排序方式: 共有134条查询结果,搜索用时 0 毫秒
81.
82.
计算机病毒入侵检测技术探讨 总被引:7,自引:1,他引:6
计算机病毒是一类很常见的信息安全威胁.本文讨论了病毒的工作原理和检测病毒的常用技术.然后提出了一种基于自我复制行为的病毒检测方法,用图灵机模型给出了形式化的描述,并定性地证明了这种方法可以在图灵机的计算能力范围内自动进行. 相似文献
83.
攻破“丢番图公钥密码体制” 总被引:2,自引:1,他引:1
本文利用Euclidean算法攻破了文献[1]提出的第一类丢番图公钥密码体制,并部分地攻破了第二类丢番图公钥密码体制。 相似文献
84.
本文通过对实多项式型公钥密码体制的分析,提出了一种非常简单的攻击方法,从而彻底地破译了这种密码体制。 相似文献
85.
86.
网格作为一种集成的计算和资源环境,能够把资源转换成一种随处可得的、可靠的、标准的计算能力,它的动态性、分布性、高效性等特点决定了网格安全的重要性和特殊性。GSI即GridSecurityInfrastructure,被称作网格安全基础设施,在结合已有安全技术和发展新技术的基础上在一定程度上实现了网格安全。本文结合网格基本概念和特点对网格的安全性进行分析,并结合网格安全基础设施GSI阐述了网格的安全实现。 相似文献
87.
一种新的基于椭圆曲线的代理盲多重签名 总被引:4,自引:0,他引:4
为了实现电子商务和数字现金等活动中的匿名性和不可追踪性,对于代理多重签名方案,提出了一种新的基于椭圆曲线的签名方式:代理盲多重签名方案。在此数字签名方案的基础上,采用双线性对的签名和验证方式,提出了基于双线性对的代理盲多重签名方案,从而极大的提高了代理盲多重签名的安全性和实现速度。 相似文献
88.
适用于建立密码体制的椭圆曲线的构造方法及实现 总被引:7,自引:0,他引:7
本文提出了一种素域Zp(p〉3)上椭圆曲线的构造方法,以获得椭圆曲线E/Zp,使得E(Zp)无平滑阶子群且其阶#E(Zp)中含有多个大素因子。这类椭圆曲线可用于密码技术中各种需要合数阶群的情形。在这类椭圆曲线上建立密码体制,消除了离散对数型保密或数字签名方案信息泄露的隐患,为建立可抗击各种攻击的椭圆曲线密码体制提供了基础。同时,本文还我存的用于密码体制的椭圆曲线构造方法(这些方法用于构造#E(Zp 相似文献
89.
90.
Windows平台中IPSec VPN的设计与实现 总被引:1,自引:0,他引:1
介绍了在Windows平台下实现IPSecVPN的方法。首先介绍了基于NDIS中间层技术,接下来介绍了使用NDIS中间层技术实现IPSecVPN时需要注意的几个问题如分片重组等,并提出了解决方法。该实现已经在实际中应用并取得了明显的效果。 相似文献