排序方式: 共有54条查询结果,搜索用时 15 毫秒
1.
2.
分析了可容侵网络的运行状态转移过程,在此基础上提出了一种基于马氏链的可客侵网络状态评估模型,并给出了计算实例.该模型可用于对可容侵网络性能进行评估. 相似文献
3.
4.
5.
6.
针对目前存在的通信带宽受限、传输不稳定、硬件计算能力弱、数据交互安全性差等问题,提出一种新的基于双线性对的高效短签密方案。采用定期更新随机数作为秘密值,关联公开参数定期更新,使得方案具有前向安全性。在该方案的验证过程中无需泄露接收者的私钥,使得获得发送者私钥的攻击者不能得到秘密消息,实现了可公开验证性。讨论方案的机密性,并在随机预言机下基于逆CDH问题困难假设证明方案的不可伪造性。随后与同类方案进行了效率比较,结果表明方案计算量较小且签密长度较短,适用于各种带宽受限同时需要保证来源的可靠性和数据安全性的应用场合。 相似文献
7.
代理签名在大规模无线工控物联网中应用广泛,利用代理签名可以大大提高签名主服务器的效率。为适应带宽受限和计算能力弱的应用环境,提出了一个基于双线性映射的短代理签名方案。首先,在随机预言机模型下基于计算Diffie-Hellman(CDH)问题和k-碰撞攻击算法(k-CAA)问题证明了该方案的安全性。然后,与其他现有代理签名和短代理签名方案进行了性能上的优势分析,并给出了该方案实现的关键代码。实验结果表明,所提方案在代理签名生成时进行了1次标量乘运算和1次哈希运算,签名验证时进行了2次双线性对运算、1次标量乘运算和2次哈希运算,与其他同类代理签名方案相比计算性能上具有优势,适用于计算能力较弱和传输能力受限的应用场景。 相似文献
8.
9.
10.
左黎明 《计算机技术与发展》2008,18(9)
Windows内核恶意代码是指能够通过改变Windows执行流程或者改变内核审计和簿记系统所依赖的数据结构等手段以达到隐藏自身,实现恶意功能的程序或程序集,对操作系统安全造成很大的危害.对近年来基于NT内核的微软Windows操作系统下恶意代码主要的隐藏实现技术(包括对进程函数、注册表函数、SSDT等的HOOK行为)进行了深入分析研究,提出了一些具有实用价值的恶意代码检测技术方案.实践表明文中提出的恶意代码分析检测技术在实际中具有积极的指导意义. 相似文献