排序方式: 共有106条查询结果,搜索用时 203 毫秒
41.
分析了一种基于前置秘密共享的密钥传输方案.该方案在接收方的前置份额不变情况下,发送方通过在每次通信中使用不同的激活份额来产生不同的密钥.首先指出该方案的三个安全缺陷并给出分析过程;然后,对该方案进行改进,采用可验证秘密共享以及数字签名技术,提出了一种新的抗发送者欺骗、接收者欺骗和篡改攻击的密钥传输协议,有效地解决了原方案中的安全问题,避免了原方案的不足,具有更高安全性. 相似文献
42.
基于内容评价的爬虫搜索策略研究 总被引:1,自引:0,他引:1
Internet上的不良信息日益增多成为危害严重的社会问题,对Internet进行监控成为一项迫切任务.而网络爬虫在信息搜索中起着明显的作用.为此,对链接价值的内容评价机制进行了研究,分析了影响链接价值的具体因素,并据此进行链接价值的计算以指导爬虫的搜索.实验结果表明,该方法有助于优先发现目标页面. 相似文献
43.
44.
延迟容忍网络是一种缺乏持续连接的新型网络体系结构,选择合适的转发节点是实现延迟容忍网络高效的转发和投递消息的关键问题。由于节点移动性和网络拓扑动态变化等会对延迟容忍网络的传输效率产生影响,提出了一种基于节点社会性和利用随机线性网络编码的DTN网络模型NSNC-DTN。NSNC-DTN网络模型利用网络中的社团结构、社团紧密度以及节点活跃度,选择出最合适的转发节点。离线计算节点的社会性,对源节点和Center节点进行随机线性网络编码,在线完成转发,从而达到高效转发和投递的目的。仿真结果表明NSNC-DTN网络能够有效的提高信息投递成功率,减小端对端的网络延迟和网络开销。 相似文献
45.
针对近年来电子商务中出现的一类特殊商品——数字产品,如电影、软件、音乐等,在对基于价格的不经意传输协议和利用RSA签名的基础上,结合同态加密、承诺方案和零知识证明协议,设计一种实现隐私保护的数字产品交易方案,以达到隐藏消费者的交易记录和保护消费者隐私的目的。 相似文献
46.
47.
在分布式不经意传输协议中,为便于安全性分析,通常假定所有的代理服务器都是半可信的,但如果存在某些恶意的代理服务器,将会导致接收者重构出错误的消息。针对这些恶意的代理服务器,提出了N取1的可验证分布式不经意传输方案。该方案除了具备一般形式的分布式不经意传输的特性外,还具有:接收者R可以与所有代理服务器进行交互,避免了其他方案中对门限值k的限制;接收者R能够验证所有消息的正确性,以便能够防止恶意的代理服务器通过篡改某个消息的秘密份额并监听这种篡改行为是否被发现等手段,而造成对其隐私的危害。 相似文献
48.
为了研究IPTV(交互式网络电视)在下一代互联网技术中的应用,并解决其多路并发流的传输问题,设计了一个基于下一代互联网技术的IPTV直播系统。对传统的IPTV多路并发流的传输特点进行了分析,指出其低效单一的缺点。在此基础上,提出了多路并发流的复合传输子系统,并通过在Linux平台下链路层原始套接字编程实现其复合传输功能。重点研究了该复合传输子系统,并通过算法的改进和零拷贝技术的应用,进一步改进子系统的性能。通过数据对比及实验结果证明了该算法的有效性以及系统的可行性。 相似文献
49.
动态口令用户认证机制是当前身份认证技术发展的一个重要方面,在分析了SAS-2和2GS两种动态口令用户认证协议的基础上,提出了一种更安全的动态口令用户认证协议。该协议不仅能有效地抵御SAS-2协议不能抵御盗取验证因子的攻击,而且纠正了2GS协议不能实现双向认证和抵御拒绝服务攻击的缺陷,有效地保护了用户的信息,提高了网络安全。 相似文献
50.
GF(2m)椭圆曲线密码体制在智能卡中的应用 总被引:1,自引:0,他引:1
介绍了特征2域上的椭圆曲线密码体制(ECC)的理论基础。分析了智能卡的安全机制,将椭圆曲线密码体制应用到智能卡中,给出了椭圆曲线密码算法在智能卡数据加密中的实现,并给出了在智能卡pin验证中的应用流程。最后,对ECC智能卡的性能进行了分析。 相似文献