首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
综合类   3篇
无线电   4篇
自动化技术   1篇
  2005年   1篇
  2000年   3篇
  1999年   2篇
  1998年   2篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
具有消息恢复签名方案的伪造攻击   总被引:9,自引:2,他引:7  
本文对具有消息恢复的数字签名方案的安全性进行了分析 ,对Nyberg和Rueppel提出的签名方案 (NR签名方案 )和Miyaji最近提出的签名方案 (F1)和 (F2 )分别设计了一种新的伪造攻击(ForgeryAttack)方法。  相似文献   
2.
较为全面地分析了电子商务中的安全问题,研究了电子商务的安全体系结构,并对电子商务安全系统所需的支撑安全技术作了详细介绍.  相似文献   
3.
认证理论与技术的发展   总被引:57,自引:0,他引:57  
李中献  詹榜华 《电子学报》1999,27(1):98-102
身份验证和信息认证是网络安全技术的二个重要方面,身份验证机制限制非法用户访问网络资源;信息认是保证了信息在传送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更为重要,本文详细论述了信息安全领域中身份认证和信息认证的理论和技术,主要介绍了网络安全中的用户身份认证和信息认证的各种实现方法、技术现状及发展趋势,综合 革认证机制和方案的优劣。  相似文献   
4.
一种基于智能卡的公钥认证方案*   总被引:7,自引:2,他引:5  
将智能卡技术引入公钥认证体制中, 结合基于离散对数的公钥认证机制, 提供了一种更为安全的公钥认证方案, 这种方案通过用户的口令、 私钥和智能卡中的数据进行.借助智能卡技术, 用户的私钥得到了可靠的保护.  相似文献   
5.
讨论了电子文件批阅系统中的安全问题,并设计了相应的安全机制。  相似文献   
6.
不需要可信任方的匿名代理签名方案   总被引:17,自引:7,他引:10  
提出了具有新特点的代理签名方案:匿名性和可跟踪性。验证者在验证代理签名之后只能确信代理签名是代表原始签名者的签名而无法确定代理签名者身份,当出现争议时,验证者可通过原始签名者揭示代理签名者的身份。这个方案并不需要可信任方参与。  相似文献   
7.
PC防火墙的设计和实现   总被引:6,自引:0,他引:6  
该文详细分析T PC机的安全问题,重点研究讨论了基于PC机的防火墙系统结构。给出了一种PC机防火墙的实现与设计方案。  相似文献   
8.
利用有限域上的迹函数理论和m-序列的迹表示定理,证明了扩展m-序列的自相关函数是二值的,同时指出Golomb猜想不能推广到一般有限域GF(q^m)上的序列。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号