排序方式: 共有47条查询结果,搜索用时 0 毫秒
21.
目前存在的组密钥管理方案都没有考虑组播组的接收者访问控制,实际上,接收者访问控制能优化组密钥更新的策略,从而提高组密钥管理方案的性能.本文给出了具有接收者访问控制情况下的组密钥更新策略,在此基础上基于Gothic中提出的接收者访问控制技术以及LKH密钥管理方案,提出了一种新的结合接收者访问控制的组密钥管理方案. 相似文献
22.
Secretsharingschemesprotectthesecrecyandin tegrityofinformationbydistributingtheinformationo verdifferentlocations(shareholders). Forsensitivedatatheseschemesconstituteafundamentalprotectiontool, forcingtheadversarytoattackmultiplelocationsinordertolearnordestroytheinformation. Inparticu lar, ina(t,n) thresholdscheme, anadversaryneedstocompromisemorethant-1locationsinordertolearnthesecret, andcorruptatleastn-t+1sharesinordertodestroytheinformation. ThissecretsharingideaisfirstintroducedbyS… 相似文献
23.
计算机综合制造系统CIMS系统中最重要的子系统是计算机局部网络MAP则是CIMS系统中计算机局部网络的通信协议。本文着重研究MAP网络技术,通过把目前技术比较成熟的产品(如ARCNET网络)和MAP协议相结合,实现一种投资省,研制周期快的MiniMAP网络。 相似文献
24.
数字水印体制指水印技术在应用中包含的基本过程和方法框架,使用者可以不涉及算法细节来讨论水印的应用。本文介绍了水印技术的起源和基本应用;从算法体制和应用领域的角度对数字水印技术进行了分类和介绍;提出了对数字水印技术的基本性能要求,阐明了各项性能要求之间基本的关系;对数字水印系统可能遭受的攻击进行了基本的分类和介绍。全文突出了鲁棒数字水印在版权控制中的应用,指出鲁棒数字水印是当前主要的研究对象,水印的鲁棒性是数字水印系统性能的核心。多媒体版权保护中的数字水印技术@赵险峰$上海交通大学网络与信息中心!200… 相似文献
25.
主动网是一种新型的网络体系结构,它可以根据网络应用和服务的要求,对网络进行编程,因而大大加快了新网络应用和服务的实施,适应了网络快速发展的需要。介绍了主动网的发展、体系结构,探讨了主动网的应用现状以及所面临的一些问题,最后介绍了主动网在代理传输方面的应用实例。 相似文献
26.
介绍了NDIS、层次I/O及其在Windows网络协议栈实现中的地位和作用,剖析了采用核心态NDIS协议驱动程序和伪设备驱动程序,在多个协议栈层次上进行不同处理的组合网关实现技术,给出了使用这项技术的基本方法,评估了它的性能. 相似文献
27.
通过整合基于服务器/客户机模式的集中式查找方案和基于对等计算模式的分散式查找方案,提出了一种混合式查找方案。该方案既有可扩展性、高容错性和自组织性等分散式查找方案的优点,又有利于集中管理和控制,安全性好等集中式查找方案的优势。仿真实验结果表明,该方案的RDP指标优于常规的分散式查找方案,实际查询时间开销更是远远少于常规的分散式查找方案。 相似文献
28.
计算机综合制造系统CIMS中最重要的子系统是计算机局部网络,MAP则是CIMS系统中计算机局部控制网络的通信协议。本文着重研究MiniMAP网络技术,通过把目前技术比较成熟的产品(如ARCNET网络)和MiniMAP协议相结合,实现一种投资省、研制周期快的MiniMAP网络。 相似文献
29.
带身份认证和加密的Internet防火墙系统 总被引:2,自引:0,他引:2
介绍了有关Internet的安全问题,并设计一个带有身份认证和加必的防火墙系统结构和功能;此外,还介绍了包过滤路由器的配置规则。 相似文献
30.
移动Ad-hoc网络是一种新颖的无线对等网络,随着无线终端设备(便携式电脑、PDA等)的日益普及,Ad-hoc网络在军事、商业、个人区域网络(PAN)及分布式Ubiquitous计算环境下均有非常广泛的应用前景。路由协议的安全性问题是Ad-hoc网络成为实用性技术前必须妥善解决的关键问题之一。文章提出了一种新的基于网络安全环境的Ad-hoc网络分类方法,并以此为基础制定了强制协作式安全和激励式安全两类基本安全策略,建议Ad-hoc网络中的路由安全机制应该根据安全环境的分类采用相应的安全策略进行设计,而不是人为假设安全机制的前提条件。 相似文献