首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   5篇
  国内免费   2篇
工业技术   20篇
  2022年   2篇
  2020年   1篇
  2014年   1篇
  2012年   1篇
  2011年   1篇
  2010年   5篇
  2009年   1篇
  2008年   4篇
  2007年   1篇
  2006年   1篇
  2003年   1篇
  2002年   1篇
排序方式: 共有20条查询结果,搜索用时 62 毫秒
11.
数据源认证分为可否认的和不可否认的两种.目前,大多数研究都集中在不可否认的数据源认证,可否认的数据源认证相对较少.可否认的数据源认证能够使接收者认证数据的发送源,但却不能向第三方证实数据发送源的真实身份,这种特性对于某些特殊的应用非常重要.概述了几个具有代表性的可否认数据源认证方案,指出主要存在的问题有:交互性,低效性,安全的脆弱性等.提出了一种新的高效安全的可否认源认证协议.  相似文献   
12.
基于TRIZ的研究型教学模式研究   总被引:1,自引:0,他引:1  
从认知的角度,以TRIZ理论为基础探讨研究型教学模式。文章首先分析TRIZ理论与创新的关系,以"网络与信息安全"课程中的一个模块为例,阐述如何基于TRIZ理论开展研究型教学,最后论证基于TRIZ理论的研究型教学对高质量创新型人才的培养的重要性。  相似文献   
13.
为了在无线传感器网络中对广播信息进行有效地认证,使用广播者与各预定接收者的共享密钥计算的广播消息鉴别码,基于Nyberg快速单向累加器的单向性、半交换性和吸收性,构造了一种适用于无线传感器网络的广播认证算法,并从安全性、抗俘获能力和开销等方面对算法进行了详细的分析,分析表明该算法能够在小范围内实现对随机广播信息的即时认证,可满足无线传感器网络对广播认证的基本要求.  相似文献   
14.
标准模型下可证安全的基于身份门限签密方案   总被引:1,自引:1,他引:0  
提出了一种有效的基于身份的门限签密方案. 采用双线性对映射技术,基于Waters和Paterson提出的签名方案,设计了标准模型下可证安全的门限签密方案,并利用决策双线性Diffie Hellman问题的困难性证明了方案的语义安全性,同时利用计算Diffie Hellman问题的困难性证明了方案的不可伪造性. 相对随机预言模型下的同类方案,本文方案更具有实际意义.  相似文献   
15.
近年来研究人员提出了各种针对云存储数据进行完整性审计的方案。其中,在一部分基于同态认证码、数据块随机抽样和随机掩码等技术提出的云存储公共审计方案中,用户需要存储和维护一个与文件中数据块的索引信息有关的二维表。当用户的外包数据需要频繁地进行更新时,为了防止因相同的块索引值被重复使用而遭受伪造攻击,使得设计和维护这个二维表变得繁琐。针对此问题,本文首先提出了一个结构简单且易于维护的索引–存根表结构,并基于该结构提出了一个具有隐私保护属性的云存储第三方审计方案,该方案能够有效地支持对外包数据进行各种数据块级的远程动态操作。然后,在随机预言机模型下,对方案提供的数据完整性保证给出了形式化的安全证明,对方案中审计协议的隐私保护属性也给出了形式化的安全分析。最后,针对方案的性能进行了理论分析和相关的实验比较,结果表明该方案是高效的。   相似文献   
16.
组播是一种基于组的有效的数据传输方式,安全组播对许多组播应用程序非常必要.如何在一个大型动态多播群组中实现高效的安全组播,是一个具有挑战性的难题.提出一种新的基于逻辑密钥树的密钥管理方案,该方案集中使用了单向函数,XOR运算,伪随机函数等,大大降低了组控制器的存储量,并且提高了密钥更新的效率.与现存的其他基于逻辑密钥树的方案相比,具有明显的优越性,更适用于大型动态多播群组.  相似文献   
17.
路由技术是无线传感器网络的关键技术,安全路由是保障其正常工作的基础。本文分析了无线传感器网络路由的安全状况,总结了路由攻击的各种方法,根据安全路由的目标,为一些复杂攻击提供了相应的防御措施,给出了安全路由协议的一些基本要求和设计原则。最后对无线传感器网络中安全路由技术的研究进行了总结和展望。  相似文献   
18.
该文对UNIX系统V内存管理进行了较为深入的探讨,阐明了虚存、实存、系统空间、进程空间、页表等的概念及它们之间的内在关系;研究分析了内存管理中的分页系统的优缺点,并提出了一个改进的双表针时钟算法。  相似文献   
19.
提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作为恶意代码的纹理指纹;然后,根据样本的纹理指纹,建立纹理指纹索引结构;检测阶段通过恶意代码纹理指纹块生成策略,采用加权综合多分段纹理指纹相似性匹配方法检测恶意代码变种和未知恶意代码;在此基础上,实现恶意代码的纹理指纹提取及检测原型系统。通过对6种恶意代码样本数据集的分析和检测,完成了对该系统的实验验证。实验结果表明,基于上述方法提取的特征具有检测速度快、精度高等特点,并且对恶意代码变种具有较好的识别能力。  相似文献   
20.
随着互联网服务、大数据、云计算的兴起,云服务器渐成需求主流。相对于传统基于虚拟机的解决方案,基于硬件虚拟化的云服务器因减少了软件的花销能更好地实现高效能、按需简约,能更好地满足云计算的需求。与传统云服务器相比,该服务器的特点是高密度、高效能成本比、高效能功耗比和高可扩展性。本文介绍了云服务器按需配置的设计理念、分布式硬件资源共享的系统结构和硬件资源虚拟化的方法。设计并实现了一个基于硬件虚拟化的16个处理器的云服务器原型系统。在该系统中,基于现场可编程门阵列(Field programmable gate array,FPGA)设计实现云服务器的互联架构控制器(IFC)。IFC集成网络、存储和通用I/O资源,为高密度的云服务器提供多处理器间的互联。借助于IFC,所有CPU能够共享网络、存储和通用I/O资源,实现硬件资源的虚拟化。对原型系统的网络和存储性能进行了测试,结果表明该系统不但具有传统云服务器的架构优点而且还提供更好的扩展性和更高的性能。   相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号