排序方式: 共有62条查询结果,搜索用时 0 毫秒
51.
在电力工程建设过程中业主、监理单位、承包商三者之间存在着复杂的相互关系。由于受自身利益的驱使,监理单位和承包商形成合谋体,双方通过达成一种默契形成利益上的均衡,而业主与合谋体之间是非合作博弈关系,在此基础上,本文构建了业主监督承包商和监理单位合谋的博弈模型。通过模型求解得出博弈均衡取决于委托代理机制的健全制度、监管与奖惩的力度,最后提出了业主防范和降低合谋现象发生的一些建议与对策。 相似文献
52.
数据聚合在智能电网领域得到广泛的应用,保护数据隐私是数据聚合应用的一个重要问题.现有的方案存在计算开销大、实体对象身份未验证、过度依赖可信权威中心等问题.提出一种轻量级的隐私保护数据聚合方案.该方案首先采用基于双线性对的IDMAKE2协议对聚合器和智能电表进行身份验证;其次,利用加法同态加密算法加密电量数据保护用户的隐私.此外,方案不依赖于可信权威中心,并且可以抵抗内部实体对象间的合谋攻击.安全分析表明,能够满足智能电网的安全要求.性能分析实验中,和其他同类方案对比,仅需要较低的计算开销和通信开销. 相似文献
53.
针对基于分布式云端数据外包机器学习隐私泄露及存在合谋攻击的安全威胁,提出一种高效而抗合谋攻击的分布式机器学习隐私保护(EPDMLCA)方案.首先,基于部分同态Hash-ElGamal方案构建了数据提供者(DP)同态加密算法,用于数据隐私保护的外包传输及存储.在允许公开验证数据完整性的条件下,进行数据的动态性更新;然后,采用拉普拉斯分布机制建立了云服务器(CS)差分隐私算法,云服务器将加密的数据转换为噪声数据,避免了数据训练时敌手和数据分析师之间的合谋攻击;最后,利用分布式机群架构将大量计算任务分布式地部署到多台多类型机器上同时进行训练,在保证训练精度的基础上提高了计算效率.分析结果表明:该方案具有隐私性和抗合谋攻击性,同时有着完备性和较低的计算时间开销. 相似文献
54.
55.
本文开头阐述了审计的相关历史和概念,紧接着对审计风险的相关综述进行了归纳和总结,对审计方、施工方和建设方的三方经济利益关系进行了深刻的研究,指出了各方的经济利益关系,为下面的审计方和施工方的合谋分析研究提供了理论基础,在文章的最后运用完全信息静态博弈理论对审计方和施工方的合谋进行了博弈分析研究并指出了博弈分析的结论. 相似文献
56.
王萍姝 《青海师范大学学报(自然科学版)》2007,(2):6-8
对两种门限签名方案的安全性进行了分析,指出这两种门限签名是不安全的,不能抵抗合谋攻击和伪造攻击. 相似文献
57.
通过对现有门限签名方案的分析,发现很多门限签名方案存在安全上的缺陷,特别是在抵抗内部恶意成员的攻击方面.使用双线性映射工具,提出基于双线性对的门限签名方案.该方案通过可验证的方法来防止秘密分发者和秘密共享者的欺骗行为,利用可信中心参与和增加签名者的身份信息来阻止抵抗群体内部成员的合谋攻击,克服了门限签名方案上的弱点.同其他方法进行分析对比,结果表明,该方案还具有验证简单,个体密钥能重复使用,效率高,安全性强的特点. 相似文献
58.
张尚韬 《海南师范大学学报(自然科学版)》2019,32(2):193-198
基于椭圆曲线自双线性映射提出一种门限签名方案,方案中签名密钥是椭圆曲线上特定挠群上的点,方案可以有效抵御合谋攻击、验证者伪造攻击和窃听攻击,具有匿名性和可追查性。此外,方案不依赖安全信道,与同类方案相比具有较突出的性能优势。 相似文献
59.
基于Schnorr体制的多重数字签名
总被引:2,自引:0,他引:2
基于Schnorr签名体制提出了一种多重数字签名方案,方案的安全性等价于Schnorr签名体制。方案具有可验证性,且签名的长度不随签名者的人数线性增长,并能抵抗各种内部合谋攻击,具有更高的实用性和安全性。 相似文献
60.
2008年,XIE等人提出了一种新的基于模秘密共享的门限签名方案,即利用孙子定理来实现秘密共享的门限签名方案.该文指出XIE等人的方案是不安全的:任意t人与DC合谋即可生成一个有效的门限签名并嫁祸给他人;任意少于t人联合DC也可生成一个有效的门限签名.为克服该方案的安全性弱点,给出了一个改进的方案. 相似文献