工学 >>> 计算机科学技术 >>> 计算机科学技术基础学科 人工智能 计算机系统结构 计算机软件 计算机工程 计算机应用 计算机科学技术其他学科
搜索结果: 31-45 共查到计算机科学技术 安全性相关记录142条 . 查询时间(0.479 秒)
对Tang等(TANG Y,LEE P,LUI J,et al. Secure overlay cloud storage with access control and assured deletion. IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916)提出的一种云存储的细粒度访问控制方案进行安全性分析...
面向群组的签密方法在现今的网络通信中是一种很有效的数据安全保护手段,它可以在对信息进行个人数字签名的同时对数据进行加密。本文针对Zhang和Xu等人提出的一种基于身份的面向群组签密方案进行了安全分析,指出该方案存在严重的安全漏洞,并在标准模型下证明该方案无法抵抗择密文攻击以及选择消息攻击的攻击。
隧道是IPv4向IPv6过渡的一种方式,为处于IPv4网络中的IPv6孤岛提供IPv6互联网接入.本文对Teredo隧道的功能、流量和安全方面进行研究,着重分析了Teredo隧道中中继设备(relay)的工作原理,指出其节点状态管理机制存在的性能和安全性问题.以Miredo 中继设备为基础,提出了基于双层查找优化、状态集与时间链扩展、时间链更新优化的性能与安全性增强方法.实验结果表明,正常条件下,...
英国科学家日前开发出一种可实时追踪面部特征的手机软件,从而为提升多种平台的安全性提供了可能。据研制该项技术的曼彻斯特大学的研究人员介绍,这个软件的开发成功意味着手机密码的废除,因为它能够轻而易举地准确识别出谁是真正的用户。生物识别技术被认为具有无以匹敌的速度和准确度。而新的软件可使以手机登录网址时用面部识别替代密码和身份证号码。
盲签名广泛应用于电子投票系统、电子支付系统等方面,在盲签名方案中签名者不知道所签信息的具体内容。通过对一个新的无证书代理盲签名方案(魏春艳,蔡晓秋.新的无证书代理盲签名方案.计算机应用, 2010,30(12):3341-3342)进行安全性分析,发现了其中的安全漏洞,签名者可以将所签信息与原始消息进行链接,从而无法满足盲签名方案的安全性要求。同时针对这个问题,提出了一个改进方案,改进方案克服了原...
针对背包密码屡被破译的局面,分析了其中原因。指出背包公钥序列是由初始序列变换而来的,初始序列由易解背包形成,存在着冗余度,因此背包公钥序列不可能是完全随机的,利用这些冗余度是破译成功的必要条件,目前大多数被破译的背包密码只使用了模乘运算等混乱技术,这不足以隐藏初始序列的冗余度。为此引入了加法扩散技术,以分散初始序列的冗余度,使攻击者在破译过程中难以利用,举实例说明了项内扩散和项间扩散两种扩散技术。...
RSA加密算法是一种使用较多、安全性较高的非对称加密算法,分析了非对称加密体制中RSA加密算法的数学基础,讨论了其破译的可能方法,并根据目前的计算机运行速度,计算了常用的密钥长度破译时所需时间,并对RSA算法的安全性进行了定量分析.
Cachin在1990年的ACM计算机和通信安全会议上提出了一个电子竞价和拍卖协议,并给出了协议的安全性证明. 我们分析发现Cachin的协议证明中存在一个错误,并纠正了这个错误.
为确保列车运行安全和提高运输效率,迫切需要装备性能先进、安全可靠的信号系统。给出一种利用马尔可夫模型分析信号系统安全性的方法,根据系统特性及系统各部分间的独立性,将系统各部分的失效率划分为几个独立不相关的分量,充分考虑到各部分失效率对系统安全性的影响,利用系统分解和模型压缩的方法解决状态空间的激增问题,并对铁路信号系统中使用的交叉冗余体系结构进行了安全性定量分析和仿真。
针对冯登国提出的“存在特权集的门限群签名”问题,2005年,陈伟东提出了一类存在特权集的门限群签名方案(C-F方案),分析发现它容易受到可信密钥认证中心发起的三种伪造攻击,不具有签名的可区分性和事后身份追踪的特性,也无法抵抗内部成员的合谋攻击。提出了一种改进方案,新方案克服了C-F方案的安全隐患,保护了签名人的合法权益,节省了系统存储空间,是一个安全有效的签名方案。
利用参数估计的相关理论对扩频水印算法的安全性进行了分析。从理论上推定了扩频算法在不同攻击下所能达到的安全值,利用ISS(Improved Spread Spectrum)扩频水印算法进行了仿真实验,对理论推导的结果进行了进一步验证,为以后开发鲁棒性和安全性更高的水印算法提供了依据。
为了验证文献中提出的一种基于Logistic强混沌映射和陈氏超混沌系统的图像加密算法的安全性,对其进行了安全性分析,提出了适用于任意大小加密图像的已知明文攻击方法和选择明文攻击方法。同时,指出了原加密算法不安全的根本原因,并给出了提高其安全性的若干建议。
河南师范大学操作系统课件第九章 系统安全性
隐密术安全性理论研究一直是被广泛关注的研究重点和难点。该文通过对K-L差异的回顾及隐密术安全性的定性分析,指出Cachin给出的安全性定义缺乏一般性。同时注意到除概率分布的差异外,隐密信息的样本量和状态集合的势对隐密信息的安全性也有重要影响。结合对隐密信息安全性的定性分析,给出了一个基于K-L差异及假设检验的隐密术安全性定义,并推导出修改率对于隐密术安全性的影响。最后结合现有的隐密算法和隐密分析算...
可证明安全性是密码协议安全性评估的重要依据,但手写安全性证明容易出错且正确性难以判定。该文论述了基于游戏(Game based)转换的安全性证明及其自动化实现方法,重点论述了基于进程演算的自动化证明方法,并以该方法研究OAEP+的自动化安全性证明,首次给出了其初始游戏和相关的观察等价式。

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...