首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   4篇
  国内免费   7篇
综合类   2篇
无线电   1篇
自动化技术   22篇
  2023年   1篇
  2022年   1篇
  2021年   5篇
  2020年   6篇
  2019年   2篇
  2014年   1篇
  2013年   1篇
  2012年   2篇
  2009年   3篇
  2008年   1篇
  2005年   2篇
排序方式: 共有25条查询结果,搜索用时 39 毫秒
1.
本文针对无线移动网络的会话密钥分配协议SPWMN进行安全性分析,发现消息重放攻击和反射攻击对其都是有效攻击。从而指出该协议在身份认证和提供加密预言服务方面有一定的安全缺陷,然后提出一种改进的协议SPWMN-1。改进后的协议并未增加计算开销,并且修正了SPWMN的安全缺陷,比原协议更安全实用。  相似文献   
2.
为降低完全动态群签名加入和撤销机制的复杂性,将动态群签名思想引入NGUYEN等人提出的格上群签名方案,提出一种改进的完全动态群签名方案。在改进方案中,用户产生自己的签名密钥而不是由群管理员产生,当用户加入群时,群管理员验证用户身份并为其颁发证书,用户成为群成员后用自己的签名密钥和证书进行签名。若群成员有不合法行为或想退群,则群管理员和群成员均可执行群成员的撤销操作,使群成员退出该群。由于方案中群成员的签名密钥由自己生成,因此能够抵抗群管理员的陷害攻击。在随机预言模型下,基于错误学习问题和非齐次小整数解问题证明改进方案的安全性。分析结果表明,该方案能够减少加入和撤销机制的计算代价,且密钥长度和签名长度与群成员数量无关,适用于大群组的签名系统。  相似文献   
3.
目前的前向安全代理签名方案大多基于大整数分解、离散对数和双线性对等传统数论难题构建,在量子计算环境下很容易被破解。为应对量子计算环境下的威胁,降低代理签名中私钥泄露的危害,构造一个NTRU格上前向安全的基于身份的代理签名方案。在格上代理签名中引入前向安全的特性,在随机预言模型下,将方案的安全性规约至SIS的难解性并进行效率分析。结果表明,该方案具有前向安全性、可验证性、强可识别性和强不可否认性,其原始签名者的签名长度、签名密钥长度以及代理签名者的签名密钥长度较短,运算效率较高。  相似文献   
4.
5.
为了解决传统格上环签名方案中验证密钥过大,且其密钥大小随环成员数量成线性变化的问题.利用理想格的代数结构和MP12陷门派生技术,构造了一种格上高效的环签名方案.在该方案中,签名是由单个格向量构成,环签名的签名秘钥相对较小,且其验证密钥大小接近一个小常数.在签名运算过程中降低了运算复杂度,并在标准模型下证明方案具有匿名性和不可伪造性.  相似文献   
6.
影响DHT结构的P2P网络性能的因素主要包括关键字的查询效率和维护网络稳定的代价。从分析查询效率和节点规模的关系入手,提出面向应用查询服务(AOLS),节点之间的逻辑关系采用二叉树结构,给出网络自组织逻辑关系算法和消息路由算法。实验表明,AOLS模型在查询效率和维护网络稳定代价2个方面都有较好的性能。  相似文献   
7.
Linux平台的恶意软件检测方法目前研究较少,主要的分析手段和检测技术依然有很大的局限性。提出了一种基于ELF文件静态结构特征的恶意软件检测方法。通过对Linux平台ELF文件静态结构属性深入分析,提取在恶意软件和正常软件间具有很好区分度的属性,通过特征选择方法约减提取的特征,然后使用数据挖掘分类算法进行学习,使得能正确识别恶意软件和正常文件。实验结果显示,所使用分类算法能够以99.7%的准确率检测已知和未知的恶意软件,且检测时间较短,占用系统资源较少,可实际部署于反病毒软件中使用。  相似文献   
8.
In the post-quantum era, the password-based authentication key exchange (PAKE) protocol on lattice has the characteristics of convenience and high efficiency, however these protocols cannot resist online dictionary attack thatis a common method used by attackers. A lattice-based two-factor ( biometric and password) authentication keyexchange (TFAKE) protocol based on key consensus (KC) is proposed. The protocol encapsulates the hash valueof biometric information and password through a splittable encryption method, and compares the decapsulatedinformation with the server's stored value to achieve the dual identity authentication. Then the protocol utilizes theasymmetric hash structure to simplify the calculation steps, which increases the calculation efficiency. Moreover,KC algorithm is employed in reducing data transmission overhead. Compared with the current PAKE protocol, theproposed protocol has the characteristics of hybrid authentication and resisting online dictionary attack. And itreduces the number of communication rounds and improves the efficiency and the security of protocol application.  相似文献   
9.
10.
Android破解应用存在侵犯合法软件权益和传播恶意代码的风险.为有效检测Android平台上的支付破解应用,提出一种基于机器学习的检测方法.针对反汇编的字节码文件构建了支付语义信息调用控制流和支付数据库操作函数集,通过n-gram和重复代码子块长度统计方法构造相应特征集,最后构建带决策机制的多分类器检测模型以识别Android应用中不同的支付破解行为.实验结果表明,所提检测方法的模型检测精确率为85.24%,AUC值为0.87,与同类方法相比,对支付破解类应用的检测率有显著提高,有效解决了支付破解应用的检测问题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号