首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   4篇
  国内免费   3篇
工业技术   24篇
  2020年   1篇
  2014年   1篇
  2013年   1篇
  2012年   6篇
  2011年   1篇
  2010年   3篇
  2009年   4篇
  2006年   3篇
  2005年   2篇
  2003年   1篇
  1996年   1篇
排序方式: 共有24条查询结果,搜索用时 15 毫秒
1.
汤鹏志  郭红丽  何涛 《化学工业》2014,(9):1063-1066
文章针对实际应用中代理者权限等级不同的情况,结合特权集的思想,提出有特权集的门限代理签名方案,当特权代理者和普通代理者分别达到相应门限值才能共同产生有效的门限代理签名,同时特权代理者和普通代理者之间可以互相监督,防止任意一方滥用代理权限;方案可以抵抗合谋攻击,具有特权集和门限签名的特性,满足不可伪造性和不可否认性;证明了方案的安全性和正确性;分析表明方案的效率和通信量是合理的。  相似文献   
2.
系统地阐述了网络监听和包过滤技术的实施方法和步骤,并对基于Libpcap/Winpcap和NDIS的网络监听技术进行了深入的剖析,对其一些应用难点进行了分析,总结了一套自己的解决方案.  相似文献   
3.
研究基于行为特征的恶意代码检测模型及其实现方式,并分析实现中的关键技术。使用自定义行为特征编码模板进行恶意代码匹配,将短周期内2次匹配成功作为判定恶意代码的标准,利用最大熵原理分析2次恶意代码行为的信息论特征。实验结果表明,该方法具有较低的病毒检测误报率和漏报率,并且能有效防范未知恶意代码。  相似文献   
4.
分析了可容侵网络的运行状态转移过程,在此基础上提出了一种基于马氏链的可客侵网络状态评估模型,并给出了计算实例.该模型可用于对可容侵网络性能进行评估.  相似文献   
5.
Windows Rootkit隐藏技术与综合检测方法   总被引:3,自引:0,他引:3       下载免费PDF全文
针对Rootkit具有隐藏、通信、监听等功能但存在典型木马特征对计算机系统危害严重问题,分析近年来Windows操作系统下Rootkit中各种主流隐藏技术(包括DKOM和各种钩子),指出当前单一检测方法的缺陷,提出综合性检测技术方案。实验结果表明,该方法达到较好的检测效果,可以对目前大多数Rootkit行为进行检测。  相似文献   
6.
提出了一种新的基于椭圆曲线离散对数问题的代理多重盲签名方案,讨论了椭圆曲线离散对数问题的可能攻击方法.该方案可以有效地防止成员的欺诈行为.签名者可以通过验证操作发现伪签名,所有签名参与者还可验证签名者公钥的有效性以防止成员内部的欺诈行为.方案充分利用椭圆曲线密码体制密钥小、速度快等优点,降低了通信成本,因而更具有安全性和实用性.  相似文献   
7.
左黎明  汤鹏志  刘二根 《计算机应用》2011,31(11):2979-2982
辫群是构造对抗量子攻击的公钥密码系统的新平台,代理签名是原始签名者将他的签名权委托给代理签名者的一种签名体制,代理签名者代表原始签名者进行签名。提出了一种基于辫群上求根问题的代理签名方案,随后对协议的正确性、安全性、参数选择和效率进行分析,给出了随机预言机模型下的安全性证明。新的代理签名方案可以抵抗各种已知攻击。  相似文献   
8.
通过分析一个基于椭圆曲线的具有消息恢复的数字签名方案,发现原方案的消息恢复存在安全性的缺陷,并针对此问题给出了改进的方案,解决了任何人都能恢复消息的缺陷。介绍了基于椭圆曲线的具有消息恢复的数字签名方案的一种攻击方法:生日攻击。原方案在攻击者使用生日攻击对签名信息进行攻击使得密钥信息容易暴露,对原方案作了改进,使得改进后的方案完全能够抵抗生日攻击。  相似文献   
9.
高效安全无证书部分盲签名   总被引:1,自引:0,他引:1  
提出了一个无证书的部分盲签名方案,并给出了其正式安全模型,解决了余丹等人提出的部分盲签名方案公共信息被篡改的问题.对新方案的正确性、部分盲性给予了分析,并在随机预言机模型下证明方案的安全性.新方案中密钥生成中心与用户交互时不再需要可信的安全信道,使之更符合实际应用;同时通过预计算e (P,P)=g作为系统公开参数,无需使用特殊的MapToPoint哈希函数,提高了方案的效率.与现有无证书部分盲签名在效率上进行比较,实验结果表明,该方案比现有方案更高效.  相似文献   
10.
讨论了网上投票中的数据安全和可能出现的问题,提出了一种新的无可信网上可信任仲裁网上投票协议,该协议综合运用了多种基础协议技巧和RSA、AES、SHA-160算法,解决了在投票个体之间互不信任、无可信任的仲裁下的网上保密投票问题,该协议便于实施而且具备很高的可靠性和可行性,可以满足实际应用的需要。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号