追踪性相关论文
随着移动互联网的迅猛发展,移动互联网技术的日渐成熟,人们逐渐进入移动互联网时代.而随着移动互联网的普及,二维码这一新生事物,......
“分数+评语+成长纪录”是小学数学一种比较合理的评价方法,学生的学习数学的效果应该用数学的意识和手段进行科学合理的评价。把......
报道的全信息与简明新闻的追求网络搭建起的高效传播渠道和信源结构体系为报道变革奠定了软硬件基础。信息的极度丰富促使记者开始......
针对需求工程中非功能需求概念非常模糊甚至相互矛盾、非功能需求与其他非功能需求及功能需求之间的关系繁复而难以分析和建模、非......
为解决匿名签密算法中签密者身份的追踪问题,提出了一种门限可追踪的匿名签密方案.该方案借助范德蒙行列式生成成员的公钥和私钥,......
现有的很多匿名认证方案中,匿名认证过程较为复杂,匿名的可控性比较随意,针对这两个问题,在求解离散对数困难性的基础上,提出了一个新的......
现有的匿名认证方案中,大多存在可信中心,匿名的可控性比较随意,而采用基于离散对数方法求解困难。针对这个问题,提出了一个新的无......
用户撤销是群签名中的一个重要问题,本地验证撤销(VLR)是一种有效的解决方法.2004年CCS的Boneh—Shacham方案是签名长度很短的VLR方案,......
群签名所具有的匿名性和追踪性使得该项技术在公平电子商务活动中有着重要的应用。证明了王晓明等人在文[1]中提出的群签名方案是......
提出了一种支持IP可追踪性的网络流量异常检测方法。该方法实时记录网络数据流信息到概要数据结构,然后每隔一定周期进行异常检测。......
密文策略属性基加密可以灵活实现"一对多"加密,尤其是大属性的属性基加密,可以支持任意的属性全集,因此在云计算、物联网、大数据......
现有匿名认证方案的匿名认证过程较复杂,匿名追踪要求的成员数量较少,导致匿名认证时间增加,隐私安全性降低。为此,结合门限秘密共......
随着计算机技术的发展,Peer-to-Peer (P2P)网络在各领域中得到广泛的应用。P2P网络给人们带来便利的同时,其安全问题已引起广大学......
为解决ad hoc网络中的匿名认证问题,将民主签名与无中心的秘密分享方案相结合,提出一种无可信中心的门限追踪ad hoc网络匿名认证方......
追踪性即关联一些制品及其中各种相关要素的机制或能力。安全关键系统开发不仅包括一般系统的开发过程,更重要的是必需要有独立的......