首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28篇
  免费   2篇
  国内免费   5篇
工业技术   35篇
  2021年   1篇
  2017年   1篇
  2015年   2篇
  2014年   1篇
  2011年   1篇
  2010年   3篇
  2009年   5篇
  2008年   3篇
  2007年   1篇
  2006年   6篇
  2005年   9篇
  2004年   2篇
排序方式: 共有35条查询结果,搜索用时 15 毫秒
21.
一种改进的强代理签名方案   总被引:5,自引:2,他引:5  
基于Lee等人提出的修改的LKK方案,提出一种改进的强代理签名方案,在授权阶段原始签名者和代理签名者之间使用盲化方法,以及改进SA的结构,解决了原方案不能抵抗原始签名者的伪造攻击和原始签名者的变化攻击的问题,分析表明所提方案能够满足强代理签名方案的安全需求,同时不需要使用安全信道。  相似文献   
22.
为使得组织之间的服务编排建立在严格的形式化基础之上,基于并发事物逻辑建立了服务编排的模型,给出了从服务编排描述语言WS-CDL到并发事物逻辑的转换规则.服务编排的并发事务逻辑模型建立在严格的形式化基础上,便于进行服务编排相关性质的验证.最后通过一个实际的服务编排在并发事务逻辑中建模的例子,说明了模型建立的可行性.  相似文献   
23.
针对AES密钥扩展过程存在的安全隐患,提出一种改进的密钥扩展方法。针对轮函数中列混合和逆列混合运算耗时相差较大的问题,找出有限域GF(28)上最简形式的列混合和逆列混合运算,使其在加解密过程中消耗同样的运算资源;RSA方面,针对其运算效率的缺陷,将传统双素数变为四素数,在签名(解密)过程中,采用中国剩余定理结合蒙哥马利模乘来优化大数的模幂运算。在此基础上,结合两种算法的优点,并采用消息摘要、数字签名、数字信封等技术构建了一个既方便密钥管理又确保加密解密效率的混合加密体制。实验结果表明优化后的算法在运算速度上有一定优势并且有较高的可行性。  相似文献   
24.
在弱的安全假设下构造可证明安全的密码体制原型可以有效提高密码体制的安全性,该文对用Lucas序列构造公钥密码体制做进一步研究,给出一种新的可证明安全的密码体制原型,该密码体制的加、解密效率比现有的LUC密码体制效率高,并证明它的安全性等价于分解RSA模数,最后给出该体制在签名方面的应用,伪造签名等价于分解RSA模数。  相似文献   
25.
本文对一种椭圆曲线环上的陷门离散对数加密体制的安全性进行分析,指出它存在的安全缺陷,攻击者通过选择适当的明文加密,在得到相应的解密明文后,能够分解模数,从而成功地攻击此加密体制,因此该体制不能抵抗选择密文攻击.  相似文献   
26.
该文对用线性反馈移位寄存器(LFSR)构造公钥密码体制做了进一步的研究,定义了LFSR的高次(非)剩余问题,基于新的困难问题探讨了构造一种加解密不同于GH的密码原型,并给出了具体的加解密过程,证明了它的可行性;在此基础上,进一步把该体制改进为概率加密体制,克服了GH加密确定性的缺点,同时对体制的安全性和效率做了初步分析,具有单向性和语意安全性,最后证明了该体制的单向性等价于LFSR高次剩余问题,语意安全性等价于LFSR判断高次剩余问题。  相似文献   
27.
考虑到把信任度作为组合服务实现成员服务选择的依据可使组合服务的执行、调度更好地围绕服务的信任度展开和有利于信任度高的成员服务加入到服务组合的过程中来,进而提高组合服务的可信性,把信任引入到服务组合中,研究了服务组合中信任感知的成员服务选择问题,建立了选择问题的数学模型,并将选择问题归结为一个最小代价集合覆盖问题,同时建立了选择问题的有向图表示方法,并设计了基于蚁群系统的选择算法。实验结果分析表明,设计的信任感知的成员服务选择算法具有较好的寻优性能。  相似文献   
28.
基于主观逻辑的群体动态信任模型   总被引:3,自引:0,他引:3  
目前信任模型的研究仅仅涉及一对一的个体信任关系,并没有充分考虑对一对多、多对一以及多对多的群体信任关系的支持.从信任的主观性角度出发,提出了4种基本群体约束模式及其嵌套复合来刻画群体构成约束,在此基础上提出了一种基于主观逻辑的群体信任模型,给出了4种基本约束模式及其嵌套复合的直接信任度和推荐信任度的度量公式,对于群体信任关系,特别是软件群体的信任关系提供了很好的支持.通过模型的表达能力和有效性分析表明:群体信任模型具有较好的适用性和实用性.  相似文献   
29.
分析P. Paillier等提出的公钥概率加密体制的安全性,证明它的单向性与几类问题的等价关系,进一步证明了在不降低安全性的前提下,可以通过选取适当的参数,提高体制的效率,减少通信量,在此基础上给出改进的加密体制,加密和解密的效率比以往的体制有了很大的提高。  相似文献   
30.
“计算机网络管理”课程的目标导向型教学实践   总被引:2,自引:2,他引:0  
我院分析了计算机网络管理课程的定位,制定了计算机网络管理课程的两个教学目标,并围绕这两个教学目标从教学环节、实践环节和考核环节三个方面开展教学实践活动,收到了较好的效果。本文介绍了我院的实践经验。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号