首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  完全免费   10篇
  综合类   18篇
  2022年   1篇
  2020年   2篇
  2019年   1篇
  2016年   5篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2009年   3篇
  2005年   1篇
  2003年   1篇
排序方式: 共有18条查询结果,搜索用时 203 毫秒
1.
分布式存储系统的可靠性研究   总被引:2,自引:0,他引:2  
通过对分布式存储系统体系结构的研究,认为数据服务的可靠性由时间、节点失效概率密度函数、数据分离算法及存储策略这4个因素影响.在此基础上,结合可靠性理论,用概率方法构造了存储系统的可靠性模型,根据模型可以对给定系统的可靠性进行预测,并据此制定存储策略,从而将可靠性问题在系统设计阶段解决,并使数据服务的可靠性保持在较高水平.  相似文献
2.
格上新的身份类广播加密方案   总被引:1,自引:0,他引:1       下载免费PDF全文
为了设计能够抗量子攻击的广播加密方案,利用盆景树模型在随机格上构造了一个新的身份类广播加密方案. 解决了格基广播加密方案存在的解密失败问题. 在标准模型下,证明了该方案是抗选择明文攻击安全的,且安全性归约到格上错误学习问题. 同时该方案能够有效地实现用户端的动态扩展和无状态接收功能.  相似文献
3.
无线传感器网络中一种基于D-S证据理论的监测机制   总被引:1,自引:1,他引:0       下载免费PDF全文
针对现有的信任模型不能快速有效处理WSNs中的恶意节点以及证据组合时可能会出现的反直观结果问题,本文提出了一种基于改进D-S证据理论的信任模型。结合D-S证据理论本身所存在的缺陷,本文对其合成规则进行了修正。基于修正的D-S证据理论,设计了WSNs中识别和隔离行为不良节点的监测机制,并且对该监测机制进行了仿真分析。仿真结果表明,该机制能够快速准确的发现和隔离恶意节点,而且在一定程度上抑制了恶意节点的共谋,提高了网络的性能。同其他信任模型相比,该机制更具安全性、健壮性和准确性。  相似文献
4.
为了实现对音频作品的完全级认证和对篡改操作的定位,提出了一种新的基于局部保持映射LPP(locality preserving projections)和小波包线性预测技术的音频数字签名算法。为降低音频特征向量的维数,同时保持其内在的低维结构,方便构造更有效的数字签名算法,在经过小波包变换和线性预测形成音频特征后,利用LPP算法得到音频特征集的低维流形,实现对音频数据高维特征的降维。通过混沌算法对低维流形进行置乱来得到最终的签名。实验结果表明,签名对音频数据的篡改具有较高的敏感性,可以实现对音频作品内容的完全级认证。  相似文献
5.
针对强指定验证者签名的可委托性缺陷,分析了如何保证只有掌握指定验证者私钥的人才可以验证签名的有效性,通过改变方案验证等式的形式来避免此缺陷。基于椭圆曲线签名体制,提出了一个新的强指定验证者签名方案,该方案同时满足不可伪造性、不可传递性及不可委托性。通过合理设计验证等式的形式来构造安全签名方案的思路,提出构造具有不可委托性和不可伪造性的指定验证者签名的通用方法。此外,对Saeednia等人提出的SKM方案进行改进,新方案不存在可委托性缺陷。  相似文献
6.
研究了支持向量机的学习算法,提出了基于支持向量机的图像隐秘检测算法,选取了两种隐秘软件F5r11和Jsteg4.1进行了大量的隐秘检测实验.通过实验发现,二次规划函数中惩罚因子C的选取对识别率影响较大,给出了不同C值之下的检测结果.实验结果证明,该算法的识别率较Fisher线性判别算法有了明显提高.  相似文献
7.
密钥管理是公钥密码基础设施的主要问题之一。在密码系统中,一般用密钥数据库来存储大量的用户密钥。密钥管理在理论研究上已经取得一些成果,但在实践中仍有很多问题。作者在文中讨论了密钥管理的技术问题,设计了数据库中公钥和私钥的数据结构,并针对公钥和私钥不同的安全性要求设计了对密钥数据的认证方案。在方案中对私钥数据加密存储,用消息认证码方式保证数据的完整性。该方案对PKI的密钥数据库管理有一定的参考价值。  相似文献
8.
针对现有无证书云审计方案中,使用了幂指数、双线性映射、点哈希映射等大开销运算,导致审计效率不高的问题,本文提出一种高效的无证书云数据完整性验证方案。方案在密钥生成阶段,使用无证书签名技术,由密钥生成中心(Key Generating Center, KGC)与用户合作生成用户的公私钥,能够避免审计系统的安全对于KGC安全的强依赖性,既解决了公钥基础设施(Public Key Infrastructure,PKI)体制下的云审计方案中,公钥证书管理复杂的缺点,又能够解决基于身份的云审计方案所固有的密钥托管问题。在数据预处理阶段,用户将数据加密、分块,保护了数据内容隐私,且降低了方案的计算与通信开销。在数据动态更新阶段,方案使用虚拟索引数据结构实现云端数据块的动态更新(插入、删除、修改),能够避免标签重复计算导致的额外计算开销。在数据审计阶段,由第三方审计者(Third Party Auditor,TPA)代替用户对来自云端的完整性证据进行验证,能够减轻用户的计算负担。本文在安全性分析部分,证明了方案能够抵抗来自云端的替代攻击,可实现隐私保护,且能够抵抗两类敌手的伪造攻击。在方案性能分析部分,首先对本文方案和现有方案进行数值分析与对比,然后利用JPBC库进行实验,结果表明,方案的计算开销明显降低。  相似文献
9.
位置服务中许多应用都需要多用户进行位置共享,但传统的刚性隐私保护策略迫使用户不得不共享自身的精确位置。为满足用户个性化的隐私保护需求,本文提出了一种新的多用户位置共享隐私保护方案。方案利用两种位置转换模型保证用户能够灵活地自定义其不同精度的共享位置,再通过基于中国剩余定理的多秘密共享机制将不同精度的位置数据打包转换,只需一次份额分发就可实现不同共享对象恢复出不同精度的位置信息。方案安全性高,不依赖于位置服务器的可信度,能够抵抗单个位置服务器攻击、多个位置服务器合谋攻击以及多个用户之间的合谋攻击,在不可信环境下实现了多用户位置共享的弹性隐私保护。仿真实验分析进一步表明,该方案与同类方案相比更为高效,性能平稳。当参与存储管理份额的位置服务器数量增加或需恢复更高精度位置信息时,计算通信开销不会剧增,在资源受限的网络环境中同样适用。  相似文献
10.
现有的NTRU型多密钥全同态加密方案多是基于2的幂次分圆多项式环构造的,全同态计算过程使用了复杂的密钥交换操作,这类方案容易遭受子域攻击,且同态运算效率较低,对此本文提出了一个安全性更好、效率更高的NTRU型多密钥全同态加密方案。首先,将现有方案底层的分圆多项式环扩展应用到素数次分圆多项式环上,给出了基于素数次分圆多项式环的NTRU型多密钥全同态加密的基础方案模型(文中B-MKFHE方案),该方案模型可以抵御更多的子域攻击。其次,在B-MKFHE方案模型的基础上,通过扩展密文多项式维度,优化了NTRU多密钥同态运算结构,使得同态运算过程不再需要复杂耗时的密钥交换操作。最后,根据优化的多密钥同态运算结构,结合模交换技术,构造了无需密钥交换的层级型NTRU多密钥全同态加密方案(文中M-MKFHE方案)。通过与现有方案对比分析,本文提出的M-MKFHE方案改进了底层的分圆多项式环,提高了安全性;优化的同态运算结构具有较小的存储开销和计算开销,运算效率较高,并且方案在同态运算过程中产生的噪声值较小,支持更深层次的同态运算。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号