首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Verifiable threshold signature schemes against conspiracy attack   总被引:17,自引:0,他引:17  
In this study, the author has designed new verifiable (t, n) threshold untraceable signature schemes. The proposed schemes have the following properties: ( 1 ) Verification: The shadows of the secret distributed by the trusted center can be verified by all of the participants; (2) Security: Even if the number of the dishonest member is over the value of the threshold, they cannot get the system secret parameters , such as the group secret key, and forge other member‘s individual signature; (3) Efficient verification: The verifier can verify the group signature easily and the verification time of the group signature is equivalent to that of an individual signature; (4) Untraceability: The signers of the group signature cannot be traced.  相似文献   

2.
3.
NTRU is one of the most widely used public-key cryptosystems and its security has been an active research topic. This paper proposes a new way to find NTRU-2005 private key. The algorithm is based on meet-in-the-middle attack and a quantum algorithm for searching the fixed weight target. Compared with the current classical and quantum meet-in-the-middle attacks, our algorithm has lower time and space complexity. Moreover, this attack can also be applied against different versions of NTRU. The result can help to understand the security of NTRU better.  相似文献   

4.
针对校园网中ARP攻击的防御   总被引:3,自引:0,他引:3  
通过分析ARP攻击的原理,提出在网络设备配置具备的情况下,结合动态主机分配协议(DHCP),在交换机上部署动态ARP检察(DAI)技术,使非法的ARP数据包无法进入网络;在网络设备配置不具备的情况下,通过编程,借助于计算机实现对ARP数据包的监控、对ARP攻击的预警、ARP攻击后的自动恢复,并对ARP攻击者实施隔离,进而保护内部网络.  相似文献   

5.
为解决广义指定验证者签名(UDVS)方案的代理攻击问题,提出一个有效抵抗代理攻击的UDVS方案,其安全性基于q-强Diffie-Hellman困难问题,证明了该方案在随机预言模型下具有不可伪造性、不可传递性并且能够抵抗代理攻击.该方案无需使用低效的MapToPoint哈希函数,仅使用较少的配对运算.相比已有方案,该方案在标准签名、公开验证、模拟指定签名和指定验证阶段具有明显的优势.  相似文献   

6.
A K Campbell  B P Morgan 《Nature》1985,317(6033):164-166
Studies on erythrocytes have shown that the formation of the membrane attack complex on a cell surface inevitably results in lysis. However, it is known that nucleated cells are much more difficult to kill with complement, although the molecular basis of this resistance has never been established. We have shown that a very early intracellular event, occurring within seconds of formation of the attack complex in the membrane, is a rise in cytoplasmic Ca2+, which can activate cell responses without cell death 5,6. Here we report the use of a monoclonal antibody to the terminal complement component C9, quantified by 125I and visualized by fluorescein, to demonstrate a protection mechanism in polymorphonuclear leukocytes (PMNs) attacked by complement, involving removal of the attack complex by vesiculation. Concomitantly, there is a Ca2+-dependent activation of reactive oxygen metabolite production without cell lysis. These findings have important implications in the evolutionary and pathological significance of the terminal components of the complement pathway.  相似文献   

7.
提出一种利用SIFT关键点实现对RST攻击校正的半盲水印方案,方案使用改进的HVS模型在小波域中嵌入乘性扩频水印,利用参考原始载体的关键特征点信息和RANSAC算法对图像进行攻击校正,RANSAC算法的使用提高了关键点的匹配精度并降低了计算复杂度,采用最优检测算法提高了水印检测的鲁棒性,实验结果表明:基于SIFT特征的抗RST攻击水印方案能够较好地抵抗RST攻击和一般的信号处理攻击。  相似文献   

8.
目的 提出一种基于猫群优化算法的Clos网络分布式调度方法,解决传统的抵抗泄露攻击的Clos网络分布式调度中普遍存在的调度完成总时间较长、能量消耗较大、平均带宽利用率较低等问题.方法 引用分布式网络攻击检测算法求出Clos网络中数据包的信任值,并通过对阈值的设定构建基于抵抗泄露攻击的Clos网络分布式调度模型.利用猫群优化算法对模型进行求解,获取Clos网络分布式最优调度方案,实现Clos网络分布式调度.结果 与结论该方法调度完成总时间较短、能量消耗较小、平均带宽利用率较高,在抵抗泄露攻击的Clos网络分布式调度中具有一定的应用价值,可广泛应用于各个领域.  相似文献   

9.
拒绝服务攻击是AdHoc网络安全领域中的难题,本文提出一种新型的基于Agent的安全路由协议,Agent可根据其邻节点的可信度定期更新以适应AdHoc分布式路由计算环境,有效提高网络的可信性,降低网络安全计算的复杂度;根据拒绝服务攻击的特征抽取出Agent安全规则与检测算法.采用NS2网络模拟器的仿真结果表明,该方法能有效的检测出拒绝服务攻击并进行及时响应,使网络性能迅速恢复正常.  相似文献   

10.
针对基于分布式云端数据外包机器学习隐私泄露及存在合谋攻击的安全威胁,提出一种高效而抗合谋攻击的分布式机器学习隐私保护(EPDMLCA)方案.首先,基于部分同态Hash-ElGamal方案构建了数据提供者(DP)同态加密算法,用于数据隐私保护的外包传输及存储.在允许公开验证数据完整性的条件下,进行数据的动态性更新;然后,采用拉普拉斯分布机制建立了云服务器(CS)差分隐私算法,云服务器将加密的数据转换为噪声数据,避免了数据训练时敌手和数据分析师之间的合谋攻击;最后,利用分布式机群架构将大量计算任务分布式地部署到多台多类型机器上同时进行训练,在保证训练精度的基础上提高了计算效率.分析结果表明:该方案具有隐私性和抗合谋攻击性,同时有着完备性和较低的计算时间开销.  相似文献   

11.
12.
本试验通过改变铜渣比表面积和激发剂用量并以10%、20%、30%的掺量掺入硅酸盐水泥制成水泥胶砂试件,在硫酸盐溶液中侵蚀一定龄期,研究不同性状的铜渣水泥试件抗蚀性能的变化规律。同时利用XRD衍射试验对试件侵蚀产物进行分析。试验结果表明:铜渣活性被激发后,与水泥水化产物Ca(OH)2发生化学反应,生成的水化硅酸钙可提高水泥基材料的抗硫酸盐侵蚀性能;而激发剂Na_2SO_4的引入,可直接增加水泥基内部的硫酸根离子的浓度,对水泥基的抗硫酸盐性能有不利影响。  相似文献   

13.
基于半定制集成电路设计流程实现的抗电磁旁路攻击防护电路中,防护单元的性能决定了防护电路的性能。本文给出了评价防护单元所需的四个性能指标,同时结合集成电路设计工具给出了评估防护单元性能的实现流程。  相似文献   

14.
网络上种类繁多的服务面临着复杂且不安全的生存环境, 多种因素威胁着服务的生存, 应用层DoS攻击就是其中的重要因素之一。然而, 当前防御应用层DoS攻击的方法存在着对合法用户请求的误判, 需要额外的硬件设备支持和难以抵御某些低速率攻击等不足。为此,提出了一种全新的应用层DoS攻击防御模型——基于概率的滑动窗口模型PBSWM (probability-based sliding window model)。该模型位于应用层, 利用滑动窗口机制控制客户端发送的请求速率和服务器端接收的负载总量, 利用概率发送控制在源端阻滞攻击者发送引发较大负载的请求, 利用概率接受控制防止来自少量客户的请求占用系统的大部分应用资源。实验结果表明,该模型能够达到降低攻击损害、保障服务生存的目的。  相似文献   

15.
Peeper DS 《Nature》2011,479(7372):186-187
  相似文献   

16.
17.
18.
Stem cells: iPS cells under attack   总被引:1,自引:0,他引:1  
Apostolou E  Hochedlinger K 《Nature》2011,474(7350):165-166
  相似文献   

19.
Climate change: Migration as adaptation   总被引:5,自引:0,他引:5  
Black R  Bennett SR  Thomas SM  Beddington JR 《Nature》2011,478(7370):447-449
  相似文献   

20.
Boeke JD 《Nature》2004,431(7007):408-409
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号