排序方式: 共有184条查询结果,搜索用时 406 毫秒
71.
为了克服基于端到端单向时延的拓扑推断算法中需要时钟同步的缺点,根据端到端时延抖动的定义和特点提出了拓扑推断中端到端时延抖动的四元分组列车测量方法和基于端到端时延抖动的拓扑推断算法,其中端到端时延抖动的测量不需要节点间的时钟同步,并且实现简单.分析了基于端到端时延抖动推断网络拓扑的可行性和正确性,通过NS2进行了仿真.仿真结果表明,基于时延抖动推断拓扑结构的效果比基于端到端单向时延推断拓扑结构的效果好. 相似文献
72.
在认知无线Mesh网络中给定数据传输需求和有限频谱资源限制的条件下,为了能够在最短时间内完成用户的数据传输需求,必须将路由、调度和频谱分配联合考虑,进行跨层优化。考虑到现在缺乏有效的求解此NP难问题的现状,利用了一种基于列生成(Column generation)的优化分解技术求解此优化问题。通过仿真,验证了列生成算法可以有效的求解此优化问题,同时证明了认知Mesh网络可以很大程度地提高频谱的利用率。 相似文献
73.
基于Linux的网络系统管理及其Internet服务的配置 总被引:3,自引:1,他引:2
基于Linux 操作系统开放性的特点,选用Linux 做为Intranet的网络管理平台. 介绍了实验室中Intranet的结构以及如何在Linux 平台上实现的Internet服务管理及其资源共享. 相似文献
74.
对最近提出的一种无可信中心的秘密共享-多重签名方案进行了密码分析,发现在该方案中,攻击者可以很容易的伪造有效的秘密共享-多重签名,从而证明了该方案是不安全的. 相似文献
75.
TAN Liang ZHOU Mingtian . College of Computer/Key Lab of Visualization in Scientific Computing Virtual Reality of Sichuan Sichuan Normal University Chengdu Sichuan China 《武汉大学学报:自然科学英文版》2011,(5)
For the problem of the original direct anonymous attestation (DAA) scheme’s complexity and great time consumption, a new DAA scheme based on symmetric bilinear pairings is presented, which gives a practical solution to ECC-based TPM in protecting the privacy of the TPM. The scheme still includes five procedures or algorithms: Setup, Join, Sign, Verify and Rogue tagging, but gets rid of zero-knowledge proof and takes on a new process and framework, of which the main operations are addition, scalar multiplica... 相似文献
76.
77.
客观可信的交易数据是数字资源交易系统应用的重要基础.文章设计了一种基于可信计算的数字资源交易计数系统,应用密码技术实现内容安全和通信安全,应用代码验证技术实现代码完整性,保证交易数据的完整、机密和不可篡改.文章描述了该系统的总体框架、功能模块和安全机制. 相似文献
78.
Android手机、平板电脑等智能移动终端的快速普及,使得对Android系统安全性能的需求也在不断提高.当前比较普遍的做法是在终端上安装监控软件来检测病毒和恶意软件等,但这种方式并不能保证监控软件不被旁路、欺骗和篡改.针对这个问题,本文设计并实现了基于上下文的Android移动终端可信运行控制系统,通过对Android OS安全启动信任链的构建,保证了系统的安全,同时支持基于地理位置的Android应用程序的完整性远程验证. 相似文献
79.
邬贺铨 《重庆邮电大学学报(自然科学版)》2022,34(1):1-5
当前网络数字化发展迅猛,网络性能要求和业务需求与日俱增,但传统网络技术支撑能力不足,基于互联网协议第六版(IP version 6,IPv6)的云网融合新平台应运而生.本文分别从互联网发展背景、IPv6技术、网络智能化、精准业务、高效性能、云网融合等角度对IPv6新时代进行了详细描述;提出了基于IPv6的网络可信智能化... 相似文献
80.
针对可信计算环境下,传统平台认证中所带来的平台配置信息泄露的问题,提出了一个新型的基于属性的证明方案.建立了该方案的模型,给出了方案的具体构建,包括初始化、属性证书颁发、属性证明及验证、撤销等算法.与现有基于属性的证明方案相比,该方案的通信代价更小,计算效率更高.在标准模型下对该方案进行了安全性证明,结果说明了它的正确性、配置隐匿性及不可伪造性等. 相似文献