首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   75篇
  免费   59篇
  国内免费   74篇
工业技术   208篇
  2023年   2篇
  2022年   6篇
  2021年   4篇
  2020年   7篇
  2019年   6篇
  2018年   6篇
  2017年   3篇
  2016年   20篇
  2015年   5篇
  2014年   5篇
  2013年   12篇
  2012年   6篇
  2011年   23篇
  2010年   19篇
  2009年   24篇
  2008年   4篇
  2007年   17篇
  2006年   8篇
  2005年   10篇
  2004年   9篇
  2003年   3篇
  2002年   4篇
  2001年   2篇
  2000年   2篇
  1984年   1篇
排序方式: 共有208条查询结果,搜索用时 15 毫秒
1.
针对现有无证书云审计方案中,使用了幂指数、双线性映射、点哈希映射等大开销运算,导致审计效率不高的问题,本文提出一种高效的无证书云数据完整性验证方案。方案在密钥生成阶段,使用无证书签名技术,由密钥生成中心(Key Generating Center, KGC)与用户合作生成用户的公私钥,能够避免审计系统的安全对于KGC安全的强依赖性,既解决了公钥基础设施(Public Key Infrastructure,PKI)体制下的云审计方案中,公钥证书管理复杂的缺点,又能够解决基于身份的云审计方案所固有的密钥托管问题。在数据预处理阶段,用户将数据加密、分块,保护了数据内容隐私,且降低了方案的计算与通信开销。在数据动态更新阶段,方案使用虚拟索引数据结构实现云端数据块的动态更新(插入、删除、修改),能够避免标签重复计算导致的额外计算开销。在数据审计阶段,由第三方审计者(Third Party Auditor,TPA)代替用户对来自云端的完整性证据进行验证,能够减轻用户的计算负担。本文在安全性分析部分,证明了方案能够抵抗来自云端的替代攻击,可实现隐私保护,且能够抵抗两类敌手的伪造攻击。在方案性能分析部分,首先对本文方案和现有方案进行数值分析与对比,然后利用JPBC库进行实验,结果表明,方案的计算开销明显降低。  相似文献   
2.
针对基于错误学习(LWE)问题的CKKS同态加密方案在密态数据计算中存在的密文大、计算密钥生成复杂以及同态计算效率低的缺陷,运用比特丢弃和同态计算密钥重组的方法,提出了一种优化的LWE型CKKS方案。首先,丢弃密文向量的部分低位比特和同态乘法计算中密文张量积的部分低位比特,从而减小了同态乘法过程中的密文规模;其次,针对比特丢弃对同态计算密钥进行重组和优化,从而去除密钥交换过程中powersof2含有的无关扩展项并降低计算密钥的规模和同态乘法过程中的噪声增长规模。在保证原有方案安全性的基础上,所提优化方案使得计算密钥的维度减少,使得同态乘法的计算复杂性降低。分析结果表明,所提出的优化方案在一定程度上降低了同态计算及计算密钥生成过程的计算复杂性,从而降低了存储开销并提升了同态乘法运算的效率。  相似文献   
3.
针对现有全同态加密方案仅能对用同一密钥加密的密文进行计算的局限性,在Brakerski等人构造的全同态加密方案基础上,结合密钥隐私(Key-private)代理重加密的思想,并利用私钥置换技术,把某用户的密文置换成其他用户的私钥可以解密的新密文,从而构造了密钥隐私的全同态代理重加密方案,该方案可以使拥有重加密密钥的代理者在不改变明文的情况下,把用委托方Alice的公钥加密后的密文转换为可以用受理方Bob的私钥解密,且代理者无法获知Alice和Bob的身份,同时,根据同态运算的性质,代理者可以对转换后的密文进行同态运算,即方案同时具有全同态的性质和代理重加密的性质。从而实现了对用不同密钥加密的密文进行任意计算。另外,假如用户不使用重加密的功能,本方案将自动退化为高效的全同态加密方案(BGV方案)。所以对于不同应用需求,本方案具有较为良好的适应性。最后,在标准模型下证明了方案的CPA安全性和代理重加密的密钥隐私性。  相似文献   
4.
为了提高隐写方案的安全性,提出一种基于最小嵌入失真原理和网格码的图像隐写算法。首先在离散小波域结合人眼视觉特性和整数提升小波变换设计了失真测度函数,主要考虑了亮度、频率和纹理掩蔽因子对载体失真的影响。然后结合网格码设计了隐写算法,将嵌入信息对载体的修改最小化并且集中在人眼不敏感区域。实验结果显示,方案具有良好的视觉不可见性,且能抵抗空域、小波域等隐写分析的攻击,安全容量达到0.4 bits/pixel。  相似文献   
5.
分布式存储系统的可靠性研究   总被引:2,自引:0,他引:2  
通过对分布式存储系统体系结构的研究,认为数据服务的可靠性由时间、节点失效概率密度函数、数据分离算法及存储策略这4个因素影响.在此基础上,结合可靠性理论,用概率方法构造了存储系统的可靠性模型,根据模型可以对给定系统的可靠性进行预测,并据此制定存储策略,从而将可靠性问题在系统设计阶段解决,并使数据服务的可靠性保持在较高水平.  相似文献   
6.
针对强指定验证者签名的可委托性缺陷,分析了如何保证只有掌握指定验证者私钥的人才可以验证签名的有效性,通过改变方案验证等式的形式来避免此缺陷。基于椭圆曲线签名体制,提出了一个新的强指定验证者签名方案,该方案同时满足不可伪造性、不可传递性及不可委托性。通过合理设计验证等式的形式来构造安全签名方案的思路,提出构造具有不可委托性和不可伪造性的指定验证者签名的通用方法。此外,对Saeednia等人提出的SKM方案进行改进,新方案不存在可委托性缺陷。  相似文献   
7.
提出了一种基于音频特征的数字签名算法。将原始音频进行混沌加密,提取其小波域统计特征作为特征向量,对特征向量进行Hash生成数字签名。将数字签名利用零水印技术"嵌入"到原始音频中来解决数字签名的保存、管理与传递。认证时采用相关检测法来定量评价签名的相似性。实验证明,算法对保持音频内容的操作具有鲁棒性,对改变音频内容的操作具有敏感性,实现了对音频数据的认证。  相似文献   
8.
基于超椭圆曲线密码的共享验证签名方案   总被引:3,自引:0,他引:3       下载免费PDF全文
分析了已有共享验证数字签名协议,针对已有方案运算开销大、执行效率低、安全性差的缺陷,提出了一类基于超椭圆曲线密码的共享验证数字签名方案;方案中的协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。  相似文献   
9.
一类基于超椭圆曲线密码的密钥管理方案   总被引:1,自引:0,他引:1  
分析了现有密钥管理方案的安全漏洞,基于超椭圆曲线密码提出了一类密钥管理方案,并对方案的安全性与执行效率进行了深入分析;方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。  相似文献   
10.
一种抗几何攻击的视频水印算法   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种基于视频序列时空不变信息的视频水印算法。在嵌入水印时生成同步帧,并确定同步帧时空不变特征点位置,检测时根据同步帧时空不变特征点的位置,实现对视频序列几何失真的矫正,对水印信息进行检测和提取。实验表明,该算法能有效地抵抗帧插入和帧丢失等时间轴同步攻击和高强度几何攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号