切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :计算机应用研究 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
1999年,Sun等人提出了一个门限代理签名方案,克服了Zhang和K im等人分别提出的方案的缺点;近来,李继国等人指出Sun的方案无法抵抗替换公钥攻击,并给出了一个改进方案;指出李继国的方案依然无法抵抗替换公钥攻击,同时提出了代理关系转换攻击方法,成功地攻击了他们的方案。该攻击方法对设计安全的代理签名有重要的价值。最后给出了门限代理签名的进一步改进方案。
【作 者】
:
谢琪
于秀源
【机 构】
:
杭州师范学院信息工程学院,杭州师范学院理学院,衢州学院数理系
【出 处】
:
计算机应用研究
【发表日期】
:
2006年10期
【关键词】
:
数字签名
代理签名
门限代理签名
Digital Signature
Proxy Signature
Threshold Proxy Signature
【基金项目】
:
国家自然科学基金资助项目(10271037)
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
快速移植的微型呼叫中心设计
介绍了如何构建微型呼叫中心的系统设计及组成,给出了相应的系统结构,并对微型呼叫中心核心部分的设计进行了描述。该设计方案的优点是投资少,软件开发和扩展均较容易,实施快速,特别适合接入线路不多的微型呼叫中心。
期刊
呼叫中心
总线
语音卡
Call Center
Bus
Voice Card
可在单片机上实现的语音混沌保密通信方法
针对目前数字混沌保密方法中计算量大的不足,提出了一种可在单片机上实现的改进混沌保密方法,并将该方法用于数字语音混沌保密通信。分析了该方法中运用整数运算代替浮点运算降低计算量的原理与过程,着重说明了改进的混沌算法在单片机上的实现。最后,在AT89C51单片机上成功进行了数字语音的混沌保密通信实验并取得了令人满意的结果。
期刊
混沌
保密
单片机
通信
Chaos
Seure
Single-chip Computer
Communications
异步移动Ad hoc网络信任模型的研究与设计
介绍并分析一些已经出现的安全策略,然后结合异步网络的特点,提出一个基于PKI的适合于异步移动Ad hoc网络环境的信任模型。
期刊
移动AD
hoe网络
信任模型
PKI
密钥管理
Mobile Ad hoc Networks
Trust Model
PKI
Key Managemen
一种改进的高效报文编码方式
提出一种改进的报文编码方式,实现了对不同大小要求和多种报文元素动态组合成的报文进行编码,经过实例比较体现出该方式的优越性并很好地实现了数据链仿真信息传递的功能。
期刊
报文
消息结构
编码
Message
Message Structure
Encoding
网格中基于身份的加密系统研究
当前的网格安全标准GSI(Grid Security Infrastructure)采用了基于证书的PKI(Public Key Infrastruc-ture),对网格的规模有所限制。IBC(Identity-Based Cryptosystems)与网格有着天然的和谐性,很适合网格规模庞大的特点。研究了IBC的一个分支:IBE(Identity-Based Encryption),提出了适用于
期刊
网格
基于身份
加密
Grid
Identity-based
Eneryption
基于反弹概率流水线包标记的IP跟踪研究
分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,而在其基础上发展起来的分布式反弹拒绝服务(DRDoS)攻击利用反弹服务器进行的攻击会对网络系统造成更大的危害。由Duwairi等人提出的概率流水线包标记方案有效地解决了重构攻击路径的问题,但它并不适用于DRDoS攻击。在此基础上提出了一种新策略,经实验验证受害者用较少的数据包即可实现DRDoS中攻击路径的重构。
期刊
分布式反弹拒绝服务
反弹服务器
概率流水线包标记
Distributed Reflection Denial of Serince (DRDoS)
Refl
视频序列图像中运动对象分割综述
视频分割技术作为多媒体技术应用的一个主要方面,在视频编码、检索、多媒体交互中存在着广阔的前景,而且在计算机视觉中也有着极为重要的应用;但是由于视频图像内容复杂,还没有一个通用的分割方法,视频分割算法还面临着挑战。主要介绍视频分割中采用的一些算法,并对各种算法和性能进行了比较和讨论。
期刊
视频分割
光流
时空分割
Video Segmentation
Optical Flow
Spatial-Temporal Segmentation
基于QPSO的数据聚类
在K-Means聚类、PSO聚类、K-Means和PSO混合聚类(KPSO)的基础上,研究了基于量子行为的微粒群优化算法(QPSO)的数据聚类方法,并提出利用K-Means聚类的结果重新初始化粒子群,结合QPSO的聚类算法,即KQPSO。介绍了如何利用上述算法找到用户指定的聚类个数的聚类中心。聚类过程都是根据数据之间的Euclidean(欧几里得)距离。K-Means算法、PSO算法和QPSO算法
期刊
聚类
K—Means
PSO
QPSO
聚类中心
Clustering
K-Means
PSO
QPSO( Quantum-behaved Particl
基于B-B-C电子商务模式的用户权限控制
通过对传统的用户权限控制方法的全面分析,结合B-B-C电子商务模式用户多样化的特点,提出了一种基于角色和用户功能项相结合的权限控制方法,并给出了具体的实现方法。
期刊
B-B-C
电子商务
用户
权限控制
B-B-C( Business to Business to Customer)
E-business
User
一种网络漏洞检测系统的设计与实现
网络漏洞检测系统是一种用于自动检测目标主机或计算机系统安全漏洞的系统,它通过模拟黑客攻击,主动对网络系统安全性能进行检查测试,提高网络系统防御能力。设计并实现了一种新型的网络安全漏洞检测系统,介绍了整体系统结构的设计、各个功能模块的设计以及各组成部分的设计和实现,最后强调了这一系统的优点和先进性。
期刊
网络安全
漏洞检测
漏洞扫描
Network Security'
Vulnerability Detection
Vulnerability Scannin
与本文相关的学术论文