首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   1篇
  国内免费   1篇
综合类   1篇
数学   1篇
综合类   6篇
  2020年   1篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2006年   1篇
  1994年   1篇
排序方式: 共有8条查询结果,搜索用时 0 毫秒
1
1.
为了验证云存储中服务提供商是否完整地存储了用户的数据副本,在分析支持动态数据的持有性证明方案(RDPC)的安全缺陷(无法抵抗替换和重放攻击)的基础上,对其进行了改进和扩展,提出一种基于同态哈希技术的多副本持有性证明方案。该方案能够同时对多个副本的持有性进行验证,具有抵抗替换攻击、重放攻击和伪造攻击的能力。通过对Merkel哈希树进行改进,使方案更好地支持动态数据操作,同时利用γ编码技术,使得对数据块的验证和更新等操作过程中通信的数据量更小。  相似文献   
2.
李子臣和杨义先基于离散对数和素因子分解两个困难问题提出了具有消息恢复的数字签名方案-LY方案,武丹和李善庆指出了LY方案的安全性仅仅依赖于因子分解问题,为弥补这个缺陷他们同时给出了一个改进方案——WL方案.但是,该改进方案的安全性并不象作者所认为的那样依赖于两个难题.一旦因子分解问题可解,攻击者就可以伪造签名.  相似文献   
3.
随着深度学习技术与图像处理技术的进步,验证码的有效性受到了挑战。文章分析了现有的针对滑块式拼图验证码的攻击方案,对于利用Canny边缘检测算法寻找高于阈值的特征点匹配度来定位目标位置的攻破滑块式拼图验证码的攻击方法,针对性地提出了一个抹除目标位置部分边缘特征点以降低目标位置特征点匹配分值的验证码生成算法;同时,为抵抗穷举攻击,该算法取消了滑动条,直接以拼图块作为滑块,将拼图块的移动范围从一维扩大至二维。经过安全性分析、易用性分析、人类测试以及攻击实验,该方案所生成的验证码在保证了易用性的情况下,对于特征点匹配攻击行为具有抵抗性。  相似文献   
4.
本文给出了逆矩阵范数  相似文献   
5.
随着科技的进步,智能手机进入了一个高速发展的阶段,Android手机则是其中最主要的推动力.不过随着Android手机普及,由系统自身安全机制缺陷所带来的安全威胁也越来越大.所以针对Android恶意软件设计出高效率、高准确性的检测方案是非常有必要的.笔者设计了一种基于网络行为分析技术的Android恶意软件检测方案.该方案一方面通过对软件的网络行为进行分析,能够准确地判断出该软件是否被篡改为恶意软件;另一方面,借助于云安全技术,将主要的检测工作部署在云端服务器上,使检测工作能够更加高效.  相似文献   
6.
为了解决云存储用户数据完整性验证问题,在分析现有远程数据完整性校验方法的基础上,在标签生成的过程中加入同态哈希与伪随机数,提出一种支持动态数据与无限次挑战的同态哈希的数据完整性验证方案。通过安全性与性能的分析证明该方案的有效性,在保证远程数据完整性的同时,减少了存储空间的冗余和带宽消耗。  相似文献   
7.
8.
为了解决密文检索实际应用过程中,存在的安全性问题、检索效率低下及检索结果存在冗余,对用户的需求针对性不强等问题,通过对现有的密文检索进行分析与研究.提出改进的密文索引构建策略,提出基于历史的密文检索结果排序方案,设计并实现密文检索原型系统,在保证密文检索安全和检索效率的同时,使检索的结果更加符合用户的需求.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号