排序方式: 共有5条查询结果,搜索用时 0 毫秒
1
1.
张尚韬 《海南师范大学学报(自然科学版)》2016,29(1):36-39
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方案能抵抗分发者/参与者欺诈攻击和广播窃听攻击,并使方案摆脱对安全信道的依赖.最后对改进方案的安全性进行了分析. 相似文献
2.
张尚韬 《长春工程学院学报(自然科学版)》2012,13(1):115-118
访问控制技术可以防止非法用户的入侵或者合法用户的不慎操作对资源造成的破坏。研究和分析了当前基于Web服务的访问控制模型存在的问题。并给出了一种改进的基于属性的Web服务访问控制模型,新模型通过在XACML访问控制框架中引入了XML加密和XML签名技术,从而保证了敏感属性信息的机密性和访问控制策略的完整性。 相似文献
3.
张尚韬 《海南大学学报(自然科学版)》2013,(3):257-261,267
采用聚类分析算法对网格环境中产生的各类系统日志和实时监控日志进行聚类,并计算出其当前行为模式;使用关联规则的方法分析出正常的行为模式,然后将当前行为模式与正常行为模式进行相似度计算,检测出违规/潜在的违规行为事件,最终实现网格节点安全行为事件责任认定. 相似文献
4.
张尚韬 《佛山科学技术学院学报(自然科学版)》2012,30(5):28-32
分析几种基于TCP和IP协议的信息隐藏方法的原理和优缺点,提出了一种基于TCP/IP协议的隐蔽信道模型。在源主机向目的主机发送秘密数据时,结合隐蔽信道模型,达到安全性和有效性相对较高的目的,并在此基础上设计并实现了一个基于TCP和IP协议字段的秘密数据传输模型。实验表明,该方案正确、有效,对实际工程中的信息隐藏有较高的参考价值。 相似文献
5.
张尚韬 《海南师范大学学报(自然科学版)》2019,32(2):193-198
基于椭圆曲线自双线性映射提出一种门限签名方案,方案中签名密钥是椭圆曲线上特定挠群上的点,方案可以有效抵御合谋攻击、验证者伪造攻击和窃听攻击,具有匿名性和可追查性。此外,方案不依赖安全信道,与同类方案相比具有较突出的性能优势。 相似文献
1