首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 593 毫秒
1.
出于校园网网管及与校园用户交互等需要,通常需要在客户端下裁并安装应用软件。提出了基于数字签名的客户端软件分发功能模型。通过建立的基于校园网CA系统,结合Web服务申请了服务器证书和代码签名证书,分析了其签名认证的过程。通过编程实现了对于类似IE等浏览器的软件在默认的安全方式下根证书的安装和经过代码签名的ActiveX软件的提示或直接安装。最后说明了签名的ActiveX组件通过引用校园安全应用程序实现了校园网多种应用服务的可能性。  相似文献   

2.
为了支持任意电路上签名数据同态运算,本文利用陷门采样技术,基于与门和异或门构造了一个只受电路深度和安全参数影响的层次全同态签名方案。电路生成的新签名具有公开可验证性,新签名尺寸与电路尺寸以及原签名数据的尺寸无关。方案在标准模型下基于格上最短整数解困难问题可证安全。用户可以在不知道私钥的情况下进行指定签名集合中签名的层次全同态运算,已有的研究还主要集中在线性同态方案和多项式同态方案。  相似文献   

3.
基于XML的WEB安全模型   总被引:5,自引:0,他引:5  
分析了应用程序的编程模型,结合XML的技术特点,在WEB3层应用模型的基础上,建立了基于XML的WEB应用模型。并对该模型进行了安全性分析,提出了基于XML技术特点的安全解决方案。在该方案中应用SSL实现安全的数据传输、应用XML数字签名和加密实现安全的数据表示以及应用安全的XML访问控制机制。最后概述了分布式环境下数据访问的通用安全模型的基本思想。  相似文献   

4.
现有无证书部分盲签名方案采用计算量较大的双线性对运算,难以应用于计算能力有限的智能卡设备。结合椭圆曲线密码体制的优点,提出一种基于椭圆曲线离散对数难题(DLP)的无证书部分盲签名算法。新算法采用椭圆曲线上的点乘运算代替双线性对运算,大大降低了签名和签名验证过程中的计算开销。还定义了无证书部分盲签名机制的安全模型,并在该模型下证明了新签名算法满足正确性、部分盲性和不可伪造性。对比分析表明,新签名机制的计算开销远远低于其它几种同类型的方案,可用于构建基于智能卡技术的移动电子现金方案。  相似文献   

5.
随着计算机和网络的普及,安全问题越来越严重。基于生物特征的身份认证技术的发展提供了一种方便和可靠的解决方案。介绍了在线签名认证技术及其发展趋势,分析了三层客户机/服务器数据库应用程序的体系结构及其优势,并给出了在C Bu ilder下,利用COM/DCOM组件技术实现基于C/S结构的在线签名认证系统的实现方法。  相似文献   

6.
鉴于在标准模型下可证明安全的公钥密码体制更有实用价值,而人们目前尚未提出在标准模型下可证明安全的基于格的代理签名方案,本文首先利用Boyen提出的原像抽样算法构造了一个基于格的代理签名方案,然后在标准模型下基于小整数解(SIS)问题证明了该代理签名方案满足适应性选择消息攻击下的存在性不可伪造性,最后比较了所提出的代理签名方案与其他基于格的代理签名方案的计算性能,结果显示,所提出的代理签名方案的效率更高一些。  相似文献   

7.
无线传感器网络节点的计算、存储和通信能力都十分有限,通常被认为不适合使用公钥密码学技术。然而,近年来的许多研究成果表明,一些经过优化的公钥算法是可以为无线传感器网络提供更加有力的安全保障的。该文基于身份的密码系统进一步简化了传统公钥系统,根据无线传感器网络自身的特点,对现有的基于身份的签名算法的安全模型进行改进,并在此基础上提出了新的签名算法,同时也给出了安全证明。现有算法的存储需求与被签名信息长度成正比,而新算法存储需求为常量,因此更加适合在无线传感器网络中的使用。  相似文献   

8.
针对Paterson-Schuldt标准模型下可证安全的身份基签名方案中安全归约的不紧密性,利用双线性对性质,提出一个身份基签名方案.该方案使用Waters和Gentry身份基加密方案中密钥生成算法的思想,能回答所有私钥询问和签名询问,从而保证了紧密的安全归约和弱安全假设,同时在标准模型下可证安全.安全性分析结果表明,基于改进计算性Diffie-Hellman假设所提方案能抵抗适应性选择消息攻击下的存在性伪造.  相似文献   

9.
提出了一种基于属性门限签名的动态群组隐私保护公开审计方案,将用户身份信息参数引入用户属性私钥中,有效地防止合谋攻击者通过组合属性密钥来伪造签名.该方案利用基于属性的授权策略,支持用户权限撤销和数据动态操作.分析结果表明,该方案在随机预言模型下具有不可伪造性和抵抗合谋攻击等特点,高效率且安全.  相似文献   

10.
一个高效的基于身份的聚合签名方案   总被引:2,自引:1,他引:1  
聚合签名可以把n个签名者对n个不同消息的签名聚合成一个签名,从而能使n个签名的验证等式减少为一个验证等式.针对目前已有的基于身份的聚合签名方案效率和安全性不能兼顾这一问题,利用双线性对构造了一个安全高效的基于身份的聚合签名方案,在随机预言机模型下给出了方案的安全性证明,其安全性可紧的规约为计算Diffie-Hellman问题.与已有的基于身份的聚合签名相比,本文方案更能提高签名验证与传输效率,因签名的验证只需计算3个双线性对,签名的长度只有320 bits.  相似文献   

11.
基于Symbian OS短信智能过滤设计与实现   总被引:2,自引:0,他引:2  
分析了目前短信过滤2种方式的局限性,论述了对已知号码运用黑白名单过滤和对未知号码运用有害信息特征库扫描短信内容的方法,采用面向对象和组件化的思想,设计和实现了一种在基于Symbian OS手机的短信智能过滤系统.论文从系统设计目标出发描述了系统总体结构,介绍了用户界面和过滤引擎组件.对过滤引擎的关键类进行了详细描述.  相似文献   

12.
为了解决智能手机的安全性问题,以Symbian操作系统为对象分析了该操作系统中内存管理机制。主要研究内存模型如何应用物理内存、内存管理单元及Cache来提供操作系统和用户应用程序所需要的内存服务,以及操作系统如何实现内存保护和解决内存不足等问题;并通过实验验证了上述分析结果,最后提出了Symbian操作系统内存管理机制可能的发展方向。  相似文献   

13.
基于UFEI的BOOTKIT攻击能对UFEI固件、操作系统的完整性进行破坏,严重影响计算机安全。基于此,该文提出一种新的基于UEFI固件的BOOTKIT检测方法UDS,来保护固件和操作系统的安全。UDS以UEFI虚拟设备驱动程序的形式实现,在OS之前加载启动;采用了将完整性检测与文件恢复相结合的策略,对固件和操作系统内核进行保护;并通过代码混淆和文件隐藏的方法,防止UDS自身被BOOTKIT攻击。实验表明,UDS能有效保护固件和OS的完整性,防范基于UEFI的BOOTKIT攻击,具有启动时间早、空间开销少及自我保护性好的优点。  相似文献   

14.
面向小型移动设备的中文语句输入   总被引:1,自引:0,他引:1  
为了满足小型移动设备的普及特别是短信业务的增长对中文文本输入技术提出的新的需求.以音字转换模型为基础,以自适应学习算法为手段,研究了一种以整句为输入单位的中文输入技术,具有易学性好、输入速度快、智能水平高等特性.系统基于Symb ian S60和W indows Mob ile 5平台进行构建,通过结合全拼、双拼和英文数字3种输入方式,为用户提供了各种情况下的汉字、字母、数字、标点的录入.系统内存占用量不到150 K,已被广泛应用于手机、PDA、遥控器等设备上.  相似文献   

15.
终端主机安全是当前网络安全管理的防御重点.针对国内主机安全态势评估模型在安全要素融合上面临的不足,提出了一种基于多元数据融合的主机安全态势评估模型.该模型借助粗糙集理论,可量化安全要素对终端主机安全的依赖度.实验表明,操作系统、重要文件、浏览器是终端主机安全的防御重点.  相似文献   

16.
用子类处理实现图标菜单   总被引:1,自引:0,他引:1  
论述如何用子类处理方法,捕获Windows系统传递到窗口的命令,进而生成带自定义图标的菜单;同时封装一个复杂过程,允许原消息处理函数实际执行命令以简化代码。自定义类对象封装了任一菜单项自定义图标的绘制过程;菜单维护模块创建并管理自定义类对象的一系列实例,所有实例联合注册为用户自定义菜单。除菜单检测与绘制操作由用户自定义函数完成外,其他操作皆通过消息传递函数返回Windows系统。  相似文献   

17.
夺取信息优势已经成为一体化联合作战中作战双方争夺的焦点。由于空间特有的条件,使得控制和利用空间成为夺取信息优势的关键,积极发展航天信息装备迫在眉睫。装备论证是支撑武器装备发展的重要环节,探讨了基于仿真的航天信息装备论证方法,给出了该方法的整体框架和基于能力的仿真模式,对相关工作进行了对比分析,说明了所提航天信息装备论证方法的特点。  相似文献   

18.
在双辊铸轧过程中,铸轧力的控制是铸轧过程稳定进行和提高薄带质量的关键.为了控制铸轧力,必须建立铸轧力计算数学模型,本文采用了一种基于贝叶斯方法的前向神经网络训练算法以提高网络的泛化能力,在网络的目标函数中引入了表示网络结构复杂性的惩罚项,融入“奥克姆剪刀”理论,避免了网络训练的过拟合.将上述网络应用于铸轧过程的铸轧力计算,具有很高的计算精度,同时在收敛速度、稳定性和泛化能力方面都优于传统的BP神经网络.  相似文献   

19.
提出了一种新的适用于电厂化学监测的嵌入式监测Web服务器系统.该系统硬件上以基于Intel Xscale架构的处理器为核心,实现了采集控制系统与Web服务器系统的一体化;软件上,采用了成功移植到平台的eCos嵌入式操作系统和专用应用程序.系统较基于计算机的监测Web服务器系统,性能上有了极大的改进.实践中将该系统结构成功地应用于火电厂化学监测过程中,取得了比较好的效果.  相似文献   

20.
Based on the analysis of inherent limitations in existing security response decision-making systems, a dynamic adaptive model of fault response is presented. Several security fault levels were founded, which comprise the basic level, equipment level and mechanism level. Fault damage cost is calculated using the analytic hierarchy process. Meanwhile, the model evaluates the impact of different responses upon fault repair and normal operation. Response operation cost and response negative cost are introduced through quantitative calculation. This model adopts a comprehensive response decision of security fault in three principles-the maximum and minimum principle, timeliness principle, acquiescence principle, which assure optimal response countermeasure is selected for different situations. Experimental results show that the proposed model has good self-adaptation ability, timeliness and cost-sensitiveness.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号