排序方式: 共有4条查询结果,搜索用时 15 毫秒
1
1.
linux操作系统也是多用户多任务的系统,用户在进入系统时需要进行身份验证。如何设置安全系数较高的密码,密码丢失或失窃时如何重设密码,如何防止密码被恶意重置,如何在启动菜单密码丢失的情况下利用光盘进入系统修复。本文将就这些问题进行详细的解析。 相似文献
2.
针对层次型无线传感网络(HSN)中的安全通信问题,提出了一种基于逻辑密钥树(LKH++)的组密钥管理方案——W-LKH++。针对无线传感器节点的低配置特点,首先,对LKH++树的组密钥初始化计算方法进行修改,降低传感器节点的计算消耗;其次,对LKH++的组密钥持有方式进行改进,减少传感节点的存储消耗;最后,提出适用于簇头节点的动态密钥更新方法,在降低通信消耗的基础上增强簇头节点的抗捕获能力,提高无线通信网络的安全性。性能分析和仿真实验结果表明,W-LKH++在保证低计算、存储和通信消耗的基础上,进一步提高了网络安全性。 相似文献
3.
4.
区块链技术的核心特征是“去中心化”和“去信任化”,作为分布式总账技术、智能合约基础平台、分布式新型计算范式,可以有效构建可编程货币、可编程金融和可编程社会,势必将对金融及其他领域带来深远影响,并驱动新一轮技术变革和应用变革.但是区块链技术在提高效率、降低成本、提高数据安全性的同时,也面临严重的隐私泄露问题,得到研究者的广泛关注.将介绍区块链技术架构,定义区块链技术中身份隐私和交易隐私的概念,分析区块链技术在隐私保护方面存在的优势和不足,并分类描述现有研究中针对区块链隐私的攻击方法,例如交易溯源技术和账户聚类技术;然后详细介绍针对区块链网络层、交易层和应用层的隐私保护机制,包括网络层恶意节点检测和限制接入技术、区块链交易层的混币技术、加密技术和限制发布技术,以及针对区块链应用的防御机制;最后,分析了现有区块链隐私保护技术存在的缺陷,展望了未来发展方向.此外,还讨论针对恶意使用区块链技术的监管方法. 相似文献
1