首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  免费   1篇
  国内免费   3篇
综合类   7篇
水利工程   2篇
无线电   5篇
自动化技术   6篇
  2024年   1篇
  2018年   1篇
  2016年   3篇
  2015年   2篇
  2012年   1篇
  2009年   4篇
  2008年   4篇
  2005年   1篇
  2004年   1篇
  1996年   1篇
  1988年   1篇
排序方式: 共有20条查询结果,搜索用时 15 毫秒
1.
江明明等人在2014年提出的格上代理签名方案,不能提供代理授权的公开可验证性,且需要安全信道来传输授权信息。针对这一问题,引入授权证书,提供了代理授权的公开可验证性,解除了原方案对安全信道的依赖。同时,改变原方案的授权方式,将代理签名的签名操作次数从2次降到了1次,提高了方案效率。另外,改进方案还引入了一个撤销列表,实现了代理授权在有效期内的撤销功能。分析表明,相比较于江明明等人的方案,新方案从安全性和效率上,都有了较大的改进。  相似文献   
2.
以可信计算和信任管理为背景,考察密码学原语中所包含的信任传递语义,进而借助于目前较为成熟的密码学理论为信任传递机理进行建模,提出了信任传递语义模型的雏形,分析了多种典型数字签名原语中的信任传递语义.分析结果表明所提模型具有很强的概括能力.最后,展望了该模型在IP 网络信任管理系统设计及分析中的潜在应用.  相似文献   
3.
内壁带螺旋线的塑料排水立管及偏心三通接头组成的单立管排水系统明显改善了立管排水能力和通气效果。本文根据我国现行建筑给排水设计规范,通过对性能测试曲线的分析,给出了采用这种单立管排水系统的适用范围和应注意的设计要点。  相似文献   
4.
对第一个基于格理论构造的模糊身份签名方案进行了深入分析,指出了它的安全性证明中存在的两个问题: 1)对私钥提取查询的应答会导致Hash函数碰撞的产生;2)对于和挑战目标相同比特位数大于门限值的身份的签名查询无法应答. 针对这些问题,给出了相应的改进方法,并且利用格上固定维数的格基代理方法,避免了原方案中维数的扩张,给出了一个私钥维数和签名维数更短的模糊身份格基签名方案. 最后,给出了新方案的安全性证明.  相似文献   
5.
内存取证是计算机取证科学的重要分支,能够提取和分析操作系统运行状态的数字证据,已经成为对抗网络犯罪的有力武器.现有内存取证方法大多是全面获取内存数据,因而包含大量冗余信息,为后续内存分析带来不便.此外,在取证时间点选取方面存在盲目性,尤其是对具有隐藏特性的恶意软件,无法准确地在攻击发生时进行实时取证.由于内存具有易失性和不可恢复性的特点,取证时间点与攻击过程不匹配将使得取证内容无法表征攻击行为,导致取证数据无效.针对以上问题,提出一种基于隐藏事件触发机制的内存取证方法ForenHD.该方法利用虚拟化技术实时监视目标虚拟机中的内核对象,并通过分析内核对象的逻辑连接关系和运行状态的变化来检测隐藏对象;然后以隐藏对象的发现作为内存取证的触发事件,通过内存映射提取隐藏对象的代码段信息,实现实时和局部内存取证.通过对多种隐藏对象取证的实验,证明了ForenHD的可行性和有效性.  相似文献   
6.
求解应用层组播路由问题的遗传算法   总被引:8,自引:0,他引:8  
分析了应用层组播路由模型,提出了更合理的应用组播路由模型.进一步给出了求解应用层组播路由问题的遗传算法,并分析了该算法的复杂性.大量的数值仿真表明该算法有较好的数值效果.  相似文献   
7.
现存的类型1异构签密方案,安全性都基于传统的数论假设,因此无法抵抗量子计算机的攻击。针对这个问题,以抗量子攻击的格中困难问题——带错学习问题和非齐次小整数解问题为基础,运用格上签密方案的构造方法,结合格上固定维数的格基代理技术,构造了第一个格上的异构签密方案,并证明了该方案的正确性和安全性。该方案实现了异构签密方案的抗量子攻击属性,为PKI系统到身份密码系统的抗量子攻击的安全信息传输提供了理论支撑。  相似文献   
8.
首先分析了Liu等人2013年给出的一个格基身份签名(IBS)方案在安全性证明中存在的问题,进而说明方案的证明达不到作者所宣称的选择身份和自适应选择消息攻击下的强不可伪造性。其次,使用Boyen10签名技术(PKC 2010)对此方案中签名算法进行改进,并在标准模型下证明了改进方案在选择身份和自适应选择消息攻击下具有强不可伪造性的安全性质。另外,对比分析了改进的方案和其他IBS方案的效率和安全性。  相似文献   
9.
基于轻量级CA的无线传感器网络密钥预分配方案   总被引:3,自引:0,他引:3  
潘耘  王励成  曹珍富  李剑 《通信学报》2009,30(3):130-134
大规模传感器节点通常被部署在有潜在不利因素、甚至敌对的环境中,因而传感器网络安全问题尤为重要.传感器节点受成本、体积和功耗的限制,其能量、计算能力、存储能力及通信能力都比普通计算机要弱很多,这使得无线传感器网络中的密钥管理协议的设计面临许多新的挑战,因而提出了适合于无线传感器网络环境的轻量级的、高效的密钥预分配方案,该方案融合了基于CA的公钥认证框架和基于身份的公钥认证框架二者的优点.进一步地,基于2次剩余理论,对所设计的方案给出了高效实现.  相似文献   
10.
论述了对Overlay网络中组播的服务质量进行量化评价的必要性,引入了组播树二度同胚约简的概念,推广了Bowman评价单播数据流服务质量的随机进程代数方法,提出用随机进程代数对Overlay网络中组播的服务质量进行评价的建模方案,并用PEPA workbench模拟工具针对具体的组播实例的服务质量进行了定量分析. 模拟结果表明,传统网络中的IP组播抖动小于Overlay网络中的组播抖动;而后者又进一步小于在传统网络中用单播技术来实现组播时的抖动, 与实际情况吻合.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号