共查询到20条相似文献,搜索用时 62 毫秒
1.
一种基于不同签名授权的组签名方案 总被引:5,自引:0,他引:5
本文基于具有相同授权的组签名方案,介绍了一种具有不同签名授权的组签名方案,在该方案中,每个组成员负责对文档的某一特定部分段进行签名,并且不用暴露整个文档就可验证该文档的部分内容。 相似文献
2.
利用Chang-Liao口令认证方案建立了两个盲签名方案。利用这些方案,网络中的用户使用口令不但可以访问计算机系统,而且可以用口令计算有关信息的签名,这使得签名收方在验证签名有效性的同时,还可确认签名者是否具有签名的合法资格。 相似文献
3.
现在似乎每个星期都会传出安卓设备面临一种新威胁的消息。但是安卓恶意软件领域的情况果真有那么糟吗?普通用户又该如何确保安全呢?虽然谷歌的安卓操作系统在平板电脑市场(也许我们可以称之为iPad市场)还没有取得巨大的进展,但它作为一款畅销的智能手机平台已有一段时 相似文献
4.
5.
提出了一种新型的ACJT群盲签名方案。与LR98群盲签名方案不同的是,新方案的安全性建立在强RSA以及判定性Diffie-Hellman假设之上,并且用户在盲化签名者的内容时,效率得以提高。在盲化ACJT群签名方案时,仅添加了模指数和模加运算,而LR98群盲签名方案在盲化CS97群签名方案时,则添加了求双重离散对数、离散对数根以及随机置换运算。二者比较,该文提出的方案计算复杂度更低,效率更高。 相似文献
6.
7.
本文对离散对数,双离散对数及离散对数方根三种知识签名做些改进,提出对应的盲签名变形,并应用这些盲知识签名,提出一种在线选举方案,此方案能够满足理想投票方案的基本要求。 相似文献
8.
针对经典的LR98群盲签名方案,分析其安全性和效率,通过分析发现由于LR98方案采用了固定值l作为安全参数,导致群公钥和签名的长度与群大小线性相关,因此其计算复杂度、空间复杂度和通信复杂度都与l呈线性关系,原方案的效率很低。本文针对LR98低效率问题,提出选择新的安全参数来提高效率的改进方案。 相似文献
9.
多重代理多重签名方案 总被引:13,自引:0,他引:13
讨论了代理多重签名方案和多重代理签名方案,提出了一个多重代理多重签名方案。一组原签名人可以共同授权给一组代理签名人,授权代理签名组的所有成员一起可以代替原签名组成员行使签名权力。 相似文献
10.
基于签名与数据流模式挖掘的Android恶意软件检测系统 总被引:1,自引:0,他引:1
随着Android软件开发和维护的不断增多,以及恶意软件的抗检测能力逐渐增强,主流的静态检测方法开始面临一些问题:签名检测虽然检测速度快,但是对代码混淆、重打包类的恶意软件的检测能力不强;基于数据流的检测方法虽然精度高,但检测效率低。针对上述技术存在的缺点,提出了一种混合型静态检测系统。该系统改进了多级签名检测方法,通过对method与class签名进行多级匹配,提高了对代码混淆类恶意软件的检测能力。系统还改进了传统数据流分析技术,通过数据流模式挖掘,找出恶意软件频繁使用的数据流模式,省去了人工确认环节,提高了数据流分析的自动化程度与效率。两种技术的结合使得系统在检测精度与效率两方面达到一个合理的折中点。实验结果表明,该系统对于代码混淆和重打包的恶意软件具有较好的检测能力,对主流恶意软件的检测精确度达到88%。 相似文献
11.
12.
本文叙述了基于Android的家居视频监控系统的设计过程。本系统将通过WIFI连接的摄像头采集到的视频数据传给视频服务器,服务器经过H.264格式编码后用RTP协议进行封包,利用UDP传输协议以无线信号的形式实时地发送到基于Android操作系统的客户端。另外,服务器根据客户端APP的预警设置,进行实时录像,并给已绑定的客户端发警报短信。 相似文献
13.
基于口令的盲签名方案 总被引:1,自引:0,他引:1
利用Chang-Liao口令认证方案建立了两个盲签名方案。利用这些方案,网络中的用户使用口令不但可以访问计算机系统,而且可以用口令计算有关信息的签名,这使得签名收方在验证签名有效性的同时,还可以确认签名者是否具有签名的合法资格。作者对这些方案的安全性和实际应用还做了详细的讨论和分析。 相似文献
14.
Android恶意软件特征研究 总被引:2,自引:0,他引:2
智能手机的广泛应用导致手机恶意软件的数量急速增加,尤其是近几年,基于Android操作系统的手机在智能手机市场占据主导地位,针对Android系统的恶意软件数量快速增加。手机恶意软件主要收集手机用户地理位置、语音通信、短信等个人隐私信息,或进行恶意扣费、耗费系统资源等行为,给用户自身和手机系统带来很大危害。准确分析恶意软件行为特征可以为后续清除恶意软件提供有力依据。传统的恶意软件分析技术主要包括静态分析与动态分析,文中介绍了当前存在的一些手机恶意软件分析检测技术及其缺陷,并从安装、激活、恶意负载三方面对已知Android恶意软件主要行为特征进行详细分析。 相似文献
15.
数字签名方案实际应用中,其最大的威胁莫过于签名私钥的泄漏。当用户的签名私钥泄漏后,用户所作出的全部签名(无论是私钥泄漏之后作出的,还是在泄漏之前作出的)都将作废。前向安全签名方案的目标在于,即使当前的签名私钥泄漏,也可确保用户此前所作签名的合法性。本文提出—个新的前向安全签名方案。新方案借鉴了Krawczyk方案的思想,并且是在著名的DSA签名方案基础上构造而得的。新方案具有较好的安全性和实用性。 相似文献
16.
EC-DSA需要计算有限域上的逆元,而求逆元的运算复杂而费时,且在该方案中密钥分割和合成都是很困难的,所以不能直接运用于门限签名。本文在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享技术,构造了一个基于椭圆曲线的(t,n)门限数字签名方案,并分析了它的安全性。该方案具有鲁棒性、通信代价更小、执行效率更高等特点。 相似文献
17.
EC—DSA需要计算有限域上的逆元,而求逆元的运算复杂而费时,且在该方案中密钥分割和合成都是很困难的.所以不能直接运用于门限签名。本文在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享技术,构造了一个基于椭圆曲线的(t,n)门限数字签名方案,并分析了它的安全性。该方案具有鲁棒性、通信代价更小、执行效率更高等特点。 相似文献
18.
《计算机科学与探索》2017,(1):99-105
针对Android平台的恶意代码分析建模一直是目前移动终端安全的研究重点,对目前常见的恶意代码进行归纳、分类和行为抽取,在对行为进行形式化描述的基础上,提出了一种基于有色Petri网(colored-Petri net,CPN)的恶意代码建模方法,使用该方法能够描述恶意代码从安装、加载到恶意执行的整个过程。最后对恶意软件Bean Bot进行建模,并利用CPN Tools仿真工具分析了模型的可达性和有界性等性质。实验表明该方法可以准确地刻画恶意代码的运行过程,有助于对恶意代码的机制进行深入分析。 相似文献
19.
本文针对现有恶意软件检测系统无法保证数据库恶意行为检测的效率和精度的问题,设计了一个基于机器学习中主动学习原理的数据库恶意行为检测方法并在MySQL上实现了原型系统。测试表明该系统对数据库恶意行为检测具有较高的检测率,较低的误报率和漏报率。 相似文献
20.
现有的代理数字签名方案都是基于离散对数问题和大数因子分解问题的方案。文中提出的数字签名方案的思想包括签名方案的前向安全性、代理签名的不可抵赖性。该方法是一种基于椭圆曲线离散对数问题的代理签名方案。文中对方案的复杂性和安全性进行了分析,分析结果表明该方法安全可行,同时也扩展了椭圆曲线密码的密码功能。 相似文献