首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
  国内免费   1篇
建筑科学   1篇
无线电   1篇
自动化技术   7篇
  2022年   1篇
  2015年   1篇
  2014年   5篇
  2013年   2篇
排序方式: 共有9条查询结果,搜索用时 31 毫秒
1
1.
现实生活中,经常会碰到许多难以抉择的问题。这时,往往倾向于用抛硬币的方式解决。随着社会进入网络信息时代,由于网络信息不能同步传输,直接将需要面对面同步进行的硬币抛掷游戏构建在网络中将无法保证游戏的公平性,所以实现硬币抛掷游戏的网络化有重要的实际意义。利用密码学的比特承诺可以解决这一问题。文中采用基于合数高阶剩余类的公钥系统的比特承诺设计了硬币抛掷游戏协议,同时证明了协议的可行性以及安全性。在协议设计中,根据算法博弈论的原理,引入了保证所有参与者都不可能偏离协议的机制。  相似文献   
2.
传统的行人重识别(Person Re-identification, ReID)对抗攻击方法存在需要依赖注册集(Gallery)以生成对抗样本或样本生成方式过于单一等局限.为了解决此问题,文中提出具有强攻击性的ReID对抗攻击模型,即多尺度梯度对抗样本生成网络(Multi-scale Gradient Adversarial Examples Generation Network, MSG-AEGN).MSG-AEGN采用多尺度的网络结构,获得不同语义级别的原始样本输入和生成器中间特征.利用注意力调制模块将生成器中间特征转换成多尺度权重,从而对原始样本像素进行调制,最终输出高质量的对抗样本以迷惑ReID模型.在此基础上,提出基于图像特征平均距离和三元组损失的改进型对抗损失函数,约束和引导MSG-AEGN的训练.在Market1501、CUHK03、DukeMTMC-reID这3个行人重识别数据集上的实验表明,MSG-AEGN对基于深度卷积神经网络和基于变形器网络(Transformer)的主流Re-ID方法均具有较好的攻击效果.此外,MSG-AEGN具有所需攻击能量较低且对抗样本与原始...  相似文献   
3.
最近,Lai等人利用加强的Chebyshev混沌映射设计了一个三方密钥协商协议,声称该协议能够抵抗各类攻击。针对Lai协议中存在的匿名传输等方面的缺陷,通过拦截、修改用户与可信第三方之间的传输数据,成功进行了中间人攻击。在Lai等人的协议基础之上,利用哈希函数、加强的Chebyshev混沌映射以及对称加密思想提出了一个改进方案。分析表明,改进协议在保持Lai协议良好性能的基础上,不但保证了信息传输的安全性,而且能够有效抵抗中间人攻击及其他多种攻击。  相似文献   
4.
由于Shamir的秘密共享方案并不具有乘法的同态性质, 因此针对安全分布式乘法计算中利用传统的Shamir线性多项式进行n个秘密乘积共享时需要不断调用两方秘密乘积子协议的缺点,首先用哥德尔数对保密数据进行编码,接着利用这种具有乘法同态的编码方法和一种加法同态承诺方案,实现了一种新的安全分布式一次性共享n个秘密乘积的方案,并证明了即使有恶意的参与者存在时,此方案仍为安全的。分析表明,本方案不但简单可行,而且相比传统方案效率明显提高。  相似文献   
5.
随着我国经济的发展,我国的建筑业也有了很大的发展。而在大学校园的建筑中也越来越重视内庭建设,而且在大学校园中内庭建设还可以建立起校园的共享空间,使用途径也很多,因此受到广大师生的喜爱,所以,在大学校园建筑中广泛的使用内庭建设,因此要对其应用进行分析,促进其在大学校园中更好的发挥作用。  相似文献   
6.
中国剩余定理是我国古代数学家为世界数学发展做出的巨大贡献,其数学思想在近代数学、现代密码学以及日常生活中都有着广泛的应用和影响。文中主要讨论了中国剩余定理在密码学方面的应用,包括基于中国剩余定理的RSA改进算法,并对算法的效率进行了分析比较。介绍了一种改进的秘密分割门限方案,一种基于中国剩余定理的群签名方案,中国剩余定理在数字指纹中的应用,以及一个基于中国剩余定理的叛逆追踪方案。  相似文献   
7.
李吉亮  张瑞丽  杨坤伟 《微机发展》2014,(1):140-142,146
现实生活中,经常会碰到许多难以抉择的问题。这时,往往倾向于用抛硬币的方式解决。随着社会进入网络信息时代,由于网络信息不能同步传输,直接将需要面对面同步进行的硬币抛掷游戏构建在网络中将无法保证游戏的公平性,所以实现硬币抛掷游戏的网络化有重要的实际意义。利用密码学的比特承诺可以解决这一问题。文中采用基于合数高阶剩余类的公钥系统的比特承诺设计了硬币抛掷游戏协议,同时证明了协议的可行性以及安全性。在协议设计中,根据算法博弈论的原理,引入了保证所有参与者都不可能偏离协议的机制。  相似文献   
8.
随着互联网的发展,电子邮件以其低廉的价格和快捷的速度,越来越受到人们的青睐。然而,与此同时,电子邮件能否安全抵达对方成为人们关心的问题,电子邮件泄密所造成的后果也困扰着人们,因此对电子邮件进行加密处理就尤为重要。文中主要针对电子邮件泄密的问题,详细阐述了对电子邮件加密的四种方法,并分析比较了这些方法的优缺点,对其中存在的问题和挑战进行了研究。  相似文献   
9.
中国剩余定理是我国古代数学家为世界数学发展做出的巨大贡献,其数学思想在近代数学、现代密码学以及日常生活中都有着广泛的应用和影响。文中主要讨论了中国剩余定理在密码学方面的应用,包括基于中国剩余定理的RSA改进算法,并对算法的效率进行了分析比较。介绍了一种改进的秘密分割门限方案,一种基于中国剩余定理的群签名方案,中国剩余定理在数字指纹中的应用,以及一个基于中国剩余定理的叛逆追踪方案。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号