聚类工具

0
帮助 本站公告
您现在所在的位置:网站首页 > 知识中心 > 检索结果
排序:
期刊文章 门限多重秘密共享方案
出处:电子学报 2004年第10期 1688-1689,1687,共3页
摘要:本文提出了一个门限多重秘密共享方案,其安全性依赖于RSA数字签名的安全性,即大数分解的困难性.该方案具有... 显示全部
关键词: 秘密共享 门限方案 多重秘密共享 数字签名
期刊文章 一个新的基于身份的无线传感器网络密钥协商方案
出处:计算机科学 2011年第3期 127-130,共4页
摘要:无线信道具有开放性,节点间建立配对密钥是无线传感器网络安全通信的基础。在大部分基于身份加密(I-dentit... 显示全部
关键词: 无线传感器网络 密钥协商 身份签名
在线阅读 下载全文
期刊文章 高效的分簇传感器网络广播认证方案
出处:计算机应用研究 2011年第8期 3120-3123,共4页
摘要:广播是无线传感器网络的重要通信手段,广播消息的安全性应得到保障。在分簇传感器网络结构基础上提出了一种... 显示全部
关键词: 分簇传感器网络 网络安全 广播认证
在线阅读 下载全文
期刊文章 基于边密钥的传感器网络动态密钥协商方案
出处:计算机应用研究 2010年第3期 1029-1031,共3页
摘要:由于传感器自身资源受限,目前采用的主要安全技术是对称密钥与密钥预分配策略。在当前基于对称密钥的动态... 显示全部
关键词: 传感器网络 动态密钥 网络安全 密钥材料
在线阅读 下载全文
期刊文章 对两个可转变认证加密方案的分析和改进
出处:电子与信息学报 2006年第1期 151-153,共3页
摘要:该文则可转变认证加密进行了研究,指出了Wu-Hsu(2002)方案和Huang-Chang(2003)方案中存在的问题分别给... 显示全部
关键词: 认证加密 签名 公开验证 机密性
期刊文章 基于身份的无密钥托管的变色龙hash函数和签名
出处:北京工业大学学报 2010年第5期685-688,共4页
摘要:提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,... 显示全部
关键词: 数字签名 基于身份的体制 密钥托管 变色龙 函数 变色龙签名
在线阅读 下载全文
期刊文章 基于孤立点检测的入侵检测方法研究
出处:计算机工程与应用 2007年第13期 146-149,152,共5页
摘要:提出了一种基于孤立点检测的核聚类入侵检测方法。该方法的基本思想是首先将输入空间中的样本映射到高维特... 显示全部
关键词: 入侵检测 孤立点检测 核聚类
在线阅读 下载全文
期刊文章 WM平台下反病毒软件的设计与实现
出处:计算机工程 2009年第21期 144-146,150,共4页
摘要:手机病毒的不断增多给用户带来很大的威胁,针对Windows Mobile平台给出一款反病毒软件。在软件中设计和实... 显示全部
关键词: 平台 反病毒 特征码 实时监控
在线阅读 下载全文
期刊文章 具有可撤销匿名性的DC—Net匿名通信方案
出处:计算机科学 2007年第9期 77-79,89,共4页
摘要:基于Golle和Juels的工作,提出了一种具有可撤销匿名性的DC-Net匿名通信方案。方案利用双线性对的密钥托管... 显示全部
关键词: 匿名通信 可撤销匿名性 双线性对
在线阅读 下载全文
期刊文章 利用环上的椭圆曲线实现基于身份的加密体制
出处:西安电子科技大学学报 2007年第2期 290-293,336,共5页
摘要:分析了基于身份加密体制的构造框架,利用剩余类环上的椭圆曲线密码实现了一种新的基于身份的加密机制.剩... 显示全部
关键词: 椭圆曲线密码 基于身份 剩余类环
在线阅读 下载全文
找到13条结果
`