点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 安全体制
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
煤矿企业关于构建以安全为中心的管理体制的研究
通过分析我国安全生产及管理体制的现状,提出在现有安全科技水平下,改善安全状况的方法是对企业体制的改革,给出了以安全为中心管理体制的定义,并提出了如何构建以安全为中心的管理体制。
所属分类:
其它
发布日期:2020-07-15
文件大小:78848
提供者:
weixin_38538264
中美煤矿安全管理体制机制的比较与分析
比较分析了中美煤矿安全管理模式,即美国采取的模式是"法律规范型",中国采取的模式是"行政干预为主,法律规范为辅"。基于我国现状,指出我国今后应逐步形成"法律规范为主和行政干预为辅的混合型"的第3种煤矿安全管理新模式。比较分析了中美煤矿安全管理的体制机制,提出了煤矿安全管理体制机制改革的路径,以优化我国煤矿安全管理体制机制,为主动缩短我国煤矿事故高发期创造良好的体制机制环境。
所属分类:
其它
发布日期:2020-07-14
文件大小:163840
提供者:
weixin_38631225
RFID应用系统中的Tag-reader安全通信协议
本文提出的RFID 安全通信协议基于传统的challenge—response框架,其采用的Hash函数对标签芯片的计算能力要求较低,比较适用于目前的实际情况和成本控制目标。同时,该协议的框架具有向后兼容公钥密码体制的特性,当今后标签芯片性能可以支持某些公钥密码算法时,可以方便地将Hash函数部分改为公钥密码算法,而对于协议的执行步骤,只须做少许改动即可。
所属分类:
其它
发布日期:2020-08-07
文件大小:76800
提供者:
weixin_38623272
私有云环境下基于加密体制的访问控制应用研究
随着云计算技术的广泛应用,云中的数据安全问题逐渐引起重视,尤其是在政务、银行、企业、军队等私有云领域内,对数据资源的安全、高效、准确应用要求极高。基于此背景,研究私有云环境下基于密文的访问控制技术,首先介绍了传统访问控制原理与典型模型,然后分析在私有云环境下的应用特点,在此基础上提出基于加密体制的访问控制应用方案,并对其应用流程进行分析。
所属分类:
其它
发布日期:2020-10-15
文件大小:329728
提供者:
weixin_38622962
不可连接的前向安全可撤销匿名代理签名体制
将前向概念引入匿名代理签名中,提出一个不可连接的前向安全可撤销匿名代理签名体制,其特点在于代理签名人的身份除对原始签名人外是保密的,代理签名人可以根据原始签名人的授权产生前向安全的签名,验证者可以验证代理签名的正确性,但无法揭示代理签名人的身份,出现争议时原始签名人可以揭示代理签名人的真实身份,而这个过程不需要可信中心参与。
所属分类:
其它
发布日期:2020-10-23
文件大小:197632
提供者:
weixin_38712899
嵌入式系统/ARM技术中的不可连接的前向安全可撤销匿名代理签名体制方案
代理签名是即原始签名人可以把签名的权利委托给一位或者多位代理签名人,由代理签名人代替他生成有效的签名。 但是代理签名有2个弊端,即前向安全和不可连接性,针对以上问题,本文提出一个不可连接的前向安全可撤销匿名代理签名体制。 1 模型和安全需求 在可撤销匿名代理签名体制中,原始签名人能够为被允许进行代理签名的代理签名人进行代理授权,代理签名人可以代表原始签名人对文件进行代理签名。匿名代理签名体制的过程:建立、代理授权、代理签名、验证和匿名撤销。在具有前向安全和不可连接性的可撤销匿名代理签
所属分类:
其它
发布日期:2020-10-23
文件大小:164864
提供者:
weixin_38744207
GF(2m)域椭圆曲线点乘算法安全FPGA设计与实现
点乘算法是椭圆曲线密码体制中决定速度和硬件资源的关键部分。在深入分析混合结构乘法器并在FPGA上实现经典椭圆曲线点乘算法基础上,设计与实现了一种基于NAF编码混合结构乘法器思想的椭圆曲线点乘算法。对实现的点乘算法进行仿真测试和性能评估表明,新设计实现的基于混合结构乘法器的点乘算法在计算速度和资源使用上具有明显优势。
所属分类:
其它
发布日期:2020-10-24
文件大小:277504
提供者:
weixin_38693311
RFID应用系统中的Tag-reader安全通信协议
本文提出的RFID 安全通信协议基于传统的challenge—response框架,其采用的Hash函数对标签芯片的计算能力要求较低,比较适用于目前的实际情况和成本控制目标。同时,该协议的框架具有向后兼容公钥密码体制的特性,当今后标签芯片性能可以支持某些公钥密码算法时,可以方便地将Hash函数部分改为公钥密码算法,而对于协议的执行步骤,只须做少许改动即可。
所属分类:
其它
发布日期:2020-10-24
文件大小:286720
提供者:
weixin_38547397
网络安全论文.docx
1、 利用sniffer工具,分析IP头的结构。(请附上截图) 2、 利用sniffer工具,分析TCP头的结构,并分析TCP的三次握手过程。(请附上截图) 3、 实现一个或几个加解密程序。(详见《密码学及应用实验部分》,实验一)(附截图) 4、 已知RSA算法中,素数p=5,q=7,模数n=35,公钥e=5,明文为bed,对明文进行加解密,使用手工完成RSA公开秘钥密码体制算法加密运算。字母数字映射表如下: 5、 安装一款杀毒软件,分析该软件从哪些方面对计算机进行防护,这些功能与HIDS系统的
所属分类:
网络管理
发布日期:2020-11-07
文件大小:865280
提供者:
shaoNianABin123
通信与网络中的椭圆曲线密码体制在SET协议中的应用
椭圆曲线密码体制在SET协议中的应用 哈尔滨工程大学计算机科学与技术学院(150001) 张国印 施 勇 随着Internet的蓬勃发展,电子商务交易的安全性正逐渐引起人们的重视。两大信用卡公司Visa和Mastercard联合推出了基于信用卡的网上安全电子交易协议SET(Secure
所属分类:
其它
发布日期:2020-12-09
文件大小:90112
提供者:
weixin_38668243
安全管理体制与安全法规
听说你还在满世界找安全管理体制与安全法规?在这里,为大家整理收录了最全、最好的安全管理体...该文档为安全管理体制与安全法规,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
所属分类:
其它
发布日期:2020-12-14
文件大小:43008
提供者:
weixin_38606466
云环境下多数据用户的高效安全查询方案
随着 云计算数据外包服务模式的迅速发展, 云计算数据外包服务模式的迅速发展, 云计算数据外包服务模式的迅速发展, 云计算数据外包服务模式的迅速发展, 云计算数据外包服务模式的迅速发展, 云计算数据外包服务模式的迅速发展, 云计算数据外包服务模式的迅速发展, 云计算数据外包服务模式的迅速发展, 云计算数据外包服务模式的迅速发展, 在加密的 在加密的 在加密的 外包 数据上进行隐私保护的 数据上进行隐私保护的 数据上进行隐私保护的 数据上进行隐私保护的 数据上进行隐私保护的 数据上进行隐私保护的 关
所属分类:
其它
发布日期:2021-03-07
文件大小:922624
提供者:
weixin_38612909
基于Paillier公钥密码体制的签密方案
签密能够同时实现加密和认证的功能,并且计算代价小于传统的组合方式.本文提出了一个基于Paillier密码体制的签密方案,在不明显增加计算复杂性和密文长度的条件下,达到了签密的安全需求;文中详细描述了方案的加解密过程,定义了方案的安全模型,并在随机预言机模型下对方案的安全性进行了证明;通过与几个经典方案的对比,分析了方案的效率,从数据表中可以看出方案效率的提升效果;通过全文的论述,可以看出本文中的方案能够达到较高的保密性,满足不可伪造性和不可否认性,并且在实现上具有较高的效率.
所属分类:
其它
发布日期:2021-03-05
文件大小:703488
提供者:
weixin_38699302
一类具有安全加密功能的扩展MQ公钥密码体制
量子计算机的发展,对目前广泛应用的传统公钥密码体制(如RSA,ECC等)构成了严重的威胁.MQ公钥密码是目前抗量子计算密码领域中最为活跃的热点研究课题之一,但是目前MQ公钥密码只能用于签名,很难构造出安全的加密算法.同时,随着近年来多个MQ签名算法相继被攻破,人们对MQ类公钥密码体制的安全性产生了质疑.本文通过引入Hash认证技术、并结合传统MQ公钥密码算法,提出了一种扩展MQ公钥密码体制,它可看作是对传统MQ公钥密码算法结构的本质拓展.利用本文引入的Hash认证技术可有效地提升MQ签名算法的安
所属分类:
其它
发布日期:2021-02-24
文件大小:706560
提供者:
weixin_38548434
代理签密体制研究综述
代理签密是实际应用中不可缺少的数字签密技术。首先,阐述代理签密的原理和安全特性;然后,根据公钥认证的方法,将代理签密归类为基于PKI的代理签密体制、基于身份的签密体制和无证书代理签密体制,重点论述基于身份的代理签名体制和无证书代理签名体制的研究现状。最后,指出代理签名方案作为一种新的数字签名技术,具有重要的应用前景;将来的研究方向应重点放在如何提高方案的效率,如何设计出更多无证书特殊类型的代理签密方案,以及如何将方案更好地和实际运用相结合等方面。
所属分类:
其它
发布日期:2021-02-24
文件大小:777216
提供者:
weixin_38691453
前向安全的无证书多代理签密方案
为提高通信效率、尽可能地减少密钥泄露带来的损失,基于无证书密码体制并结合密钥不断更新的思想,提出了一种新的具有前向安全性的无证书多代理签密方案。新方案中,即使某段时间的代理密钥丢失,攻击者也不能伪造该段时间以前的签密,同时,能有效地防止无证书密码体制中公钥替换和恶意但被动的秘钥生成中心攻击。经证明,本方案安全性能较好、通信效率相对较高,实用性较强。
所属分类:
其它
发布日期:2021-02-24
文件大小:877568
提供者:
weixin_38661236
标准模型下可证安全的基于身份的高效签名方案
基于身份的公钥密码体制克服了传统公钥密码体制所带来的公钥证书存储和管理开销问题;目前大多数基于身份的数字签名方案的安全性是基于随机预言模型进行证明,但随机预言机的实现方式可能会导致方案的不安全,如Hash函数,往往返回的结果并不是随机的.文中提出一种安全、高效的基于身份的签名方案,并且在标准模型下证明该方案对自适应选择消息攻击是存在不可伪造的,方案的安全性可规约为CDH困难假定.与现有的标准模型下安全的基于身份的签名方案相比,方案的通信代价更小,执行效率更高.
所属分类:
其它
发布日期:2021-02-23
文件大小:406528
提供者:
weixin_38669091
基于身份的组合公钥认证体制
在三大主要的认证体制PKI,IBE和CPK中,基于身份标识的组合公钥体制CPK拥有我国自主知识产权,解决了大规模认证中密钥管理、离线验证和跨域认证等难题。首先,介绍CPK算法原理;其次,详细分析CPK的体系结构、密钥产生、密钥分发和管理、密钥存储以及密钥更新等问题;再次,对CPK各版本的演进进行介绍;最后,指出CPK有自身的优势应用,其主要运用于身份认证、离线认证、多域和跨域认证。总之,CPK作为一项推动我国信息安全发展的核心技术,有广泛的应用前景。
所属分类:
其它
发布日期:2021-02-23
文件大小:586752
提供者:
weixin_38689824
基于椭圆曲线密码的RFID安全协议
为了能够解决RFID在用户安全、隐私等问题方面的安全隐患,提出了一种基于椭圆曲线密码的RFID安全协议。在椭圆曲线离散对数问题难解的基础上,与其它公钥密码体制相比,该协议的安全性能更高、密码长度更短且计算量更低。该协议运用基于椭圆曲线的DH密钥交换协议ECDH(ellipticcurveDiffie-Hellman)与基于嵌入明文的加密方案,实现了保护RFID标签与读写器之间的数据交换;同时,通过对该协议的安全性分析以及与其它采用对称密钥体系的RFID协议的比较表明,该协议能够满足RFID系统的
所属分类:
其它
发布日期:2021-02-23
文件大小:108544
提供者:
weixin_38713039
基于超椭圆曲线密码体制的RFID安全协议
为了解决RFID系统的安全和成本问题,提出了一种基于超椭圆曲线密码体制的RFID安全协议。利用新的签密算法,在RFID阅读器和电子标签之间实现了信息的加密和认证。与现有的签密算法比较,该协议具有前向安全和可公开验证,能避免恶意信息的攻击。协议的安全性和性能分析结果表明,该协议达到了RFID系统高隐私安全和低标签成本的结合。
所属分类:
其它
发布日期:2021-02-08
文件大小:708608
提供者:
weixin_38638688
«
1
2
3
4
5
6
7
8
9
10
...
17
»