首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   5篇
  国内免费   2篇
工业技术   20篇
  2022年   2篇
  2020年   1篇
  2014年   1篇
  2012年   1篇
  2011年   1篇
  2010年   5篇
  2009年   1篇
  2008年   4篇
  2007年   1篇
  2006年   1篇
  2003年   1篇
  2002年   1篇
排序方式: 共有20条查询结果,搜索用时 15 毫秒
1.
目前,对于基于身份的动态门限签名方案来说,这些方案的安全性大多是在随机预言模型下证明的,并且这些门限签名方案中的门限值固定.相对而言,设计标准模型下的门限签名方案更有实际意义.针对以上两个问题,根据Paterson提出的基于身份的签名方案,利用计算Diffie-Hellman问题的困难性在标准模型下设计了一个无需可信中心、门限值可变的动态门限签名方案.最后,利用双线性对技术对方案的正确性进行了严格证明,并在CDH困难假设下给出了方案安全性的详细分析过程和证明.结果表明,本文方案是可证安全的和可靠的.  相似文献   
2.
一种基于蜂窝模型的无线传感器网络密钥分配方案   总被引:2,自引:2,他引:0  
为了提高网络的安全连通性、可扩展性和降低存储开销,本文基于蜂窝模型,采用秘密绑定的思想,提出了一种有效的分组密钥分配方案。在该方案中,同一组的节点利用基于多项式的密钥预分配方法建立共享密钥,组间相邻节点借助HMAC函数绑定的秘密建立共享密钥。并将共享密钥的建立限制在网络部署之初,网络更新中共享密钥的建立则需要经过基站的确认。此外,通过分析子区域半径与各个参数的关系,找出了其最佳取值,实现了对蜂窝模型密钥管理方案的优化。  相似文献   
3.
对基于预共享密钥认证的主模式IKE协议进行研究,针对其安全漏洞以及不支持移动用户的缺陷,提出相应的改进建议。该方案能及时发现并阻止中间人攻击和拒绝服务攻击,同时保护双方的身份,没有固定IP地址的限制。性能分析表明,该方案是安全、高效的。  相似文献   
4.
开展研究型教学,促进高质量创新型研究生的培养   总被引:1,自引:1,他引:0  
从研究型教学的角度研究高质量创新型研究生的培养,分析研究型教学与研究生教学和高质量创新型研究生培养的关系,论证研究型教学在高质量创新型研究生培养中的重要性。  相似文献   
5.
针对龙芯中央处理器(CPU)无对应高性能服务器芯片组的现状,设计开发了一种为龙芯CPU筛选芯片组的架构,并实现了一种龙芯CPU和芯片组适配的方法。提出了采用现场可编程门阵列(FPGA)串联在龙芯CPU和即将适配的多组芯片组之间的架构。借助于此架构,设计实现了在CPU和芯片组之间待处理物理信号线的连接方法,设计了两者之间上下电时序配合的调试方法,设计实现了规避两者信号协议差异的方法。借助该架构和这些方法能够实现同时筛选多款芯片组的目的,避免了以前需要设计多款主板进行适配的情况,节省了重复研发主板的成本;找到了可以适配龙芯CPU的高性能服务器芯片组;其芯片组规格参数和性能高于目前龙芯CPU所用的芯片组,开拓了其在服务器领域的应用。   相似文献   
6.
一种P2P网络拓扑构造方法DPT   总被引:1,自引:0,他引:1  
为了改善Peer-to-Peer(P2P)网络中资源定位的效率,并隔离恶意节点,提出了一种动态的拓扑构造方法DPT,适用于非结构化P2P网络.为邻居节点设置了可变的TTL(time-to-live)值,并在交互后根据各邻居节点的转发情况对其TTL值进行调整;记录了查询路径上的直接转发节点的连接情况;给出了转发信息的放置方法及拓扑调整算法.仿真实验和分析表明,DPT拓扑构造方法可以将恶意节点隔离至网络边缘,改善了资源定位的效率,有效提高F2P网络的服务质量.  相似文献   
7.
武涛  郑雪峰  姚宣霞 《计算机工程》2007,33(18):151-153
组密钥管理作为安全组播的核心问题之一,已成为近年来研究的热点。该文在分析了已有组密钥管理方案的基础上,针对一对多的通信方式提出了一种有效的密钥管理方案,该方案在有成员变动时,与以往的密钥管理方案相比,大大降低了计算量及通信量,对时延敏感的多播应用来讲,具有非常重要的实用价值。  相似文献   
8.
为了在无线传感器网络中实现安全、有效的路由,根据节点的分组转发率、距离目标节点的距离和节点的剩余能量建立了一个本地信任模型.并利用所建立的信任模型和多目标决策技术,以节点的剩余能量、信任值、方向因子和到目标节点的距离为依据选择路由的下一跳节点,同时,在相邻节点之间使用基于对称密码体制的加密和认证机制,确保分组的安全转发.所提出的路由方案不但可阻止大多数路由攻击、实现安全路由,而且能够在网络寿命和有效性之间进行很好的平衡,实现有效的路由.  相似文献   
9.
基于TRIZ的研究型教学模式研究   总被引:1,自引:0,他引:1  
从认知的角度,以TRIZ理论为基础探讨研究型教学模式。文章首先分析TRIZ理论与创新的关系,以"网络与信息安全"课程中的一个模块为例,阐述如何基于TRIZ理论开展研究型教学,最后论证基于TRIZ理论的研究型教学对高质量创新型人才的培养的重要性。  相似文献   
10.
数据源认证分为可否认的和不可否认的两种.目前,大多数研究都集中在不可否认的数据源认证,可否认的数据源认证相对较少.可否认的数据源认证能够使接收者认证数据的发送源,但却不能向第三方证实数据发送源的真实身份,这种特性对于某些特殊的应用非常重要.概述了几个具有代表性的可否认数据源认证方案,指出主要存在的问题有:交互性,低效性,安全的脆弱性等.提出了一种新的高效安全的可否认源认证协议.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号