类群签名在财务管理系统的应用

来源 :计算机安全 | 被引量 : 1次 | 上传用户:tiyuanzhurenzsh
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
传统群签名方案存在着在群内所有的成员都拥有相同的权限,而门限权签名又只针对群中一定数量的用户一起签名才有效,该文利用这两种思想提出的一个新的类似群签名的方案解决了这一矛盾。这种方案具有如下优点:(1)设置了群内用户的权限,并且安全性得到一定的保障:(2)该群内用户进行签名时不会发生越级签名。
其他文献
目的:观察并分析后路手术治疗脊柱胸腰段骨折的临床疗效。方法:对本院2014年5月-2016年10月间接收的66例脊柱胸腰段骨折患者实施分组治疗。对照组采取前路内固定术治疗,观察组则
结合中国医药卫生科学数据共享工程实践,重点介绍医药卫生科学数据共享需求分析,资源规划,标准与规范的制定,医药卫生科学数据网、医药卫生科学数据中心和共享网地方节点建设。目前,已经建立了医药卫生科学数据管理与共享服务网;建立了基础医学、临床医学、公共卫生、中医药学、药学科学数据中心;在地方节点建设方面,以湖南省为试点建立共享网省级节点,以北京老年病医院为试点建立城市老年医疗保健服务体系和数据共享机制,
现代网络应用的社会化和商业化与早期黑客崇尚的突破技术极限、共享和开放,让计算机与人们得生活更美好的理念相悖,因而,现代黑客发生种种变异成为社会发展的必然结果。目前黑客与罪犯、黑客行为与犯罪案件越来越多地联系在一起,黑客攻击不仅对互联网信息安全构成了严重威胁,而且,随着上网用户的日益增多,也将越来越多地影响着整个社会的安全。该文从不同层面阐述了黑客的变异,指出了在打击黑客犯罪中亟待解决的是法律问题和
如果你爱他,把他放到"人肉搜索"引擎上,你很快就会知道他的一切;如果你恨他,也把他放到"人肉搜索"引擎上,因为那里是地狱……1人肉:江湖通缉令"网络虐猫"事件,"辽宁骂人女"事件,"史上最毒后妈"事件,"很黄很暴力"事件,"姜岩"事件一段时间以来,这些敏感的关键词在网络上层出不穷,而其无
网络流量模型是网络仿真和网络行为研究中的一个基本问题。在分段IFS分形编码重建的基础上提出了一个新的网络流量模型,它基于实际流量的分形重建,所得重建流量变化趋势接近初始流量。在调节因子θ的作用下,重建流量的Hurst参数可以在一定范围内变化,同时重建流量自相关函数曲线与原始流量类似。因此,为网络流量仿真建模研究提供了一种新的选择。
黑客、木马、流氓软件往往通过修改注册表启动运行,黑客通过端口或共享入侵系统,系统安装后有许多安全隐患。修改注册表,设置权限及消除隐患,可以有效防止病毒的破坏,从而加固系统安全。
目的:探讨规范护理对起搏器植入的效果。方法:选取2016年1-12月我院起搏器植入患者100例,随机分为规范组和常规组,每组50例。规范组采取规范护理,常规组采取常规护理。在起搏器术
目的:观察分析两种不同药物(西咪替丁与奥美拉唑)治疗胃溃疡的临床效果。方法:选取我院消化内科2014年1月-2016年1月收治入院并明确诊断为胃溃疡的患者78例,随机数字表法分为甲乙
目的:探讨应用微型钛板对颌面骨折患者进行治疗的临床效果。方法:随机选择2015年3月-2016年4月在我院接受治疗的76例颌面骨折患者,分为对照组、观察组,分别给予钢丝内固定、微创