首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   5篇
  国内免费   2篇
综合类   3篇
无线电   3篇
冶金工业   3篇
自动化技术   11篇
  2022年   2篇
  2020年   1篇
  2014年   1篇
  2012年   1篇
  2011年   1篇
  2010年   5篇
  2009年   1篇
  2008年   4篇
  2007年   1篇
  2006年   1篇
  2003年   1篇
  2002年   1篇
排序方式: 共有20条查询结果,搜索用时 0 毫秒
1.
目前,对于基于身份的动态门限签名方案来说,这些方案的安全性大多是在随机预言模型下证明的,并且这些门限签名方案中的门限值固定.相对而言,设计标准模型下的门限签名方案更有实际意义.针对以上两个问题,根据Paterson提出的基于身份的签名方案,利用计算Diffie-Hellman问题的困难性在标准模型下设计了一个无需可信中心、门限值可变的动态门限签名方案.最后,利用双线性对技术对方案的正确性进行了严格证明,并在CDH困难假设下给出了方案安全性的详细分析过程和证明.结果表明,本文方案是可证安全的和可靠的.  相似文献   
2.
开展研究型教学,促进高质量创新型研究生的培养   总被引:1,自引:1,他引:0  
从研究型教学的角度研究高质量创新型研究生的培养,分析研究型教学与研究生教学和高质量创新型研究生培养的关系,论证研究型教学在高质量创新型研究生培养中的重要性。  相似文献   
3.
一种基于蜂窝模型的无线传感器网络密钥分配方案   总被引:2,自引:2,他引:0  
为了提高网络的安全连通性、可扩展性和降低存储开销,本文基于蜂窝模型,采用秘密绑定的思想,提出了一种有效的分组密钥分配方案。在该方案中,同一组的节点利用基于多项式的密钥预分配方法建立共享密钥,组间相邻节点借助HMAC函数绑定的秘密建立共享密钥。并将共享密钥的建立限制在网络部署之初,网络更新中共享密钥的建立则需要经过基站的确认。此外,通过分析子区域半径与各个参数的关系,找出了其最佳取值,实现了对蜂窝模型密钥管理方案的优化。  相似文献   
4.
对基于预共享密钥认证的主模式IKE协议进行研究,针对其安全漏洞以及不支持移动用户的缺陷,提出相应的改进建议。该方案能及时发现并阻止中间人攻击和拒绝服务攻击,同时保护双方的身份,没有固定IP地址的限制。性能分析表明,该方案是安全、高效的。  相似文献   
5.
一种P2P网络拓扑构造方法DPT   总被引:1,自引:0,他引:1  
为了改善Peer-to-Peer(P2P)网络中资源定位的效率,并隔离恶意节点,提出了一种动态的拓扑构造方法DPT,适用于非结构化P2P网络.为邻居节点设置了可变的TTL(time-to-live)值,并在交互后根据各邻居节点的转发情况对其TTL值进行调整;记录了查询路径上的直接转发节点的连接情况;给出了转发信息的放置方法及拓扑调整算法.仿真实验和分析表明,DPT拓扑构造方法可以将恶意节点隔离至网络边缘,改善了资源定位的效率,有效提高F2P网络的服务质量.  相似文献   
6.
武涛  郑雪峰  姚宣霞 《计算机工程》2007,33(18):151-153
组密钥管理作为安全组播的核心问题之一,已成为近年来研究的热点。该文在分析了已有组密钥管理方案的基础上,针对一对多的通信方式提出了一种有效的密钥管理方案,该方案在有成员变动时,与以往的密钥管理方案相比,大大降低了计算量及通信量,对时延敏感的多播应用来讲,具有非常重要的实用价值。  相似文献   
7.
为了在无线传感器网络中实现安全、有效的路由,根据节点的分组转发率、距离目标节点的距离和节点的剩余能量建立了一个本地信任模型.并利用所建立的信任模型和多目标决策技术,以节点的剩余能量、信任值、方向因子和到目标节点的距离为依据选择路由的下一跳节点,同时,在相邻节点之间使用基于对称密码体制的加密和认证机制,确保分组的安全转发.所提出的路由方案不但可阻止大多数路由攻击、实现安全路由,而且能够在网络寿命和有效性之间进行很好的平衡,实现有效的路由.  相似文献   
8.
基于TRIZ的研究型教学模式研究   总被引:1,自引:0,他引:1  
从认知的角度,以TRIZ理论为基础探讨研究型教学模式。文章首先分析TRIZ理论与创新的关系,以"网络与信息安全"课程中的一个模块为例,阐述如何基于TRIZ理论开展研究型教学,最后论证基于TRIZ理论的研究型教学对高质量创新型人才的培养的重要性。  相似文献   
9.
一种全新的P2P网络解决方案-JXTA技术   总被引:3,自引:0,他引:3  
对等网络P2P(Peer to Peer)是因特网实现下一次飞跃的的关键。在P2P网络模式的研究领域里,JXTA (juxtapose,并行)作为一种全新的P2P网络解决方案已经日益受到业界的关注。首先介绍了P2P网络以及它与传统网络模式的区别,然后详细介绍了JXTA技术,并在此基础上提出了对等体发现的几点思路。  相似文献   
10.
签密是一个同时提供认证性和保密性的密码学术语,而与分别签名和加密相比,它却具有较低的计算成本.环签密除具有签密的一般属性外还具有匿名性,它允许任一用户代表一组用户进行签密,却不知道真正是谁生成了该签密.提出了一种有效的标准模型下基于身份的环签密方案,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪造性及在适应性选择密文攻击下的不可区分性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号