共查询到10条相似文献,搜索用时 484 毫秒
1.
基于多级签名匹配算法的Android恶意应用检测* 总被引:1,自引:0,他引:1
针对Android恶意应用泛滥的问题,提出了一种基于恶意应用样本库的多级签名匹配算法来进行Android恶意应用的检测。以MD5哈希算法与反编译生成的smali文件为基础,生成API签名、Method签名、Class签名、APK签名。利用生成的签名信息,从每一类恶意应用样本库中提取出这类恶意行为的共有签名,通过匹配待检测应用的Class签名与已知恶意应用样本库的签名,将待测应用中含有与恶意签名的列为可疑应用,并回溯定位其恶意代码,确定其是否含有恶意行为。在测试中成功的发现可疑应用并定位了恶意代码,证明了本系统的有效性。 相似文献
2.
3.
周立章 《数字社区&智能家居》2006,(10):86-88
多重代理多重签名体制中,原始签名群可以将签名权利委托给代理签名群,再由这些代理签名人联合生成一个代表所有原始签名人的数字签名。通过对ECC签名方案和多重代理多重签名的分析,提出了一个基于ECC的多重代理多重签名方案,该方案有较好的安全性和实用性。 相似文献
4.
基于身份无可信中心的盲签名和代理签名 总被引:6,自引:0,他引:6
分析了现有的基于身份的盲签名和代理签名,发现这些系统都需要无条件信任私钥产生中心(PKG)。因为PKG可以计算系统内任何用户的私钥,当然可以伪造任何用户的盲签名和代理签名。在已有基于身份无可信中心签名的基础上结合基于身份的盲签名提出了一个基于身份无可信中心的盲签名,同时提出了一个基于身份无可信中心的代理签名。分析表明,所提出的盲签名和代理签名是安全有效的。 相似文献
5.
在一个安全的代理签名方案中,只有指定的代理签名人能够代表原始签名人生成代理签名.基于椭圆曲线离散对数问题,纪家慧和李大兴提出了一个代理签名方案和一个代理多签名方案,陈泽雄等人给出了另外两个代理多签名方案.但是,在他们的方案中,原始签名人能够伪造代理签名私钥.为了抵抗原始签名人的伪造攻击,改进了代理签名密钥的生成过程,并对改进的方案进行了安全性分析. 相似文献
6.
以互联网重复文档反作弊需求为背景,研究了基于Simhash的海量文档反作弊技术。以Simhash算法为文档判重的核心算法作基础对该算法获取文档特征的过程进行改进,将单词意义作为衡量单词权重的一个考量因素。针对64位文档Simhash签名,提供用户维度、全文维度和黑库维度的文档判重服务,并可基于全文和段落两种粒度进行文档相似性比较。通过测试数据和分析,该技术能保证运行稳定,每个实例可存储1亿文档,平均请求耗时稳定在20 ms左右,高峰期请求耗时会增长,但一般不会超过100 ms。 相似文献
7.
一个门限代理签名方案的改进 总被引:18,自引:0,他引:18
1996年Mambo,Usuba和Okamoto提出了代理签名的概念,即在一个代理签名方案中,一个被指定的代理签名人可以代表原始签名人生成有效的代理签名,Mambo,Usuda和Okamoto指出代理签名方案应满足不可否认性,可验证性,不可伪造性,可区分性等性质并给出3种类型的代理签名:完全代理签名,部分代理签名和带有授权证书的代理签名,Sun,Lee和Hwang提出了一个门限代理签名方案(记为S-L-H方案),分析克服了由Zhang和Kim等提出的门限代理签名方案的缺点并给出了一个改进方案,这里指出S-L-H方案不能抵抗公钥替换攻击,并给出了一个改进的门限代理签名方案,进一步利用零知识的思想给出了抵抗公钥替换攻击的一般方法,改进后的方案除具有S-L-H方案的安全性外,还具有不可否认性,不使用安全信道,能抵抗公钥替换攻击和全谋攻击等特点。 相似文献
8.
9.
介绍了环签名的研究进展情况,对伍前红等人在2004年第八届中国密码学会议上提出的(t,n)环签名方案进行了评述,指出他们所提出的方案具有签名相关性,即可以知道两个环签名是否由同一个(些)成员产生的;同时指出其方案不满足匿名性,未参与产生环签名的成员可以通过一个简化的签名算法证明自己没有制造环签名,也就是揭露了真正签名者的身份。 相似文献
10.
群签名允许一个群中的成员代表整个群体签发消息,签名者的身份是保密的,除非需要时由一个指定的群控制者来揭示其身份。以往的各种群签名方案虽然很好地满足了群签名的各种性质,但是效率都不高。该文提出了一种基于GDH假设的新型群签名方案,它将基于身份的签名和利用椭圆曲线来生成的签名结合起来,既保证了群签名的各种性质及安全性,又在效率上有了提高,同时签名的长度也短得多。 相似文献