排序方式: 共有120条查询结果,搜索用时 15 毫秒
91.
92.
针对Regev方案不能有效地抵抗密钥恢复攻击的问题,提出一种基于Gentry-Peikert-Vaikuntanathan(GPV)方案的门限公钥加密方案.方案主要由分布式密钥生成协议和有效非交互的解密协议构成,融合了Shamir秘密共享算法和拉格朗日算法,使之能够抵抗静态和被动敌手收买的攻击.通过理论分析证明了所提方案的正确性.在通用可组合的框架下,验证了所提方案的安全性. 相似文献
93.
94.
The authentication and privacy of a group member is important in multicast communication. This paper proposes a privacy-preserving authenticated group-key management protocol for the Mobile Peer-to-Peer Network (MP2PN). The MP2PN contains some super peers and each super peer controls a subgroup composed of regular peers. An efficient attribute-based signature based on Cipertext-Policy Attribute-Based Encryption (CP-ABE) is proposed and used in this group-key management protocol to authenticate a peer’s attributes and identity. A peer can be described by a set of attributes or one unique special identity attribute. Peers that have some attributes in common can form a group and communicate with each other anonymously and securely. Any super peer can initiate a group and act as a group controller. The group controller can authenticate a peer’s attributes and identity as well as remove malicious peers. Any peer with attributes that matches the access structure can join the group and provide its input to form the group key. The proposed protocol provides backward and forward secrecy. The simulation results show that this protocol is applicable for mobile devices and can meet the MP2PN requirements of group communication. 相似文献
95.
96.
网络数据库安全检测与管理程序设计实现 总被引:4,自引:0,他引:4
随着物联网的高速发展,大量的隐私信息存储在网络数据库中,其安全面临着前所未有的挑战,应对这一挑战需要提升网络数据库的安全性。文章主要面向网络数据库的安全检测与管理进行研究,从目前最流行的数据库注入SQL Injection原理入手,首先分析了手工注入攻击的原理,然后以一个功能模块的设计为例,讲解了如何设计实现整个程序的可视化操作的界面,并添加了智能化功能模块,进而对一般的网络数据库安全与管理程序进行了深度解析,最后分析并实验了检测软件的各项功能。 相似文献
97.
采用烧结不锈钢制造高压隔离开关的一些轴套,表明粉末冶金技术在高压电器领域中,还应有更加广泛的应用前景。 相似文献
98.
99.
100.
基于空间匿名区域的研究方法容易受到多查询攻击和推理攻击,从而带来隐私暴露问题。为了保证基于位置服务中的隐私安全,基于k-匿名思想,构建了随机k-隐藏集以满足位置k-匿名性和位置l-多样性。随机k-隐藏集是由离散的位置点组成,并且彼此之间的网格距离大于阈值s。利用私有信息检索协议保证了查询结果在检索过程中的隐私性,实现了服务提供者在无法知道用户精确查询结果的前提下为用户提供基于位置的服务。仿真实验验证了算法的安全性和有效性。 相似文献