首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
针对已提出的多签名方案不适用于基于双线性对的身份密码系统的情况,分析了一些特定应用环境对多签名思想和身份密钥系统的有着共同的需求,在Hess等人提出的数字签名方案的基础上,运用Harn等人构造多签名的方法构造出了一个适用于身份密码系统的基于身份和双线性对的多签名方案。并通过相关定理给出方案的正确性和安全性分析。  相似文献   

2.
在修改的Ohta_Okamoto数字签名方案基础上,设计出了一个新的(t,n)门限签名方案。该方案具有可验证性和防止内部成员合谋攻击;而且验证者在验证群签名的有效性计算的复杂性与一般个人签名方案一样。该方案的安全性是基于大整数的因式分解,因此在计算上是安全的。  相似文献   

3.
在修改的Ohta-Okamoto数字签名方案基础上,设计出了一个新的(t,n)门限签名方案。该方案具有可验证性和防止内部成员合谋攻击;而且验证者在验证群签名的有效性计算的复杂性与一般个人签名方案一样。该方案的安全性是基于大整数的因式分解,因此在计算上是安全的。  相似文献   

4.
为了解决基于传统公钥证书密钥协商协议存在的复杂证书管理问题和基于身份密钥协商协议普遍存在的密钥托管问题,给了一种基于无证书的可认证组密钥协商协议。新协议将NaUa协议和三方Diffie-Hellrnan协议推广到了多方,有效解决了密钥托管问题;所用签名为短签名,整个认证过程效率较高;使用密钥种子和口令进化机制,提高了协议的安全性。新协议满足前向安全性、抵抗中间人攻击、抗扮演攻击等多种安全特性,可用于面向群组的网络游戏、视频会话等。  相似文献   

5.
一种基于B/S结构的签字实现方案   总被引:1,自引:0,他引:1  
一个成功的签字软件需解决好4个关键技术问题:(1)如何传输和管理要签字的文件;(2)如何存放签字内容;(3)如何保证多个人按签字顺序进行签字;(4)如何保证签字申请和签字内容不被冒充、篡改和抵赖。在分析以上4个关键技术问题的基础上提出了一种基于B/S结构的签字实现方案,可大大提高签字效率、方便日常工作,也便于主管部门对各分部门的监督考核。  相似文献   

6.
详细讨论了基于PKI的认证机制的原理和实现过程,分析了这种认证技术的安全性,针对当前信息平台的安全威胁提出了一种基于PKI的身份认证系统.通过理论分析及实际系统的实现表明,系统具有简化业务管理、增强应用系统的安全性等优点,同时还是能适应多种应用环境的安全、高效的一个通用身份认证系统.  相似文献   

7.
身份认证对于保证信息只被合法授权用户获取和访问起着重要作用,因而建立强有力的身份认证机制成为信息安全的关键之一。以现有动态口令身份认证主流技术为参照,提出了一种动态口令同步认证方法,以实现动态口令安全性、有效性与同步程度、验证效率之间的最优化配置。  相似文献   

8.
迅雷作为中国使用最广泛的下载软件,给网络带来沉重的负担,而迅雷流量识别作为有效控制迅雷流量的基础,对其识别方案的研究有着重要的意义.首先对迅雷的下载机制进行分析和探讨,通过实际的抓包分析,提出一种基于行为模式的迅雷流量识别方案,并给出识别流程,最后再对该识别方案进行实验验证.实验结果表明,该方案对比基于特征字的流量识别方案和基于深度流检测的流量识别方案,有更高的识别率.  相似文献   

9.
研究变形监测网布网方案的优化 ,探讨目标权重未知情况下的非线性多目标优化问题 ,给出了一个求解权重未知的多目标非线性优选问题的算法。该算法采用一种新的最小加权偏差优选方法 ,可优选最佳布网方案  相似文献   

10.
综合对称加密与非对称加密的特点,设计了基于Triple DES与RSA公钥体制的混合加密算法,其安全性能不低于RSA的安全性.以一类二进制文件作为加密对象,加密实例表明,新算法在速度上比RSA提高了37倍,同时具有密钥管理方便、便于进行网络传输的优点.  相似文献   

11.
针对高维数据包含的不相关和冗余特征影响检测方法性能的问题,提出了基于遗传神经网络入侵特征选择模型.该模型在传统的遗传神经网的输入层和隐含层之间增加特征选择层,并在特征选择层与输入层间设置连接开关,如果开关合上,则该特征被选中;否则为放弃.实验结果表明,该模型在保持原有信息完整性的同时,能有效减少冗余特性;在保证检测准确率的前提下,有效提高系统的检测速度.  相似文献   

12.
利用基于信息流的风险评估模型和方法针对信息系统安全风险进行风险量化和估计,采用多级模糊综合评判的方法,设计并实现了基于信息流的风险评估系统。实验表明,所设计的风险评估系统能用于各种信息系统的安全性评估,为组织实现自己的安全策略提供参考。  相似文献   

13.
利用基于信息流的风险评估模型和方法针对信息系统安全风险进行风险量化和估计,采用多级模糊综合评判的方法,设计并实现了基于信息流的风险评估系统。实验表明,所设计的风险评估系统能用于各种信息系统的安全性评估,为组织实现自己的安全策略提供参考。  相似文献   

14.
基于谱间特征与比值型指数的水体影像识别分析   总被引:4,自引:0,他引:4  
根据杨存建等人发现LandsatTM影像水体具有TM2+TM3>TM4+TM5的特征,本文以2000年福州市Landsat-TM为例,分析了水体及其他几类主要地物的光谱特性在影像中的表现特征,发现除水体外,居民地的影像以及山体影像也都具有TM2+TM3>TM4+TM5(即(TM2+TM3)/(TM4+TM5)>1)的特征,但是三者(TM2+TM3)/(TM4+TM5)的比值却存在着较大的差异,所以辅以适合的阈值(水体(TM2+TM3)/(TM4+TM5)>2.0,TM2>40)可以将水体信息区别于其他背景地物。将该方法在含不同水体类型的福州市Landsat-TM遥感影像上进行实验,表明其可以将水体与全部居民地的阴影和山体阴影有效区分开来;同时可用于快速、简便和准确地提取城市和山区中的湿地水体信息,解决水体提取中难于消除居民地阴影与山体阴影的难题。  相似文献   

15.
数字地图作为一种新型的地图受到人们越来越广泛的关注。数字地图包含着各种地图数据,为了在多种比例尺范围内能快速地检索地图数据,需要把地图数据分层存贮变焦。作者通过变焦数据模型原理,探讨如何建立多层存贮结构,将数字地图中的大比例尺地图数据库自动导出小比例尺图形。变焦数据模型是一种动态的数据模型, 在该模型中,图形比例尺的变化不是简单的图形尺寸的缩放,而是伴随着各个物体的细节和物体数量而增减。这种基于变焦数据模型建立的数字地图可以提高数据检索与图形表示的灵活性,减少大量不必要的用于重复获取数据而消耗的人力物力,广泛应用于各个领域。  相似文献   

16.
提出一种针对基于海浪图像功率谱获取海浪波长和波向的改进算法。算法首先假定海浪功率谱是一个密度不均匀的薄片平面,然后寻找其重心坐标,该坐标可等效为海浪主频位置,从而能够快速准确地得到海浪波长和波向。并经过大量的实验,验证该方法能够很好地解决基于二维傅里叶变换获取海浪图像波长、波向时主频不明显和大量频率分量没用上等缺点。  相似文献   

17.
提出一种基于部分可重构技术的高级加密标准密码算法实现方案。该系统采用Xilinx公司的Virtex-IIFPGA(Field-Programmable Gate Array)芯片,能针对不同的加密与解密需求,灵活重构加密系统中的核心算法,提高了密码系统的灵活性和安全性,减少了资源消耗,适用于资源受限,有不同安全需求的密码系统,最后给出了实验结果。  相似文献   

18.
针对下一代无线通信长期演进系统,提出了一种基于时域导频跟踪和频域迭代离散傅里叶变换插值的改进信道估计方法,首先利用导频符号进行信道估计,然后通过导频跟踪和迭代离散傅里叶变换插值获得时域和频域非导频位置的信道估计值。仿真结果表明,基于时域导频跟踪和频域迭代离散傅里叶变换插值的估计方法比传统的方法改善约2dB误比特率性能。  相似文献   

19.
21世纪计算机技术和网络技术的飞速发展将地理信息产业带进了一个崭新的领域.地理空间信息服务成为解决数据异构、实现资源共享的有效途径.然而,随着地理信息服务在各领域的推广应用,传统分布式技术在开发地理信息网络服务中所面临的安全问题逐渐突显出来,已严重制约了网络服务在地理信息产业的发展.针对矢量数据服务在数据传输、服务操作...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号