排序方式: 共有12条查询结果,搜索用时 0 毫秒
1.
本文就文献[1]的数字签名体制中否认协议的不足,构造了一个新的方案,克服了原有低效、不安全的缺点,同时指出了原文中的两个失误。 相似文献
2.
翟起滨 《信息安全与通信保密》2006,(3):13-15
当我们关注已经开始实施的“十一五”发展规划中的国内信息安全的时候,国际上也正在悄悄地发生着一些既被人关注也时常被人忽略的变化。刚刚参加完美国RSA大会归来的翟起滨教授应本刊之邀,就会议情况和国际信息安全发展变化等相关问题,撰写了一篇深入报道,帮助我们把视野调向酝育着变化的海外风云。 相似文献
3.
二类基于离散对数问题的信息恢复多签名体制 总被引:3,自引:0,他引:3
本文依据文献「1」中提出 的二类EIGamal签名体制,加以进一步改进,设计出二类基于离散对数问题的数字多签名体制。 相似文献
4.
秘密分享体制(SSS)在许多方面(尤其是密钥托管研究方面)有重要应用。本文首先分析研究了一种SSS,并证明其不是(n,n)-门限体制;然后基于EIGamal签名算法设计了一种新的类型的(n,n)-门限体制,由于其潜在具有公开可验证性,特别适合在密钥托管的软件实现研究方面应用。 相似文献
5.
RSA2008是第17届信息安全国际会议,于今年4月7-11日在美国旧金山举行,有15000人参加了这个会议,其中有2500多名参展商,展出他们所在公司的信息安全产品。今年会议没有什么相关于新技术和新产品方面的爆炸性新闻, 相似文献
6.
7.
8.
9.
提出一种新的基于shell命令的用户伪装攻击检测方法。该方法在训练阶段充分考虑了用户行为的多变性和伪装攻击的特点,采用平稳的齐次Markov链对合法用户的正常行为进行建模,根据shell命令的出现频率进行阶梯式数据归并来划分状态,同现有的Markov链方法相比大幅度减少了状态个数和转移概率矩阵的存储量,提高了泛化能力。针对检测实时性需求和shell命令操作的短时相关性,采用了基于频率优先的状态匹配方法,并通过对状态短序列的出现概率进行加窗平滑滤噪处理来计算判决值,能够有效减少系统计算开销,降低误报率。实验表明,该方法具有很高的检测准确率和较强的可操作性,特别适用于在线检测。 相似文献
10.
自有人类的文明历史以来,密码就伴随而来。为了在沟通过程中保护自己信息不被外人所知,人类使用过形形色色的密码。然而,为了刺探于己不利的秘密,他们又绞尽脑汁地试图破译对手的密码。密码学(Cryptology)是研究信息在系统中如何被隐蔽表示,如何针对这个表示来计算其被破解的代价的学问。密码学被分解成密码编码学和密码分析学(Cryptanalytics)。 相似文献