首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20篇
  免费   1篇
  国内免费   8篇
工业技术   29篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   3篇
  2019年   2篇
  2018年   1篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2011年   2篇
  2010年   4篇
  2009年   1篇
  2007年   2篇
  2006年   1篇
  2005年   3篇
  2004年   2篇
排序方式: 共有29条查询结果,搜索用时 15 毫秒
1.
在传统的串空间基础上引入带变量的串空间模型,对于未确定的消息项或其子项用变量表示,允许变量出现在消息项及其演算中,协议由参与协议运行的不同主体的带变量的串组成。以协议运行的迹语义为模型,提出了一个用于推理协议主体的各种行为的模态逻辑系统,给出了该逻辑的语法、公理及推理规则。基本的模态公式 表示主体A完成动作P, 是相应的结果,通过主体行为的各种组合并绑定相应逻辑公式,最终推断安全协议的秘密性和可鉴别性。用该方法分析Helsinki协议,能发现其中的安全漏洞Horng-Hsu攻击。  相似文献   
2.
多维数据的发布与分析可以产生巨大的价值, 但在数据收集阶段时常发生隐私泄露的问题. 传统的中心化差分隐私保护方法要求一个完全可信的第三方数据收集者来收集数据, 但在现实中很难找到一个完全可信的第三方数据收集者. 随着属性维度的增加, 数据收集者的求精处理工作(联合分布的计算)也成了一个亟待解决的问题. 针对上述问题提出一种适用于多值数据的本地化差分隐私保护算法(RR-LDP), 引入一元编码和瞬时随机响应技术用来在数据收集阶段保护个人隐私, 降低了通信开销; 在满足LDP的情况下, 结合期望最大化(EM)算法和LASSO回归模型, 提出了高效的多维数据联合分布估计算法(LREMH). 该算法用LASSO回归模型估计初始值, 用EM算法进行迭代计算. 理论分析和实验结果表明LREMH算法在精度和效率之间取得了平衡.  相似文献   
3.
本文对Kailar逻辑进行了扩充,并运用扩充的Kailar逻辑指出了CMP1协议存在的安全缺陷。最后,运用扩充的Kailar逻辑证明了改进后新协议的正确性。  相似文献   
4.
在串空间理论基础上引入了标记模型,扩展了串空间理论.实现了具有类型缺陷的安全协议的分析.本文以RPC协议作为实例,证明改进后的RPC协议,能抵御类型攻击。  相似文献   
5.
6.
在移动互联网发展的今天,基于位置服务(LBS)技术在移动互联上取得显著进展。针对个人用户进行精确定位时,数据信息隐私存在着泄露风险的问题,本文提出一种基于本地化差分隐私的地理不可区分性的扰动方法。在用户的真实位置数据信息流出客户端前采用地理不可区分性位置扰动方式,作用于真实位置以得到近似位置数据,服务器端收到后制成二级区域网格图,之后采用差分隐私对该图的工人计数进行扰动,最后在空间范围查询下进行实验验证,并与满足ε-本地化差分隐私扰动算法进行对比,精确度提高2.7%,同时与平均划分隐私预算分配方式进行实验对比,提高区域计数精确度4.57%。  相似文献   
7.
基于门限的无可信中心的盲签名方案*   总被引:1,自引:1,他引:0  
提出了一种新的无须可信中心的门限盲签名方案。方案基于Shamir 秘密共享方案而构建。签名过程分为三个阶段,即系统初始化、部分签名的生成和验证阶段、系统签名的生成和验证阶段。为了保证分布性,方案无须可信中心的参与,并且部分签名的生成、系统签名的生成和验证均可以方便地实现。通过对方案的安全性分析显示,部分签名和系统签名都是不可伪造的,并且在整个签名过程中都没有秘密信息的泄露,方案本身的安全性和高效性使得此方案具有较高的实用性。  相似文献   
8.
虚拟专用网络(VPN,VirtualPrivateNetwork)就是利用公共网络传输资料,如同使用个人私有网络一样安全,以达成私人资料的保密。现阶段的网络环境是属于IPv4的环境,着网络位址的减少,进而由IETF(InternetEngineeringTaskForce)定义下一代因特网络的标准IPv6,它同支持网络节点的可移动性与保密性。主要研究了如何利用移动IPv6机制来构建包括移动节点在内的VPN,并利用IETF所制定的IPSec标准来完成资料传输的保密性与完整性。  相似文献   
9.
为了在航空应用中得到更加安全可靠的通讯系统,就目前普遍应用的标准以太网可能会出现的问题,提出了用行为时序逻辑TLA对AFDX冗余管理算法进行形式化分析.在适当的环境中,根据安全性、活性、可用性3个性质,得到两个冗余管理的推论,根据这些性质和推论,提出了3个冗余管理算法,并用TLA+语言进行详细的描述.通过模型检测,表明出RMA13为最优算法.  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号