首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   1篇
  国内免费   2篇
综合类   1篇
轻工业   1篇
自动化技术   5篇
  2021年   1篇
  2015年   1篇
  2012年   2篇
  2007年   1篇
  2003年   1篇
  2000年   1篇
排序方式: 共有7条查询结果,搜索用时 0 毫秒
1
1.
作为广受用户青睐的即时通信系统,微信在给人们生活带来极大便利的同时,也给不法分子提供了违法犯罪的新手段、新工具。微信聊天记录作为我国法律中明确列出的电子证据类型,其有效性引起广泛关注,使得微信聊天记录的恢复成为相关领域的研究热点。针对现有的聊天记录恢复研究多集中于删除消息的恢复,撤回消息的恢复尚未取得有效进展,通过研究PC版微信运行过程中的动态内存管理机制,分析撤回消息在动态内存中的特征字符及字段结构,对比文本、表情、图片等不同类型的消息在内存中的存储原理,提出一种基于动态内存分析的微信撤回消息恢复方法。利用Python语言编写的工具实现了对微信撤回消息原文、撤回状态、撤回方微信ID等内容的批量恢复,验证了该方法的有效性。  相似文献   
2.
杜明  郝国生 《计算机应用》2015,35(7):1897-1902
针对云存储服务中用户访问权限撤销计算与带宽代价过大、复杂度过高等问题,提出一种基于动态重加密的云存储权限撤销优化机制(DR-PRO)。首先,以密文策略的属性加密体制(CP-ABE)的密文访问控制方案作为理论背景,利用(k,n)门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密;然后,依次通过数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销实现过程。理论分析与测试仿真表明,在保证云存储服务用户数据高安全性的前提下:与懒惰重加密机制相比,DR-PRO的用户访问权限撤销的计算与带宽代价在数据文件变化情况下的平均下降幅度是5%;与完全重加密机制相比,DR-PRO的用户访问权限撤销的计算与带宽代价在共享数据块变化情况下的平均下降幅度是20%。实验结果表明,DR-PRO在云存储服务中能够有效提高用户访问权限撤销的性能与效率。  相似文献   
3.
可撤销匿名性的盲代理签名方案   总被引:22,自引:1,他引:22  
综合考虑了原始签名人和代理签名人的利益,提出了可撤销匿名性、可收回代理签名权的盲代理签名方案。原始中签名人不能根据代理签名辨认出代理签名人的身份,实现了盲代理签名。但在需要时,可以通过代理签名管理中心撤销代理签名人的匿名性,辨认出代理签名人的身份,从而间接地起到了对代理签名人的代理签名的监督,防止了代理签名人滥用他们的代理签名权。同时,方案还具有可收回代理签名权等特性。  相似文献   
4.
一种新的基于RSA加密算法的叛逆者追踪方案*   总被引:2,自引:1,他引:1  
叛逆者追踪方案是广播加密系统中保护版权的重要工具.基于RSA加密算法提出了一种新的叛逆者追踪方案,与现有的两种基于该加密算法的方案相比,该方案具有可撤销叛逆者和增加用户的优点.  相似文献   
5.
电子现金系统的研究与发展   总被引:6,自引:1,他引:5  
论述了电子现金系统的基本概念、分类及其使用的主要技术 ,并介绍了电子现金系统不同研究方向的主要成果 ,以安全性和效率为主分析了不同类型系统的性能 ,指出了电子现金系统新的研究方向 .  相似文献   
6.
To manage dynamic access control and deter pirate attacks on outsourced databases, a dynamic access control scheme with tracing is proposed. In our scheme, we introduce the traitor tracing idea into outsource databases, and employ a polynomial function and filter function as the basic means of constructing encryption and decryption procedures to reduce computation, communication, and storage overheads. Compared to previous access control schemes for outsourced databases, our scheme can not only protect sensitive data from leaking and perform scalable encryption at the server side without shipping the outsourced data back to the data owner when group membership is changed, but also provide trace-and-revoke features. When malicious users clone and sell their decryption keys for profit, our scheme can trace the decryption keys to the malicious users and revoke them. Furthermore, our scheme avoids massive message exchanges for establishing the decryption key between the data owner and the user. Compared to previously proposed publickey traitor tracing schemes, our scheme can simultaneously achieve full collusion resistance, full recoverability, full revocation, and black-box traceability. The proof of security and analysis of performance show that our scheme is secure and efficient.  相似文献   
7.
叛逆者追踪方案是版权保护中的重要工具。基于RSA算法的安全性,设计叛逆者追踪方案,数据分发者分别为每个用户进行初始化,使每个用户都具有标志性的用户信息,可准确地追踪到叛逆者。对方案进行分析后得出结论:为保证安全性,需要不断增加密钥长度,但其不可否认性和防诬陷性使该追踪算法的应用受到一定限制。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号