共查询到20条相似文献,搜索用时 15 毫秒
1.
2007年第11期《跟IE签订一个协议》介绍了怎样让IE启动一些程序,感觉内容很新颖。但美中不足的是,利用这个协议,不能打开一些绿色软件,也不能打开各种类型的文件,看来这个协议有点不完整,让我们和IE再签一个补充协议吧! 相似文献
2.
日前,甘肃中粮可口可乐饮料有限公司与和佳软件签署合作协议,这也是可口可乐公司在华合作伙伴——中粮可口可乐饮料有限公司第六个省的装瓶厂实施和佳软件系统。 相似文献
3.
为了保证高考报名时个人信息与照片相对应,保证工作万无一失,学校将个人信息、照片制成一个草表打印出来让学生核对并签字。学生的个人信息保存在Excel电子表中,照片则根据学生的身份证号命名放在文件夹中。 相似文献
4.
5.
《电脑编程技巧与维护》2008,(5):62-62
日前,飞天诚信再次获得民生银行网上银行USB Key产品采购大单,这标志着自飞天诚信中标民生银行USB key采购项目后,双方已进入实质性合作阶段。 相似文献
6.
7.
为了更好地探究异构签密方案的安全性,对两个异构签密方案进行了密码学分析,使用替换发送者的方法对第一个方案进行了保密性攻击,使用替换接收者的方法对第二个方案进行了伪造性攻击.本文通过对第一个方案的攻击,演示了一个恶意的发送者可以与某个第三方合谋来破坏方案的保密性;通过对第二个方案的攻击,演示了一个恶意的接收者可以与某个第... 相似文献
8.
在签密理论中引入两重门限技术,构造一个新的基于双线性对的两重门限代理签密方案。在该方案中,把第一重(k,n)门限体制应用在密钥共享上,原始签密人把密钥委托给n个秘书来托管,至少k个秘书合作才能恢复此密钥,大大降低了密钥泄露的风险;将第二重(t,m)门限体制应用在代理签密过程中,把签密权委托给m个代签人共享,任何少于t个代理签密者勾结也不能得出正确的签密密文,在很大程度上增强了代理签密的安全性。理论分析表明,说明该方案是可证明安全的,适合实际应用。 相似文献
9.
数字经济时代,智慧金融是银行业的关键词,创新是银行长期发展的基础。目前,银行已经开始利用先进的金融科技技术重塑业务流程和服务模式。在我国商业银行借助科技“集体转型”的大背景下,以大数据、云计算、人工智能等为核心的金融科技在本次转型中扮演重要角色,赋予商业银行关键优势,银行正从1.0时代的“电子银行”、2.0时代的“网络银行”、3.0时代的“移动银行”向4.0时代的“数字银行”“智慧银行”转型。 相似文献
10.
对一种无证书签密方案和一种基于离散对数难题(DLP)的自认证代理签密方案进行了分析。发现在无证书签密方案中,除了Selvi等人(SELVI S S D, VIVEK S S, RANGAN C P. Security weaknesses in two certificateless signcryption schemes. http://eprint.iacr.org/2010/092.pdf)提出的一种类型Ⅰ的攻击外,还存在着伪造攻击,该伪造攻击能够成功地伪造签密并使之通过签密验证,并且不具有公开可验证性。在基于DLP的自认证代理签密方案中,由于“孤悬因子”的存在,一个不诚实的接收者能够以任意发送者的身份伪造对消息的签密并通过验证。给出了攻击方法,并针对两种方案的缺陷,提出了改进方案。通过安全性分析,证明了改进方案是安全的,能有效克服原方案的缺陷。 相似文献
11.
12.
进入下半年以来,金鹏集团在国内电信市场上捷报频传,好戏连台,继获得中国联通GSM 移动通信系统供货合同后,8月11日金鹏集团又与中国联通签订了1.48亿元的供货合同,承担中国联通山西分公司第二期扩容工程GSM 系统设备的供货。根据合同,金鹏集团将向中国联通山西太原市电信网提供123个基 相似文献
13.
14.
15.
16.
17.
王云 《计算机工程与科学》2014,36(5):856-859
自认证公钥密码体制与签密思想相结合,使得消息在一个合理逻辑步骤内既签名又加密,同时无需公钥证书和密钥托管,为系统节约开销和存储空间,设计安全、高效的自认证签密方案尤为重要。通过对两个自认证签密方案的分析研究,发现这两个签密方案都是不安全的。存在已知明文与密文对的伪造攻击,任何第三方均可借助窃取到的明文与密文对假冒发送方伪造任意消息的签名。进而对第一个方案提出改进,通过添加随机数的方法,克服了原方案的安全隐患,提高了原方案的安全性能。 相似文献
18.
19.