期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
物联网中增强安全的RFID认证协议 被引量:7
1
作者 李智聪 周治平 《信息网络安全》 CSCD 北大核心 2018年第1期80-87,共8页
随着物联网技术的发展,RFID呈现大规模的应用需求。为了实现强隐私的保护机制,研究者们考虑采用公钥加密机制设计协议,通过分析部分采用ECC加密的RFID协议,发现此类协议中存在认证函数线性问题造成的弱安全性。文章利用其线性弱点,对Al ... 随着物联网技术的发展,RFID呈现大规模的应用需求。为了实现强隐私的保护机制,研究者们考虑采用公钥加密机制设计协议,通过分析部分采用ECC加密的RFID协议,发现此类协议中存在认证函数线性问题造成的弱安全性。文章利用其线性弱点,对Al AMR等人协议进行了跟踪攻击和中间人攻击,并基于此设计了新的协议。采用DH理论生成通信实体间的共享秘密并将其作为随机化的新鲜因子,保证数据流的新鲜性和不可预测性,避免跟踪攻击的威胁;通过异或操作联合新鲜因子和标签属性值构建通信数据对应的函数,解除认证函数线性问题,避免了中间人攻击;针对系统规模的不可扩展性问题,在认证函数设计中融合ID验证传输的思想,实现常数级服务器的搜索复杂度。协议的设计考虑了所有通信实体间不安全信道的情况,通过对协议性能的统计分析可以看出,该协议相比同类型协议更能满足物联网的发展需求。 展开更多
关键词 物联网 RFID 不可追踪 隐私 跟踪攻击
下载PDF
路网环境下基于伪随机置换的LBS隐私保护方法研究 被引量:6
2
作者 周长利 田晖 +1 位作者 马春光 杨松涛 《通信学报》 EI CSCD 北大核心 2017年第6期19-29,共11页
针对路网连续查询用户的位置隐私和查询内容隐私保护问题,提出一种基于伪随机置换的隐私保护方法。首先,基于路网顶点(锚点)组织兴趣点(Po I)分布信息,以单个路网顶点为基本处理对象,构造基于伪随机置换的LBS服务端兴趣点记录置换方案,... 针对路网连续查询用户的位置隐私和查询内容隐私保护问题,提出一种基于伪随机置换的隐私保护方法。首先,基于路网顶点(锚点)组织兴趣点(Po I)分布信息,以单个路网顶点为基本处理对象,构造基于伪随机置换的LBS服务端兴趣点记录置换方案,该方案以32 bit随机种子生成置换表,并对兴趣点记录进行加密和置换处理后存入数据库;然后,可信中心服务器代理用户以目标类型兴趣点记录号发起查询,LBS服务器无法确定用户真实位置及查询内容,实现了保护隐私的秘密检索;最后,对查询准确性、数据分组量和处理时间进行了对比分析实验,性能分析证明了所提方法具有位置不可追踪性和查询内容不可关联性。 展开更多
关键词 基于位置的服务 隐私保护 K近邻查询 不可追踪性 不可关联性
下载PDF
盾构通缝拼装隧道纵向错台的数值模拟分析 被引量:4
3
作者 石立成 杜守继 张强 《石家庄铁道学院学报》 2007年第3期37-40,共4页
以上海轨道交通二号线西延段盾构隧道工程为背景,采用三维弹塑性有限元数值方法对盾构推进过程中管片结构进行模拟分析,获得了管片结构错台发生及发展的变化规律。进一步探讨了盾构千斤顶的顶力和螺栓的预紧力对错台大小及发展规律的影... 以上海轨道交通二号线西延段盾构隧道工程为背景,采用三维弹塑性有限元数值方法对盾构推进过程中管片结构进行模拟分析,获得了管片结构错台发生及发展的变化规律。进一步探讨了盾构千斤顶的顶力和螺栓的预紧力对错台大小及发展规律的影响,为盾构施工中减小错台,提高施工精度和质量,以及盾构隧道设计施工提供依据。 展开更多
关键词 盾构隧道 管片 纵向错台 数值模拟
下载PDF
基于RSA群签名方案的安全性分析 被引量:2
4
作者 张建中 王永峰 张艺林 《计算机工程与应用》 CSCD 北大核心 2010年第22期121-123,共3页
对一个基于RSA的群签名方案提出安全性分析,指出它存在以下安全缺陷:(1)群中心可以伪造公钥状态列表中的任意一个群成员的签名;(2)群成员可以生成不可追踪的群签名;(3)群成员或签名验证者可以伪装成群中心发布密钥;(4)群管理员可以陷害... 对一个基于RSA的群签名方案提出安全性分析,指出它存在以下安全缺陷:(1)群中心可以伪造公钥状态列表中的任意一个群成员的签名;(2)群成员可以生成不可追踪的群签名;(3)群成员或签名验证者可以伪装成群中心发布密钥;(4)群管理员可以陷害公钥状态列表中的任意一个群成员。 展开更多
关键词 群签名 群成员撤销 伪造攻击 不可追踪
下载PDF
不可追踪的盲签名和多重盲签名方案 被引量:1
5
作者 邱成刚 李方伟 《重庆邮电大学学报(自然科学版)》 2007年第B06期118-120,共3页
盲签名是指签名者不知道任何有关签名的信息,可以保护接收者的隐私,因此在电子支票支付等实际应用中有一定应用价值。于是设计了一种新的不可追踪的盲签名和多重盲签名方案,该方案不需要利用hash函数,只需要引入一个随机数,计算量较小,... 盲签名是指签名者不知道任何有关签名的信息,可以保护接收者的隐私,因此在电子支票支付等实际应用中有一定应用价值。于是设计了一种新的不可追踪的盲签名和多重盲签名方案,该方案不需要利用hash函数,只需要引入一个随机数,计算量较小,具有一定的实用价值。 展开更多
关键词 多重盲签名 不可追踪性 数字签名
下载PDF
一种不可追踪的多重盲签名方案
6
作者 王建 李方伟 《重庆邮电学院学报(自然科学版)》 2006年第2期255-257,共3页
通过将随机数的不确定性和Hash函数的单向性应用到弱盲签名方案之中,建立一种不可追踪的强盲签名方案,并在此基础上构造了一种多重盲签名方案。该方案既可以保持用户隐私性,又增加了安全性,在电子支票支付实际应用中有一定推广价值。
关键词 多重盲签名 HASH函数 不可追踪性 电子支票支付
下载PDF
一种改进的不可追踪的盲签名
7
作者 陈圆圆 《重庆工学院学报(自然科学版)》 2008年第1期140-142,共3页
通过对邱成刚等人提出的不可追踪的盲签名和多重盲签名方案的分析,发现该方案具有可追踪性.针对这个安全缺陷,提出了一个新的不可追踪的盲签名方案.此方案具有不可追踪性,保护了用户的隐私,在电子现金中也有很大的应用.研究中没有涉及... 通过对邱成刚等人提出的不可追踪的盲签名和多重盲签名方案的分析,发现该方案具有可追踪性.针对这个安全缺陷,提出了一个新的不可追踪的盲签名方案.此方案具有不可追踪性,保护了用户的隐私,在电子现金中也有很大的应用.研究中没有涉及哈希函数,而是在基于离散对数难解的基础上引入一个随机数,计算量小,比较实用. 展开更多
关键词 盲签名 数字签名 不可追踪
下载PDF
一个具有可变面值的电子支付系统
8
作者 徐明 张祥德 《石家庄铁道学院学报》 2007年第2期96-98,共3页
提出了一种具有可变面值的不可追踪的离线的电子支付系统的设计方案,与以往的电子支付系统相比,该电子支付系统不需要用不同的公开密钥来表示不同面值,而是直接将表示面值的值嵌入到货币的表示中,在性质上更加接近于真实现金,因此更加... 提出了一种具有可变面值的不可追踪的离线的电子支付系统的设计方案,与以往的电子支付系统相比,该电子支付系统不需要用不同的公开密钥来表示不同面值,而是直接将表示面值的值嵌入到货币的表示中,在性质上更加接近于真实现金,因此更加具有实用性。 展开更多
关键词 不可追踪的 离线的 电子支付系统 公开密钥
下载PDF
可证明安全的轻量级RFID所有权转移协议 被引量:11
9
作者 陈秀清 曹天杰 翟靖轩 《电子与信息学报》 EI CSCD 北大核心 2016年第8期2091-2098,共8页
设计安全的无线射频识别协议有助于实现"智慧城市"的规划和构建完善的智慧网络。安全的RFID所有权转移协议要求同时具备安全性和隐私性,标签的前向不可追踪性和后向不可追踪性是RFID系统实际应用中需要考量的两个重要的隐私... 设计安全的无线射频识别协议有助于实现"智慧城市"的规划和构建完善的智慧网络。安全的RFID所有权转移协议要求同时具备安全性和隐私性,标签的前向不可追踪性和后向不可追踪性是RFID系统实际应用中需要考量的两个重要的隐私性能。针对现有供应链系统中所有权转移协议存在的各种安全隐私问题,该文改进了原有前向不可追踪性定义的错过密钥更新过程的不合理的假设,提出了强前向不可追踪性的概念。提出了一个基于二次剩余定理的轻量级RFID所有权转移协议,并使用改进的模型和定义形式化证明了协议的安全性和隐私性。证明结果表明新方案既可以抵御内部读卡器恶意假冒攻击,追踪攻击,标签假冒攻击和异步攻击,又满足强前向不可追踪性和后向不可追踪性等隐私性能;新协议在实现低成本和高效率认证的基础上,比其他协议安全性和隐私性更好。 展开更多
关键词 无线射频识别 所有权转移协议 强前向不可追踪性 后向不可追踪性 二次剩余定理
下载PDF
论审美意象创构中的“象” 被引量:13
10
作者 朱志荣 《云南师范大学学报(哲学社会科学版)》 CSSCI 北大核心 2020年第6期84-92,共9页
物象、事象和背景是主体通过审美活动创构意象的基础。物象反映了主体对物形的感知、选择和提炼,无迹而可感。物之声色可以引发主体的情趣,激发主体的创造欲。主体通过动情的愉悦和想象创造,成就了物我交融的意象。事象是人的活动所呈... 物象、事象和背景是主体通过审美活动创构意象的基础。物象反映了主体对物形的感知、选择和提炼,无迹而可感。物之声色可以引发主体的情趣,激发主体的创造欲。主体通过动情的愉悦和想象创造,成就了物我交融的意象。事象是人的活动所呈现的形象。叙事形象是意象的一种形态。事象通常展现了事件的动态过程,通过空间性的存在在时间中延展。主体以象展事,以意统事,虚实相生,生成意象。背景构成了物象和事象的特定时空,其中既包括感性形态,也包括无形的文化氛围,还表现为不同的民族和地域的差异。背景对物象和事象的整体风采起衬托作用。物象和事象与不同的背景组合,可以产生奇妙的效果。主体对背景的领悟有一定的差异,物象和事象本身常常也互为背景。 展开更多
关键词 物色 无迹可感 以象展事 衬托 互为背景
下载PDF
基于改进的无迹卡尔曼滤波长基线定位算法研究
11
作者 侯华 王曹 +1 位作者 杨沛钊 曹俊俊 《计算机应用与软件》 北大核心 2024年第9期314-318,376,共6页
在复杂的水环境中,自主水下机器人(Autonomous Underwater Vehicle, AUV)运用声学导航系统实现自主导航并确保精确定位。针对水声环境中由于外部噪声带来的定位精度损失问题,提出一种改进的无迹卡尔曼滤波(Adapt Unscented Kalman Filte... 在复杂的水环境中,自主水下机器人(Autonomous Underwater Vehicle, AUV)运用声学导航系统实现自主导航并确保精确定位。针对水声环境中由于外部噪声带来的定位精度损失问题,提出一种改进的无迹卡尔曼滤波(Adapt Unscented Kalman Filter, AUKF)长基线定位算法。该算法在无迹卡尔曼算法(UKF)的基础上引入遗忘因子,充分利用新的测量数据动态调整测量协方差矩阵和过程协方差矩阵,有效避免因长期运行带来的累计误差。实验结果显示,当AUV沿两种不同轨迹运行时,AUKF算法的均方根误差最低,分别为2.901 1、19.221 5。该算法定位精度高,适用于长时间工作的高精度水下定位。 展开更多
关键词 AUV 长基线定位 自适应无迹卡尔曼滤波
下载PDF
无症状感染者与不可溯源病例在SARS-CoV-2感染和防控中的地位分析 被引量:2
12
作者 李凯 廖端芳 戴爱国 《中国动脉硬化杂志》 CAS 2020年第5期386-389,共4页
传染性疾病爆发中的无症状感染者、症状轻重不同的感染者以及死亡者,排除医疗条件的影响外,一定程度上是病原体与宿主相互作用的结果。其中不可溯源病例与无症状感染者的相互关系及其对疫情的影响作用和对疫情发展的预测价值值得重视。
关键词 无症状感染者 不可溯源病例 SARS-CoV-2
下载PDF
一个基于部分盲签名的数字货币系统
13
作者 贾鹏 王志祥 《通信技术》 2001年第5期62-64,共3页
提出了一个无法追踪的电子货币系统,该系统以部分盲签名技术为基础,采用离散对数问题,同时将密码证书用于支付协议。
关键词 密码学 数字货币系统 部分盲签名
原文传递
对巨额财产来源不明罪认定和惩处的立法思考
14
作者 黄利荣 《延安教育学院学报》 2004年第3期26-28,共3页
对巨额财产来源不明罪的研究,是当今司法界和理论界都存在较多争议的问题。本文通过对巨额财产来源不明犯罪构成要件的争议、巨额财产来源不明罪的证明责任和对该罪处罚的分析,探讨了巨额财产来源不明罪在立法上的局限之处,就此为该罪... 对巨额财产来源不明罪的研究,是当今司法界和理论界都存在较多争议的问题。本文通过对巨额财产来源不明犯罪构成要件的争议、巨额财产来源不明罪的证明责任和对该罪处罚的分析,探讨了巨额财产来源不明罪在立法上的局限之处,就此为该罪名的立法完善提供参考。 展开更多
关键词 巨额财产来源不明罪 构成要件 证明责任 立法缺陷
下载PDF
巨额财产来源不明罪的理论争议及法理浅析
15
作者 马乐明 《山西省政法管理干部学院学报》 2011年第3期128-130,共3页
《刑法修正案(七)》对在我国已运用了20年的巨额财产来源不明罪的法定刑进行了升格,从而有力的打击了腐败行为。而关于该罪与"无罪推定"、"被告人不负自证无罪的义务"等刑事法治原则是否违背的争议却从未间断,文章... 《刑法修正案(七)》对在我国已运用了20年的巨额财产来源不明罪的法定刑进行了升格,从而有力的打击了腐败行为。而关于该罪与"无罪推定"、"被告人不负自证无罪的义务"等刑事法治原则是否违背的争议却从未间断,文章从法理的视角,对这一问题进行探讨。 展开更多
关键词 巨额财产来源不明罪 无罪推定 举证责任
下载PDF
一个无证书代理盲签名方案 被引量:9
16
作者 张建中 彭丽慧 薛荣红 《计算机工程》 CAS CSCD 北大核心 2011年第14期112-113,117,共3页
将无证书公钥密码体制和代理盲签名相结合,利用两者的优点,提出一个无证书代理盲签名方案。该方案具有盲签名的盲性以及不可追踪性,同时消除了对证书的依赖,能够解决密钥的托管问题。在适应性选择消息及适应性选择身份攻击下,该方案可... 将无证书公钥密码体制和代理盲签名相结合,利用两者的优点,提出一个无证书代理盲签名方案。该方案具有盲签名的盲性以及不可追踪性,同时消除了对证书的依赖,能够解决密钥的托管问题。在适应性选择消息及适应性选择身份攻击下,该方案可以体现出存在性不可伪造的特点,能够有效抵抗公钥替换攻击。 展开更多
关键词 无证书公钥密码体制 代理盲签名 随机预言机模型 不可追踪性 不可伪造性
下载PDF
移动无线网络的移动终端安全认证方案 被引量:7
17
作者 刘英 莎仁高娃 张利文 《重庆理工大学学报(自然科学)》 CAS 北大核心 2019年第10期161-167,共7页
针对当前移动云计算的双向认证方案无法解决完全的安全性与隐私性问题,提出一种隐私保护的移动云计算终端认证方案。首先,通过双线性映射与加密hash函数建立智能卡的参数;然后,基于用户的生物学特征与身份ID进行用户注册;最终,在双向认... 针对当前移动云计算的双向认证方案无法解决完全的安全性与隐私性问题,提出一种隐私保护的移动云计算终端认证方案。首先,通过双线性映射与加密hash函数建立智能卡的参数;然后,基于用户的生物学特征与身份ID进行用户注册;最终,在双向认证过程中,基于用户输入的生物学特征、身份ID与密码进行用户认证,基于服务提供者的身份ID进行对服务提供者的认证。实验结果表明:认证方案可抵御主流的恶意攻击,实现了会话秘钥的安全性、用户隐私保护性、双向认证性以及不可追踪性,并降低了终端的通信与计算成本。 展开更多
关键词 移动云计算 双向认证方案 恶意攻击 秘钥安全性 隐私保护 不可追踪性
下载PDF
RFID标签的不可追踪性 被引量:6
18
作者 邓淼磊 朱昭 +1 位作者 石金娥 周利华 《北京邮电大学学报》 EI CAS CSCD 北大核心 2010年第2期44-47,共4页
为了形式化分析无线射频识别(RFID)协议中标签的不可追踪性,对串空间模型进行了扩展,引入了分析标签不可追踪性的能力,并给出了不可追踪性的判定定理.基于扩展的串空间模型,对Feldhofer协议和O′-FRAP协议进行了分析.结果表明,Feldhofe... 为了形式化分析无线射频识别(RFID)协议中标签的不可追踪性,对串空间模型进行了扩展,引入了分析标签不可追踪性的能力,并给出了不可追踪性的判定定理.基于扩展的串空间模型,对Feldhofer协议和O′-FRAP协议进行了分析.结果表明,Feldhofer协议能实现不可追踪性,O′-FRAP协议对于主动攻击者不能实现不可追踪性. 展开更多
关键词 无线射频识别 标签 不可追踪性 串空间 协议
下载PDF
对改进LMAP+协议的启发式攻击策略 被引量:3
19
作者 王超 秦小麟 刘亚丽 《计算机科学》 CSCD 北大核心 2014年第5期143-149,共7页
随着无线射频识别(RFID)系统的广泛应用,RFID安全问题亟待解决。为了降低标签的计算代价,一系列只运用位与、位或、位异或、循环移位等操作的超轻量级RFID认证协议受到越来越多的关注,但是目前提出的超轻量级RFID认证协议不能保证很好... 随着无线射频识别(RFID)系统的广泛应用,RFID安全问题亟待解决。为了降低标签的计算代价,一系列只运用位与、位或、位异或、循环移位等操作的超轻量级RFID认证协议受到越来越多的关注,但是目前提出的超轻量级RFID认证协议不能保证很好的安全性。针对2012年Gurubani等人提出的改进的LMAP+协议,设计了一种基于模拟退火算法的启发式攻击策略,其能够成功推测秘密数据;并结合Jules等人提出的不可追踪性模型对改进的LMAP+协议进行追踪性攻击,通过重复攻击策略实验,完成全泄漏攻击。实验结果表明在攻击过程中仅利用窃听阅读器和标签间通信数据的被动攻击方法,推测的秘密数据就已逼近真实数据,且在完全泄漏攻击实验中约有70%的概率完全破解秘密数据,攻击过程收敛速度快,达到了较好的攻击效果。 展开更多
关键词 RFID认证 模拟退火算法 启发式攻击 超轻量级 不可追踪性
下载PDF
高效的基于身份的盲签名方案 被引量:3
20
作者 褚万霞 张建中 《计算机工程与应用》 CSCD 北大核心 2010年第36期112-113,164,共3页
在身份公钥密码体制下,结合盲签名,提出了一个高效的基于身份的盲签名方案。详细地分析了方案的安全性,得出该方案具有不可伪造性、盲性和不可追踪性等安全性。与已有方案相比,该方案具有更少的双线性对运算量,计算效率较高。
关键词 基于身份的公钥密码体制 盲签名 不可伪造性 不可追踪性
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部