首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   2篇
  国内免费   4篇
综合类   5篇
建筑科学   1篇
水利工程   1篇
无线电   1篇
冶金工业   3篇
自动化技术   10篇
  2020年   2篇
  2018年   2篇
  2016年   2篇
  2014年   1篇
  2013年   4篇
  2011年   1篇
  2010年   4篇
  2008年   1篇
  2006年   4篇
排序方式: 共有21条查询结果,搜索用时 109 毫秒
1.
并行密钥隔离签名方案通常允许2个协助器轮流帮助签名者进行临时私钥更新,然而当2个协助器密钥和任一临时私钥同时发生泄露时,伪造者则可以伪造任意时间段的签名.为了进一步提高签名方案的安全性,提出了一个新的支持n(n2)个协助器的强密钥隔离签名方案.提出的方案中,即使用户的密钥更新频率增加为原密钥隔离系统的n倍,每个协助器密钥发生泄露的概率仍然与原密钥隔离系统相同,不会增加协助器密钥暴露于不安全环境的概率,从而减小了密钥泄露带来的危害.基于计算Diffie-Hellman假设,在标准模型下证明了方案的安全性.  相似文献   
2.
本文重点论述了内部审计的主要内容和主要职能,并从这两个方面阐述了内部审计是现代企业经营管理活动的重要组成部分,是企业建立现代企业制度的需要,最后提出现代企业内部审计过程中应注意的事项。2003年6月,中国内部审计协会发布《内部审计准则》定义:内部审计是指组织内部的一种独立客观的监督和评价活动,它通过审查和评价经营活动及内部控制的适当性、合法性和有效性来促进组织目标的实现。在我国内部审计和国家审计(政府审计)、社会审计(事务所审计、独立审计)并列为三大类审计。内部审计的特点内部审计,既可用于对企业内部牵  相似文献   
3.
以乌拉特后旗地下水源地为评价区,采用学习矢量量化(LVQ)神经网络对地下水源地水质进行了评价,并与传统BP网络水质评价方法的评价结果进行了比较。结果表明:乌拉特后旗巴音宝力格镇和东升庙镇水质达到Ⅳ类水标准,其余3个镇均达到Ⅴ类水标准;与传统BP网络评价方法相比,LVQ网络简单实用,收敛时间较短,评级方法更接近实际,是一种值得推广的水质评价方法。  相似文献   
4.
随着大数据技术的发展,云存储受到了越来越多的关注。它在给用户带来诸多便利的同时,也产生了新的安全挑战。由于用户在将数据存储到云端后就失去了对数据的直接控制,如何安全有效地检测存储在云端数据的完整性成为一个重要的安全挑战。可证明数据持有技术(PDP)是近年来的一个研究热点,它可以在不下载全部数据的情况下实现云数据的完整性检测。然而,绝大多数已存在的PDP方案或者存在复杂的证书管理问题,或者存在密钥托管问题。除此之外,这些方案都没有考虑数据上传的管控问题。针对上述问题,文章提出了一种具有数据上传管控的无证书可证明数据持有的方案,该方案首先利用权限管理和秘密共享技术,实现了对数据上传过程的管控,即只有当超过一定门限值的用户同意后才可将数据上传到云端,避免了用户随意上传数据的行为;其次利用无证书的密码技术,既避免了密钥托管问题,又简化了证书管理的操作。同时,也对方案的安全性和性能进行了分析。  相似文献   
5.
双线性配对运算在密码学领域具有广泛的应用,同时双线性配对运算也是密码算法中最耗时的运算之一。随着云计算的发展,将本地计算耗时的双线性配对运算外包给计算能力强的云服务器是一种可行的解决办法。提出一个基于单服务器的双线性配对运算安全外包新方案,本地不需提前执行预计算,节省了存储空间,且本地仅需计算2次点加运算和10次模幂运算,执行效率得到提高。同时用户几乎能够以概率1检测到云服务器的恶意行为。  相似文献   
6.
一个基于双线性映射的前向安全门限签名方案的标注   总被引:1,自引:0,他引:1  
前向安全门限签名是一种重要的分布式签名,它继承了前向安全签名和门限签名的优点,通过每个成员持有的份额周期性地更新密钥,而公钥在整个时间周期中保持不变.这种签名技术可以使得敌手更难危及签名的安全性:如果敌手不能在一个时间段中攻击法定数量的成员就不能伪造任何签名,即使能够在某个时间段内攻击法定数量的成员得到他们的密钥份额,也不能伪造以前时间段的签名.2007年,彭华熹等人提出了一个基于双向性映射的前向安全门限签名方案.对此方案的安全性进行了分析,给出了几种安全性攻击的方法,指出了该方案是不安全的,同时也给出了一些改进的方法.  相似文献   
7.
标准模型下的前向安全多重签名:安全性模型和构造   总被引:4,自引:0,他引:4  
于佳  郝蓉  孔凡玉  程相国  GUO Xiang-Fa 《软件学报》2010,21(11):2920-2932
给出了前向安全多重签名的形式化安全性模型,并提出了一个可证安全的前向安全多重签名方案。在该方案中,即使所有参与多重签名成员的当前密钥泄漏,所有以前时间段的签名也是有效的。证明了方案是标准模型下安全的。  相似文献   
8.
寻甜甜  于佳  杨光洋  江秀秀  郝蓉 《电子学报》2016,44(5):1111-1116
无证书的聚合签名的提出是为了解决密钥托管问题以及复杂的证书管理问题.然而在无证书的聚合签名中,一旦某一签名者的密钥发生泄漏,所有由此签名者参与生成的聚合签名都将不再安全.为了减小无证书的聚合签名中密钥泄漏带来的危害,本文首次将密钥隔离安全机制嵌入到无证书的聚合签名中,提出了密钥隔离的无证书聚合签名的概念和安全模型,并给出了一个实用的方案,通过与协助器的交互,实现了对签名者密钥的定时更新.同时证明了方案在随机预言机模型下是安全的,即,满足密钥隔离安全、强密钥隔离安全和安全密钥更新的性质.  相似文献   
9.
提出了一个实用的门限方案成员加入协议。当门限系统中加入新的成员时,协议可以为新成员产生新份额,同时旧的成员不需要改变他们自己的旧份额。与以前的协议不同,提出的协议非常简单、高效。最后,证明了协议的正确性和安全性。  相似文献   
10.
沈文婷  于佳  杨光洋  程相国  郝蓉 《软件学报》2016,27(6):1451-1462
共享数据云存储完整性检测用来验证一个群体共享在云端数据的完整性,是最常见的云存储完整性检测方式之一.在云存储完整性检测中,用户用于生成数据签名的私钥可能会因为存储介质的损坏、故障等原因而无法使用.然而,目前已有的共享数据云存储完整性检测方案均没有考虑到这个现实问题.本文首次探索了如何解决共享数据云存储完整性检测中私钥不可用的问题,提出了第一个具有私钥可恢复能力的共享数据云存储完整性检测方案.在方案中,当一个群用户的私钥不可用时,可以通过群里的t个或者t个以上的用户帮助他恢复私钥.同时,设计了一个随机遮掩技术,用于确保参与成员私钥的安全性.用户也可验证被恢复私钥的正确性.最后,给出安全性和实验结果的分析,结果显示提出方案是安全高效的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号