排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
2.
一种多策略的门限群签名方案 总被引:1,自引:0,他引:1
在实际应用中,门限群签名的门限值往往因签名文件的性质不同而改变, 群组中的成员还要根据需要进行添加或删除.常见的门限群签名方案不具有可追踪性、门限值固定和安全性差.该文提出一种多策略门限群签名方案,该方案群成员共享多个群密钥,每个群密钥对应一个门限值,不同群密钥用于签名性质不同的文档,具有可追踪性,可根据需要进行增删群成员,而系统参数只做少量改变,同时该方案可抵抗Tseng的攻击方案. 相似文献
3.
4.
云中微 《信息安全与通信保密》2013,(1):20-21
据中国政府网消息,国务院日前印发了《服务业发展"十二五"规划》(以下简称《规划》),《规划》提出要促进数字证书在电子商务全过程、各环节的深化应用,规范网上银行、网上支付平台等在线支付服务。数字证书作为信息安全领域的一项重要应用,得到了政府的支持,但很多个人和机构并不十分了解数字证书什么是数字证书?它具备哪些特点?其应用原理是什么?在电子商务中如何申请和使用数字证书?本文将就这些方面展开,期望读者能认知和理解这种新型信息安全应用。 相似文献
5.
随着移动互联网、地理定位技术和智能终端设备的迅速普及,产生了大量的位置信息和其对应的标签(tag)描述信息.路线搜索是人们出行时经常进行的活动,但面临多个任务需求时,寻找最佳路线是一项极为耗时的工作.此外空间对象本身的访问权限和用户指定的限制一定程度上制约了对象的访问次序.针对上述情况,文中提出了一种路网环境下访问序列受限的多标签路线(MTROC)查询,该查询的目标是找出一条从源点到目标点、经由与查询中给定的tag相匹配的空间对象且满足序列约束的最短线路.文中证明了MTROC查询问题是NP-hard,并基于增强的路线叠置-关联目录(EROAD)索引提出了3种近似算法.路线扩展RE-Greedy算法和路线渐增插入RII-Greedy算法通过局部更新获得满足需求的路线,而全局路线优化算法GROA为MTROC查询提供一个全局近似最优解.使用真实和合成数据集对文中提出的算法的有效性和可扩展性进行分析评估,实验结果表明3种算法都能有效地完成MTROC查询,其中GROA算法可扩展性最好,而RII-Greedy算法返回的路线质量最高. 相似文献
6.
无论是邮件客户端还是Web邮箱,现在基本上都带有自动签名的功能了。所谓自动签名,就是你发邮件时,自动附加上你预置的内容,如个人简介或各种联络方式等,以方便收件人与你联络。除此基本功能外,其实邮件签名还可以更酷更个性化一点。大家使用的工具各不同,那么你会用好你所用邮件工具的签名功能吗? 相似文献
7.
全文索引技术时空效率分析 总被引:3,自引:0,他引:3
全文索引技术(full-text index technique)作为提高全文检索时空效率的有效方式之一,近年来得到了广泛而深入的研究.根据全文索引实现技术的不同,将其分为三大类:索引技术、压缩与索引混合技术以及自索引技术(self-index technique).从上述分类角度综述了全文索引时空效率方法中具有代表性的一些方法和技术:倒排文件、签名文件、后缀树与后缀数组、基于这3 种索引的压缩技术、基于倒排文件的自索引与基于后缀数组的自索引的基本原理、所面临的问题及进展,并对这些技术的时空性能进行了详细的分析和比较,分析了各种技术的适应环境及优劣.最后总结了上述技术的特点,指出了存在的问题以及未来的研究方向. 相似文献
8.
前段时间我安装了百度输入法后,某天突然发现系统中又被悄悄安装了百度杀毒,卸载了几次它会自动安装回来,深受其扰。这种安装一款软件后又会被自动安装上该公司其他软件的现象,就是近期国产软件很普遍的一种"流氓"推广方法。当然,如果你正需要百度的软件,那它就不是"流氓",而对我这样不需要这一系列软件的,如何一劳永逸地禁止它们自动安装呢?这可以通过吊销其数字签名的方法来实现。当然,这一方法杀伤力极大,如果你需要使用同一公司的 相似文献
9.
提出了一种新的基于椭圆曲线密码体制的公平盲签名方案.该方案结合了已有的公平盲签名和基于双线性配对函数的短签名方案.方案中裁判者可在特殊情况下揭示签名文件的原文,可有效阻止利用盲签名的匿名性进行犯罪的行为.最后对方案作了安全性分析. 相似文献
1