【摘 要】
:
针对Mobile Ad Hoc网络提出了一个改进的匿名认证协议,主要目的是提供一个隐藏通信节点真实身份的机制,提高对恶意攻击的抵御能力。端到端的匿名认证进行基于对称和非对称密
【机 构】
:
河南大学计算机与信息工程学院,河南大学计算中心
论文部分内容阅读
针对Mobile Ad Hoc网络提出了一个改进的匿名认证协议,主要目的是提供一个隐藏通信节点真实身份的机制,提高对恶意攻击的抵御能力。端到端的匿名认证进行基于对称和非对称密钥加密的三次握手,在成功完成认证过程后,安全的复合匿名数据通道才能被建立。匿名由拥有随机选择伪身份的用户来担保,网络节点公开认证并且独立于用户的伪身份。文章通过一个网络模型介绍了该协议的执行过程,并对其安全性进行了简要分析。
其他文献
云计算是一种基于互联网的新兴的超级计算模式,该文在业界多种关于云计算定义的基础上,分析了云计算的特点给出了云计算概念。在此基础上,介绍了Gartner提出的七大安全风险中
在BTEC双语教学中出现的问题,诸如教材的选定,教师备课、授课的方式,学生的接受能力等都是教学环节中必须认真考虑的问题。而这些问题,用传统的教学方法及手段都难以解决。寻
《网页制作》是一门具有多样性、创新性、实践性、互动性等特点的课程。目前在学习这门课程的过程中,存在着一些学习误区,怎样从本质上提高学生的抽象思维能力、自主解决问题的
摘要:每种文字创制之初都不可能十分完善,需要在运用中不断总結经验,逐渐规范,日益完善,藏文同样有一个发展过程。“藏文”一词写作,意为“藏族的文字”。藏文作为藏族人民的书面交际工具,历史之悠久。该文中着重介绍了中小学课本中藏文字的常用频率,使教育者能够基本了解每一阶段藏文文字掌握程度。 关键词:中小学藏文;文字結构;字频 中图分类号:G642文献标识码:A文章编号:1009-3044(2011)
据EurekAlert网站2019年2月18日消息,加州大学洛杉矶分校主导的科研团队,开发出可承受极端温度的超轻质陶瓷气凝胶材料。新型气凝胶材料由氮化硼薄层制成,可经受零下198摄氏
提出了基于自组织映射(Self Organization Map,SOM)、反向传播(Back Propagation Network,简称BP网络)复合神经网络的掌纹识别算法,算法首先对预处理后的掌纹图提取Gabor小波特征,利用PCA降维后送入SOM网络进行粗分类,进一步利用BP神经网络进行细分类.在Poly-U掌纹库中的仿真实验表明,该方法能够获得良好的性能.
医疗技术行业将从新兴市场脱颖而出,并在国际舞台赢得一席之地。中国的迈瑞和华大基因,以及印度的Transasia Bio—Medicals,将会和联想、华为一样,成为业内知名企业。
目前的工作流管理系统得到广泛应用,业务逻辑通常由服务器软件实现,不够灵活和直观。通过分析工作流各个环节和要素,找出它们与数据库和WEB交互页面之间的关系,提出了一种依靠数
介绍一种基于McClellan变换的二维零相位滤波器设计方法,构建了实现模型,并用MATLAB进行了仿真.说明该方法是一种简单且行之有效的二维滤波器设计方法.
患者男,19岁。因全身烧伤18 h于2013年5月18日入院。入院查体:T 37.2℃,BP 130/72 mmHg,HR 130次/min,R 22次/min;面颈部、躯干、四肢皮肤部分脱失,基底红白相间,部分创面基