首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  国内免费   12篇
  收费全文   2篇
  完全免费   6篇
  综合类   20篇
  2012年   1篇
  2011年   3篇
  2010年   1篇
  2009年   2篇
  2008年   5篇
  2007年   2篇
  2006年   4篇
  2005年   2篇
排序方式: 共有20条查询结果,搜索用时 265 毫秒
1.
基于剩余类环Zn上圆锥曲线的公钥密码体制   总被引:11,自引:2,他引:9  
为了实现更高效的曲线上的密码体制,讨论了当n为两个素数的乘积时剩余类环磊上圆锥曲线Gn(a,b)的基本性质,证明Cn(a,b)中用映射方式和以坐标方式定义的两种运算是一致的,该运算使得Gn(a,b)的有理点构成Abel群。给出了在Cn(a,b)上寻找基点的简单方法,并给出RSA和ElGamal密码体制在G(a,6)上的模拟。这两类密码体制的安全性基于大数分解和有限Abel群(Cn(a,b),+)上离散对数问题的困难性,具有明文嵌入方便、运算速度快、易于实现等优点。  相似文献
2.
一种抗伪造攻击的改进的群签名方案   总被引:7,自引:3,他引:4  
为了解决Yuan-Ding群签名方案中识别阶段存在的问题,首先研究Ao-Chen-Bai群签名方案和Yuan-Ding群签名方案,在此基础上,提出一种改进的抗伪造攻击的群签名方案。该方案符合群签名的形式化定义,保留了有条件的匿名性、不可否认性、不可捏造性、不可链接和抗联合攻击特性以外,还具有抗伪造攻击能力,并比原方案提高了阶的值,从而可以构造一些更安全的群签名系统。  相似文献
3.
网络舆论意见领袖特征研究   总被引:5,自引:0,他引:5       下载免费PDF全文
为了发现网络舆论的意见领袖,利用从网络中采集到的基本数据,构造网络话题参与者的"属性矩阵",提出意见领袖综合评价算法,以排序方式列出意见领袖.通过实际示例说明应用该评价算法的基本步骤和计算方法.该模型具有一定的理论指导意义和实际使用价值.  相似文献
4.
移动存储设备数据安全导入系统   总被引:3,自引:0,他引:3       下载免费PDF全文
针对既能通过通用移动存储设备将非涉密计算机中的数据导入涉密计算机,又能防止涉密计算机中的信息通过通用移动存储设备泄露的问题,设计了一种基于数据二极管的移动存储设备数据安全导入系统。给出了该系统的硬件和软件设计,创新性地将数据二极管技术应用于移动存储设备的数据导入。介绍了基于双光纤收发器实现数据二极管的方法,详细分析了影响数据导入可靠性的几种因素,提出了“分片重传”、“分片写盘”等提高数据导入可靠性的方法。给出的方法能有效提高数据导入的可靠性,对于安全导入系统的具体实现具有重要的参考价值。  相似文献
5.
信息系统安全方案的多属性决策方法   总被引:2,自引:1,他引:1  
为解决信息系统安全建设中信息安全方案的选择问题,综合分析信息安全方案对安全等级保护要求的符合程度、信息安全方案的采购成本、运行维护费用和信息安全方案对抗风险的效能等多种因素和指标,并根据这些因素对信息安全方案选择的影响,提出一种多属性决策方法.通过信息安全方案对抗风险的效能指数计算、信息安全方案各影响因素的权重赋值和信息安全方案综合指数的计算,依据综合指数对信息安全方案进行择优排序,实现对信息安全方案的恰当选择.对于符合基本条件(满足安全等级保护要求、成本在限制范围内、对抗风险达到要求等)而难以取舍的几个备选方案,该选择方法是合适和简捷的.  相似文献
6.
信息系统安全措施有效性评估   总被引:1,自引:1,他引:0  
为了得到信息系统安全措施有效性的评估模型,研究不同的安全措施对抗某一风险的相关性,在假设不同安全措施对抗某一风险的有效性存在(抽象)函数关系的前提下,通过归一化处理展开成级数,引进所有可能的数学意义上的相关性表示,然后根据Gram-Schmidt正交化、F-统计量等这些数学工具结合回归分析的方法逐步剔除冗余相关性,进而得到最终的安全措施有效性评估模型,这比传统的线性评估模型具有更高的精度。  相似文献
7.
基于智能卡的双向身份鉴别方案分析与改进   总被引:1,自引:1,他引:0  
2003年,Shen、Lin和Hwang提出利用一种基于时间戳的智能卡远程身份鉴别方案,此方案允许用户更改口令,远程服务器不需要存储用户的口令或验证表,可提供基于时间戳的双向身份鉴别以对抗假冒登录攻击及假冒服务器攻击。但已有研究表明该方案不能有效对抗假冒登录攻击,攻击者至少可以通过两种方式伪装成一个合法用户成功地登录到远程服务器。为此,通过改进鉴别方案的安全策略和身份鉴别信息,提出可有效对抗假冒登录攻击的改进方案,安全性分析表明,改进后的方案保持了非存储数据型鉴别方案特点,且没有增加智能卡计算代价,具有更好的安全性和实用性。  相似文献
8.
MS-CHAP鉴别协议安全性分析   总被引:1,自引:0,他引:1  
微软质询-握手鉴别协议(MS-CHAP)通常被嵌入到其他协议中,通过"三次握手"对参与通信的实体进行身份鉴别.利用一种基于攻击者协议验证方法对MS-CHAP协议的安全性进行了形式化分析,发现该协议存在使攻击者无需破解口令即可通过身份鉴别的安全漏洞,并给出了相应的攻击剧本.研究表明MS-CHAP协议存在致命安全缺陷,不能达到预期的安全目标.  相似文献
9.
针对计算资源受限环境下的远程用户身份鉴别问题,在分析一种基于智能卡的远程用户身份鉴别方案安全问题的基础上,通过引入二次散列函数和注册随机因子,提出一种更加安全高效的身份鉴别方案。安全性分析结果表明,所提出鉴别方案可解决原方案不能对抗离线口令猜测攻击和假冒攻击的脆弱性,同时保持了原方案计算代价低、可实现双向鉴别等特点,使在计算资源受限环境下的应用具有更好的安全性和实用性。  相似文献
10.
基于主体观点度演变的网络舆论形成模型研究   总被引:1,自引:0,他引:1  
为了研究网络舆论的形成规律,本文以复杂适应系统(CAS)的视角,从舆论的构成要素出发,引入舆论主体(Agent)观点度的概念,分析了影响Agent(网络舆论话题参与者)观点度发生变化的相关因素并确定了观点度变化的规则,以Agent的影响力、辩论能力、自我坚持力度、活跃标志以及主流媒体、法律影响等相关因素为自变量建立了网络舆论形成模型;最后将该模型作适当工程简化后进行仿真试验,并对实验结果进行了分析。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号