排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
在一个1—out—n的不经意传输模型中。发送者提供n条消息给另一方接收者。但是接收者只能选择获取其中的1条消患,并且发送者不知道接收者获取的是哪一条消息。文章提出了一个基于门限思想并且可复用的1—out-n不经意传输协议。它在效率方面优于以往的Naor-Pinkas协议和Tzeng协议。 相似文献
2.
3.
目前大部分的公钥密码方案都基于大整数分解或离散对数难题,这些困难问题在量子计算机中都可以在多项式时间内求解,而基于纠错码的密码方案可以抵抗量子计算机的攻击,所以很有必要研究基于纠错码的身份认证及数字签名方案。Veron身份认证方案总体性能不错,但公钥太大,大约有150k比特。在Veron方案的基础上,采用双循环矩阵来进一步减小Veron方案中的密钥大小,即通过双循环矩阵把私钥嵌入到公钥中。这样做的好处有3点:1)所基于的安全性是已被证明为安全的循环码;2)改进以后,公钥只有1041比特,而私钥也只有1041比特;3)每轮数据的传输量比较少。然后分析所构造方案的安全性,将其归结到GSD困难问题上。最后,采用FS方法将改进后的身份认证方案转换为数字签名方案,并对该方案进行正确性证明和安全性证明。循环结构的使用使得改进方案实现起来比较容易并且效率较高。这些特点使得所提方案在轻量级结构的场合具有广阔的应用前景,比如手持终端、云存储环境下的数字签名等场合。 相似文献
4.
5.
6.
USB(通用串行总线)具有安装方便、高带宽、易于扩展等优点,USB设备驱动程序直接影响整个系统的功能。在开发USB设备时,设备驱动程序的设计与优化工作十分重要。在Windows2000及其更高版本的操作系统中,采用WDM驱动模型代替了原来的VxD设备驱动程序。WDM已成为开发USB外设驱动程序所采用的主流技术。分析了一个基于USB协议以及用于加密存储的小型USB设备驱动程序,并探讨了对其进行优化设计的方法,重点阐述了操作系统与应用程序之间的WDM驱动程序间的通信优化。 相似文献
7.
一种基于统计方法的入侵检测模型的研究 总被引:2,自引:0,他引:2
由于传统的基于信息加密的被动式信息保护技术不能满足现代信息安全的需求.主动检测攻击的防御技术变得迫切重要,本文正是基于这种需要而提出的一种基于统计方法的入侵检测模型。审计记录是入侵检测模型实施的依据。本文使用神经网络技术来训练这些审计记录,获得每个属性的正常区间,通过区间选取算法,就可得到阀值向量,结合加权特征向量和伯努利向量,就可以进行加权入侵得分的计算和疑义商的计算,疑义商就是本模型判断入侵的依据,其值越大意味着相应的会话入侵的可能性越大。只要根据领域专家的经验。设置相应的阀值就可以自动地实现入侵报警。 相似文献
8.
9.
10.
1