首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
在(m,n)门限方案中,如果有欺骗者提供错误的分享秘密,那么重构共享秘密的过程将失败。欺骗识别协议使得诚实的用户在重构共享秘密时能够发现欺骗行为,并找出欺骗者。在目前已经提出的多个欺骗识别协议中,Wu-Wu协议是一个比较常用,步骤比较简单的协议,其安全性依赖于一个单向hash函数。通过在Wu-Wu协议的基础上引入离散对数,增加随机参数,设计了一个新的欺骗识别协议,该协议在安全强度、抵抗重放攻击、可重用性三方面对Wu-Wu协议有了实质的改进。  相似文献   

2.
现有的Web Services合成算法较少关注Services的多标准,且较少考虑方案相关的思想.即使有算法考虑到上述问题,但为了体现方案相关,把全部的方案进行穷举后再进行对比,因此工作量繁杂.将QoS方法引入Web Services合成,对方法进行改进,从而在QoS的计算中体现方案相关.通过向量表示Services的代价,然后相应地改进迪捷斯特拉算法,逐步更新代价向量并计算QoS值进行路径选择.实验证明,该算法能在较好的时间复杂度内得到用户满意的合成方案, 在用户给定输出数量较大时,优势更为明显.  相似文献   

3.
针对传统机载GNSS欺骗式干扰检测方法在多星受欺骗、或伪距欺骗量较小时检测性能差的问题,提出一种基于改进SPRT的欺骗式干扰检测方法。利用惯性导航系统(INS)和测距机(DME)机载多源数据,构造欺骗检测量。基于Bayes参数估计理论,提出一种改进SPRT算法,利用欺骗检测量计算自适应补偿值,构成改进的欺骗检测统计量。利用改进的欺骗检测统计量进行欺骗式干扰检测,加快算法的检测速度。巡航阶段的仿真结果表明,在满足机载设备相关要求的同时,在多星受欺骗情况和伪距欺骗量较小情况下均具有较好的检测性能。  相似文献   

4.
针对参与者计算能力不均衡的非平衡无线网络环境,首先对基于身份的群组认证密钥协商(ID-AGKA)协议进行安全性分析,指出该协议不能抵抗临时密钥泄露攻击; 随后通过对该协议签名的生成方式进行改进,使得改进的协议不仅在安全性上有所提高,而且能有效减少计算代价和通信代价,因此更适用于非平衡无线网络; 同时,协议采用了指定验证者签名,能有效地解决签名者的隐私问题; 此外,对非平衡网络中群组密钥协商协议的动态机制进行改进,通过高能量节点合理利用用户动态变化前计算的信息来减少低能量节点不必要的计算,这一改进能极大减少低能量节点的计算代价,更符合实际需求; 最后,在随机预言模型中基于整除判定性Diffie-Hellman(DDDH)假设证明了改进的群组密钥协商(GKA)协议的安全性.  相似文献   

5.
稠密匹配可以看做匹配代价最小化的过程,而匹配代价的计算是各种稠密匹配算法的必要步骤。分析取得良好效果的测地线距离局部加权窗口匹配算法,针对测地线权值计算的核心部分进行改进,提出一种环式的测地线权值计算方法,并详细介绍改进后的权值计算方法应用于局部加权匹配的性能优势。最后通过对比实验证明:在不损失精度的前提下,改进后的匹配代价整体计算时间提高了近1/2。  相似文献   

6.
网格计算中的反欺骗方案   总被引:3,自引:0,他引:3  
针对如何对网格计算中的欺骗行为进行检测和防止的问题,在Ringers方案上提出了改进方案,采用将用于检测欺骗的计算函数中不是单向函数的部分进一步处理变为单向函数的方法,使这种方案能够适应更多一般的网格计算中欺骗的检测和防止,并且对这种改进的方案和基于约定的采样方案进行了比较,分析了优势和不足,最后讨论了一些不能解决的问题。  相似文献   

7.
农国才 《计算机仿真》2012,29(9):148-150,157
针对网络攻击优化识别,研究网络ARP攻击过滤问题,提高网络攻击过滤的准确性。由于网络攻击过滤过程,都是以攻击特征分类的结果作为过滤的基础的,但是ARP网络攻击会发生特征伪装行为,形成和正常的数据相似的特征,造成过滤攻击特征时,很难准确分类,过滤ARP攻击准确度不高的问题。为了解决上述问题,提出一种改进的代价敏感决策树的ARP伪装攻击分类方法。以代价减少的多少为衡量标准进行ARP伪装攻击分类的迭代计算。通过结点分裂属性的选择,对伪装攻击进行识别分类。克服传统方法的弊端。实验结果表明,改进方法能够大幅提高ARP欺骗攻击分类结果的准确性,降低分类错误率,取得了很好的效果。  相似文献   

8.
提出一种基于属性集合加密的访问控制改进方案。通过引入代理重加密技术,并将大量重加密的计算代价交给代理服务器方来完成,以解决由于用户属性移除而引起的部分权限撤销和降低用户方的计算代价等问题。通过分析证明,该方案在判定双线性Diffie-Hellman假定条件下是选择明文攻击安全的。模拟实验结果表明,其运行效率优于现存的基于属性集合加密的访问控制方案。  相似文献   

9.
郭冰楠  吴广潮 《计算机应用》2019,39(10):2888-2892
在网络贷款用户数据集中,贷款成功和贷款失败的用户数量存在着严重的不平衡,传统的机器学习算法在解决该类问题时注重整体分类正确率,导致贷款成功用户的预测精度较低。针对此问题,在代价敏感决策树敏感函数的计算中加入类分布,以减弱正负样本数量对误分类代价的影响,构建改进的代价敏感决策树;以该决策树作为基分类器并以分类准确度作为衡量标准选择表现较好的基分类器,将它们与最后阶段生成的分类器集成得到最终的分类器。实验结果表明,与已有的常用于解决此类问题的算法(如MetaCost算法、代价敏感决策树、AdaCost算法等)相比,改进的代价敏感决策树对网络贷款用户分类可以降低总体的误分类错误率,具有更强的泛化能力。  相似文献   

10.
秘密共享交互过程中存在成员欺骗问题,现有的理性秘密共享方案的惩罚机制过于严厉,鲁棒性差。针对该问题提出一种公平的理性秘密共享方案。方案给出一种改进的惩罚机制,通过多轮交互秘密份额,能有效识别并阻止成员欺骗。与之前的理性秘密共享方案不同,改进的惩罚机制不仅能更好地保障诚实成员的利益,同时也给予欺骗者一个改过的机会,具有更好的鲁棒性和公平性。  相似文献   

11.
为防止子秘密在公开信道中传输,基于离散对数的难解性和模指数函数的可交换性,提出一种秘密共享方案。结果证明,参与者自己选取私钥可避免分发者的欺诈,降低分发者的负担,保证该方案的可重用,可信参与者可随时加入或退出参与者集合,确保该方案的动态性。  相似文献   

12.
为防止子秘密在公开信道中传输,基于离散对数的难解性和模指数函数的可交换性,提出一种秘密共享方案。结果证明,参与者自己选取私钥可避免分发者的欺诈,降低分发者的负担,保证该方案的可重用,可信参与者可随时加入或退出参与者集合,确保该方案的动态性。  相似文献   

13.
一种有效的可验证的门限多秘密分享方案   总被引:2,自引:2,他引:0  
针对多数秘密共享方案不能同时防止秘密管理者和秘密成员的欺骗,以及子秘密重构时计算量大等问题,提出了一种安全有效的解决方案。在该方案中,每个分享者只需拥有一个秘密影子就可以和其它分享者共享多个秘密信息,此外,方案提供了有效抵御秘密管理者欺骗和成员欺骗的解决方法。方案的安全性是基于求离散对数和RSA大整数因式分解的困难性。与其它已有的方案相比,此方案的优点在于计算量低和子秘密重构时采用了并行算法。  相似文献   

14.
为了解决现有不同权限下秘密共享方案中子秘密的安全分发问题,利用双一元多项式,结合基于身份的公钥密码技术,提出一种新的基于不同权限的门限秘密共享方案,并给出其推广形式。该方案中,子秘密由秘密分发者和参与者分别生成,参与者的子秘密可反复使用,共享任意多个秘密。任何人可验证参与者身份和子秘密的合法性,有效防止参与者欺诈。分析表明,新方案不仅安全,而且效率也优于已有文献。  相似文献   

15.
一种可定期更新的(t,n)门限多秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种可定期更新的(t,n)门限多秘密共享方案。该方案一次可共享多个秘密。参与者的子秘密由参与者自己生成,并且子秘密可定期得到更新。分发者与参与者之间不需要维护安全信道。方案可有效地防止分发者和参与者的欺诈行为,同时可抵抗外界攻击。该方案具有较好的安全性和实用性。  相似文献   

16.
利用对称密码体制和Shamir门限方案,构造了门限解密方案.该门限方案要分享的密钥为加密阶段用的对称密钥,可信中心设为加密者.该方案使接收群体成员中只有大于门限值的成员共同计算才能得到密钥,降低成员欺骗的可能性.  相似文献   

17.
在(t,n)门限秘密共享方案中,有n个参与者,至少t个参与者拿出自己的子秘密就能够同时重构m个秘密.He-Dawson提出了一个基于单向函数的多步骤秘密共享方案.但是他们的方案是一次方案而且不能抵抗合谋攻击.每个参与者的子秘密由参与者自己选取,所以不存在秘密分发者的欺骗.并且每个参与者能够验证其他合作者的欺骗.每个参与者选取的子秘密可以复用.并且组秘密可以以任意顺序重构.此方案还能够抵抗合谋攻击.本方案的安全是基于Shamir门限方案和RSA密钥体制.  相似文献   

18.
黎群辉  危韧勇  李志勇 《计算机工程》2006,32(14):116-118,121
针对当前多数秘密共享方案存在着增加或删除成员时必须重新计算其它成员的秘密份额等问题,提出了一个基于广义接入结构的高效的多秘密分享方案。在该方案中秘密管理者可高效地增加或删除成员,无须重新计算其它成员的秘密份额。此外,该方案不仅可高效地检测秘密管理者与参与者的欺诈行为,而且参与者可采用并行算法恢复子秘密。  相似文献   

19.
已有的多秘密分享方案不能有效解决秘密管理者和秘密成员的欺诈,以及子秘密恢复时计算量大等问题,在基于离散对数和RSA因式分解问题上提出了一种更加有效的解决方案.该方案提供了有效解决秘密管理者欺骗和成员欺骗的方法,与其它已有的方案相比,此方案的优点在于计算量低和子秘密恢复时采用了并行算法.  相似文献   

20.
雷娟  李志慧  张倩倩 《计算机工程》2011,37(24):100-102
传统秘密共享方案在防止成员间的欺诈方面存在缺陷。为此,基于线性方程组理论,提出一种新的防欺诈秘密共享方案。新方案在秘密恢复前,需要分2步对授权子集中的参与者份额进行验证,并证明了凡是通过以上2步验证的参与者一定是诚实的。分析结果表明,与其他基于向量空间的秘密共享方案相比,该方案具有更高的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号