首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
提出了一种基于RSA的有序多重数字签名方案,该方案能够允许多个用户顺序地对一份文件进行签名,最后形成一个群体签名;并提出一种新的签名验证方案,可以有效地防止成员的欺诈行为,因而更具有安全性和实用性.  相似文献   

2.
The short secret key characteristic of elliptic curve cryptosystem (ECC) are integrated with the ( t, n ) threshold method to create a practical threshold group signature scheme characterized by simultaneous signing. The scheme not only meets the requirements of anonymity and traceability of group signature but also can withstand Tseng and Wang's conspiracy attack. It allows the group manager to add new members and delete old members according to actual application, while the system parameters have a little change. Cryptanalysis result shows that the scheme is efficient and secure.  相似文献   

3.
提出了一种基于小波变换的数字水印的嵌入与检测方法。这种方法充分利用小波变换的特点,在原始图像的适当位置加入水印,采用盲水印算法检测图像中是否含有水印。  相似文献   

4.
In the Internet environment, documents are easily leaked, and divulged files spread rapidly. Therefore, it is important for privacy institutions to actively check the documents on the Internet to find out whether some private files have been leaked. In this paper, we put forward a scheme for active image betrayal checking on the Internet based on the digital fingerprint, which embeds fingerprints into privacy documents, extracts codes from the Internet images, and then finds out the divulged files by matching two groups of codes. Due to so many documents on the Internet, the number of times of code comparison is huge, which leads to a large running time. To overcome the deficiency in practical application, we optimized the process by accurate matching methods and approximate matching method. Then a method was proposed to group objects by locality sensitive hashing (LSH) process before code comparison, in order to eliminate the vast majority of unrelated pairs. Experiments prove that this method could operate with less running time and less memory.  相似文献   

5.
数字证书等数据安全技术已普遍应用于电子商务中,实际上,可以推广到任何涉及身份验证和信任机制的应用领域。目录是网络中包括安全在内的所有资源管理的基础结构,结合了目录服务的数字证书有着更深更广的应用前景。本文试分析一类基于目录的数字证书检索系统,并给出了其实现的基本框架。  相似文献   

6.
一种基于椭圆曲线的多重数字签名方案   总被引:2,自引:0,他引:2  
对基本的椭圆曲线数字签名算法(ECDSA)进行了改进,提出了一种新的基于椭圆曲线的多重数字签名方案.该方案能够允许多个用户按顺序地对一份文件进行签名,最后形成一个群体签名.并提出一种新的签名验证方案,可以有效地防止成员的欺诈行为.签名者可以通过验证操作发现伪签名,同时签名中心可以及时通过签名者提供的失败信息查找原因并进行处理,签名中心还可验证签名者公钥的有效性以防止成员内部的欺诈行为.方案充分利用椭圆曲线密码体制密钥小、速度快等优点,降低了通信成本,因而更具有安全性和实用性.  相似文献   

7.
加密技术是保护网络安全的主要手段之一.在传统的DES RSA复合加密算法中,DES不仅存在着弱密钥和半弱密钥,而且在代数结构上存在着互补对称性,在一定程度上降低了破解密文的难度.文中提出一种新的复合加密算法TRA,在提高加密强度的前提下,解决以上问题.描述了TRA的模型和加密过程,并通过相关数据对该算法进行测试,分析了该算法的正确性、复杂度、安全性和效率等,并与传统的复合加密算法进行比较.  相似文献   

8.
本文通过对直接附加存储(DAS)、网络附加存储(NAS)及存储区域网(SAN)三种外部存储技术的分析比较,提出了一套数字图书馆光纤存储网的解决方案,所有应用服务器通过光线交换机与SAN存储池连接,实现了存储集中化管理。  相似文献   

9.
利用DES和RSA加密算法实现JAVA软件的注册授权策略   总被引:1,自引:0,他引:1  
通过JNI接口调用本地应用程序读取用户主机的硬盘序列号作为用户唯一性依据,利用RSA加密算法实现用户信息和注册信息的加密保护和验证。本文介绍了在商用JAVA软件开发过程中可以使用的一种注册验证策略的实现方法。  相似文献   

10.
本文从远程接入安全、网络边界安全、馆域网安全、信息中心安全、上网行为监督管理、统一安全管理等方面论述了数字图书馆信息安全体系的构建要素,并提出了一套解决方案。  相似文献   

11.
A discrete model reference adaptive controller of robot arm is obtained by integrating the reduced dynamic model of robot, model reference adaptive control (MRAC) and digital signal processing (DSP) computer system into an electromechanical system. With the DSP computer system, the control signal of each joint of the robot arm can be processed in real time and independently. The simulation and experiment results show that with the control strategy, the robot achieved a good trajectory following precision, a good decoupling performance and a high real-time adaptivity.  相似文献   

12.
本文重点对西牛大桥因9号墩倾斜引起桥面发生病害所进行的检测以及加固处治的四个设计方案分别进行了比较和阐述。尢其是对旧桥加固、病害处治,从理论研究到实践方法上都作了进一步的研究。  相似文献   

13.
Secure Authentication of WLAN Based on Elliptic Curve Cryptosystem   总被引:1,自引:0,他引:1  
The security of wireless local area network (WLAN) becomes a bottleneck for its further applications. At present, many standard organizations and manufacturers of WLAN try to solve this problem. However, owing to the serious secure leak in IEEE802.11 standards, it is impossible to utterly solve the problem by simply adding some remedies. Based on the analysis on the security mechanism of WLAN and the latest techniques of WLAN security, a solution to WLAN security was presented. The solution makes preparation for the further combination of WLAN and Internet.  相似文献   

14.
文章针对当前高职院校“数字电路”课程教学中存在的问题.介绍了项目教学法在“数字电路”课程教学中的应用与实践过程,并说明了教学实施过程中所需注意的问题。运用该方法充分调动了学生的学习积极性、主动性和创造性,加强了学生在教学活动中的主体地位。  相似文献   

15.
在线贸易社区中买方对卖方选择的决策是至关重要的,为了消除不确定性和风险以提高决策的可靠性,提出了各种评价卖方信誉的机制.这些机制以较大的概率帮助买方选中可靠的卖方,但存在计算信誉的公式复杂和运算量大的缺点,究其原因在于没有考虑买方的风险态度.文中提出了基于信誉和风险态度的决策机制,对决策依据风险态度进行细分有助于降低运算量.  相似文献   

16.
基于ASP的数字签名的研究和实现   总被引:1,自引:0,他引:1  
ASP被广泛地应用于网络系统的开发,如何在ASP网页中有效地实施传输数据(消息)的签名和身份认证对于基于ASP的网络系统安全非常重要.结合PKI、数字证书等概念和原理,讨论了在ASP环境下实现传输消息数字签名和验证的原理,并结合实际应用给出了使用CAPICOM组件实现数字签名和验证的实例.  相似文献   

17.
程光明 《湖南交通科技》2009,35(2):47-49,82
针对在原有公路进行改造工程的特点,结合干线公路改造实际情况进行了技术分析,提出了解决方案和处理措施。  相似文献   

18.
文章分析了高校数字化校园建设的现状,论述了高校数字化校园多校共享平台建设的必要性。在研究了国内外教育云技术发展的基础上,构建了多校共享平台服务支撑体系,搭建了多校共享平台结构模型,设计了多校共享平台应用模式。  相似文献   

19.
根据路线选线时考虑的主要问题,筛选出影响路线走向的相关因素,构建公路路线评价的指标体系;应用投影法,建立路线方案比选模型。实例应用表明:模型能全面地反映路线方案确定的各种影响因素,且能对路线方案做出客观的评价。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号