首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
针对现有多用户密文检索方案的安全隐患,提出了一种可撤销的云安全多用户密文检索方案。陷门包含长期私钥和时间私钥,用户对时间私钥进行周期性更新,当用户想要撤销对云服务器的授权时,仅需停止分发时间私钥。同时,所提方案可以通过公共信道传输时间私钥,极大地减少了信道建立的代价。最后,给出了性能和仿真实验分析。结果表明,所提方案在实现授权撤销功能的同时,具有安全性高、检索速度快等优点。  相似文献   

2.
在PKI系统中,证书持有者的密钥可能因为失效、被破解等原因,不得不进行证书的撤销。在本文中,从证书撤销列表出发,根据已有的三种CRL增强机制,提出一种新的增强方案,有效解决CRL机制在应用中的各种问题。  相似文献   

3.
为了在5G网络D2D(设备到设备)环境中实现数据安全传输、安全的属性撤销、防共谋和动态的用户管理,提出了一种新型防共谋密文策略属性基加密方案(NDA-CP-ABE).基于密文策略属性基加密算法,实现了数据细粒度的访问控制和属性的安全撤销,保障了数据的机密性,并在密文的生成阶段采用多项式方程来实现安全且高效的用户管理.将随机数用于防止合法用户设备、被撤销用户设备和外部网络攻击者之间的共谋攻击.最后基于Diffie-Hellman难题,对NDA-CP-ABE方案进行了形式化证明,并与同类型的方案进行了仿真性能比较.比较结果表明,数据可以在D2D通道中安全传输,并且保障了属性撤销、防共谋和动态的用户管理.此外,与其他同类型方案相比,NDA-CP-ABE方案在加密、解密和存储方面更为高效.  相似文献   

4.
数学应用意识与应用能力是数学素质的重要组成部分 .在举国上下全面推进素质教育的热潮里 ,数学应用题的教学越来越受到青睐 .但从教学实践来看 ,学生的数学建模能力较差 .差的重要因素之一是审题不过关 ,而审题是建模的关键环节 .对此 ,我们非常有必要对应用题的审题策略作些探讨 .一、细读关键字、词、句、式解应用题的第一步就是读题 ,吸收题设中的信息 .在读题时 ,首先应注意题设中关键的字、词、句、式 .因为关键字、词、句、式中往往隐藏着一定的数量关系与数学意义 .因此 ,我们在审题时 ,必须对关键字、词、句、式等要咬文嚼字 ,仔细…  相似文献   

5.
在线考试系统中主观题自动阅卷的设计   总被引:1,自引:0,他引:1  
研究有关在线考试系统的阅卷系统,分析主观题人工阅卷的思维习惯。根据模糊数学中贴近度理论和单向贴近度的理论,设计一个关键字匹配和关键字贴近度匹配相结合的主观题自动评分的算法。  相似文献   

6.
数学是一门严密而又精确的科学,为使学生对数学内容能正确、清楚地理解,避免出现文字理解上的差错,教师必须注重对数学概念和应用题中关键字词的分析。 首先,教师要对关键字词进行推敲。在教学过程中,教师抓住了关键性字词,也就抓住了事物的本质属  相似文献   

7.
如何求解候选关键字在关系数据库的理论研究和应用设计中是非常重要的.本文通过介绍有关求解候选关键字的求解理论,深入而系统地论述了候选关键字的求解方法,并通过事例进行了求解.  相似文献   

8.
为了获得认知无线电系统更高的频谱利用效率,基于最小总错误概率准则推导了软判决协作频谱感知最优判决门限的闭合表达式,并且分析了各种频谱感知参数对最优判决门限的影响.理论分析表明,所提出的最优门限可以获得虚警概率和漏检概率2种性能指标的折中.从仿真结果可以看出,平均信噪比和软判决方案对最优判决门限影响较大,而样本数量对最优的判决门限几乎无影响.对于MRC和MDC两种软判决方案,随着协作用户数量的增加,最优判决门限值随之增加并且趋近于某一极限值.而对于EGC软判决方案,协作用户数对其最优门限值影响很小.  相似文献   

9.
提出了一种轻量级的Web站内检索系统及相关实现技术,给出了该系统的结构和相关实现细节,包括网页的获取、Web页面的分词和相似度的计算等.可以为指定的Web网站提供服务,根据关键字检索该网站内的相关网页.实验表明该系统性能良好,大大提高了用户信息获取的效率.  相似文献   

10.
人类已经进入信息时代,互联网已经成为人们日常生活必不可少的工具,同时也带来了一定的安全威胁.本文在分析网络安全防护技术原理的基础上,建立网络监控与过滤系统,在网络通信过程中对以太网进行监控和关键字匹配过滤,采用关键字匹配技术手段对被监测站点的数据报文进行检查和监测,将有害信息排除在外,保证网络安全.  相似文献   

11.
通过构建基于CPK体制的IBE方案,试图从根本上解决CPK体制的合谋攻击问题,并根据该方案建立了有效的基于身份的加密体制。  相似文献   

12.
Certificateless key-insulated signature without random oracles   总被引:1,自引:0,他引:1  
Leakage of the private key has become a serious problem of menacing the cryptosystem security. To reduce the underlying danger induced by private key leakage, Dodis et al.(2003) proposed the first key-insulated signature scheme. To handle issues concerning the private key leakage in certificateless signature schemes, we devise the first certificateless key-insulated signature scheme. Our scheme applies the key-insulated mechanism to certificateless cryptography, one with neither certificate nor key escrow. We incorporate Waters (2005)'s signature scheme, Paterson and Schuldt (2006)'s identity-based signature scheme, and Liu et al.(2007)'s certificateless signature scheme to obtain a certificateless key-insulated signature scheme. Our scheme has two desirable properties. First, its security can be proved under the non-pairing-based generalized bilinear Diffie-Hellman (NGBDH) conjecture, without utilizing the random oracle model; second, it solves the key escrow problem in identity-based key-insulated signatures.  相似文献   

13.
文章提出了能使多个用户共享多个秘密密钥的门限共享体制.在该体制中,每个用户只需保存有关多个秘密密钥的一个片段,如果合作用户的数量大于等于该体制的门限值时,他们可以合作计算出任何一个秘密密钥.该体制具有很强的安全性,其安全性基于离散对数以及特定条件下平方根的难解性.  相似文献   

14.
A (t, n) threshold signature scheme distributes the secret key and hence the signing ability to n players in a way that any set of t+ 1 or more honest players can collaborate to sign, while any set of t players cannot. In this paper we propose an identity-based threshold signature (IBTHS) scheme from bilinear pairings. The signing phase of our scheme is non-interactive, meaning that the signing players do not need to talk to each other. We prove our scheme secure (i.e., unforgeable and robust) in the standard model (i.e., without random oracles). No earlier proposed IBTHS scheme achieved even one of the features of being non-interactive (in the signing phase) and secure in the standard model.  相似文献   

15.
通过对数字签名技术发展和研究现状等方面的分析,提出基于身份的代理签名方案是网络安全发展的需要。  相似文献   

16.
公钥能提供对称密钥无法提供的高安全等级。基于身份的加密技术密钥管理简单、无需第三方参与,但计算复杂度较高,不适用于无线传感网;组合公钥技术存储要求低而认证规模巨大,可在芯片级实现认证,适合无线传感网,但存在合谋攻击问题。基于身份的组合公钥认证方案,将上述技术进行优势整合,采用密钥因子矩阵取代双线性映射生成密钥,有效地降低了加密/解密计算的复杂度,从而节省了网络能耗;密钥因子矩阵基于簇生成,极大地减少了密钥存储空间,并抵御了合谋攻击。从理论上分析了方案的安全性,并通过仿真实验,证明方案在计算复杂度和能效方面具有较大的优势。  相似文献   

17.
ARandomMultiAccessMethodforDataServicesinCDMACelularSystemLiZhen(李振)YouXiaohu(尤肖虎)(NationalMobileCommunicationsResearchLabor...  相似文献   

18.
分析了遗传学实验教学中存在的问题,在实际教学中进行改革尝试,采用n+x的教学新模式:设置n个基本的验证型或综合型大纲内实验,同时增加多个可供学生自主选择甚至设计的大纲外实验——x方案。在保证正常实验教学的同时,克服了学时不足的缺点,同时充分激发了学生的积极性和创造性,有效地推动了遗传学教学的效果。  相似文献   

19.
文章提出了一种带尖锐特征的自适应Loop细分算法,自适应过程由二面角的阈值来控制。该算法除能保持模型的尖锐特征外,还可以根据用户需求进行自适应细分,大幅度抑制细分过程中网格数量的快速增长,并能获得与原始算法光,顿程度基本一致的曲面。  相似文献   

20.
利用哈希函数、双线性对和相关数学困难问题等内容,提出一种基于身份的广义签密方案。方案中,用户的公钥利用用户身份信息计算而得,用户私钥由私钥产生中心PKG计算而得,方案三种模式的切换可分别实现签密、签名和加密的功能。最后对所提出的方案进行了安全性分析,分析表明,所提出的方案安全可靠且有效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号