期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于身份的公平不可否认协议 被引量:9
1
作者 刘宏伟 谢维信 +1 位作者 喻建平 张鹏 《通信学报》 EI CSCD 北大核心 2009年第7期118-123,共6页
利用基于身份的密码体制,提出了一种基于身份的一次性盲公钥签名方案,并以此为基础提出了一个新的公平不可否认协议,实现了协议中发送方的匿名性,解决了通信中因发方身份公开而带来的信息内容被猜到以至被故意延迟阅读或拒收的问题,保... 利用基于身份的密码体制,提出了一种基于身份的一次性盲公钥签名方案,并以此为基础提出了一个新的公平不可否认协议,实现了协议中发送方的匿名性,解决了通信中因发方身份公开而带来的信息内容被猜到以至被故意延迟阅读或拒收的问题,保证了收发双方的公平性及不可否认性。分析表明,该一次性盲公钥签名方案及不可否认协议是安全的,且具有较高的效率。 展开更多
关键词 基于身份密码体制 一次性盲公钥签名 匿名性 公平性 不可否认性
在线阅读 下载PDF
同态签密方案及其在电子投票中的应用 被引量:6
2
作者 张鹏 喻建平 刘宏伟 《深圳大学学报(理工版)》 EI CAS 北大核心 2011年第6期489-494,共6页
针对电子投票协议中匿名性与可验证性之间的安全统计需求,采用秘密同态的思想,基于同态加密算法与同态消息认证码算法,构造了一个可证安全的同态签密方案.方案的签密属性能同时保障传输消息的机密性与可验证性;方案的同态属性能保障消... 针对电子投票协议中匿名性与可验证性之间的安全统计需求,采用秘密同态的思想,基于同态加密算法与同态消息认证码算法,构造了一个可证安全的同态签密方案.方案的签密属性能同时保障传输消息的机密性与可验证性;方案的同态属性能保障消息的匿名性;方案的聚合属性实现了消息的批解密与批验证.将同态签密方案应用于电子投票,构造一个安全的电子投票协议,解决了电子投票协议中匿名性与可验证性之间的矛盾. 展开更多
关键词 数据安全与计算机安全 电子投票 同态加密 同态消息认证码 同态签密
在线阅读 下载PDF
一种融合多混沌映射与DNA计算的图像加密方法
3
作者 宋建华 叶鹏翔 +2 位作者 吴婉婷 江永康 陈梦瑶 《河北北方学院学报(自然科学版)》 2025年第1期18-29,共12页
随着移动互联网技术的快速发展,网络信息和个人隐私的安全性至关重要。为应对复杂多变的网络攻击,提出了一种融合多混沌映射系统与DNA计算的新型图像加密方法。构建一个高效且安全的基于图像像素均值的密钥生成机制,引入Henon混沌映射,... 随着移动互联网技术的快速发展,网络信息和个人隐私的安全性至关重要。为应对复杂多变的网络攻击,提出了一种融合多混沌映射系统与DNA计算的新型图像加密方法。构建一个高效且安全的基于图像像素均值的密钥生成机制,引入Henon混沌映射,通过密钥生成三段混沌随机序列,结合Arnold算法对明文图像进行置乱。在此基础上,将置乱后的图像分成大小相同的若干子块,融合分段式Logistic混沌与DNA编码技术进行逐级子块加密。在每次迭代中,子块的尺寸按照由大到小的顺序逐级动态变化,进一步增强加密的鲁棒性和安全性。研究结果显示,所设计的加密方法在图像的统计特性、视觉质量以及抵抗常见图像攻击等方面表现出了优异的性能。 展开更多
关键词 图像加密 LOGISTIC映射 Henon混沌 DNA计算
在线阅读 下载PDF
遗传算法在资源选择上的应用 被引量:4
4
作者 何炎祥 陈青 《计算机应用》 CSCD 北大核心 2003年第5期20-23,共4页
在网格环境下,资源选择的策略是决定应用程序性能的关键因素之一。目前的资源选择一般采用贪心算法,而在资源选择中引入遗传算法是一种新的尝试,其目的是提高资源选择的效率。这种资源选择首先产生若干个网格环境中可能的配置(第一代),... 在网格环境下,资源选择的策略是决定应用程序性能的关键因素之一。目前的资源选择一般采用贪心算法,而在资源选择中引入遗传算法是一种新的尝试,其目的是提高资源选择的效率。这种资源选择首先产生若干个网格环境中可能的配置(第一代),预测应用程序在每种配置下的表现。再以此为依据,应用多种交叉和变异策略,产生下一代的配置,直到得到满意的结果。对所选应用程序的两种不同规模的测试表明,在相同或更短的时间内,基于遗传算法的资源选择策略比贪心算法的资源选择策略得到更好的结果。 展开更多
关键词 资源选择 遗传算法 网格计算
在线阅读 下载PDF
有效的IPSec安全策略管理方案 被引量:1
5
作者 周权 周敏 唐屹 《计算机应用研究》 CSCD 北大核心 2007年第12期151-154,共4页
针对IPSec协议在安全策略管理存在的问题,引入信任管理的思想,介绍了一种基于信任管理的IPSec安全策略管理方案。该方案对分布式网络中的策略可以进行统一的描述,并通过一致性证明能够实现策略的委托授权管理,这样大大提高了IPSec安全... 针对IPSec协议在安全策略管理存在的问题,引入信任管理的思想,介绍了一种基于信任管理的IPSec安全策略管理方案。该方案对分布式网络中的策略可以进行统一的描述,并通过一致性证明能够实现策略的委托授权管理,这样大大提高了IPSec安全策略管理效率和IPSec的灵活性。 展开更多
关键词 安全策略 授权 信任管理 一致性检测
在线阅读 下载PDF
基于综合安全保护质量的安全服务协商模型 被引量:1
6
作者 王涛 郭荷清 姚松涛 《计算机工程与科学》 CSCD 2006年第4期26-29,36,共5页
在基于分布式服务的系统体系中,上层应用系统需要确定下层安全服务能够按照要求提供安全服务功能,根据不断变化的实际需要和当前系统状态自适应地调整服务者和服务要求,并同时保障系统的安全性。本文探讨了在应用系统和安全服务之间对... 在基于分布式服务的系统体系中,上层应用系统需要确定下层安全服务能够按照要求提供安全服务功能,根据不断变化的实际需要和当前系统状态自适应地调整服务者和服务要求,并同时保障系统的安全性。本文探讨了在应用系统和安全服务之间对安全保护质量进行协商的协议模型,目标是使应用系统所要求达到的安全水平能获得安全服务的支持,并能得到下层安全服务的有效遵守,使系统的整体安全水平得到保障。 展开更多
关键词 安全服务 保护质量 安全模型 协商协议
在线阅读 下载PDF
逻辑、优化及约束程序的综述
7
作者 张立炎 徐华中 钱积新 《武汉理工大学学报(信息与管理工程版)》 CAS 2005年第1期42-47,共6页
由于优化和约束程序各自具有扩充能力,它们开始有效地结合在一起。它们的结合有着广阔的商业前景,近些年来引起了研究者浓厚的兴趣。概述了各种优化中基于逻辑的方法,总结了约束程序研究领域的各种方法,并对优化和约束程序结合的框架进... 由于优化和约束程序各自具有扩充能力,它们开始有效地结合在一起。它们的结合有着广阔的商业前景,近些年来引起了研究者浓厚的兴趣。概述了各种优化中基于逻辑的方法,总结了约束程序研究领域的各种方法,并对优化和约束程序结合的框架进行了综述。 展开更多
关键词 优化 约束程序 约束逻辑程序 逻辑
在线阅读 下载PDF
一种基于身份的无可信第三方签名方案 被引量:2
8
作者 刘宏伟 谢维信 喻建平 《深圳大学学报(理工版)》 EI CAS 北大核心 2007年第3期257-260,共4页
针对电子邮件安全问题,提出一种基于身份密码体制的无可信第三方数字签名方案.该方案避免了可信第三方伪造系统内所有用户签名的问题,运行分析表明,该方案安全有效,适合在电子邮件系统中使用.
关键词 基于身份密码体制 数字签名 电子邮件系统 椭圆曲线 网络安全
在线阅读 下载PDF
计算机病毒与防治
9
作者 徐宏毅 高范珍 武春满 《中小学实验与装备》 1996年第1期43-44,共2页
计算机病毒与防治武汉汽车工业大学徐宏毅,高范珍,武春满(430070)随着计算机的普及应用,它的副产品_计算机病毒也已成为计算机行业的流行语。那么计算机病毒究竟是什么?如何产生?如何传染或传播?有什么危害?如何诊断和... 计算机病毒与防治武汉汽车工业大学徐宏毅,高范珍,武春满(430070)随着计算机的普及应用,它的副产品_计算机病毒也已成为计算机行业的流行语。那么计算机病毒究竟是什么?如何产生?如何传染或传播?有什么危害?如何诊断和消除?又如何预防呢?本文将作一般性... 展开更多
关键词 计算机病毒 计算机信息系统 计算机系统 黑色星期五 巴基斯坦病毒 可执行程序 清除病毒 防毒卡 文件长度 技术手段
在线阅读 下载PDF
基于身份多接收者签密双线性对方案(英文) 被引量:1
10
作者 杜红珍 温巧燕 《深圳大学学报(理工版)》 EI CAS 北大核心 2009年第2期127-131,共5页
基于身份的多接收者签密是基于身份的签密扩展,它以保密且认证的方式传送某一消息给多个接收者.给出基于身份的多接收者签密的定义与安全模型,利用双线性对构造一个新的基于身份的多接收者签密方案.在随机预言机模型下,利用该方案可抗... 基于身份的多接收者签密是基于身份的签密扩展,它以保密且认证的方式传送某一消息给多个接收者.给出基于身份的多接收者签密的定义与安全模型,利用双线性对构造一个新的基于身份的多接收者签密方案.在随机预言机模型下,利用该方案可抗适应性选择密文与身份攻击,且方案满足不可伪造性、前向安全性和公开可验证性.签密涉及多个接收者时,计算成本低,且效率高. 展开更多
关键词 基于身份的密码学 签密 机密性 不可伪造性 双线性对 随机预言机模型
在线阅读 下载PDF
浅析MSExcel.NetSnake.a宏病毒的处理方法 被引量:2
11
作者 韩得强 《甘肃科技》 2012年第13期20-22,共3页
随着信息化建设步伐的加快,网络办公因方便、快捷、省时、省力而得以推广和流行,特别是上级单位和下属单位进行沟通工作时,下属单位多,对于一些紧急任务分解等带来了一些麻烦。此种情况下,电子邮件、QQ工作交流群等使用频率高,宏病毒也... 随着信息化建设步伐的加快,网络办公因方便、快捷、省时、省力而得以推广和流行,特别是上级单位和下属单位进行沟通工作时,下属单位多,对于一些紧急任务分解等带来了一些麻烦。此种情况下,电子邮件、QQ工作交流群等使用频率高,宏病毒也乘虚而入,给网络办公和协同工作带来了不必要的麻烦和困惑。针对笔者在Eexcel软件中遇到的MSExcel.NetSnake.a宏病毒,从MSExcel.NetSnake.a宏病毒的释义、表现、判断、处理办法等方面做了阐述。 展开更多
关键词 MSExcel.NetSnake.a 宏病毒 宏病毒的表现 清除
在线阅读 下载PDF
企业大型电子邮件系统结构初析
12
作者 张渺波 《计算机光盘软件与应用》 2013年第7期85-86,共2页
本文在对大型电子邮件系统的体系结构的特点的分析基础上,提出基于集群的分层分布式的大型电子邮件系统的体系结构,并详细描述了邮件系统的三层的网络结构和三层的软件体系结构,及其它们的实现技术与方法。
关键词 集群 电子邮件系统 分层
在线阅读 下载PDF
推举式力量训练机械推杆关节转动摩擦监测
13
作者 耿彬 《机械设计与制造》 北大核心 2022年第7期285-289,共5页
传统监测方法难以获得完整摩擦信号,导致摩擦信号完整度较差、推杆关节转动摩擦监测结果误差较大,因此提出应用傅里叶变换的推举式力量训练机械推杆关节转动摩擦监测方法。详细分析机械推杆关节处结构,运用传感触头连接轴承转动部位,计... 传统监测方法难以获得完整摩擦信号,导致摩擦信号完整度较差、推杆关节转动摩擦监测结果误差较大,因此提出应用傅里叶变换的推举式力量训练机械推杆关节转动摩擦监测方法。详细分析机械推杆关节处结构,运用传感触头连接轴承转动部位,计算各杆件分合信号的起始时间,判定相邻推杆之间作用力的方向和位置关系。通过实际推杆参数及变量并结合摩擦力运动方向建立端点数学坐标模型,将待监测的机械推杆关节矩阵代入到此数学模型中。采用傅里叶变换将干扰信号转换为正常信号,获取完整的摩擦信号。根据拟合后的脉冲信号腰宽和幅值计算实际摩擦监测信号的数值,完成转动摩擦监测。实验结果证明,所提方法监测效率较高、误差率较小、整体信号状态较为稳定,对训练机械推杆关节的维护研究具有重要意义。 展开更多
关键词 傅里叶变换 传感触头 分合信号 脉冲信号 信号腰宽
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部