首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30篇
  免费   0篇
系统科学   2篇
现状及发展   1篇
综合类   27篇
  2013年   1篇
  2012年   1篇
  2010年   1篇
  2009年   3篇
  2008年   1篇
  2007年   4篇
  2005年   5篇
  2004年   6篇
  2003年   3篇
  2001年   2篇
  1999年   1篇
  1988年   1篇
  1984年   1篇
排序方式: 共有30条查询结果,搜索用时 203 毫秒
1.
针对在非否认协议公平性的形式化分析中,如何弱化初始假定和避免状态空间爆炸等问题,提出了扩展串空间方法.通过将签名运算引入串空间理论,从而对串空间理论的项集合进行重新定义,进一步通过对子项关系、攻击者迹和自由加密假定的扩展,并结合丛概念,构成了扩展串空间.分析非否认协议的公平性,首先将协议行为归纳为攻击者串、发送者串、接收者串和可信第3方串,以此构造协议的扩展串空间模型,然后结合协议迹和定理证明验证丛中存在发送者串等价于丛中存在接收者串,从而证明非否认协议公平性.通过扩展串空间方法对Zhou-Gollmann协议公平性的分析,得到了与Kailar逻辑和Lanotte自动验证方法相同的结果.与Kailar逻辑相比,扩展串空间方法仅使用自由加密假定,弱化了初始假定;与Lanotte自动验证方法相比,扩展串空间方法无需使用状态空间搜索,避免了状态空间爆炸问题.  相似文献   
2.
3.
为解决采用基于证书认证方式的网络用户与采用基于身份认证方式的网络用户之间相互认证的问题,利用对称加密、数字签名和消息认证码等技术,首先构造一个认证链路模型下会话密钥安全的认证协议,然后设计消息认证器把该协议转换成非认证链路模型下的会话密钥安全的认证协议,并对该协议的安全性进行了分析.分析表明,该协议实现了不同认证方式的信任域中用户间的认证、密钥协商以及密钥更新,并在Canetti-Krawczyk(CK)模型下满足安全属性需求.此外,该协议仅需4次通信即可完成,且扩展性好,为不同认证机制的网络用户间认证提供了一种较为实用的解决方案.  相似文献   
4.
为了提高通用掩密分析技术的检测性能,针对基于加性噪声的空域掩密技术设计了一种通用掩密分析算法,通过分析LSB、+-k(k=1,3,5)和SM算法所引入的掩密噪声对图像差分直方图产生的影响,提出分别利用差分直方图分布的高阶统计矩和差分直方图曲线下特殊区域之间的面积比值作为分类特征的掩密分析特征选择算法,分别利用该算法和Farid的通用算法对由LSB、+-k(k=1,3,5)算法掩密后的图像进行检测,实验结果表明,对于不同的嵌入消息比例,该算法的掩密检测率较Farid的算法都有了大幅度的提高。  相似文献   
5.
为解决水印图像在受到几何攻击后水印无法被有效检测的问题,利用图像的空域不变信息实现对水印图像几何失真的校正,提出一种快速有效的水印图像重同步算法,算法能够有效校正水印图像的旋转失真和放缩失真。实验证明,算法性能良好。  相似文献   
6.
一个类似于Dedekind和的四次均值公式   总被引:1,自引:1,他引:0  
利用Dedekind和的性质,Dirichlet L—函数的性质以及解析方法研究一个类似于Dedekind和的四次均值,给出了一个较精确的渐进公式。  相似文献   
7.
在第3版WLAN鉴别基础设施(WAI)协议的基础上,提出了基于预共享密钥模式和基于证书模式的可信环境下的WLAN接入认证方案.实现了站(STA)和接入点(AP)之间的双向用户认证和平台认证,且与第3版WAI协议后向兼容,其中鉴别服务器(AS)负责STA和AP的用户证书验证、平台证明身份密钥(AIK)证书验证和平台完整性评估,STA和AP的存储完整性度量日志(SML)是利用数字信封技术加密传输给AS的,从而有效地解决了可信WAI(TWAI)所存在的问题.此外,利用针对于可信接入认证协议的串空间模型,证明了它们是安全的.  相似文献   
8.
基于Shamir的秘密共享思想,提出了一种基于身份的域间认证及密钥协商协议。该协议要求域内节点共同参与共享密钥的生成,解决了现有的两方密钥协商方法用于域间认证,及密钥协商时不能保障代表节点可靠性和普通节点参与度的问题。协议的正确性和安全性分析说明,该协议不仅满足密钥协商的基本安全属性,而且还满足数据保密性、数据完整性、抵抗代表节点假冒和欺骗等安全性要求。与使用现有的两方密钥协商协议进行域间认证及密钥协商相比较,本协议具有更低的通信量和计算量,同时,提高了域内普通节点在密钥协商过程中的参与度。  相似文献   
9.
利用线性反馈移位寄存器(LFSR)的生成多项式的矩阵表示,通过对该矩阵的特征向量分析,给出了线性反馈移位寄存器输出结果的明确表达式。其中的系数完全依赖于初始输入值及其极小多项式的互反多项式的根,所得结果对LFSR的性质作了更进一步的揭示,比已知的结论更明确。  相似文献   
10.
针对Farid泛盲掩密分析方法所选的图像分类特征数目多而且具有相关性的缺陷,采用主成分分析技术对特征进行去相关性的预处理,并基于RBF网络提出了新的掩密分析方案.该方案不但大大降低了用于分类的图像特征的维数,从而提高了掩密分析速度,而且提高了掩密分析的检测性能.分别利用该方案和Farid的方案对JSteg等软件掩密后的图像进行检测,比较实验结果表明,对于不同长度的嵌入消息,该算法具有更好的检测性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号