首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 422 毫秒
1.
介绍了零知识证明的定义,数学模型及其应用,基于不可否认签名和可证实签名的思想,对一种拥有DSA数字签名的零知识证明方案进行了分析。讨论了一种基于模运算的新的零知识证明算法,并对其进行了改进。  相似文献   

2.
文章基于军方的视角,指出了我军装备采办质量规制实践中存在的问题,运用拓展的委托代理理论和质量经济学的相关方法对采办中质量的最优监督和激励水平进行分析,并提出了相应的对策建议。  相似文献   

3.
针对现有密钥管理方案不适用于卫星网络的问题,文中设计了一种基于无证书的卫星网络密钥管理方案。利用门限机制实现对主密钥的保护,避免了单点失效问题。引入无证书密码机制,实现安全的私钥更新和会话密钥协商。通过更新申请时刻合法性判断机制,有效地抵御了拥有合法身份的恶意节点发起的拒绝服务攻击。该方案避免了密钥托管问题,而且不需要复杂的双线性对运算。分析表明,该方案满足安全性需求,而且具有较好的效率。  相似文献   

4.
分析了采用秘密密钥和公开密钥的数字签名技术的不足,提出了相应的改进方案,从而可实现数字签名的各种功能,最后提出一种更为安全的多方数字签名方案。  相似文献   

5.
将移动代理技术引入电子商务具有很多的优势,同时也对电子商务的安全性问题提出了新的挑战。文中构建了一个基于移动代理的电子商务模型,分析了模型中存在的安全问题,提出了一个改进的电子商务安全方案.改进方案采取分层的结构,从不同的层次保证移动代理的安全和电子商务信息流和资金流的安全.实验结果表明,该方案是切实可行的。  相似文献   

6.
椭圆曲线离散对数问题是一个数学上的难解问题,基于该问题的密码体制由于对密钥数据长度要求远低于RSA而具有同样的安全强度,因此成为公钥密码学研究的热点。本文介绍了椭圆曲线的原理及单向签名和多重签名的概念,对利用椭圆曲线密码实现数字签名进行了探讨,并构造了一个单向多重签名方案,分析了这个方案的安全性。  相似文献   

7.
基于CA的电子印章系统设计与实现   总被引:16,自引:0,他引:16       下载免费PDF全文
针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA所辖域中印章文件的安全。系统通过CA签发的电子印章来对网络中电子公文和印章文件进行数字签名、验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户打印印章权限。  相似文献   

8.
文章首先基于委托——代理理论的"道德风险"问题,分析了军方与装备承研承制单位一次委托——代理契约中,承研承制单位"道德风险"的临界行为;接着,分析了军方与承研承制单位长期合作条件下,承研承制单位"道德风险"的行为化问题;最后,针对承研承制单位"道德风险"行为化的潜在性和现实性,提出了抑制承研承制单位"道德风险"行为的相关措施。  相似文献   

9.
研究BPI+X.509v3证书体系结构和证书字段的内容,分析讨论CM中对CM证书的存储和管理,CMTS中证书的处理和管理。采用了X.509v3证书认证CM身份的真实性和保护RSA公钥的真实性。  相似文献   

10.
基于广义三维分配的数据互联算法研究   总被引:1,自引:0,他引:1  
针对多维分配问题中基于次梯度算法的拉格朗日松弛算法每次迭代都要对每个子问题进行最小化运算以更新乘子的缺陷,引入了优化数学里的代理次梯度算法,修改次梯度表达式和乘子更新公式,提出了基于代理次梯度的拉格朗日松弛数据关联算法.在问题规模较大的情况下,节约了计算时间,降低了跟踪丢失率.仿真结果证明了算法的有效性.  相似文献   

11.
分析现有网络管理模式的基础上,针对军事移动自组网的特点,提出了一种基于动态代理群的网络管理模式,并实现了动态代理群网络管理模式的网络拓扑结构搜索算法,最后对该拓扑搜索算法的有效性、正确性及复杂度进行分析论证.实验证明该算法可以很好地解决节点频繁移动带来的需要实时反映网络拓扑结构的问题.  相似文献   

12.
基于IEEE802.1x协议的体系结构,分析了EAP-TIS认证协议的安全性,详细阐述了EAP-TIS认证协议遭受中间人攻击的过程和原因,并提出了相应的改进方案.通过对Disassociate帧和EAP-Success消息进行加密和数字签名来保证消息的保密性和真实性,从而解决了客户端无法对Disassociate帧和E...  相似文献   

13.
利用“委托-代理”理论分析研究军队资产管理问题,有利于转换视角,寻找新的改革途径。目前,军队资产管理存在着家底掌握不清、资产流失和资产收益分配监控不力等多方面问题,其原因主要在于“委托-代理”链冗长、“委托-代理”关系指向不明以及信息不对称等。解决的途径在于明确相关主体及其职责权限,建立健全激励与约束机制,强化监督管理。  相似文献   

14.
本文分析了插值型代理模型的特性,提出了影响插值代理模型的推广能力的重要因素是代理模型的振荡特性,分析表明:振荡剧烈的代理模型,其推广能力就弱。为了评价代理模型的推广能力,本文提出基于能量函数方法的评价方法。能量函数方法是通过计算代理模型的一阶和二阶导数,得出代理模型的振荡情况来进行评价。能量函数越高,代理模型的振荡越剧烈,因而其推广能力越差。测试函数表明,能量函数方法在评价代理模型推广能力上是有效的。  相似文献   

15.
针对移动代理的分布式应用性能评估需求,建立了移动代理生命周期中主要行为的网络负载模型和时间消耗模型.在3种典型分布式应用想定下,分析了基于C\S模式和移动代理模式的应用实现基本过程,对两种模式下的网络负载和执行时间进行了仿真比较,结果证明了在访问节点数量较多,网络传输速率较低时,移动代理模式的具有更好性能.  相似文献   

16.
复杂系统的仿真通常具有高维度、高计算量等特点,代理模型因其明晰的数学表达和良好的计算特性可用于逼近真实系统。加权模型对比单个代理模型来说,其稳定性和适应性更广。不同的代理模型其性能不一,根据特定指标,可以构造最优加权代理模型。基于代理模型预测分布以及Kullback-Leibler距离构造各子代理模型之间的离散度,并提出一种新的权函数构造方法。算例表明,该方法与最优子模型的精度相当,同时能提高对真实响应分布的逼近。  相似文献   

17.
我国军工资产清一色的国有性质。和委托-代理关系多环节的特点加深了军工资产委托-代理关系矛盾,进而给外部企业参与武器装备研制和实现武器装备研制军民融合设置了一道难以逾越的障碍。为此,应进一步推进企业产权制度改革,减少委托-代理环节并解决多头代理问题,要建立有效的激励机制和完善的监督机制,培育和发展竞争性经理人市场。  相似文献   

18.
在Web资源访问控制中,利用可扩展标记语言(XML)来改进授权管理基础设施(PMI)的属性证书(AC),替代ASN.1的证书编码方式,加快了证书的解码速度,提高了PMI的效率,也使系统具有良好的可扩展性.访问控制主要采用基于角色的访问控制(RBAC)思想,将属性证书分为角色分配证书和角色规范证书,实现策略方便灵活,利于...  相似文献   

19.
在对移动代理进行研究的基础上 ,提出了一种基于移动代理技术的入侵检测系统结构模型 ,该模型充分利用了移动代理技术的特点和软件代理技术的优势 ,能够解决目前入侵检测系统设计和实现中存在的某些缺陷[1] 。  相似文献   

20.
在目标跟踪WSN网络中,引入移动代理技术,选择性地访问传感器节点和融合数据,能极大地提高WSN网络的性能。提出了一种基于移动代理的WSN目标跟踪网络体系结构,对网络中的移动代理进行了分类,定义了各类移动代理的功能和结构,建立了基于移动代理的目标跟踪工作流程。最后通过仿真实验,验证了随着网络节点数量的增加,提出的目标跟踪WSN结构的与传统的C/S模式目标跟踪WSN结构相比,单位负载量等性能指标上具有较大的优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号