排序方式: 共有21条查询结果,搜索用时 15 毫秒
1.
80年代后期,从“巴基斯坦智囊”病毒开始,计算机病毒开始大肆侵害计算机软件系统。90年代以来,随着网络技术的发展和广泛应用,计算机病毒给全世界用户都带来极大危害。但目前国内也有KV300、瑞星、KILL、VRVNT、PC-cillin等杀毒软件,它们都有非常有效的专项技术和较大的市场占有率,但由于创新程度、资金支持以及经营方面的欠缺,也面临国外杀毒软件的冲击。 相似文献
2.
NTRU是一种新的构建在环上的公钥密码体制,其安全性基于在大维数格中寻找最短向量的数学难题(shortest vector problem,SVP),然而该体制存在一个明显的缺陷:在参数选取不当的情况下容易造成解密失败.首先介绍了NTRU体制及其解密失败的原因,并分析了保证解密正确参数选取的理论基础.在此基础上,分析了两种基于解密失败的NTRU改进体制,并指出了这两种体制存在的问题.最后提出了一种改进体制,该体制不仅能避免前两种体制中存在的缺陷,解决NTRU解密失败问题,同时也保证其安全性同NTRU等价. 相似文献
3.
二次剩余密码体制的安全性分析 总被引:6,自引:0,他引:6
对基于二次剩余问题的密码体制进行安全性分析 ,利用 Morrison- Brillhart素因子分解算法 ,设计一种新的有效的攻击方法。在新的攻击方法下 ,上述基于二次剩余问题的密码体制是不安全的。论文最后给出设计安全的、基于二次剩余问题的密码体制的基本原则 相似文献
4.
知识产权——悠关我国兴旺发达的弱项 总被引:4,自引:0,他引:4
一、创新能力、知识产权悠关国家兴旺发达从世界经济的布局或从全球经济分工看 ,哪个国家科技创新能力越强 ,哪个国家占有世界经济总量的比例就会越来越大。科技创新能力实际上是一个国家综合国力的重要表现。科技创新是国力的保证 ,知识产权保护则是科技创新的保证。科技创新能力 ,从法律上讲 ,就是靠知识产权保护制度来保障的。所谓知识产权 ,就是人类智慧权利的法律保护。目前 ,美国一个大公司申请的专利量就相当于全中国所有公司申请的专利量。为什么会有这么大的量?因为搞发明创造的人一旦申请了专利 ,可能一辈子甚至几辈子都可以吃这… 相似文献
5.
李子臣 《北京理工大学学报》1995,(3)
本文描述椭圆曲线E(Fq)上的一种离散对数的计算方法,这种算法的复杂度为O(t1/2).其中t是P(∈E(Fq))的阶数m的最大素因子. 相似文献
6.
高级门限群签名是门限群签名的扩展。本方案中用的高级门限思想是两个群体(可以是敌对的)共享一个秘密,只有两者共享各自的秘密份额,才能完成有效的签名。对消息M的签名采用一种改进的RSA签名方法。在文章的最后对此方案进行了正确性和安全性分析,证明本文提出的方案有一定的应用价值。 相似文献
7.
信息,网络环境下高校图书馆面临的压力与建设的不足 总被引:1,自引:0,他引:1
信息、网络环境下,对信息的开发、控制、利用的能力已成为各国综合国力和竞争力强弱的重要标志,在信息网络环境下,传统图书馆资源的范畴已获得了较大的拓展;通过网络获取学术信息资源也令传统图书馆汗颜;亚马逊网上书店的图书揭示模式及优质服务也对我国高校图书馆形成强大压力;信息网络技术也令电子图书馆、图书情报系统及其它商业服务领域的网站极容易创立成功,而我国高校图书馆界在信息化网络化建设中却存在着极大的不足。 相似文献
8.
提出一种基于QR分解的脆弱水印算法。该算法运用了矩阵的QR分解技术,把原始图像信息转化成很短的二进制比特串,并把其作为水印嵌入到原始图像中随机选取的某些像素的LSB位。该算法不仅能检测到水印图像的任何改动,同时还保证了水印图像的质量。此外,为了对水印图像的变化像素进行定位,提出了一种运用了分块技术的扩展算法,并对此扩展算法进行了改进,使其能够抵抗剪切—粘贴攻击。实验证明该算法对水印图像的改变非常敏感,定位算法也有很好的效果。 相似文献
9.
在MIS系统的用户口令管理中引入单向函数和智能卡技术,单向函数使得入侵者从口令表中只能浏览到用户的加密口令,并且从加密口令获得用户的秘密口令是非常困难的;智能卡的引入使得用户的登录依赖于不易仿制的外部存储装置,因此这样的MIS系统有效地保护了用户的口令,具有较高的安全性能. 相似文献
10.
利用Bol函数和Hadamard变换给出一阶R-M码R(1,m)陪集元的重量表达式,并给出障集重量分布的线性特性和证明。 相似文献