首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   1篇
  国内免费   1篇
综合类   9篇
  2020年   1篇
  2011年   1篇
  2010年   1篇
  2009年   1篇
  2008年   1篇
  2006年   4篇
排序方式: 共有9条查询结果,搜索用时 189 毫秒
1
1.
ITBES:一种基于门限与身份的WSN加密签名方法   总被引:2,自引:0,他引:2  
为了提高基于身份的加密签名(IBES)系统中密钥生成中心(PKG)的可信性,采用门限密码学中的(t,n)秘密共享方法,对Xavier IBES算法进行了改进,将主密钥s共享于n个对等的可信第三方PKG之间,并且将改进后的新的基于门限与身份的加密签名一体化方法(ITBES)应用于无线传感器网络,从方法的复杂性、存储需求、安全性方面进行了分析,结果表明我们的方法能够提高PKG可信性,加强无线传感器网络的安全.  相似文献   
2.
大规模电力系统往往需要跨多个具有自治性的子网,是典型的网格系统。根据电力系统的实际需要,将网格计算技术应用于电力系统之中,为电力系统提供先进的方法和平台。提出了基于网格的大规模电力系统体系结构,对各层进行了详尽的讨论,设计和分析了电力网格中间件(PGM),并给出了基于电力网格中间件技术进行在线安全评估的应用示范。实验结果显示,基于提出的体系结构进行DSA应用耗时较短。  相似文献   
3.
为了克服随机预言机模型下可证安全的加密方案在实际应用中并不安全的情况,提出了一种标准模型下基于身份的多接收者签密方案.方案利用椭圆曲线上的双线性对,将标准模型下基于身份的加密算法和多接收者签名算法相结合,建立基于身份的多接收者签密方案构架和安全概念,形成了具有安全、高效性的多接收者签密方案.先分析了方案的正确性,然后基...  相似文献   
4.
物联网安全特征与关键技术   总被引:10,自引:0,他引:10  
物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包括密钥管理、认证与访问控制、安全路由、隐私保护、入侵检测与容错容侵等,对其中的密钥管理和路由技术进行了较详细的讨论.  相似文献   
5.
设计和实现了一种网格应用快速开发和部署辅助软件,给出了体系结构,分析了其中的关键技术,并讨论 了使用过程,最后在应用开发的基础上对其性能进行了评价。结果表明,使用该软件和GT3比单纯使用GT3开发 网格服务效率高很多,展现了该软件的优点。  相似文献   
6.
大规模电力系统往往需要跨多个具有自治性的子网,是典型的网格系统.根据电力系统的实际需要,将网格计算技术应用于电力系统之中,为电力系统提供先进的方法和平台.提出了基于网格的大规模电力系统体系结构,对各层进行了详尽的讨论,设计和分析了电力网格中间件(PGM),并给出了基于电力网格中间件技术进行在线安全评估的应用示范.实验结果显示,基于提出的体系结构进行DSA应用耗时较短.  相似文献   
7.
将NTRUSign运用到网格GSI中,给出了使用NTRUSign实现网格认证与委托的详细步骤,分析了认证与委托具有不可伪造性、可证实性、身份证实性、不可抵赖性、代理权限不可滥用性等安全性能.实验分析表明,提出的方法比RSA等方法具有较高的效率.  相似文献   
8.
GBuilder:一种网格应用快速开发和部署辅助软件   总被引:1,自引:0,他引:1  
设计和实现了一种网格应用快速开发和部署辅助软件,给出了体系结构,分析了其中的关键技术,并讨论了使用过程,最后在应用开发的基础上对其性能进行了评价。结果表明,使用该软件和GT3比单纯使用GT3开发网格服务效率高很多,展现了该软件的优点。  相似文献   
9.
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号