期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
Blockchain-Enabled Data Secure Sharing with Privacy Protection Based on Proxy Re-Encryption in Web3.0 Applications
1
作者 Ma Jiawei Zhou Haojie +2 位作者 Wang Sidie Song Jiyuan Tian Tian 《China Communications》 2025年第5期256-272,共17页
With the rapid development of web3.0 applications,the volume of data sharing is increasing,the inefficiency of big data file sharing and the problem of data privacy leakage are becoming more and more prominent,and the... With the rapid development of web3.0 applications,the volume of data sharing is increasing,the inefficiency of big data file sharing and the problem of data privacy leakage are becoming more and more prominent,and the existing data sharing schemes have been difficult to meet the growing demand for data sharing,this paper aims at exploring a secure,efficient and privacy-protecting data sharing scheme under web3.0 applications.Specifically,this paper adopts interplanetary file system(IPFS)technology to realize the storage of large data files to solve the problem of blockchain storage capacity limitation,and utilizes ciphertext policy attribute-based encryption(CP-ABE)and proxy re-encryption(PRE)technology to realize secure multi-party sharing and finegrained access control of data.This paper provides the detailed algorithm design and implementation of data sharing phases and processes,and analyzes the algorithms from the perspectives of security,privacy protection,and performance. 展开更多
关键词 blockchain data sharing privacy protection proxy re-encryption WEB3.0
在线阅读 下载PDF
Improvement on threshold proxy signcryption scheme
2
作者 TAN Zuo-wen 《通讯和计算机(中英文版)》 2007年第5期40-46,共7页
关键词 阈代理签名 信息传输 保密通信 密码学 公匙
在线阅读 下载PDF
面向预制食品溯源的隐私数据加密共享方法研究 被引量:14
3
作者 王少华 孙传恒 +3 位作者 罗娜 徐大明 张航 邢斌 《农业机械学报》 EI CAS CSCD 北大核心 2024年第5期405-418,共14页
随着区块链技术在食品溯源领域的发展,预制食品的质量安全得到了有效保障。然而,预制食品上下游生产加工环节众多的产业特点,使溯源变得困难。在溯源的同时安全共享食谱、秘方等隐私数据,使供应链更好地协同生产则十分重要。为解决上述... 随着区块链技术在食品溯源领域的发展,预制食品的质量安全得到了有效保障。然而,预制食品上下游生产加工环节众多的产业特点,使溯源变得困难。在溯源的同时安全共享食谱、秘方等隐私数据,使供应链更好地协同生产则十分重要。为解决上述问题,提出了一种面向预制食品溯源的门限代理重加密(Threshold proxy re-encryption)隐私数据共享的方法,设计了一条预制食品溯源区块链和追溯生产批号关联相关溯源数据,确保数据的真实可信。使用门限代理重加密,预制食品生产商通过门限代理重加密将研发的食谱加密为初加密密文,同时在本地生成重加密密钥,将初加密密文与重加密密钥上传至预制食品溯源区块链中;第三方半诚实服务商将从区块链上获取的重加密材料进行重加密生成重加密密文,将重加密密文上传至区块链;监管部门等数据访问者则使用自身私钥将从区块链上获取的重加密密文进行重加密解密,实现隐私数据在溯源区块链上的安全共享。该方法基于Hyperledger Fabric,搭建了一个预制食品溯源区块链原型系统进行测试。测试结果表明,所提出的面向预制食品溯源的隐私数据加密共享方法在隐私数据共享方面与常用的数据加密共享方法相比计算开销较低。数据上链、公开数据查询、隐私数据查询的平均时延分别为1473.8、63.9、59.9 ms,系统性能良好。实验结果表明,提出的方法达到了供应链隐私数据安全共享的目的,确保了商业机密和知识产权的安全共享,对预制食品行业发展和食品安全提升具有参考价值。 展开更多
关键词 预制食品 区块链 溯源 隐私保护 门限代理重加密
在线阅读 下载PDF
支持受控共享的医疗数据隐私保护方案 被引量:12
4
作者 郭庆 田有亮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第1期165-177,共13页
患者医疗健康数据信息的合理利用促进了医学研究机构的发展。针对目前患者与医疗研究机构间共享医疗数据隐私易泄露,以及患者对医疗数据的使用情况不可控的问题,提出一种支持受控共享的医疗数据隐私保护方案。首先,将区块链与代理服务... 患者医疗健康数据信息的合理利用促进了医学研究机构的发展。针对目前患者与医疗研究机构间共享医疗数据隐私易泄露,以及患者对医疗数据的使用情况不可控的问题,提出一种支持受控共享的医疗数据隐私保护方案。首先,将区块链与代理服务器结合设计医疗数据受控共享模型,区块链矿工节点分布式构造代理重加密密钥,使用代理服务器存储和转换医疗数据密文,利用代理重加密技术在保护患者隐私的同时实现医疗数据安全共享。其次,设计用户权限动态调整机制,由患者与区块链授权管理节点交互通过授权列表来更新医疗数据访问权限,实现患者对医疗数据的可控共享。最后,安全性分析表明,所提方案可以在医疗数据隐私保护的同时,实现医疗数据动态共享,并且可以抵抗共谋攻击。性能分析表明,该方案在通信开销、计算开销方面具有优势,适用于患者或医院与研究机构间的数据受控共享。 展开更多
关键词 区块链 医疗数据 受控共享 代理重加密 隐私保护
在线阅读 下载PDF
物联网中多密钥同态加密的联邦学习隐私保护方法 被引量:5
5
作者 管桂林 支婷 +1 位作者 陶政坪 曹扬 《信息安全研究》 CSCD 北大核心 2024年第10期958-966,共9页
借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及... 借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及难以抵抗客户端和服务器发起的共谋攻击等问题,提出一种物联网中多密钥同态加密的联邦学习隐私保护方法.该方法利用多密钥同态加密实现了梯度更新机密性保护,首先通过采用代理重加密技术,将不同公钥下的密文转换为公共密钥下的加密数据,确保云服务器实现对梯度密文的解密.然后,物联网设备采用自身的公钥和随机秘密因子加密本地梯度数据,可抵抗恶意设备和服务器发起的合谋攻击.其次,设计了一种基于混合密码体制的身份认证方法,实现对联邦建模参与方身份的实时验证.此外,为了进一步降低客户端计算开销,将部分解密计算协同至可信服务器计算,用户只需少量的计算即可.通过对所提方案进行全面分析以评估其安全性和效率.结果表明,所提方案满足了预期的安全要求.实验仿真表明,该方案相较于现有方案,具有较低的计算开销,可实现更快且准确的模型训练. 展开更多
关键词 联邦学习 物联网 代理重加密 多密钥同态加密 隐私保护 抗合谋攻击
在线阅读 下载PDF
对一种新型代理签名方案的分析与改进 被引量:6
6
作者 鲁荣波 何大可 +1 位作者 王常吉 缪祥华 《电子与信息学报》 EI CSCD 北大核心 2007年第10期2529-2532,共4页
Gu-Zhang-Yang(2005)提出了一个不需要可信第三方参与的匿名代理签名方案,由于该方案的签名验证数据中没有回避孤悬因子这一现象,因此并不满足强不可伪造性,原始签名人可以伪造一个有效的代理签名通过验证,并成功地在代理签名者身份揭... Gu-Zhang-Yang(2005)提出了一个不需要可信第三方参与的匿名代理签名方案,由于该方案的签名验证数据中没有回避孤悬因子这一现象,因此并不满足强不可伪造性,原始签名人可以伪造一个有效的代理签名通过验证,并成功地在代理签名者身份揭示阶段向公众证明该伪造的代理签名是由合法的代理签名者产生的。本文在分析该方案安全性的基础上提出了改进的匿名代理签名方案,克服了原方案的不足。 展开更多
关键词 代理签名 匿名代理签名 孤悬因子 强不可伪造性
在线阅读 下载PDF
专利代理机构对专利质量的影响研究——基于对1997年发明专利整个保护期的追踪 被引量:19
7
作者 马翔 张春博 +2 位作者 杨阳 丁堃 康旭东 《情报杂志》 CSSCI 北大核心 2019年第2期84-90,171,共8页
[目的/意义]知识经济时代,知识产权强国是成为世界经济强国的必要条件。随着我国逐渐成为知识产权大国,国家的战略重心正朝着提升专利质量所迈进。专利代理行业作为能够提升专利质量的其中一条有效的途径,受到了国家的大力推崇和支持。... [目的/意义]知识经济时代,知识产权强国是成为世界经济强国的必要条件。随着我国逐渐成为知识产权大国,国家的战略重心正朝着提升专利质量所迈进。专利代理行业作为能够提升专利质量的其中一条有效的途径,受到了国家的大力推崇和支持。然而在专利代理行业飞速发展的格局下,由代理机构协助申请的专利是否具备高质量、后续发展如何等议题却鲜为学者们关注。[方法/过程]跟踪了1997年在我国申请的发明专利在整个保护期的发展情况,并利用专利计量、社会网络分析、非参数检验等方法,分析、比较了代理专利和非代理专利在创造、运用、保护和管理四个方面质量的优劣。[结果/结论]结果显示,代理专利在授权率、转让数量、权利要求数及维持时间等指标上的表现均优于非代理专利,但也存在某些指标尤其是涉讼专利未被充分重视及利用的情况,这也为我国专利代理行业今后的发展指明了方向。 展开更多
关键词 专利质量 专利代理行业 整个保护期 代理专利
在线阅读 下载PDF
匿名代理的理想实现 被引量:6
8
作者 吴铤 于秀源 +1 位作者 陈勤 谢琪 《计算机研究与发展》 EI CSCD 北大核心 2004年第4期710-714,共5页
通过将限制性盲签名技术以及知识的零知识证明等工具引入代理签名 ,构造出在合理安全性假设下可证安全的新匿名代理协议 其特点在于 :①通过限制性盲签名来确保代理签名中包含关于代理签名人身份信息的ElGamal密文 ,以保证在发生争议时... 通过将限制性盲签名技术以及知识的零知识证明等工具引入代理签名 ,构造出在合理安全性假设下可证安全的新匿名代理协议 其特点在于 :①通过限制性盲签名来确保代理签名中包含关于代理签名人身份信息的ElGamal密文 ,以保证在发生争议时可以有效地揭露代理签名人的身份 ;②利用知识的零知识证明确保只有合法的代理签名人才能完成代理签名 同时还证明了其满足可验证性、强不可伪造性、强不可否认性等其他安全性要求 。 展开更多
关键词 代理签名 匿名代理 盲签名 知识的零知识证明
在线阅读 下载PDF
PS-PPF:一个基于代理签名簇的VANETs隐私保护框架 被引量:3
9
作者 杨涛 万纯 +1 位作者 胡建斌 陈钟 《计算机科学》 CSCD 北大核心 2012年第11期19-23,共5页
车辆自组网(VANETs)是一种物联网在智能交通领域的重要应用形态,近年来已经成为学术界和工业界共同研究的重点。VANETs具有诱人的发展前景,但其应用受到安全性和隐私保护的严格制约,因此有关VANETs的安全性和隐私保护的文献逐渐成为研... 车辆自组网(VANETs)是一种物联网在智能交通领域的重要应用形态,近年来已经成为学术界和工业界共同研究的重点。VANETs具有诱人的发展前景,但其应用受到安全性和隐私保护的严格制约,因此有关VANETs的安全性和隐私保护的文献逐渐成为研究的一个热点,涌现了一大批研究成果,这些成果对VANETs的实用化具有重要意义。代理签名是现实世界中应用领域非常广泛的一种数字签名技术。在不同的场景下,代理签名有大量的变体,其可形成一个代理签名簇。提出了一个基于代理签名簇的VANETs隐私保护框架(PS-PPF);在VANETs系统体系架构层面上提出了一个面向实用的VANETs隐私保护框架;划分了4个级别设置;分析了7个关键角色;探讨了4个关键代理签名:条件隐私保护型代理签名、身份认证授权型代理签名、防追溯滥用授权型代理签名、业务前置授权型代理签名。该框架不仅能对车辆身份隐私和位置隐私进行安全保护,还具备良好的实际部署能力和可扩展能力。最后,指出了一些该框架的实际扩展说明。PS-PPF可用于规范和指导实际运营系统的规划和建设。据悉,这是第一个面向实用的基于代理签名簇的VANETs隐私保护框架设计方案。 展开更多
关键词 车辆自组网 代理签名 代理签名簇 隐私保护 车辆单元 路边单元
在线阅读 下载PDF
一种大数据平台敏感数据安全共享的框架 被引量:9
10
作者 董新华 李瑞轩 +3 位作者 何亨 周湾湾 薛正元 王聪 《科技导报》 CAS CSCD 北大核心 2014年第34期47-52,共6页
大数据平台存储了海量的用户敏感数据,这些敏感数据的共享有助于企业降低为用户提供个性化服务的成本,实现数据增值,而数据的安全共享是一个亟待解决的问题。通过分析敏感数据安全现状,提出了一个大数据平台敏感数据安全共享系统框架,... 大数据平台存储了海量的用户敏感数据,这些敏感数据的共享有助于企业降低为用户提供个性化服务的成本,实现数据增值,而数据的安全共享是一个亟待解决的问题。通过分析敏感数据安全现状,提出了一个大数据平台敏感数据安全共享系统框架,包括数据平台上敏感数据的安全提交、存储、使用和销毁;研究了基于密文异构转化的代理重加密算法和基于虚拟机监控器的用户进程保护方法等关键技术,为系统功能的实现提供了支撑。该框架能够保护用户敏感数据的安全性,有效实现这些数据的安全共享,同时使数据拥有者完全掌握自身数据的控制权,从而有利于营造现代互联网信息安全的良好环境。 展开更多
关键词 安全共享 敏感数据 代理重加密 进程空间保护 大数据
原文传递
指定验证方的门限验证匿名代理签名方案 被引量:3
11
作者 鲁荣波 何大可 王常吉 《中国铁道科学》 EI CAS CSCD 北大核心 2007年第2期110-114,共5页
将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方... 将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方才能够验证代理签名的有效性,但无法确定代理签名人的身份,出现争议时指定验证方可以通过原始签名人揭示代理签名人的真实身份,而这个过程不需要可信中心参与。该方案满足匿名性、不可伪造性、不可否认性、匿名性撤销等其他安全性需求,解决了代理签名的定向问题,防止了代理签名权利的滥用,保护了代理签名人的隐私和利益。 展开更多
关键词 匿名代理签名 指定接收方代理签名 门限验证 代理签名 网络安全
在线阅读 下载PDF
原始签名人匿名的代理环签名研究 被引量:7
12
作者 鲍皖苏 隗云 钟普查 《电子与信息学报》 EI CSCD 北大核心 2009年第10期2392-2396,共5页
环签名是一种新的匿名签名技术,能保证签名用户的无条件匿名性。代理环签名是将代理签名和环签名相结合产生的一种签名。已有的代理环签名方案都是利用环签名的思想实现代理签名人的身份匿名性,但原始签名人的身份始终是公开的。该文基... 环签名是一种新的匿名签名技术,能保证签名用户的无条件匿名性。代理环签名是将代理签名和环签名相结合产生的一种签名。已有的代理环签名方案都是利用环签名的思想实现代理签名人的身份匿名性,但原始签名人的身份始终是公开的。该文基于RSA问题的难解性提出了一种新的代理环签名方案,在保证代理签名人身份匿名性的同时,还能保证原始签名人身份匿名性,并证明该方案在随机预言模型下能抵抗适应性选择消息攻击。 展开更多
关键词 环签名 代理环签名 身份匿名性
在线阅读 下载PDF
基于IEC 61850 Ed 2.0的变电站与调度端保护信息通信方法 被引量:13
13
作者 李金 武芳瑛 张喜铭 《电力系统自动化》 EI CSCD 北大核心 2018年第3期130-135,共6页
现有的基于IEC 61850第1版(Ed 1.0)标准的变电站与调度端之间保护信息通信规范缺乏明确的标准支撑,IEC 61850第2版(Ed 2.0)中IEC 61850-90-2研究了变电站与调度端间的通信,为保护信息的远传提供了理论依据。文中分析了基于IEC 61850Ed ... 现有的基于IEC 61850第1版(Ed 1.0)标准的变电站与调度端之间保护信息通信规范缺乏明确的标准支撑,IEC 61850第2版(Ed 2.0)中IEC 61850-90-2研究了变电站与调度端间的通信,为保护信息的远传提供了理论依据。文中分析了基于IEC 61850Ed 1.0的继电保护信息出站现状及IEC 61850-90-2中对变电站信息出站的要求,并对通信方式和建模策略进行了对比和优选。研究表明:在IEC 61850Ed 2.0标准体系下,代理/网关的非透明间接访问方式和镜像建模更符合保护信息应用需求,同时现有的基于IEC 61850Ed 1.0保护信息出站通信规范增补相关服务及约定,即可符合IEC 61850Ed 2.0的要求。文中提出了符合IEC 61850-90-2的保护信息出站通信方案,并结合工程实践,论述了信息上送、日志服务等实现考虑。 展开更多
关键词 IEC 61850 继电保护信息 代理/网关 非透明间接访问 镜像建模
在线阅读 下载PDF
基于HOOK API技术的进程监控系统设计与实现 被引量:11
14
作者 徐江峰 邵向阳 《计算机工程与设计》 CSCD 北大核心 2011年第4期1330-1333,共4页
为有效阻止用户过度使用计算机,提出了一种用HOOK API技术实现进程自我保护的方法,该方法通过截获Open-Process函数,改变其执行流程,转向自定义代理函数来实现进程自我保护。在此基础上,设计并实现了一个进程监控系统,它增强了Windows... 为有效阻止用户过度使用计算机,提出了一种用HOOK API技术实现进程自我保护的方法,该方法通过截获Open-Process函数,改变其执行流程,转向自定义代理函数来实现进程自我保护。在此基础上,设计并实现了一个进程监控系统,它增强了Windows任务管理器的功能。实验结果表明,在NT环境下,该系统能够有效地对系统进程及用户应用程序的运行时间进行管理和监控,而且具有很强的自我保护能力及消耗内存资源少等优点。 展开更多
关键词 HOOK API 自我保护 代理函数 进程监控 任务管理器
在线阅读 下载PDF
大数据视域下的虚拟学习社区安全研究——基于门限代理签名的协同学习系统探讨 被引量:16
15
作者 李凤英 齐宇歆 薛庆水 《远程教育杂志》 CSSCI 2013年第4期76-82,共7页
在"大数据"时代,数据管理成为虚拟学习社区面临的重要挑战,而学习资源的数据安全是数据管理的核心。通过文献研究,得出目前大数据的规模和来源;从学习资源共享和保护两方面,分析了大数据对虚拟学习社区产生的新影响和大数据... 在"大数据"时代,数据管理成为虚拟学习社区面临的重要挑战,而学习资源的数据安全是数据管理的核心。通过文献研究,得出目前大数据的规模和来源;从学习资源共享和保护两方面,分析了大数据对虚拟学习社区产生的新影响和大数据下虚拟学习社区呈现的新特点以及虚拟学习社区面临的安全威胁和挑战。随着大数据海量信息的爆炸式增长,传统的虚拟学习社区资源保护技术和方法力不从心,结合虚拟学习社区的特点和功能,提出了门限代理签名在虚拟学习社区的应用。协同学习作为虚拟学习社区的一种重要形式,成为人们学习、探索知识的有效方式之一;通过分析大数据时代虚拟社区协同学习的分布式特点、新的演变和组成要素,厘清了虚拟学习社区中协同学习的安全需求,提出了基于门限代理签名的协同学习安全保护方案,以期为大数据时代虚拟学习社区提供安全的网络学习环境做出理论的新探索。 展开更多
关键词 大数据 虚拟学习社区 协同学习 门限代理签名 安全保护方案
在线阅读 下载PDF
协作代理增量查询的LBS隐私保护方法 被引量:3
16
作者 毛典辉 蔡强 +1 位作者 李海生 黄今慧 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第3期73-77,91,共6页
针对基于位置服务(LBS)应用中现有隐私保护方法受系统体系结构局限,提出了一种协作代理增量查询的LBS隐私保护方法:移动用户通过Chord协议自组织为P2P网络,同时采用簇节点状态维护机制,以及负载均衡机制来保证系统稳定,用户消费服务时,... 针对基于位置服务(LBS)应用中现有隐私保护方法受系统体系结构局限,提出了一种协作代理增量查询的LBS隐私保护方法:移动用户通过Chord协议自组织为P2P网络,同时采用簇节点状态维护机制,以及负载均衡机制来保证系统稳定,用户消费服务时,通过模糊自身真实位置,并在网络内选择协作意愿度高的代理用户,由其完成代理增量近邻查询.从理论上对P2P网络性能及算法效率进行了实验,结果表明:该方法在不牺牲服务质量的同时具有较高的计算效率,实现了隐私保护度与服务质量的平衡. 展开更多
关键词 基于位置的服务 隐私保护 位置隐私 网络安全 协作代理 P2P网络
原文传递
保护代理人身份的多级多重代理签名方案 被引量:2
17
作者 任燕 王济荣 《计算机工程》 CAS CSCD 北大核心 2010年第9期145-146,共2页
基于RSA签名体制,提出一个可以保护代理人身份的多级多重代理签名方案,利用影子身份产生中心为每个代理人产生一个影子身份,以影子身份为消息签名,确保代理人的身份不被泄露。当代理人滥用职权时,权威机构可以要求影子身份产生中心根据... 基于RSA签名体制,提出一个可以保护代理人身份的多级多重代理签名方案,利用影子身份产生中心为每个代理人产生一个影子身份,以影子身份为消息签名,确保代理人的身份不被泄露。当代理人滥用职权时,权威机构可以要求影子身份产生中心根据其影子身份追溯代理人的真实身份。安全性分析表明,该方案具有不可否认性、可区分性和不可伪造性。 展开更多
关键词 代理签名 多级代理签名 多重代理多重签名 代理人身份保护
在线阅读 下载PDF
保护隐私的公平可追踪电子交易方案 被引量:4
18
作者 甄鸿鹄 陈越 常振华 《计算机工程与设计》 CSCD 北大核心 2009年第13期3104-3106,3116,共4页
提出了一种保护隐私的公平可追踪电子交易方案。方案采用改进了的一次性盲公钥和代理签名技术,实现了消费者消费信息的隐私性和对欺诈者的可追踪性;方案中对订单信息的公平性签名,使得交易双方要么都能获得对方对于订单的签名,要么都不... 提出了一种保护隐私的公平可追踪电子交易方案。方案采用改进了的一次性盲公钥和代理签名技术,实现了消费者消费信息的隐私性和对欺诈者的可追踪性;方案中对订单信息的公平性签名,使得交易双方要么都能获得对方对于订单的签名,要么都不能,可有效防止抵赖,提升了交易的公平性。分析表明方案是安全、高效、完整的,其隐私保护和公平交易的特性将有利于电子交易的进一步发展。 展开更多
关键词 电子交易 隐私保护 一次性盲公钥 代理签名 公平签名
在线阅读 下载PDF
一种匿名代理签名方案的标记 被引量:1
19
作者 李宗寿 李方军 鲁荣波 《吉首大学学报(自然科学版)》 CAS 2006年第6期31-33,共3页
Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理... Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性和不可否认性. 展开更多
关键词 签名代理 匿名代理签名 匿名性撤销 不可滥用性 不可否认性
在线阅读 下载PDF
代理服务器的安全模型 被引量:2
20
作者 徐巧枝 刘林强 宋如顺 《兵工自动化》 2004年第5期44-46,共3页
基于防御-检测-响应-恢复的代理服务器安全模型由防御、检测系统、响应系统、恢复系统和专家系统组成。防御系统接收数据并进行检测,身份认证等。检测系统对防御系统输出的数据进行二次检测,实时监控网络流量。响应系统紧急响应攻击事... 基于防御-检测-响应-恢复的代理服务器安全模型由防御、检测系统、响应系统、恢复系统和专家系统组成。防御系统接收数据并进行检测,身份认证等。检测系统对防御系统输出的数据进行二次检测,实时监控网络流量。响应系统紧急响应攻击事件并进行事件处理。恢复系统根据专家系统指示进行系统恢复和信息恢复。专家系统、防御系统和检测系统交互分别确定安全级别和安全策略,并检测新的攻击。 展开更多
关键词 代理服务器 安全模型 PDRR
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部