首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32篇
  免费   0篇
丛书文集   2篇
综合类   30篇
  2019年   1篇
  2016年   1篇
  2014年   3篇
  2010年   1篇
  2009年   3篇
  2008年   4篇
  2007年   2篇
  2006年   4篇
  2004年   1篇
  2002年   2篇
  2001年   2篇
  2000年   3篇
  1998年   2篇
  1996年   1篇
  1994年   1篇
  1993年   1篇
排序方式: 共有32条查询结果,搜索用时 15 毫秒
11.
提出了一个基于Schnorr签名体制的、具有前向安全性质的签密方案,弥补已有签密方案大多不具备前向安全性的缺陷,该方案能够实现即使签密者的密钥泄漏,以前产生的签密仍然有效的目标.同时还证明了方案的正确性,并对方案的安全性进行了分析,得出该方案是有效的,且满足不可伪造性和保密性.  相似文献   
12.
讨论了将HOARE逻辑应用于面向对象的程序设计语言C 程序的正确性证明的相关问题.如类的正确性以及软件系统的正确性  相似文献   
13.
数字签名在信息安全中具有重要的作用,针对一种ELGamal签名体制的变形.分析了它的安全性;证明了对它的攻击等价于解有限域上的离散时数问题,并对变形后体制的计算效率与原方案做了分析比较和说明.  相似文献   
14.
主要探讨了伪诣零内射性和伪Wnil-内射性.首先给出了两种诣零内射性的简单刻画,然后讨论了两种环的扩张是伪诣零内射性的一些性质.  相似文献   
15.
为了解决传统方法没有考虑针对私密信息的防控措施,得到评估结果不准确的问题,通过密码学理论研究了私密信息安全风险评估方法。在将资产-威胁-脆弱性作为核心对风险值进行计算的基础上,引入安全防控措施功能进行分析。按照相关原则,建立阶梯层次式私密信息安全风险评估指标体系,通过熵系数对各评估指标的权重进行计算。在不考虑防控措施的情况下计算风险值,通过密码学理论对私密信息安全性进行保护后风险值进行计算,将二者结合在一起,获取考虑密码学理论下防控措施后,私密信息风险值,实现私密信息安全风险评估。结果表明:所提方法可有效实现私密信息安全风险评估;所提方法风险评估结果准确合理。可见所提方法评估性能准确。  相似文献   
16.
结合基于身份的密码体制和代理多重签名,使用双线性映射,构造了一种基于身份的代理多重签名方案.分析表明,该方案可有效地抵御对代理签名的伪造攻击,满足代理签名所要求的安全特性.  相似文献   
17.
在多方参与的应用环境中,可截取签名方案解决了信息在多次传递中需要多次签名和多次验证的问题.根据短签名的思想,提出了基于短签名的可截取签名方案,缩短了每个消息段的签名长度.在最坏情况下,截取签名长度为n×170 B,与传统的基于RSA的可截取签名方案相比,即使是最坏的情况,签名长度依旧最短.在随机预言模型下,证明了该方案在适应性选择消息攻击下抵抗存在性伪造,并且通过具体应用说明了所提方案的实用性.  相似文献   
18.
基于GIS的道路震害损毁评估方法研究与实现   总被引:1,自引:0,他引:1  
强烈地震发生后,及时准确地对灾区道路损毁情况进行评估,掌握道路在地震中损毁的分布和数量情况,是抗震救灾的首要问题之一。介绍了一种地震发生后,在缺乏地面调查的情况下,使用地震烈度破坏比和GIS技术进行震后快速评估损毁道路的方法。  相似文献   
19.
通过对一些具体函数的讨论,利用Weierstrass函数和Takagi函数的共性从理论上得出了从函数级数角度出发构造连续不可微函数的方法,只要φ(x)是有界的周期函数,而(αn)和(bn)是满足某些条件的数列,则由它们构造的函数就是连续不可微的。  相似文献   
20.
Koch曲线的Hausdorff测度的下界估计   总被引:1,自引:0,他引:1  
本通过在Koch曲线上定义某种质量分布,导出了关系式μ(V)≤1.9|V|^s,并且利用质量分布原理,得到了Koch曲线的Hausdorff测度的一个下界。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号