首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
一种新的标校系统远程通信技术   总被引:1,自引:1,他引:0  
曾屹 《现代雷达》2004,26(10):22-24
介绍了标校系统中四种常用的远程通信方案 ,分别是RS -4 2 2 /4 85方案、有线modem方案、电话网方案和对讲机方案 ,比较了它们的优缺点。提出了采用GSM短消息进行远程通信的新方案 ,分析了关键技术 ,解决了给出途径。最后给出了新方案的数据发送流程图和数据接收流程图。  相似文献   

2.
该文分析了He等人(2014)提出的无证书签名方案和Ming等人(2014)提出的无证书聚合签名方案的安全性,指出Ming方案存在密钥生成中心(KGC)被动攻击,He方案存在KGC被动攻击和KGC主动攻击。该文描述了KGC对两个方案的攻击过程,分析了两个方案存在KGC攻击的原因,最后对Ming方案提出了两类改进。改进方案不仅克服了原方案的安全性问题,同时也保持了原方案聚合签名长度固定的优势。  相似文献   

3.
分析了隧道群间隙及短隧道GSM-R系统常用的漏缆贯通覆盖方案,指出方案存在的问题,在此基础上提出了天线覆盖优化方案,并在对两种方案进行分析比较的基础上提出了优化设计方案。研究了隧道长度、隧道群间距和GSM-R系统覆盖方案的关系,针对不同类型的隧道群间隙及短隧道提出了GSM-R系统覆盖方案。  相似文献   

4.
李俊  崔国华  刘志远 《电子学报》2007,35(4):778-781
最近,陈泽文等人提出了一种基于中国剩余定理的群签名方案,该方案的安全性是基于大数分解困难性假设.本文对该群签名方案进行了分析,指出该方案中的大数分解可有效地进行计算,其安全性假设是不合适的,该方案所描述的诸多优越性实质上并不存在.文章同时给出了一个改进方案,在强RSA假设下,改进的方案不仅弥补了原方案的安全缺陷,而且改善了协议的性能.  相似文献   

5.
莫小玲 《信息通信》2012,(3):104-106
分析了隧道群间隙及短隧道GSM-R系统常用的漏缆贯通覆盖方案,指出方案存在的问题,在此基础上提出了天线覆盖优化方案,并在对两种方案进行分析比较的基础上提出了优化设计方案。研究了隧道长度、隧道群间距和GSM-R系统覆盖方案的关系,针对不同类型的隧道群间隙及短隧道提出了GSM-R系统覆盖方案。  相似文献   

6.
一个可公开验证签密方案的密码分析和改进   总被引:4,自引:0,他引:4  
张串绒  肖国镇 《电子学报》2006,34(1):177-179
对Lee等提出的可公开验证签密方案进行了密码分析和改进.研究了Lee方案的机密性和不可否认性,发现Lee方案的公开验证过程是以泄漏消息的机密性为代价的.提出对Lee方案的一个修改方案,修改方案克服了Lee方案中存在的安全漏洞,是一个安全的可公开验证签密方案.该修改方案的给出有助于"设计可公开验证签密方案"这一公开问题的尽快解决.  相似文献   

7.
Harn和Lin最近提出了一种无单向函数的多重密钥协同认证协议(H—L方案)。Yen和Joye发现H—L方案存在安全性弱点,并提出了一种改进的协议方案(Y—J方案)。而Wu,He和Hsu指出Y—J方案仍然存在安全性问题,是不安全的。进而利用单向杂凑函数给出了新的方案(W—H—H方案),增强了Y—J方案和H—L方案中的交互认证的安全性,但这违背了最初H—L方案不利用单向函数的原则。本文给出了一种新的改进协议方案,不利用单向函数,仍可保证协议的安全性。  相似文献   

8.
分析了一些典型的代理多重签名方案,发现已经存在的方案存在漏洞,容易受到内部攻击和外部攻击,针对以上问题提出一个新的代理多重签名方案,改进后的方案克服了原方案的缺陷,通过性能分析,新的方案更加安全可靠.  相似文献   

9.
对两个可转变认证加密方案的分析和改进   总被引:1,自引:0,他引:1  
该文对可转变认证加密进行了研究,指出了Wu-Hsu(2002)方案和Huang-Chang(2003)方案中存在的问题,分别给出了这两个方案的改进方案,很好地解决了认证加密方案的公开验证问题。  相似文献   

10.
该文分析了曹晨磊等人(2014)提出的层次身份基认证密钥协商方案的安全性,指出该方案无法抵抗基本假冒攻击。文中具体描述了对该方案实施基本假冒攻击的过程,分析了原安全性证明的疏漏和方案无法抵抗该攻击的原因。然后,在BONEH等人(2005)层次身份基加密方案基础上提出了一种改进方案。最后,在BJM模型中,给出了所提方案的安全性证明。复杂度分析表明所提方案在效率上同原方案基本相当。  相似文献   

11.
一种基于智能卡的远程双向身份鉴别方案   总被引:3,自引:2,他引:1  
林琪  刘嘉勇 《通信技术》2009,42(1):333-335
分析了Hu等人提出的基于智能卡的远程身份鉴别方案,发现该方案易遭受重放攻击和口令猜测攻击;提出了一种基于质询/响应和用户通行密语的改进方案,改进方案能抵抗重放攻击、口令猜测攻击、假冒服务攻击,同时具有较好的可修复性,最后对Hu方案和改进方案的效率进行了比较。改进方案保留了原方案中使用智能卡的优点,且具有更高的安全性。  相似文献   

12.
简述了基本的Nyberg-Rueppel认证方案和HMP认证方案,指出了LC认证方案是HMP认证方案的一个特例。  相似文献   

13.
王珂 《电视技术》2008,32(3):85-87
首先分析了高清与标清信号混切方案存在的问题,然后介绍了新方案的特点,并对两种方案的输出情况进行了比较,证明了新方案的优势.  相似文献   

14.
指名签名与指名代理签名   总被引:4,自引:0,他引:4  
该文分别对一个指名签名方案(KPW方案)和一个指名代理签名方案(PL方案)进行分析,结果表明:在KPW方案中签名人不仅能验证而且也能向第三方证明签名的有效性,甚至能将签名转化为通常的自认证签名,因此不是指名签名方案;在PL方案中任何人都可验证签名的有效性,它只是一个自认证签名方案。该文进一步给出了KPW方案的一个改进方案,使之具有指名签名的全部性质,同时也给出了一个基于该方案的指名代理签名方案。  相似文献   

15.
标准模型下基于身份的传递签名   总被引:2,自引:0,他引:2  
基于waters的签名方案,提出了第一个基于身份的传递签名方案,方案被证明在标准模型下是安全的.与现有的传递签名方案相比,该方案将签名传递的不可伪造性归约到基于双线性配对的CDH问题上,并给出了方案的复杂度分析.  相似文献   

16.
介绍了VoLTE网络的业务域选择与接入域选择的概念,总结了三种典型的VoLTE域选择方案:纯ICS方案、被叫侧ICS方案和互通方案,并对其优缺点进行归纳总结,提出了网络演进方案的路径建议。  相似文献   

17.
数字正交FM解调方案门限效应的研究   总被引:1,自引:0,他引:1  
介绍了FM解调方案的门限效应。针对传统调频解调方案中的解调门限值高以及降低解调门限的方案难以实现的不足,在研究传统模拟调频解调方案的基础上,分析了数字FM解调方案的门限性能。理论推导证明,数字正交FM解调方案的门限效应低于模拟解调方案。因此,可以采用数字正交解调方案降低其解调门限,而不需采用较难设计和控制的反馈系统,这极大地降低了调频系统实现的复杂度。最后计算机仿真的结果显示,该方案比传统模拟解调方案门限约低2dB。  相似文献   

18.
袁建伟 《信息通信》2015,(4):210-212
文章介绍了EPC网络的网络架构,并对EPC网络的网元设置方案、分布式HLR的引入方案、DRA的引入方案以及接入Internet方案等进行了详细的分析研究,并提出了合理的网络建设方案。  相似文献   

19.
高飞  张英  陈辉强  魏鑫 《信息技术》2011,35(1):100-102,105
通过分析装备保障方案的一般生成过程,对装备保障方案的需求信息进行了分类,并根据装备保障方案的拟制特点对装备保障方案生成系统进行了设计,以要地防空联合作战装备保障方案为例进行了介绍说明。  相似文献   

20.
UTI方案是清华大学数字电视中心提出的数字电视机卡分离方案,UTI方案中主机与模块之间有两种连接方式.介绍了UTI方案的接口层次及UTI方案UCAM卡模型的结构和功能,分析了UTI方案带调谐器(TUNER)模块UCAM卡软件和硬件设计,给出了应用实例.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号