首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   46篇
  免费   5篇
  国内免费   3篇
工业技术   54篇
  2023年   1篇
  2021年   3篇
  2019年   3篇
  2018年   1篇
  2016年   3篇
  2015年   2篇
  2014年   5篇
  2013年   2篇
  2012年   5篇
  2011年   4篇
  2010年   1篇
  2009年   5篇
  2008年   3篇
  2007年   1篇
  2006年   2篇
  2005年   4篇
  2004年   5篇
  2003年   3篇
  1991年   1篇
排序方式: 共有54条查询结果,搜索用时 31 毫秒
31.
面向可信移动平台具有用户可控关联性的匿名证明方案   总被引:1,自引:0,他引:1  
针对可信移动平台(Trusted Mobile Platform,TMP)远程认证方式中直接匿名证明方案存在的性能瓶颈、R攻击以及跨信任域问题,提出了一种新型的具有用户可控关联性的匿名证明(Anonymous Attestation with Usercontrolled-linkability,TMP-UAA)方案.通过引入可信第三方CA构建了方案的模型,该模型可以有效解决传统直接匿名证明设计中存在的R攻击和跨信任域问题,且易于部署实现.根据提出的方案模型,首先利用Paillier加密系统及可验证加密技术设计了一个安全两方计算协议,该协议用于实现TPM-UAA方案中的Join协议;其次运用该协议并结合提出的ι-MSDH假设和XDH假设给出了方案的具体设计;然后在随机预言模型下对方案的安全性进行了证明,证明表明该方案满足用户可控匿名性以及用户可控可追踪性;此外在性能方面与现有直接匿名证明方案相比,该方案具有更短的签名长度以及更高的计算效率;最后阐述了TPM-UAA方案在可信移动环境下的跨域证明,该证明避免了传统直接匿名证明存在的跨信任域及R攻击问题.  相似文献   
32.
可信计算平台的远程二进制证明方案确保了该平台的完整性,通过这种方法平台可以向远程方证明其可信性.然而这种二进制证明方案却存在很多缺陷,其中一个主要问题就是泄露了关于平台的(软、硬件)配置信息,这导致很多隐私问题的出现,例如差别化服务及匿名性破坏等问题.因此针对在可信计算环境下传统二进制证明中所带来的平台配置信息泄露等问题,提出了一种新型的基于属性证明方案(property-based attestation,PBA).该方案具有属性证书状态校验机制灵活、方案整体计算代价小及随机预言模型下可证安全等特点.利用本地验证者撤销的技术,设计了方案的模型,定义了方案的安全性,给出了方案的具体构建,并在随机预言模型下对该方案进行了安全性证明,证明其满足正确性、证明不可伪造性及配置隐私性等安全性质.最后将提出的PBA方案与现有PBA方案在计算代价和证明值长度方面分别进行了比较,比较表明该方案同时具有实用、高效的特点.  相似文献   
33.
徐剑  李晶  张钊  周福才 《计算机工程》2009,35(9):179-181,184
针对当前BF-IBE方案中的密钥分发问题.设计基于Merkle简单密钥分配协议和Diffie-Hellman密码交换的密钥分发协议,实现对BF-IBE方案的改进.将改进方案与GDH群身份签名技术、密钥交换协议相结合,提出一种基于身份密码体制(1Bc)的安全电子邮件解决方案,可保证邮件的机密性、完整性和可认证性.由于对PKG功能的扩展,还能实现邮件的不可抵赖性和可追踪性.新方案与现有的邮件协议,系统兼容,具有一定实用性和应用前景.  相似文献   
34.
XML 作为一种工具,被广泛地应用于企业管理的信息化中,针对其在应用中的安全风险,分析了对 XML 及其解释器和应用系统的可能攻击,针对每一攻击做出分析并给出了相应的对策.  相似文献   
35.
面向Android应用程序的代码保护方法研究   总被引:1,自引:0,他引:1  
近年来,Android操作系统快速发展,逐渐成为移动设备最常用的操作系统之一.与此同时,Android系统的安全问题也日益明显.由于Android系统自身的安全体系不够健全以及Android应用代码保护方法缺失,大量Android应用面临逆向工程、盗版、恶意代码植入等威胁.文章针对Android应用所面临的这些安全问题进行分析,并指出问题存在的原因.在此基础上,设计了一个完整的Android应用程序代码保护方法,该方法由PC端处理模块、Android端处理模块以及Android代码开发规范构成.为使该方法更具可操作性,文章还给出了一些关键技术的实现,包括基于AES算法的加密保护、伪加密、加壳、代码混淆以及特殊编码规则等.文章提出的面向Android应用程序的代码保护方法借鉴了传统的保护方法,结合Android系统的自身特性,采用文件加密、代码混淆、反动态调试、完整性校验以及加壳等技术,从对抗静态攻击和对抗动态调试两个方面提高了应用抗攻击的能力.因此,该方法不仅具有一定的理论意义,还具有一定的实际应用价值.  相似文献   
36.
基于混沌理论的身份认证机制及其安全性分析   总被引:3,自引:0,他引:3  
对挑战/应答(Challenge/Response)的认证机制进行了分析,指出其存在的缺点,并在此基础上,提出了改进方法.给出了本地客户端静态密码和网络传输登录密码相结合的认证方式.并利用混沌动力学方程生成混沌序列作为用户登录唯一身份标识,具有防窃听、防口令重放、防口令字典攻击等安全机制,减少登录认证交互次数。  相似文献   
37.
XML作为一种工具,被广泛地应用于企业管理的信息化中,针对其在应用中的安全风险,分析了对XML及其解释器和应用系统的可能攻击,针对每一攻击做出分析并给出了相应的对策.  相似文献   
38.
王爽  周福才  吴丽娜 《通信学报》2015,36(Z1):94-102
随着移动设备和定位技术的发展,产生了大量的移动对象轨迹数据,相伴而来的是个人隐私泄露问题。现有的轨迹隐私保护研究均假设轨迹数据是准确无误的,但由于数据采集设备不精确、移动对象延迟更新等原因,轨迹数据不确定性普遍存在。提出了一种基于K-匿名的不确定轨迹数据隐私保护方法,对发布的数据进行隐私处理,该方法首次将线性轨迹转化为不确定区域的思想引进轨迹数据的隐私处理。首先,使用概率统计的方法将轨迹泛化成一个更为真实的轨迹区域,然后将相似度高的轨迹域聚合成等价类进行数据的隐匿和发布,最后在真实的数据集上进行实验。  相似文献   
39.
RF-10B型压滤机系日本引进的厢式全自动压滤机。其设计压力为2MPa,可用于石油脱蜡。但投产后,过滤压力仅能达到0.6MPa,过滤压力稍加提高,就出现泄漏,致使蜡饼含油率由要求的8~15%增高到20~28%,直接影响到石蜡的质量和经济效益。通过现场考察和分析,认为根本原因在于该机压紧力的计算及压紧装置(包括锁紧机构)的设计不合理。  相似文献   
40.
基于MIS系统访问控制模型的研究   总被引:5,自引:0,他引:5  
给出基于 MIS用户权限管理的解决方案 ,提出设计 RBAC(ROL E- BASED ACCESS CONTROL MODEL)的三个基本原则 .给出了在小规模 MIS系统中采用平面 RBAC;在大型应用 MIS系统采用层次 RBAC.并且又对层次RBAC进行了深入的探讨 .对传统的角色树完全继承方案、管理员集中授权方案进行改进 ,提出部分向上继承权限方案和实行管理员宏观整体控制授权树的深度和广度 ,拥有授权的用户进行局部控制 .增强多级授权的灵活性 ,减少了管理员授权负担 .在撤消方式上 ,探讨了几种撤消权利的方式 ,并对上述讨论给出了用关系数据库实现的表结构  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号