共查询到20条相似文献,搜索用时 422 毫秒
1.
介绍了零知识证明的定义,数学模型及其应用,基于不可否认签名和可证实签名的思想,对一种拥有DSA数字签名的零知识证明方案进行了分析。讨论了一种基于模运算的新的零知识证明算法,并对其进行了改进。 相似文献
2.
3.
4.
分析了采用秘密密钥和公开密钥的数字签名技术的不足,提出了相应的改进方案,从而可实现数字签名的各种功能,最后提出一种更为安全的多方数字签名方案。 相似文献
5.
将移动代理技术引入电子商务具有很多的优势,同时也对电子商务的安全性问题提出了新的挑战。文中构建了一个基于移动代理的电子商务模型,分析了模型中存在的安全问题,提出了一个改进的电子商务安全方案.改进方案采取分层的结构,从不同的层次保证移动代理的安全和电子商务信息流和资金流的安全.实验结果表明,该方案是切实可行的。 相似文献
6.
椭圆曲线离散对数问题是一个数学上的难解问题,基于该问题的密码体制由于对密钥数据长度要求远低于RSA而具有同样的安全强度,因此成为公钥密码学研究的热点。本文介绍了椭圆曲线的原理及单向签名和多重签名的概念,对利用椭圆曲线密码实现数字签名进行了探讨,并构造了一个单向多重签名方案,分析了这个方案的安全性。 相似文献
7.
针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA所辖域中印章文件的安全。系统通过CA签发的电子印章来对网络中电子公文和印章文件进行数字签名、验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户打印印章权限。 相似文献
8.
9.
江禹生 《后勤工程学院学报》2003,19(4):9-12,20
研究BPI+X.509v3证书体系结构和证书字段的内容,分析讨论CM中对CM证书的存储和管理,CMTS中证书的处理和管理。采用了X.509v3证书认证CM身份的真实性和保护RSA公钥的真实性。 相似文献
10.
11.
分析现有网络管理模式的基础上,针对军事移动自组网的特点,提出了一种基于动态代理群的网络管理模式,并实现了动态代理群网络管理模式的网络拓扑结构搜索算法,最后对该拓扑搜索算法的有效性、正确性及复杂度进行分析论证.实验证明该算法可以很好地解决节点频繁移动带来的需要实时反映网络拓扑结构的问题. 相似文献
12.
基于IEEE802.1x协议的体系结构,分析了EAP-TIS认证协议的安全性,详细阐述了EAP-TIS认证协议遭受中间人攻击的过程和原因,并提出了相应的改进方案.通过对Disassociate帧和EAP-Success消息进行加密和数字签名来保证消息的保密性和真实性,从而解决了客户端无法对Disassociate帧和E... 相似文献
13.
14.
本文分析了插值型代理模型的特性,提出了影响插值代理模型的推广能力的重要因素是代理模型的振荡特性,分析表明:振荡剧烈的代理模型,其推广能力就弱。为了评价代理模型的推广能力,本文提出基于能量函数方法的评价方法。能量函数方法是通过计算代理模型的一阶和二阶导数,得出代理模型的振荡情况来进行评价。能量函数越高,代理模型的振荡越剧烈,因而其推广能力越差。测试函数表明,能量函数方法在评价代理模型推广能力上是有效的。 相似文献
15.
16.
复杂系统的仿真通常具有高维度、高计算量等特点,代理模型因其明晰的数学表达和良好的计算特性可用于逼近真实系统。加权模型对比单个代理模型来说,其稳定性和适应性更广。不同的代理模型其性能不一,根据特定指标,可以构造最优加权代理模型。基于代理模型预测分布以及Kullback-Leibler距离构造各子代理模型之间的离散度,并提出一种新的权函数构造方法。算例表明,该方法与最优子模型的精度相当,同时能提高对真实响应分布的逼近。 相似文献
17.
我国军工资产清一色的国有性质。和委托-代理关系多环节的特点加深了军工资产委托-代理关系矛盾,进而给外部企业参与武器装备研制和实现武器装备研制军民融合设置了一道难以逾越的障碍。为此,应进一步推进企业产权制度改革,减少委托-代理环节并解决多头代理问题,要建立有效的激励机制和完善的监督机制,培育和发展竞争性经理人市场。 相似文献
18.
19.
在对移动代理进行研究的基础上 ,提出了一种基于移动代理技术的入侵检测系统结构模型 ,该模型充分利用了移动代理技术的特点和软件代理技术的优势 ,能够解决目前入侵检测系统设计和实现中存在的某些缺陷[1] 。 相似文献