切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
匿名通信及其攻击技术概况与展望
匿名通信及其攻击技术概况与展望
来源 :第一届中国计算机网络与信息安全学术会议 | 被引量 : 0次 | 上传用户:owen_0278
【摘 要】
:
随着因特网的迅速发展,人们对隐私的需求使得匿名通信成为研究热点。总结了匿名通信所采用的关键技术,综述了目前主流的匿名通信系统,并总结了现有的主要攻击技术,最后就匿名通信
【作 者】
:
陈新
肖枫涛
徐立杰
刘波
胡华平
【机 构】
:
国防科技大学 计算机学院,湖南 长沙 410073
【出 处】
:
第一届中国计算机网络与信息安全学术会议
【发表日期】
:
2007年期
【关键词】
:
匿名通信系统
总结
研究热点
关键技术
攻击技术
因特网
需求
问题
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着因特网的迅速发展,人们对隐私的需求使得匿名通信成为研究热点。总结了匿名通信所采用的关键技术,综述了目前主流的匿名通信系统,并总结了现有的主要攻击技术,最后就匿名通信未来需要研究的问题进行了探讨。
其他文献
连续流动微萃取-高效液相色谱法测定水样中邻苯二甲酸酯
本文建立了连续流动液相微萃取(CFME)-高效液相色谱(HPLC)-可变波长检测器(VWD)联用检测水样中3种邻苯二甲酸酯类化合物的方法。对萃取溶剂的种类、萃取溶剂的体积、样品溶液
会议
连续流动液相微萃取
高效液相色谱
邻苯二甲酸酯
萃取溶剂
水样分析
多输出k阶拟Bent函数与多输出部分Bent函数的关系
给出了多输出k阶拟Bent函数与多输出部分Bent函数的关系,得到了多输出部分Bent函数的等价判别条件,最后给出了多输出部分Bent函数和多输出K阶拟Bent函数的分解性质。
会议
多输出部分
Bent函数
判别条件
性质
关系
分解
等价
贾拓夫:“大跃进”潮流中的逆行者
他十四岁参加革命,毛泽东称他为“陕北才子”和“党内贾宝玉”。长征史上虽难觅他的大名,却镌刻着他立下的功勋;“大跃进”时,他因“不能对毛主席说假话”而质疑虚高的经济指
期刊
贾拓夫
庐山会议
贾宝玉
陕北红军
国家计划委员会
国家计委
毛新宇
公司副经理
中央红军
军事管制委员会
化学计量学用于建立和解析苍术药材的二维指纹图谱
本文首次将高效液相色谱数据和原子发射光谱数据结合起来研究中药材,实现了两种不同仪器数据的有效结合,并将其应用于中药的二维指纹图谱的构建。方法是采用高效液相色谱-二
会议
化学计量学
高效液相色谱
原子发射光谱
中药材鉴定
二维指纹图谱
二极管阵列检测器
苍术药材
主成分投影
豆粕中大豆总黄酮的提取工艺优化研究
大豆异黄酮(soybeanisoflavones,SIF)是多酚类混合物,具有预防癌症、心血管疾病、骨质疏松症和降低妇女更年期综合症等生理功能。大豆异黄酮经过动物体代谢后,主要以染料木素
会议
生物材料在金属组分吸附分离及形态分析中的某些应用
样品预处理是将目标分析物与复杂的样品基体分离以实现其检测的有效方法,固相萃取技术是一种有效的预处理方法。近年来,生物吸附由于富集效率高、环保、廉价等优点成为一种颇
会议
生物材料
金属组分
吸附分离
形态分析
样品预处理
固相萃取
化学官能团
左氧氟沙星-SDBS-6荧光体系测定微量Fe(Ⅲ)的研究
在NaAc-HAc介质中,溶液中的Fe(Ⅲ)能与左氧氟沙星和表面活性剂十二烷基苯磺酸钠-6(SDBS-6)形成稳定的络合物而使左氧氟沙星分子的内源性荧光猝灭,据此建立了Fe(Ⅲ)-左氧氟沙
会议
左氧氟沙星
十二烷基苯磺酸钠6
荧光光度法
表面活性剂
荧光猝灭
钍试剂电化学探针线扫极谱法测定壳聚糖的研究
在pH=3.7的Britton-Robinson(B-R)缓冲溶液中,钍试剂在-0.57 V(vs.SCE)处有一个灵敏的线性扫描二阶导数极谱波,当加入一定量的壳聚糖后,两者之间通过静电引力会形成一种生物
会议
壳聚糖
钍试剂
极谱分析
结合反应
超分子复合物
电化学测定
可达到完全隐私的密封电子拍卖方案
针对Brandt密封电子拍卖方案计算量大的缺点,利用ElGamal加密体制和知识的零知识证明给出了拍卖协议的一个新的实现。新协议的安全性只基于计算离散对数的困难性,不依赖拍卖机
会议
Waters签名方案的研究
基于Waters提出的标准模型下基于决策Diffie-Hellman问题的(弱)不可伪造签名方案,首先利用Shamir和Tauman模型,分别提出了满足适应消息攻击下强(弱)不可伪造性的无随机预示的on
会议
签名方案
强不可伪造性
Diffie-Hellman问题
基于身份
消息攻击
标准模型
hash函数
随机
决策
接收
与本文相关的学术论文