首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30篇
  免费   0篇
  国内免费   4篇
系统科学   6篇
现状及发展   1篇
综合类   27篇
  2021年   1篇
  2020年   1篇
  2019年   1篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   3篇
  2011年   4篇
  2010年   1篇
  2009年   4篇
  2008年   2篇
  2007年   4篇
  2006年   2篇
  2005年   1篇
  2004年   1篇
  2003年   2篇
  2002年   2篇
  2001年   1篇
  2000年   1篇
排序方式: 共有34条查询结果,搜索用时 62 毫秒
21.
分析了由Molva提出的一个可扩展的基于RSA的组播密钥分发协议,说明此协议对密钥泄漏攻击和共谋攻击是不安全的.  相似文献   
22.
审计合谋行为指审计机构屈服于客户压力对已经发现的错误或缺陷不作为的行为,本质上是一种市场间的博弈行为.AM机制指审计市场的职业道德甄别机制.在不讲信誉的市场环境中,容易发生审计合谋行为;在讲信誉的市场中,AM机制将遏制合谋行为的发生.通过建立相应的外部审计代理模型,对审计"合谋"行为进行了深入的理论分析,发现短期利益是驱使审计机构参与合谋的原因,只有在讲信誉的市场,审计机构才会有长远的眼光.  相似文献   
23.
默契合谋下的市场价格操纵是非寡头垄断市场中企业之间为推动市场价格快速上涨而采取的策略性行为,是同业竞争企业的自主定价行为及其交互影响的结果.对基于Bertrand双头垄断博弈模型进行了分析,揭示出了默契合谋下价格操纵的动力机制、过程机理和实现条件.  相似文献   
24.
共谋是组织中少数人,为了谋取某种不正当利益而采取的一种结盟的活动。由于共谋的存在,导致组织的有效性下降,并引起管理的失效。采取有效措施防止共谋,是当前组织管理及组织健康、良性发展所面临的重要任务之一。  相似文献   
25.
抗合谋能力是数字指纹技术中需要解决的关键问题之一,数字指纹编码方案是解决此问题的一种重要手段,也是指纹系统的核心。首先对BIBD编码进行了深入的探讨和分析,然后提出了一种有效、适用的编码方案。该方案不仅缩短了码长,而且可以抵抗多种合谋攻击。  相似文献   
26.
通过对何俊杰等提出的一个无证书部分盲签名方案进行安全性分析,发现方案存在公共信息被用户非法篡改的问题.为了保证公共信息的不被篡改,提出了一种基于k-CAA问题和ICDH问题改进的无证书部分盲签名方案.随后对协议的正确性、部分盲性、安全性进行分析,且在随机预言机模型下证明了新方案对两类攻击者的适应性选择消息攻击是存在性不可伪造的.  相似文献   
27.
文章分析了高校实验室危险废物排放的特点,指出我国高校实验室危险废物管理中存在的主要问题,探索并实践了实验室危险废物管理的新举措。  相似文献   
28.
According to the problems which the researchers at home and abroad have studied, the article establishes the system of industry cluster model based on the value chain, and analyzes the process of collusion risk evolved in industry cluster by perturbation theory based on value chain, aiming to find theoretical basis for controlling the evolvement process of collusion risk.  相似文献   
29.
基于身份的公钥叛逆者追踪方案   总被引:1,自引:0,他引:1  
提出一种新的基于双线性映射和身份的公钥叛逆者追踪方案,同已有方案相比较,主要优点是同时实现了以下特性:(1)用户存储的解密钥长度和广播的分组长度与用户数量无关;(2)完全抗共谋性:任意用户不能通过共谋构造出另一个不同的解密钥;(3)完全撤销性:能够在不更新合法用户密钥的前提下,同时撤销任意选择的用户;(4)完全恢复性:对于任意选择的已撤销用户,不需要对其密钥进行更新即可恢复其解密能力;(5)方案属于非对称解密;(6)方案的安全性基于有限域上解离散对数问题和判定性问题为困难问题基础之上的.  相似文献   
30.
王青龙等人提出了一种免共谋公钥叛逆者追踪方案,并称该方案具有抗共谋和更高的传输效率等优点.对此方案进行详细分析,发现它存在明显缺陷,提出了一种攻击方案,使得叛逆者可以进行共谋攻击,但是管理者却无法使用黑盒叛逆者追踪方法进行追踪.王青龙等人还提出了一种完整的非对称公钥叛逆者追踪方案,并称该方案具有完善的撤销性和更高的传输效率等优点.对这个方案进行分析后发现它也存在明显缺陷,亦提出一种攻击方案,使得叛逆者可以进行共谋攻击,但是管理者却无法使用黑盒叛逆者追踪方法进行追踪.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号