知识的水印检测方案利用密码学中零知识和知识证明的思想和算法,实现在水印检测时使得验证者确信水印存在性的同时又不泄漏水印检测密钥.提出了公开可验证的零知识水印检测的安全需求,给出一个公开可验证的承诺方案和一个证明知道被承诺值的离散对数的零知识知识证明协议.在此基础上提出了一个公开可验证的零知识水印方案,并讨论了它的安全性.  相似文献   

14.
Interactive proof and zero-knowledge proof systems are two important concepts in cryptography and complexity theory. In the past two decades, a great number of interactive proof and zero-knowledge proof protocols have been designed and applied in practice. In this paper, a simple memorizable zero-knowledge protocol is proposed for graph non-isomorphism problem, based on the memorizable interactive proof system,which is extended from the original definition of interactive proof and is more applicable in reality.  相似文献   

15.
We construct an efficient statistical zero-knowledge authentication protocol for smart cards based on general assumptions. We show how it can be instantiated using lattice-based primitives, which are conjectured to be secure against quantum attacks. We illustrate the practicality of our protocol on smart cards in terms of storage, computation, communication, and round complexities. Furthermore, we compare it to other lattice-based authentication protocols, which are either zero-knowledge or have a similar structure. The comparison shows that our protocol improves the best previous protocol in several aspects.  相似文献   

16.
Zero-knowledge proof system is an important protocol that can be used as a basic block for construction of other more complex cryptographic protocols. An intrinsic characteristic of a zero-knowledge systems is the assumption that is impossible for the verifier to show to a third party that he has interacted with the prover. However, it has been shown that using quantum correlations the impossibility of transferring proofs can be successfully attacked. In this work we show two new protocols for proof transference, being the first one based on teleportation and the second one without using entangled states. In this last case, we assume that the third party can communicate in advance with both verifier and prover. Following, we present a quantum zero-knowledge protocol based on quantum bit commitment that can be implemented with today technology.  相似文献   

17.
关于图的非同构问题零知识交互证明协议   总被引:2,自引:0,他引:2       下载免费PDF全文
郭宝安  卢开澄 《软件学报》1997,8(7):481-485
对于图的非同构问题,设计一种交互式零知识的证明协议,许多文章都有讨论,但都是不完善的,本文给出了一个完整的关于图的非同构零知识交互证明协议.  相似文献   

18.
王平水 《微机发展》2007,17(9):55-57
零知识证明已经成为信息安全领域身份认证的关键技术之一。为了避免已知零知识证明系统的图同构问题,提出了一种知识的计算零知识证明系统,其安全性建立在NPC独立集问题上。该算法的构造基于离散对数问题的困难性,从而保证了系统的合理性、完全性、计算零知识性。并从计算复杂度和通信复杂度两方面对系统及其算法参数的选取进行了分析。理论证明,该系统是可行有效的。  相似文献   

19.
林超  黄欣沂 《计算机学报》2022,45(1):148-159
在范围证明这类特殊的零知识证明协议中,证明者无需提供具体元素信息即可向验证者证明某一承诺的元素在指定集合内.范围证明已被广泛应用于区块链、匿名证书、电子现金、群/环签名等需要身份/数据隐私保护的场景.范围证明协议的设计方法包括平方分解(Square Decomposition)、签名基(Signature-based)、内积(Innerproduct Argument)等,其中使用较为广泛的是Camenisch等在ASIACRYPT 2008会议上提出的签名基方法.然而,Camenisch等提出的范围证明协议不仅需要高耗时的双线性对运算,还涉及繁琐的证书管理,实用性还有待提高.虽然何德彪等(专利申请公布号:CN110311776A)利用国密SM9数字签名算法设计新的协议,避免了证书管理,但仍需要双线性对运算,所以协议的计算开销还较高.为了进一步减少计算量,丰富国产密码的应用,本文采用签名基方法,利用基于国密SM2的标识数字签名算法设计新的集合关系证明协议,有效解决证书管理和双线性对开销问题,在此基础上构造新的数值范围证明协议,支持更大范围的零知识证明.为了证明所设计协议的安全性,本文先证明基于国密SM2的标识数字签名算法在自适应选择消息和身份攻击下具有存在不可伪造性(EUF-CMID-A),在此基础上证明所设计协议满足完备性、可靠性和诚实验证者零知识性.与Camenisch等和何德彪等提出的协议相比,在相同优化参数情况下,本文协议的主要通信带宽约为1568字节,分别减少了41.66%和78.12%;主要计算开销约为491.5075毫秒,分别减少了85.93%和85.85%.这说明了本文设计的协议具有更强的实用性,更能满足前述场景的身份/数据隐私保护与有效性验证需求.  相似文献   

20.
Watermark detection with zero-knowledge disclosure   总被引:6,自引:0,他引:6  
Watermarking schemes embed information imperceptibly in digital objects and are proposed as primitives in various copyright protection applications, such as proofs of authorship, dispute resolving protocols or fingerprinting. In many applications, the presence of watermarks must be provable to any possibly dishonest party. Traditionally, watermark detection requires knowledge of sensitive information like the watermark or the embedding key. This is a major security risk, since this information is in most cases sufficient to remove the watermark and to defeat the goal of copyright protection. Zero-knowledge watermark detection is a promising approach to overcome security issues during the process of watermark detection: cryptographic techniques are used to prove that a watermark is detectable in certain data, without jeopardizing the watermark. This paper presents a formal definition of zero-knowledge watermark detection, discusses zero-knowledge watermark detection protocols and compares their properties.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号