工学 >>> 计算机科学技术 >>> 计算机科学技术基础学科 >>> 自动机理论 可计算性理论 计算机可靠性理论 算法理论 数据结构 数据安全与计算机安全 计算机科学技术基础学科其他学科
搜索结果: 1-15 共查到计算机科学技术基础学科 安全性相关记录79条 . 查询时间(0.971 秒)
中国科学院合肥物质科学研究院专利:一种检测诱导错误攻击下安全芯片安全性能的系统
由电子科技大学系统可靠性与安全性研究中心、哈尔滨工业大学、湖南大学等联合承办的2019年质量、可靠性、风险、维修性及安全性工程国际学术会议(2019 International Conference on Quality, Reliability, Risk, Maintenance, and Safety Engineering (QR2MSE 2019) )于2019年8月6-9日在湖南省张家...
安徽科技学院Web数据库技术课件第9章 Web数据库安全性
近日,2018年亚太先进可靠性与维修建模国际会议暨2018年质量、可靠性、风险、维修性及安全性工程国际学术会议(QR2MSE)在山东青岛举行。QR2MSE大会创始人、我校系统可靠性与安全性研究中心主任黄洪钟教授担任大会主席,系统可靠性与安全性研究中心参与承办。本次会议主题涵盖可靠性建模和风险分析,故障诊断、预测及健康管理,稳健性、可靠性及全寿命周期设计,维修和保修管理及材料等7个主题,共吸引了来自...
Following the first successful international conference, Compsafe2014 in Sendai, Japan, on April, 2014, on behalf of the Chinese Association of Computational Mechanics (CACM), we will host Compsafe201...
分析了基于有限域遍历矩阵的公钥密码体制的安全性。根据公钥,采取逆矩阵消去方法得到伪造私钥的线性方程组。从而证明了计算性TEME问题是多项式时间可解的,利用伪造私钥即可破解PZZ1密码体制的密文。在一些情况下,SEME问题在多项式时间内可归约为离散对数问题,若密钥参数选取不当,PZZ2密码体制是基于离散对数问题的,并不基于NP困难问题。
针对裴士辉等构造的基于遍历矩阵的公钥加密方案,本文使用遍历矩阵性质和线性化方法,证明破解该公钥加密方案不比求解多项式有限域上离散对数问题更难,从而证明了他们关于该公钥加密方案的安全归约证明是不正确的.
对王亚飞等人提出的强安全性无证书签名方案进行安全性分析,指出其方案难以抵抗不诚实KGC下的公钥替换攻击。针对此类问题,采用改变传统无证书算法顺序,以KGC公告板形式公开用户公钥,用户可以通过本地保存的私钥和公钥验证公钥的真实性,从而对KGC的行为进行约束。安全性分析表明,改进后的方案能够抵抗基于不诚实 KGC安全级别下的公钥替换攻击,而且方案避开了无双线性对和逆运算,效率优于已有方案。
本文定义了量子线性时间属性,包括量子安全性,量子不变性,讨论了它们的关系和性质.结合测量一次、测量多次的单向量子有穷自动机,构建了两类乘积量子马尔可夫链,提出了基于自动机技术的量子正则安全性检测方法.通过验证乘积量子马尔可夫链的可达终状态来判断量子正则安全性的可满足性,并给出了可满足性的概率计算公式.作为应用,分析了广义量子loop程序,将程序终止归结为验证量子正则安全性的可满足性.
2011年,庞等人利用拉格朗日插值多项式方法构造了一个新的基于身份的多接收者匿名签密方案,并声称在其方案中任何攻击者或合法接收者都无法获取其他合法接收者的身份信息,从而能够保护接收者隐私.本文对庞等人的多接收者签密方案进行安全性分析,发现其方案中任何接收者对于其他接收者都无法实现匿名.同时,本文在其方案基础上进行改进,提出了一种改进方案,以弥补其安全缺陷.最后在随机预言模型下,对改进方案的正确性和...
隧道是IPv4向IPv6过渡的一种方式,为处于IPv4网络中的IPv6孤岛提供IPv6互联网接入.本文对Teredo隧道的功能、流量和安全方面进行研究,着重分析了Teredo隧道中中继设备(relay)的工作原理,指出其节点状态管理机制存在的性能和安全性问题.以Miredo 中继设备为基础,提出了基于双层查找优化、状态集与时间链扩展、时间链更新优化的性能与安全性增强方法.实验结果表明,正常条件下,...
RSA加密算法是一种使用较多、安全性较高的非对称加密算法,分析了非对称加密体制中RSA加密算法的数学基础,讨论了其破译的可能方法,并根据目前的计算机运行速度,计算了常用的密钥长度破译时所需时间,并对RSA算法的安全性进行了定量分析.
利用参数估计的相关理论对扩频水印算法的安全性进行了分析。从理论上推定了扩频算法在不同攻击下所能达到的安全值,利用ISS(Improved Spread Spectrum)扩频水印算法进行了仿真实验,对理论推导的结果进行了进一步验证,为以后开发鲁棒性和安全性更高的水印算法提供了依据。
为了验证文献中提出的一种基于Logistic强混沌映射和陈氏超混沌系统的图像加密算法的安全性,对其进行了安全性分析,提出了适用于任意大小加密图像的已知明文攻击方法和选择明文攻击方法。同时,指出了原加密算法不安全的根本原因,并给出了提高其安全性的若干建议。
隐密术安全性理论研究一直是被广泛关注的研究重点和难点。该文通过对K-L差异的回顾及隐密术安全性的定性分析,指出Cachin给出的安全性定义缺乏一般性。同时注意到除概率分布的差异外,隐密信息的样本量和状态集合的势对隐密信息的安全性也有重要影响。结合对隐密信息安全性的定性分析,给出了一个基于K-L差异及假设检验的隐密术安全性定义,并推导出修改率对于隐密术安全性的影响。最后结合现有的隐密算法和隐密分析算...

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...