切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
强不可伪造性可确保敌手不能生成当前已签消息的新的有效签名。若敌手可以生成当前已签消息的一个新的有效签名,那么他可以用该签名进行一个打开提问,获得签名者的身份,进而
【作 者】
:
张跃宇
陈杰
王育民
【机 构】
:
西安电子科技大学计算机网络与信息安全教育部重点实验室,西安 710071
【出 处】
:
中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会
【发表日期】
:
2008年期
【关键词】
:
强不可伪造性
群签名方案
指数运算
消息
生成
可追踪性
计算性
提问
身份
改进
分区
长度
标准
Hash
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
广播风暴的成因分析与应对措施研究
随着计算机的普及,计算机局域网用户越来越多,局域网技术也在快速发展和不断完善。但就目前而言,局域网所发生的故障仍然比较多,其中由于计算机网络广播风暴引起的故障占有很
会议
广播风暴
成因分析
计算机网络
计算机局域网
预防和解决
局域网技术
故障
快速发
方法
定义
基于人工神经网络的P2P流量识别模型的研究
本文提出了一种新的P2P流量识别方法。该方法以流量行为特征作为流量类型识别的依据,建立BP神经网络模型,与已有的多种P2P流量识别技术相比,其具有泛化性高,自学能力强,效率和
会议
人工神经网络
P2P流量
神经网络模型
自学能力
行为特征
实际应用
识别技术
识别方法
类型识别
准确性
泛化性
效率
基于ECC的Ad hoc网络密钥协商方案
Ad hoc网络随着新兴无线技术的成熟,其前景越来越被看好,其安全性逐渐成为解决实际应用关键的问题。本文总结了Adhoc网络的研究背景及区别于其它无线网络的特点,分析了其安全
会议
基于力学模型的无线传感网层次化拓扑生成算法
本文提出一种应用于无线传感器网络拓扑图自动生成的优化算法。首先,从已有邻居信息中推断出信息缺失节点的连接关系,并根据跳数为所有节点分层随机分配坐标,然后利用力学模
会议
矩阵空间中的最近特征线分类器及人脸识别应用
本文将最近特征线分类方法推广到矩阵空间,避免了将图像样本拉直成高维矢量,无需对图像矢量降维就可直接对图像矩阵进行分类识别。为降低计算量,进一步得到矩阵空间中的最近
会议
矩阵空间
最近特征线
分类器
人脸识别
特征线方法
图像矩阵
人脸数据库
样本数
矢量降维
识别性能
分类识别
分类方法
最近邻
计算量
训练
实验
高维
标准
基于智能卡和ICE的文件传输方案
本文提出了一种基于智能卡设备和ICE通信方式的文件传输协议,利用智能卡私钥不出硬件设备的特性,使密钥的保存和使用更加安全,利用ICE良好的多线程特性和SSL组件提高了方案的
会议
基于TCAM的入侵检测系统硬件加速技术
目前基于软件的网络入侵检测系统(NIDS)多数无法适用于高速以太网链路的实时流量分析和入侵检测任务。本文对基于TCAM的入侵检测系统硬件加速关键技术进行了研究,给出了基于T
会议
ARP协议欺骗与对策研究
本文针对目前局域网中流行的ARP欺骗攻击进行原理分析,提出了四种防范方案,详细介绍了这四种方案的工作原理,并对其优缺点进行了分析说明,最后指出了几种方案各自适合实施的网
会议
ARP协议
方案
原理分析
网络环境
工作原理
ARP欺骗
优缺点
局域网
流行
攻击
基于混沌神经网络混沌二进制序列的性能分析及实现
本文提出了基于Aihara混沌神经网络实现混沌二进制序列的设计方法,对所实现混沌二进制序列的性能进行分析,结果表明所输出的二进制序列具有良好的混沌特性。最后通过FPGA对其
会议
混沌神经网络
混沌二进制序列
神经网络实现
硬件适应性
硬件实现
设计方法
快速实现
混沌特性
性能
输出
结果
功能
分析
FPGA
可共享验证的不可否认门限多重代理多重签名方案的探析
近来,曹珍富对Tzeng et al.s提出来的可共享验证的不可否认门限多重代理多重签名方案进行了分析与改进,然而改进后的方案中存在着一些不足,不能抵抗验证组的内部攻击。本文对
会议
共享验证
门限
代理多重
内部攻击
改进
签名方案
不可否认性
分析
抵抗
与本文相关的学术论文