首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   1篇
  2014年   2篇
  2013年   2篇
  2012年   3篇
  2009年   1篇
  2008年   1篇
  2005年   1篇
  2004年   1篇
排序方式: 共有11条查询结果,搜索用时 0 毫秒
1.
这是一个幸福的群体,因为四位阳光女兵的加入,让紧张严肃的办公环境多了一分如沐春风的清爽。这就是山东海警二支队政治处。这个群体中的四位女兵各有特色,并在各自的岗位上散发着青春炫目的光芒,唱响了海警女兵的四重奏。  相似文献   
2.
3.
一、游戏名称:我是谁——认识你自己二、活动时间:大约需要45分钟(1)将战士们两两分组,一人为甲,一人为乙。甲开始自我介绍,乙负责记录。甲在说了一个缺点之后,就必须说一个优点。然后甲乙角色互换。(2)主持人请甲、乙两人取回对方的记录纸张,在背面的右上角签上自己的名字。然后彼此分享做此次活动的感受,并讨论:介绍自己的优点与缺点,哪一个比较困难?为什么会如此?两人之中必须有一个人负责整理讨论的结果。完成之后,由负责统计整理的人向其他人报告讨论的结果。  相似文献   
4.
一种动态门限群签名方案的安全性分析   总被引:1,自引:0,他引:1       下载免费PDF全文
门限群签名是群签名的推广,其中只有授权子集才能代表整个群体进行签名。一旦发生纠纷,签名成员的身份可以被追查出来。指出一种动态门限群签名方案有冗余,提出了针对该签名三种攻击。分析结果证明该门限群签名方案不具有防冒充性,不能抵抗合谋攻击,门限的动态更新、群成员注销和系统密钥更新也不安全。  相似文献   
5.
分析了E1Gamal签名中模幂运算的平方乘算法和滑动窗口算法,给出了两种算法下利用Cache计时采集旁路信息的方法和幂指数恢复算法,分析了Cache计时攻击对幂指数相关的旁路信息获取能力以及Cache计时攻击对E1Gamal签名的安全性威胁.通过仿真验证了Cache计时攻击能够有效获取旁路信息,展示了不同长度随机密钥的安全等级,给出了建议采用的随机密钥长度与可能的防御措施.  相似文献   
6.
【案例】2011年3月5日,张某不慎丢失钱包。次日他想起钱包内还有一张信用卡,遂报警并挂失。不久,张某收到一条手机短信,提示信用卡在某商场刷卡消费4000元。张某通过奎屯垦区公安机关调出犯罪嫌疑人在商场刷卡消费时的签购单复印件,发现上面的签名与他在信用卡背面签字条上的  相似文献   
7.
分析了基于PKI的数字签名证书管理问题和基于身份的数字签名密钥托管问题,在研究分析无证书公钥密码体制和无证书数字签名安全模型的基础上,提出了一种新的无证书代理签名方案,以解决传统代理数字签名不可避免的问题。  相似文献   
8.
群签密是一种能够同时提供群签名和群加密的密码体制。本文首次将群签密的应用范围推广到仅需要完整性的场合,提出了广义群签密的定义。广义群签密既有群签密的属性,对特定的输入还可以单独提供群签名的功能。基于ACJT群签名方案,本文提出一个新的群签密方案SC-ACJT。同时,在有特定的发送方和接收方时,方案执行群签密功能;在没有特定的接收方时,方案等价于ACJT群签名。  相似文献   
9.
军旅映像     
《解放军生活》2013,(6):70-71
成都军区空军医疗心理救援队,在四川省芦山"4·20"地震当天就奔赴到灾区,他们冒雨进村入户对受灾群众进行巡诊救治和心理疏导。画面中心理救援队员正在和孩子及他们的妈妈谈话,解除她们的心理压力和恐惧。刘应华/摄  相似文献   
10.
张辉清  薄建  刘晓杰 《国防》2014,(6):83-83
正前不久,湖南省召开全省高校征兵工作会议,总结去年大学生征兵工作情况,交流大学生征兵工作经验做法,部署今年大学生征兵工作任务,研究制订了《关于加强高校征兵工作的意见》,规范大学生征集的目标任  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号