切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
一种用于Web应用匿名性的盲签名协议
一种用于Web应用匿名性的盲签名协议
来源 :第六届全国信息隐藏暨多媒体信息安全学术研讨会 | 被引量 : 0次 | 上传用户:OPOPO11211
【摘 要】
:
盲签名是诸如电子货币和在线投票等在线应用中的重要模块.而且随着数据挖掘在智能商务中的作用日益加强,它有可能侵犯隐私权,并引发严重的社会问题.盲签名可以被数据挖掘用作
【作 者】
:
万海平
何华灿
【机 构】
:
北京邮电大学,信息学院,北京,100876
【出 处】
:
第六届全国信息隐藏暨多媒体信息安全学术研讨会
【发表日期】
:
2006年期
【关键词】
:
在线应用
匿名性
盲签名
数据挖掘
安全增强技术
侵犯隐私权
在线投票
社会问题
签名协议
个人隐私
电子货币
群成员
安全性
智能
证明
商务
模块
保护
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
盲签名是诸如电子货币和在线投票等在线应用中的重要模块.而且随着数据挖掘在智能商务中的作用日益加强,它有可能侵犯隐私权,并引发严重的社会问题.盲签名可以被数据挖掘用作安全增强技术,保护个人隐私.我们提出一个基于子群成员问题的盲签名协议,并且证明了它的安全性.
其他文献
基于免疫和多代理技术可自检的分布式入侵检测系统模型
文中在深入分析免疫原理和多代理技术的分布式入侵检测系统的基础上,提出了一种基于免疫原理结合多代理技术可自检的分布式入侵检测模型,并且对该模型的结构、组成和代理的处
会议
免疫原理
多代理技术
自检
分布式入侵检测
入侵检测模型
入侵检测系统
检测代理
系统模型
可扩展性
处理流程
组成
描述
结构
基础
安全
一种可信网络模型的研究
文章在分析可信计算最新发展和当前网络安全需求的基础上,对如何在可信终端的基础上延伸信任链构建可信网络进行了研究,并提出了通过基于USB Key的身份认证和访问控制以及单
会议
可信网络
智能卡
身份认证
访问控制
单点登录
网络安全
无线光通信系统的发展及其应用
无线光通信是以激光为载体来传递信息的一种通信方式。目前,无线光通信技术由于激光器单色性好、方向性强、光功率集中、难以窃听、成本低、安装快等特点,发展趋势与潜力己引
期刊
无线光通信系统
无线通信
光功率
单色性好
移动基站
微波通信
通信方式
移动性
通信网络
有线通信
基于CPK的内部网络安全信任平台
内部网络安全信任平台是构建网络安全保障体系的关键技术,本文针对内部网的应用环境特点,提出了一种基于CPK的内部网络安全信任平台模型,为进一步实现可信网络和数据安全奠定
会议
内部网络安全
信任平台
安全保障体系
应用环境
数据安全
平台模型
可信网络
关键技术
构建网络
基础
基于Chernoff信息的隐写系统统计安全性
对多样本假设检验下的隐写分析进行了描述,通过贝叶斯检验得到统计隐写分析总体错误概率的上限由Chemoff信息所决定的结论.并在此基础上建立了攻击方多样本观察下基于Chernof
会议
信息
系统统计
隐写分析
检测错误概率
多样本
假设检验
相对熵
贝叶斯
安全性
上限
描述
基础
攻击
基于特殊可信主体的操作系统安全模型
机密性和完整性是操作系统安全的两个重要特性,BLP模型只解决了机密性的问题,而Biba模型只解决了完整性的问题,其它模型也都类似,无法使二者同时兼顾.本文基于一个特殊可信主
会议
操作系统
安全模型
形式化证明
可信主体
可以自恢复和篡改定位的可逆数字水印
提出了一种具有自恢复和篡改定位能力的可逆数字水印方案,该方案可以对图像的完整性进行认证,若认证通过就可以从水印图像中恢复出原始图像,否则可以对图像篡改位置进行定位,
会议
自恢复
篡改定位
原始图像
自修复
定位能力
修复能力
位置
水印图像
数字水印
认证
可逆水印
完整性
块处理
纠错码
思想
实验
描述
检测
方法
基于奇异值分解和多频率图像的数字水印方法
提出一种新的数字水印算法,即基于奇异值分解和多频率图像的水印算法.首先将图像作离散余弦变换,然后按照zig-zag顺序,添加零,最后作逆离散余弦变换得到四幅不同频率的图像.
会议
奇异值分解
多频率
图像
数字水印
逆离散余弦变换
水印算法
嵌入水印
同频率
鲁棒性
实验
攻击
低频
一种基于IC芯片的防拷贝技术
利用智能卡技术的安全特性,通过在CD/DVD中嵌入一个IC芯片,在IC芯片里写有版权及控制信息,来达到防止非法拷贝的目的.IC芯片的嵌入使得原有的驱动器结构发生了变化.文中给出
会议
芯片
防拷贝
嵌入
驱动器
验证过程
设计方案
控制信息
非法拷贝
安全特性
智能卡
攻击点
结构
技术
方法
版权
基于身份签名方案中的阈下信道
在签名方案中,阈下信道是一个秘密的信道,发送者发送秘密的消息给授权的阈下接收者,而这个秘密消息不能被其他人打开.一个基于身份的签名方案允许任何一对用户在不交换公钥证
会议
基于身份
签名方案
阈下信道
秘密
验证签名
消息
公钥证书
接收者
发送者
安全性
窄带
用户
效率
授权
宽带
交换
其他学术论文