排序方式: 共有142条查询结果,搜索用时 15 毫秒
71.
72.
双重系统加密技术首先由Waters提出,是用于构造完仝安全的基于身份的加密(IBE)及其扩展方案的有力方法.针对完全安全方案的构造,研究了双重系统加密技术并提出了一个完全安仝方案的通用构造方法,即将一个利用双重系统加密的IBE方案与一个普通的方案相结合,得到一个新的可以利用双重系统加密证明安全的方案.在通用构造的基础上提出了一个实例,该实例是一个基于层级身份的加密( HIBE)方案,具有常密文长度.该方案比Waters提出的双重系统加密HIBE方案更高效,并且在判定BDH假设和判定线性假设下证明是完全安全的. 相似文献
73.
基于非齐次线性方程组的认证协议的研究 总被引:1,自引:1,他引:0
认证技术是信息安全理论与技术的一个重要方面.认证技术主要包括用户认证和信息认证2个方面.前者用于鉴别用户身份,后者用于保证信息的真实来源.本文基于线性代数的方程组的解的理论建立了一种身份认证协议和一种消息认证协议.通过安全性分析结果表明这个新的身份认证协议能够保证用户身份的正确认证,新的信息认证协议能够保证数据的机密性、完整性,同时能够防止重传攻击认证信息来源. 相似文献
74.
虚拟专用网络技术是今后网络发展的主要方向之一,而认证技术是其提供的一项主要功能。分析了目前虚拟专用网络使用的最基本的认证技术,指出了虚拟专用网中认证技术的发展方向。 相似文献
75.
建立两级融合系统,联接一级、二级融合系统中的识别功能.提出基于模糊集理论的特征层目标识别技术,基于D-S理论、Bayes理论的时空域决策层目标识别技术、基于贝叶斯网络推理的行为识别技术.解决应用中普遍存在的目标特征界限模糊、身份冲突、身份不稳定、缺少行为识别信息等问题,实现对目标身份和行为的综合识别,以达到对目标的全面... 相似文献
76.
陈山 《中国人民武装警察部队学院学报》2011,27(3):42-46
"国家机关工作人员利用职权"犯非法拘禁罪是以义务违反和法益侵害为规范特质的不纯正的身份犯,相对于非法拘禁罪的基本犯,特别地增添了职责义务违反的不法要素。"国家机关工作人员利用职权"犯非法拘禁罪缺乏独立的法定刑与罪名,无身份者加功有身份者或者有身份者加功无身份者实行非法拘禁行为,有无身份者虽能在"国家机关工作人员利用职权"犯非法拘禁罪的层面成立共同犯罪,但有无身份者只能被认定为"非法拘禁罪"的正犯或者共犯,仅在适用刑罚层面考虑身份犯的共犯关系对刑罚轻重的影响。 相似文献
77.
《中国军转民》2006,(7):F0002-F0002
山东机器(集团)有限公司是中国兵器工业集团公司所属的国有独资公司,是国家二级档案达标单位.兵器工业二级理化检测机构.淄博诚信企业。公司占地面积269万平方米,资产总值4.2亿元,员工近3000名.各类专业技术人员800余名.拥有控股子公司6个.拥有先进的热处理生产线.表面处理生产线、表面涂敷生产线.具有铸造.锻造.机加、冲压.铆焊.工模具.热处理.表面处理.精密注装药等较完备的综合设计和制造能力。公司军工产品通过了GJB9001A-2001质量管理体系认证.汽车零部件、民爆器材、管件、压力容器.传动件.液压设备等民品全部通过ISO9001:2000质量管理体系认证。 相似文献
78.
79.
为了满足用户对移动IP服务的安全性、低时延方面的要求,弥补现有移动IPv4协议中切换方案的不足,在移动IP/AAA模型的基础上,提出了一种基于VMN(虚拟移动节点)的移动IP快速切换方法。该方法增强了移动IP联合AAA的基本模型,并在MA(移动代理)上构建了一种新的数据结构;通过在NFA和OFA之间建立一个新的双向隧道,将VMN中的数据报文进行快速转移,在没有数据报文丢失的情况下,实现了快速低时延的切换;通过分发新的临时安全关联以及认证票据,有效地提高了移动IP在注册和切换过程中的安全,同时有效地降低了AAAH和AAAF之间的网络负载;通过对该方法进行安全性分析和仿真试验表明,我们提交的方法是安全有效的。 相似文献
80.
NORX算法是进入凯撒竞赛第三轮的15个认证加密候选算法之一,该算法的唯一非线性组件由异或、与和移位操作组成。从非线性逼近和循环分析两个密码学性质研究移位参数的选取准则,证明了可变移位函数的非线性逼近概率为三值函数,并得到了移位参数取1时具有最佳的非线性逼近性质;给出了可变移位函数的循环概率表达式,并证明了对于任意非零的移位参数其最大循环概率均相同。由上述分析结果可知,NORX算法中非线性组件的移位参数取1时达到了最佳的非线性逼近和循环性质。该结果可应用于NORX算法的安全性分析中,同时也能为设计类似算法提供理论指导。 相似文献