首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 203 毫秒
1.
电子现金作为一种重要的电子支付手段,得到了深入广泛地研究。目前已经有很多种解决方案,但由于很多原因电子现金仍没有得到普及。其中的一个原因是消费者从银行账户中取出一定金额的电子现金后,银行不再为其支付利息,消费者损失了这部分利息。针对这一问题,本文提出了一个可计息的离线电子现金方案,该方案可计提取电子现金到支付期间的利息,弥补了消费者利息的损失,而且在离线的状态下完成电子现金的支付,减少了通信成本。  相似文献   

2.
深入研究云存储环境中的统一身份管理技术,并针对云存储环境中的用户认证和授权问题开展研究,提出一种新型的统一认证和身份管理云服务方案.该方案可以有效地为云计算环境中多个应用与云存储之间的数据访问提供安全保护.对该方案的原型系统进行了实现,验证了该方案的可行性和安全性.  相似文献   

3.
分析软件的安全威胁和涉密文件的安全威胁,概述可信计算中软件行为动态度量技术和涉密文件数字水印技术,提出一种基于可信计算软件动态度量和文件水印标签技术相结合的涉密文件抗丢失技术方案.最后对该技术模型的特点进行了总结.  相似文献   

4.
在椭圆曲线签名方案的基础上,结合零知识证明思想,提出了一种基于椭圆曲线的双向身份认证方案,用户不必暴露自己的秘密信息就可以实现身份认证。和基于有限域上的离散对数问题的双向身份认证方案相比,该方案具有更高的安全性和效率。  相似文献   

5.
本文提出了一种综合的身份认证策略在单点登录技术中的应用.该策略采用双向认证,保证用户和认证服务器的合法身份,使用用户身份级别授权机制,很好地保护了受访资源.采用SSO代理,降低单点登录系统和Web应用的耦合.使用该策略,客户可以安全有效地实现"一次登录,自由切换"的目的.文中给出了方案的总体思路,详细地描绘了登录流程,并分析了其安全性.  相似文献   

6.
主要讨论基于身份的公钥加密系统的密钥撤销和密钥托管问题.为解决上述问题,提出一个改进的基于身份公钥加密体制的公钥加密方案RS-PKC。方案的安全性基于BilinearDiffie-Hellman问题计算困难性假设。并在随机谕示模型下,证明了方案具有选择密文安全性。  相似文献   

7.
群签名允许每个成员代表整个群体作出签名,它是构造电子现金、电子拍卖、电子选举方案 的基本工具. 本文通过极其简单的攻击方法证明Zhang et al.在2003年和 Kim et al.在1996年提出的两个群签名方案是不可追踪的。与Wang et al.提供的攻击方法相比,本文所发展的技巧十分新奇有趣。  相似文献   

8.
将信息流和可信计算技术结合,可以更好地保护操作系统完整性.但现有的可信计算度量机制存在动态性和效率方面的不足,而描述信息流的Biba完整性模型在应用时又存在单调性缺陷.本文将两者结合起来,基于Biba模型,以可信计算平台模块TPM为硬件信任根,引入信息流完整性,并提出了可信操作系统度量架构:BIFI.实验表明,BIFI不仅能很好地保护信息流完整性,而且对现有系统的改动很少,保证了效率.  相似文献   

9.
当前大多数企业的应用系统通常使用AD(活动目录)实现统一身份管理及访问控制,但许多云存储设备不支持直接连入AD.本文提出一种将云存储设备连入AD的实现方案.该方案使用Samba文件访问控制服务器来沟通AD服务器和云存储设备,使得用户可以通过AD域账户实现单点登录及访问控制,极大地提高了工作效率,增强了系统整体安全性.  相似文献   

10.
给出一个基于Holevo定理的量子单向函数,并根据它构造了一个基于对称密码体制的量子身份识别方案. 该方案通过一次性的随机数隐藏了双方共享的密钥,且验证算法不依赖于所使用的随机数,从而保护了密钥,使该方案的安全性不局限于敌手的计算能力.  相似文献   

11.
引导过程的安全是计算机系统安全的基点,安全的引导系统需要保证系统加电后引导执行链条中的实体未受篡改。当前,基于可信平台模块(TPM)开展的可信引导工作,仅能可信地记录并报告系统引导的证据链,无法进行验证以及进一步的处理。本文提出一种可配置的可信引导系统,可以配置认证引导和安全引导,支持细粒度的文件验证,以及操作系统内核的可信恢复。给出了系统的设计思想,并介绍了其原型工作,实验表明该系统能够有效实现其设计目标。  相似文献   

12.
合理的高校选课系统能够支持高性能高并发、支撑大网络流量访问及快速响应等问题.采用javaEE,结合Spring MVC技术架构和云架构开发平台,针对目前传统选课阶段存在的"峰值压力堵塞"问题,文章提出了一种新的高性能的基于云动态资源扩展(DRX)选课方案,并开发具有性能高、安全稳定的基于云计算的智能选课系统.通过系统测...  相似文献   

13.
分析了卢-陈提出的具有消息恢复的数字签名方案,发现他们的方案是不安全的,任何人知道了系统公布的参数,就可以伪造数字签名.最后,给出了一个改进方案,改进的方案是安全的.  相似文献   

14.
针对TPM访问控制机制无法直接应用于虚拟计算、云计算等环境的问题,重点分析TPM内部对象间依赖关系,并结合虚拟域的安全需求,建立TPM虚拟域安全模型.该模型对TPM对象的访问请求增加了虚拟域的完整性、机密性等安全约束,解决了多虚拟域环境下的TPM对象的创建、使用、销毁等问题.还进一步对该模型的安全规则进行了相关逻辑分析,并通过实际原型系统的测试,证明了TPM虚拟域安全模型的实施对可信虚拟平台的性能影响非常小.  相似文献   

15.
在研究大尺度的三维地球动力学问题的数值模拟过程中,往往需要对整个球体或部分球壳生成计算网格,而且网格单元的尺寸对所研究的问题尤为重要。计算网格既满足地球物理分析的需要,又要避免内部网格过小的浪费。本文提出了一种地球结构化网格的生成和加密划分方案,可以对整个球体形成较为均匀的网格,并对近地表的区域能够完成网格加密以达到地球物理分析的需要。生成的网格在简单的试算中得到了优异的结果。  相似文献   

16.
在分析现有主流桌面虚拟化方案的基础上,综合考虑中国在通信安全方面的法律要求,对虚拟桌面传输协议的特性进行分析与总结,同时对KVM方案的SPICE协议进行基于国产密码算法的安全性改造.通过在OpenSSL中添加国产密码算法SM3/SM4,用以替换SPICE协议中SSL使用的SHA1/AES算法,提供机密性和完整性保护.实验表明,该方案不仅能保证传输的安全性,同时能保持其性能,推广了国产密码算法的应用,符合国家相关管理条例.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号