排序方式: 共有7条查询结果,搜索用时 0 毫秒
1
1.
一种认证安全性的分析与设计逻辑 总被引:1,自引:0,他引:1
针对BAN逻辑的局限性,在BSW逻辑的基础上,提出了一种针对认证安全性的分析与设计逻辑.同时,以Needham-Schroeder公钥协议及X.509三消息协议的分析与再设计为例,证明了该逻辑的正确性和有效性. 相似文献
2.
简略回顾了移动通讯的发展过程以及相应的安全机制,介绍了第三代移动通讯系统中所采用的认证与密钥协商协议,并利用AUTLOG信仰逻辑给出了形式化验证过程,在假定HE和SN之间的系统连接安全的前提下,该协议能够成功地达到预期目标。 相似文献
3.
放置宫内节育器(IUD)是一种安全、有效、简便、持久和相对稳定的避孕方法,但在实际使用中仍有一定数量的妇女避孕失败而妊娠。本文报告66例经手术证实的IUD并发妊娠,超声诊断符合率为97.0%(64/66),并对IUD避孕失败原因作了探讨。 相似文献
4.
5.
针对现有的图像复制遮盖篡改检测算法需要某些先验信息、对后处理操作失效且计算量大等问题,借鉴图像匹配技术中的SIFT(scale invariant feature transform)特征匹配算法,首次提出将其用于检测复制遮盖的篡改操作.该方案首先计算出待鉴定图像的所有特征向量,然后进行特征向量集的划分与匹配.待鉴定图像的匹配点对用点与点之间连线标记.如果图像被复制篡改过,所标记的线段将明显集中于某两个区域之间.实验表明,SIFT应用于复制遮盖及各种后处理篡改操作,如旋转、缩放、亮度调整等,都有很好的检测和定位效果. 相似文献
6.
提出了一种改进的双重认证访问控制方法,将认证和访问控制在一个请求模块中完成,且用户的私钥对系统保密。用户认证信息不仅用认证需访问系统的请求用户的合法性,而且用来计算对所需访问文件的存取权,从而提高了系统抵抗假冒攻击和主动攻击的能力。 相似文献
7.
1