首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   9篇
  国内免费   18篇
综合类   4篇
无线电   10篇
自动化技术   23篇
  2023年   2篇
  2020年   4篇
  2019年   2篇
  2018年   3篇
  2016年   1篇
  2015年   2篇
  2013年   2篇
  2012年   3篇
  2011年   3篇
  2010年   7篇
  2009年   1篇
  2008年   1篇
  2007年   1篇
  2006年   2篇
  2005年   2篇
  2000年   1篇
排序方式: 共有37条查询结果,搜索用时 15 毫秒
1.
数据库加密系统密钥管理模块的设计   总被引:2,自引:0,他引:2  
密钥管理模块的设计是任何一个安全系统设计时必须首先解决的一个难题。从密钥管理最重要的方面入手,讨论了密钥的管理,并在重点分析密钥产生、分配、验证、替换四个重点环节的基础上,提出了一种数据库加密系统密钥管理模块的设计和实现方案。经多次实验证明,由于密钥的分配和验证是基于模运算的,而模运算速度是很快的,所以基于该设计方案实现的密钥管理模块是安全、可行和高效的。  相似文献   
2.
一种不可否认门限代理签名方案的改进   总被引:1,自引:1,他引:1  
冯朝胜  袁丁 《计算机应用》2005,25(11):2530-2532
在对Hsu等的方案进行安全性分析的基础上,提出了一种改进的门限代理签名方案,该方案有效地克服了Hsu方案不能有效抵抗内部协作伪造攻击的不足。由于该方案在签名生成阶段将实际签名群和代理签名群的隐秘信息都纳入到签名中,并在生成的签名中将它们区分开来,这就使得基于该方案的签名具有了基于Hsu方案的签名所不具有的可识别性和不可否认性。安全性分析表明,该方案是一种安全的切实可行的门限代理签名方案。  相似文献   
3.
刘帅南  刘彬  郭真  冯朝胜  秦志光  卿昱 《软件学报》2023,34(7):3329-3342
文件分层的密文策略基于属性的加密(FH-CP-ABE)方案实现了同一访问策略的多层次文件加密,节省了加解密的计算开销和密文的存储开销.然而,目前的文件分层CP-ABE方案不支持分级用户访问,且存在越权访问的问题.为此,提出一种支持分级用户访问的文件分层CP-ABE方案.在所提方案中,通过构造分级用户访问树,并重新构造密文子项以支持分级用户的访问需求,同时消除用户进行越权访问的可能性.安全性分析表明,所提方案能够抵御选择明文攻击.理论分析和实验分析均表明,与相关方案相比,所提方案在计算和存储方面具有更高的效率.  相似文献   
4.
对P2P干预式主动型蠕虫的传播机制进行了研究,指出其传播主要包括四个阶段:信息收集,攻击渗透、自我推进与干预激活。研究发现,P2P干预式蠕虫实际是一种拓扑蠕虫,能利用邻居节点信息准确地确定攻击目标,而且攻击非常隐蔽。采用仿真的方法研究了P2P相关参数对P2P干预式蠕虫传播的影响。仿真实验表明,潜伏主机激活率对干预式蠕虫传播的影响最大,而攻击率对干预式蠕虫传播的影响较小。  相似文献   
5.
云数据安全存储技术   总被引:30,自引:0,他引:30  
云计算因具有资源利用率高、节约成本等诸多优点而将成为未来的主流计算模式.然而,包括隐私保护在内的数据安全存储问题却成为云计算推广的巨大障碍.该文首先列举了云计算在数据安全上面临的主要挑战,指出了云计算的租用商业模式和其采用的两种关键技术——虚拟化技术和多租户技术是云存储存在诸多安全问题甚至安全悖论的根本原因.从加密存储、安全审计和密文访问控制3个方面对云数据安全存储的最新研究进展分别进行了评述.在加密存储上,介绍了云数据安全存储框架和主要的安全存储技术;在安全审计上,分析了外包数据安全审计,特别是公开审计面临的主要难题,介绍了包括云数据在内的外包数据完整性公开证明的主要模型和方法,并指出了它们的优势和不足;在云密文的访问控制上,详述了基于属性的云密文访问控制方法,并指出了这些方法的优劣.最后指出了云数据安全存储研究面临的主要问题并预测了相关研究的未来发展趋势.  相似文献   
6.
即时通信蠕虫传播建模   总被引:1,自引:1,他引:0       下载免费PDF全文
基于对即时通信蠕虫和即时通信网络特点的分析,使用离散时间方法,提出一个即时通信蠕虫离散数学传播模型。开发即时通信蠕虫传播仿真软件用于验证模型的正确性。基于仿真软件进行的大量仿真实验表明,该蠕虫传播模型是正确的,可以用于分析蠕虫的传播行为并预测传播趋势。  相似文献   
7.
为解决电子政务系统的安全问题,分析了该系统采用公钥基础设施(public key infrastructure,PKI)和基于身份加密(identify-based encryptionI,BE)机制存在的不足,提出了基于分层的身份加密(hierarchical IBE,HIBE)机制的电子政务系统安全解决方案。该方案以HIBE为核心,利用表示用户身份的任意字符串为公钥、严格验证用户身份、椭圆曲线困难问题加密和设置分层密钥服务器等方法,保证了数据传输和存储过程中的保密性、完整性、可用性和不可抵赖性,有效克服了采用PKI和IBE机制存在的部署成本高、身份验证复杂、密钥托管和效率低下等缺点。理论及实验分析结果表明,该方案较好地解决了电子政务系统的安全性问题,具有良好的应用前景。  相似文献   
8.
针对现有密钥策略基于属性加密KP-ABE(Key-Policy Attribute-Based Encryption)方案在解密时存在用户端计算开销大、解密时间长等问题,一些方案提出将解密外包给云服务器,但这些方案并未给出外包解密的并行化方法,存在解密效率低的问题.本文提出一种支持解密外包的KP-ABE方案.在该方案中,把大部分解密计算外包给Spark平台;并根据KP-ABE的解密特点设计并行化解密算法,完成对叶子节点和根节点的并行化解密.性能分析表明,用户端仅需进行一次指数运算即可解密出共享数据,同时并行化设计能有效提高云端解密速率.  相似文献   
9.
不相关空间算法是一种基于广义Fisher准则求解不相关鉴别矢量集的快速算法,但该算法要求总体散度矩阵可逆。针对高维小样本的情况,文中提出求解不相关鉴别矢量集的改进方法。该方法的基本思路是在类间散度矩阵的值空间中运用广义Fisher极小准则求解鉴别矢量集,并讨论在该子空间中进行求解的合理性。针对高维情况下类间散度矩阵值空间的计算效率问题,提出首先利用PCA算法将数据降维,然后在低维空间中求解值空间的策略并讨论其合理性。在ORL人脸数据库上的实验验证该方法的有效性,其识别率高于传统的Fisher脸方法和不相关空间算法。  相似文献   
10.
王灿  秦志光  冯朝胜  彭静 《计算机应用》2010,30(7):1763-1766
为解决保证数据机密性与提高重复数据消除率之间的矛盾,提出了一种面向重复数据消除的备份数据加密方法,该方法利用分块内容的哈希值生成分块对称密钥,保证了明文分块与密文分块之间的一一对应。只要用户私钥和身份识别口令不同时泄露,该方法能够有效保证备份数据存储及传输过程中的机密性。实验结果表明,该方法较好地解决了传统加密方法与重复数据消除技术不兼容的问题,大幅度提高了加密备份数据的存储空间利用率,适用于对数据机密性有要求的海量数据备份应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号