排序方式: 共有23条查询结果,搜索用时 31 毫秒
1.
2.
3.
提出可信模块间安全通信的一种高效的基于自证明公钥的签密方案IDTSC,它可以抵抗不诚实CA的消息伪造攻击和共谋攻击,且中间人在获得密文后如果没有接收方密钥则无法知道和验证密文的签密者和接收者,实现密文的匿名性。给出了系统模型并证明了其安全性,包括语义安全性、不可伪造性、密文匿名性和不诚实CA的可追踪性。方案可应用于要求身份隐藏和身份隐私保护的安全传输环境。与其它相似方案比较,IDTSC方案有更强的安全性和更高的计算效率。 相似文献
4.
5.
针对很多代理签名方案没有解决的代理撤销问题,基于双线性对,提出了一个新的代理签名方案.新方案利用(2,2)门限思想,引入一个安全中介SEM,其作用是:(1)帮助合法的代理签名人生成有效的代理签名;(2)监督代理签名人是否按照授权证书的规定签名;(3)检查代理签名人的签名权利是否被撤销.新方案不仅满足代理签名的所有安全要求,而且代理签名人只有与SEM合作才能生成有效的签名,使得方案具有快速撤销的功能. 相似文献
6.
空间数据库的访问控制技术 总被引:1,自引:0,他引:1
随着GIS应用的发展,空间数据库的安全也变得越来越重要。然而目前对于空间数据库的研究主要集中在考虑如何提供强大的空间数据库的操作能力,如存储、查询检索空间数据,对空间数据进行空间分析等,很少考虑如何保障空间数据的安全性。本文介绍空间数据库安全研究现状,并重点介绍空间数据库的访问控制技术。 相似文献
7.
8.
VB应用程序中基于MATLAB的数学处理解决方案 总被引:1,自引:0,他引:1
VB是开发应用程序使用最为广泛的工具之一,MATLAB是优秀的数学处理工具,本文阐述并举例说明在使用VB开发应用程序时直接利用MATLAB所提供的数学处理功能的解决方案,借助于这些方案,可以缩短VB应用程序的开发周期和增强VB应用程序的数学处理能力。 相似文献
9.
RFID协议及其安全性研究 总被引:2,自引:1,他引:2
RFID可在开放的环境中无需物理接触、也无需直接可视就可实现对对象的标识,因而具有广泛的应用。但由于隐私和可追踪性问题影响了这项技术的普及,为此,许多认证协议被提出来了。文中对RFID协议进行分类研究,探讨了RFID协议的安全性分析和证明方法。 相似文献
10.
为有效提高传统KNN算法(K最近邻算法)在海量数据的分类效率,分析传统KNN算法的分类过程,提出基于K-Medoids聚类的改进KNN算法。利用K-Medoids算法对文本训练集进行聚类,把文本训练集分成相似度较高的簇;根据待分类文本与簇的相对位置,对文本训练集进行裁剪,解决传统KNN算法在文本训练集过大时速度慢的问题。分析与实验结果表明,该裁剪方法能够合理有效地裁剪文本训练集,提高了KNN算法的运行效率和分类能力。 相似文献