排序方式: 共有32条查询结果,搜索用时 0 毫秒
1.
2.
数字签名技术分析与研究 总被引:2,自引:0,他引:2
介绍了公钥体制及数字签名技术,具体分析了多点对一点的群数字签名方案,最后给出了为适应Internet通信安全新需求而出现的数字签名方案. 相似文献
3.
4.
数字签名已经成为网络信息时代身份认证的重要手段之一.为了使数字签名技术得到更广泛应用,研究了数字签名方案在多用户环境中的安全性.众所周知,一个安全的数字签名方案即使在自适应选择明文攻击下存在性伪造在计算上也是不可行的,认为这在多用户环境中是不充分的,为此,将该安全性概念扩充到多用户环境,并通过实例证明了在单用户环境中安全的签名方案施加适当的限制后在多用户环境中同样也是安全的. 相似文献
5.
王平水 《计算机技术与发展》2006,16(2):206-208
公钥密码系统以其算法设计简单、安全性高已经成为密码学领域的一个非常重要的研究课题。为了更加高效地构造公钥密码系统,文中利用方程Ax+By=C的解的不定性,提出了将两个加密算法复合成新加密算法的方法,对此做了分析,并给出了具体例子。实践表明,这种基于复合加密的公钥密码系统,算法的时间复杂度和空间复杂度并未受到影响。但其安全性较早期各同类系统更高、更易被用户采纳。 相似文献
6.
基于NetFlow的蠕虫病毒监控系统设计与实现 总被引:1,自引:0,他引:1
NetFlow是Cisco公司在其交换、路由体系中采用的一种三层交换技术。NetFlow服务能够提供包括地址、协议、端口和服务类型等详细的数据流统计信息。由于蠕虫病毒传播过程中会发起大量的扫描连接,使用Flow-tools等工具统计分析NetFlow数据流,可以很容易地找出染毒计算机IP地址,再利用SNMP准确地定位该IP的位置并关闭其所连交换机端口,就可以将染毒计算机与网络隔离。同时对染毒计算机相关信息的详细记录,为网络管理员对染毒计算机的处理提供了准确的信息。 相似文献
7.
王平水 《数字社区&智能家居》2008,(10):18-19
随着计算机网络技术的迅速发展和日益普及,C/S系统已得到广泛应用。为便于开发C/S结构数据库系统,研究了C/S结构数据库系统的基本构造原理.简要介绍了基于Visual FoxPro 6.0开发C/S结构数据库系统的方法。实践表明,该方法正确有效。 相似文献
8.
我们知道、在FoxBASE十中可使用五种数据类型的字段,即:数值型、字符型、日期型、逻辑型和备往型(或称记忆型)。若该数据库结构中含有备控型字段,则必产生相应的备注文件(扩展名为.DBT),但有时因操作不慎,备注文件丢失,导致数据库文件无法打开,广大初学者面对此种情况可能(下转第31页)束手无策,自思不得其解,只好重建数据库,自己的劳动成果毁灭于一刹间,尤其对于大型数据库,损失将是无比惨重!你可曾想到,这种损失还有挽救的余地。下面就推荐给大家~种“圣丹妙药”,你不妨亲自一试,确会有一种“山穷水尽疑无路,… 相似文献
9.
普通的数字签名方案的安全性几乎都依赖于一个计算假设。为了防止具有无限计算能力的攻击者成功伪造签名,以保护签名者的利益,提出了一个新的更为高效的失败-停止签名方案。方案中使用了两个数学上的困难问题:离散对数和因子分解,从而为接收者提供安全性。该方案具有可证明的安全性以抵抗自适应选择明文攻击。分析比较结果表明该方案在消息长度与签名长度比率方面是最优的,对长消息签名是高效的。 相似文献
10.
Hash函数已经被广泛用于各种数字签名方案中。在基于零知识概念的数字签名方案中,方案发明者宣称:所使用的Hash值的长度短至64-bits或72-bits即可达到2-64或者2-72的安全度。文中研究表明,在数字签名中由于存在来自签名者的生日攻击,如此短的Hash值并不能达到规定的安全度。并提出了一个简单的修改方案,使得在不增加计算复杂性的情况下来达到规定的安全度。 相似文献