首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42篇
  免费   2篇
  国内免费   4篇
系统科学   2篇
丛书文集   2篇
综合类   44篇
  2022年   1篇
  2020年   1篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   3篇
  2013年   5篇
  2012年   3篇
  2011年   4篇
  2010年   3篇
  2009年   3篇
  2008年   6篇
  2007年   4篇
  2006年   6篇
  2005年   1篇
  2004年   5篇
排序方式: 共有48条查询结果,搜索用时 781 毫秒
21.
WSNs中基于幻影单径路由的源位置隐私保护策略   总被引:2,自引:2,他引:0  
在目标监测型无线传感器网络中,攻击者可以通过流量监听、节点妥协等方式逆向追踪数据源的位置。为抵御此类攻击者,提出了一种数据源位置隐私保护策略,利用基于单向哈希链的数据源匿名机制以及幻影单径路由协议,分别从数据内容和传输路由路径两方面保护了数据源的位置隐私。性能分析表明,与已有的幻影单径路由协议相比,该策略能实现源节点的匿名,并且在能量受限的情况下可以产生数量更多、位置更加多样的幻象节点,同时使这些幻象节点能够尽量远离数据源,能更好地提高源节点位置的隐私安全。  相似文献   
22.
目的为了实现商家和用户各自使用不同银行的安全公平可分的电子支付。方法基于WI-Schnorr部分盲签名方案,通过引入代理签名,设计了一个无TTP的多银行公平可分电子现金系统。结果一方面,系统可以方便地撤销发币银行的发币权利,解决发币银行合伙攻击的问题;另一方面,系统保证了发币银行和合法用户的匿名性,实现对电子现金和用户的追踪。结论通过分析,证明该方案是一个安全的多银行可分电子现金系统。  相似文献   
23.
The user anonymity mechanism provided in GSM and UMTS network is analyzed,and a new approach to solve the anonymity of mobile subscriber is proposed in this paper.Using the ciphering algorithm with a dynamic key and a static key,the method allows mobile subscribers to connect network with user anonymity,and it can be seamlessly integrated with the existing authentication algorithms.The analyses reveal that the proposed scheme can provide the integrity protection of messages,prevent the replay attacks,and be implemented easily.  相似文献   
24.
为满足匿名揭露可认证秘密等场合的需要,Rivest等人在2001年亚密会上首先系统提出圈签名的概念,其特点是为签名人提供无条件匿名,而且效率较高,所以得到广泛重视.但现有的圈签名方案中,甚至签名人自己也不能证明自己是实际签名人,这限制了签名人的某些权利,在适当的时候签名人可能需要证明签名是自己签的,可原来的圈签名不能满足这个需要,为此本文首先提出可自公开圈签名的概念,可自公开圈签名比原来圈签名增加了不可否认的功能,它可由签名人自己公开,既保持圈签名原有的无条件匿名性,又使签名人能证明自己是实际签名人,使别人不可否认是他签的名.本文同时给出一个一般性的方法,该方法使用知识签名技术可将任何圈签名方案改进为签名人可自公开圈签名,而且保持原来圈签名方案的效率,作为该方法的实现分别给出一个基于离散对数和基于RSA的可自公开圈签名方案。  相似文献   
25.
The security of mobile agent directly decides its usage width in e-commerce. Especially, to protect users' private information is becoming more important now and future. So an anonymous mobile agent security mechanism with the secure authentication infrastructure based on PKI (public key infrastructure) is proposed in the paper. The multi-agent system is programmed by java language and every agent must register itself in CA (certificate authority) before working in the net and express his legit identity which is temptly produced and used only once. The CA ensures the legal of all agents' identity which take part in communicaiton or trade. And every user agent identity only is used once which makes other agents cannot decipher users' private information. The security mechanism of the multi-agent system implements anonymity, integrity, data confidentiality of mobile agent based on the MH(multiple hop) integrity protection regard to PKI limit.  相似文献   
26.
针对现有群签名的匿名范围不可变且应用上有一定局限性的问题,提出一种层次匿名群签名的概念.将成员所在的单位组织成层次架构,在生成群签名时根据具体的应用自主选择匿名层次,从而灵活适应不同匿名级别的需求.基于多变量多项式、RSA假设和知识签名等方法,构建一个高效的层次匿名群签名方案,将层次组织架构与作为密匙的多项式的解空间对应起来.  相似文献   
27.
匿名系统中统计分析攻击及防御策略研究   总被引:1,自引:0,他引:1  
研究了匿名系统中固定重路由路径发送策略和变化重路由路径发送策略的安全漏洞,提出了相应攻击模型及攻击算法;采用概率分析的方法分析了攻击模型的有效性.为了防御以上攻击,提出了动态固定重路由路径策略,分析结果表明,采用该策略发送信息的发送者可以获得较高的匿名度.  相似文献   
28.
随着信息社会的到来,信息安全问题已成为人们关注的焦点,作为信息安全的一个支撑技术即信息隐藏技术也受到人们的广泛关注。本文介绍了信息隐藏技术的基本概念及其分支,并对其主要应用的两个分支———掩密术和数字水印技术进行了详细介绍。  相似文献   
29.
为了克服当前大多数匿名会议密钥建立协议都只能提供部分前向安全性,不能提供完美前向安全性的缺点,利用基于身份的密码体制和双线性配对,提出一个匿名会议分配协议,在单向哈希函数(OWH)和Diffie-Hellman (BDH)假设的保护下,该协议能够抵抗被动攻击、假冒攻击和共谋攻击.同时,通过让私钥生成器(PKG)为所有的参与者分配1个随机数.研究结果表明,该协议能够提供完美前向安全性,即使所有参与者(包括会议主席)的私钥受到了威胁,之前由会议主席使用这些私钥建立并且分配的会议密钥也不会受到威胁.  相似文献   
30.
已有的指定验证人代理签名方案一般都不具有前向安全的性质.基于一种具有前向安全性质的指定验证人代理签名方案,提出了具有新特点的代理签名方案.给出的指定验证人代理签名方案不仅满足前向安全的性质,还满足匿名性和可跟踪性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号