导读:本文包含了可信中心论文开题报告文献综述、选题提纲参考文献,主要关键词:可信,向量,系统,中心,特征值,华为,桌面。
可信中心论文文献综述写法
袁元,周荣锋,刘军[1](2019)在《可信绿色智能数据中心机房建设》一文中研究指出本文针对当前网络数据中心机房建设所存在的问题,提出了以主动免疫的可信计算为基础的主动防御策略,再结合可信计算现金技术,构建可信数据中心模型,并对数据中心模型的功能进行了阐述。(本文来源于《电子技术与软件工程》期刊2019年22期)
詹碧华[2](2019)在《“区块链”是什么?——去中心化的可信数据库》一文中研究指出每个人在区块链的面前,相当于一丝不挂。所以,不久的将来,所有进入区块链管理的人都将遵守规则,社会秩序会越来越好,因为在区块链面前,遵守规则才是唯一的出路。区块链本质上是一个以去中心化和去信任化的方式,通过分布式数据存储、点对点传输、共识机制、加密算法等计算机技术,来集体维护一个可靠数据库的技术方案。通俗来说,区块链可以理解为一种全民记账的技术,或者说可以理解为是一种分布式记账技术,每一个数据块中包含了多次交易有效(本文来源于《中国周刊》期刊2019年11期)
王斌,安秋阳[3](2019)在《连上网络,随时随地安全办公》一文中研究指出无论是学习、办公还是娱乐、通信,人们都离不开操作系统。多数人可能对桌面版的Windows、Mac和移动端的Android、iOS等如数家珍,而这些操作系统都来自美国。不为人们所熟知的是,国产化的操作系统已经在能源、交通、金融等领域得到广泛应用,并有走进寻(本文来源于《长沙晚报》期刊2019-06-19)
[4](2018)在《广东省教育技术中心2018年可信教育数字身份工作部署及应用培训在广州举办》一文中研究指出为落实中办、国办《金融和重要领域密码应用与创新发展工作规划(2018-2022年)》(厅字[2018]36号)精神,2018年12月14日—15日,广东省教育技术中心在广州举办可信教育数字身份工作部署及应用培训,传达中央和省相关文件精神,部署下一步工作,并对广东省教育统一身份平台、教育CA数字证书及教育数据(本文来源于《教育信息技术》期刊2018年12期)
张磊,闫译文[5](2018)在《可信网络支持下风电场群远程集控中心的研究》一文中研究指出本文介绍了风电场群远程集控中心,分析了电力可靠信用网络,研究了电力可信网络体系关键技术,以及风电场群远程集控中心可信网络体系的建立。(本文来源于《数字技术与应用》期刊2018年12期)
张艳硕,李文敬,赵耿,王庆瑞,毕伟[6](2018)在《基于特征值的无可信中心的秘密共享方案研究》一文中研究指出利用矩阵特征值的特性,该文提出新的无可信中心的秘密共享方案。该方案无需可信中心的参与,每个参与者提供相同的秘密份额(列向量),在黑盒子中协同产生各自的秘密份额,从而避免可信中心的权威欺骗。所有参与者提供的列向量组成一个可逆矩阵P,可逆矩阵P和对角矩阵生成一个矩阵M,并将该矩阵正交化的单位特征向量,作为子密钥分发给各参与者。由于同一个集合的参与者所对应的特征值是相同的,该方案可以有效地防止成员之间的恶意欺诈行为。分析结果表明,该方案是可行的、安全的。(本文来源于《电子与信息学报》期刊2018年11期)
卢宏才[7](2018)在《基于云存储的无可信中心的属性密钥分发算法》一文中研究指出随着现代通信技术的发展,云计算越来越受到人们的青睐,并且已经发展成为一项成熟的应用技术,得到了极大推广,云存储作为云环境下的应用也应运而生。云存储的主要目的是为用户共享空间资源,但是数据的安全共享如何保证,是云存储面临的一个主要问题。由于现有的密钥技术为云存储的数据共享提供有效访问控制的同时,也带来了共享数据服务提供商和密钥管理方的信任问题。针对以上问题,提出了无可信中心的属性密钥算法。对其进行的安全及性能分析表明,该算法不仅解决了云存储的信任依赖问题,而且在属性密钥分发过程中完成了用户的身份认证。(本文来源于《无线电工程》期刊2018年07期)
谷婷[8](2018)在《无可信中心可验证可更新的向量空间秘密共享》一文中研究指出目前,大多数向量空间秘密共享方案都需要可信中心的参与。然而,在很多情况下难以保证可信中心的存在。因此,提出了一个无可信中心、可公开验证、可更新的向量空间秘密共享方案。方案中各个参与者的秘密份额由所有参与者共同产生,利用签密与消息恢复算法,任何人均可验证参与者分发的子秘密份额的有效性。在每一更新点,只需各个参与者选取第一分量为零的非零向量,即可实现对秘密份额的更新。最后分析了方案的正确性、安全性,并与现有的方案进行性能比较。(本文来源于《科技与创新》期刊2018年03期)
朱轶,王新平,黄茹辉,康浩浩,曹清华[9](2017)在《一种基于接口异常度可信判断的内容中心网络缓存污染防御方法》一文中研究指出针对内容中心网络的缓存污染攻击问题,提出一种基于接口异常度可信判断的限速机制,根据接口异常度检测缓存污染攻击类型,并结合接口命中率对异常接口进行限速控制.仿真结果表明,该机制可以同时防御缓存恶意侵占(Locality-Disruption)和虚假内容缓存(False-Locality)2种攻击,且通过引入False-Locality攻击的可信度判断,可大概率区分异常的False-Locality攻击和正常的突发拥塞事件,避免错误抑制Flash Crowd网络行为.(本文来源于《北京邮电大学学报》期刊2017年06期)
王俞力,杜伟章[10](2017)在《向量空间上无可信中心的动态多秘密共享方案》一文中研究指出现有向量空间上的秘密共享方案不能实现秘密份额更新和成员数量动态的增加与删除,且很难保证可信中心的存在。为此,提出一种无可信中心的动态多秘密共享方案。秘密份额由所有参与者共同协商产生,不需要可信中心参与,利用双线性对的性质,任何人都能验证分发的秘密份额和更新的秘密份额的正确性。将共享的秘密用一个构造的公开函数进行表示,在重构过程中,参与者通过公开函数可以对多个秘密进行重构。成员的加入与删除由其他成员共同决定,采用老成员协助新成员生成秘密份额的方式,实现成员的动态管理。对该方案进行正确性与安全性证明,与其他向量空间秘密共享方案相比,具有更高的安全性、动态性和使用效率。(本文来源于《计算机工程》期刊2017年07期)
可信中心论文开题报告范文
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
每个人在区块链的面前,相当于一丝不挂。所以,不久的将来,所有进入区块链管理的人都将遵守规则,社会秩序会越来越好,因为在区块链面前,遵守规则才是唯一的出路。区块链本质上是一个以去中心化和去信任化的方式,通过分布式数据存储、点对点传输、共识机制、加密算法等计算机技术,来集体维护一个可靠数据库的技术方案。通俗来说,区块链可以理解为一种全民记账的技术,或者说可以理解为是一种分布式记账技术,每一个数据块中包含了多次交易有效
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
可信中心论文参考文献
[1].袁元,周荣锋,刘军.可信绿色智能数据中心机房建设[J].电子技术与软件工程.2019
[2].詹碧华.“区块链”是什么?——去中心化的可信数据库[J].中国周刊.2019
[3].王斌,安秋阳.连上网络,随时随地安全办公[N].长沙晚报.2019
[4]..广东省教育技术中心2018年可信教育数字身份工作部署及应用培训在广州举办[J].教育信息技术.2018
[5].张磊,闫译文.可信网络支持下风电场群远程集控中心的研究[J].数字技术与应用.2018
[6].张艳硕,李文敬,赵耿,王庆瑞,毕伟.基于特征值的无可信中心的秘密共享方案研究[J].电子与信息学报.2018
[7].卢宏才.基于云存储的无可信中心的属性密钥分发算法[J].无线电工程.2018
[8].谷婷.无可信中心可验证可更新的向量空间秘密共享[J].科技与创新.2018
[9].朱轶,王新平,黄茹辉,康浩浩,曹清华.一种基于接口异常度可信判断的内容中心网络缓存污染防御方法[J].北京邮电大学学报.2017
[10].王俞力,杜伟章.向量空间上无可信中心的动态多秘密共享方案[J].计算机工程.2017