基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
入侵弹性技术通过周期性地进化密钥,有效地防止了密钥泄漏带来的危害.利用完全二叉树提出了一个新的入侵弹性签名方案(TBIRS),并且证明了方案的正确性和安全性.TBIRS按照二叉树前序遍历的方式进行密钥的更新,采用随机数加减的方法进行密钥的刷新,以二叉树的叶子节点作为密码系统的时间周期.与目前密钥安全性最好的SiBIR方案比较,TBIRS在取得相同密钥安全性的情况下,算法复杂度却由O(N)降低到O(logN).
推荐文章
基于球结构的完全二叉树SVM多类分类算法
球结构
支持向量机
完全二叉树
多类分类
基于变换二叉树法的期权定价研究
二叉树法
期权定价
变换
基于遍历搜索二叉树中最长路径的算法研究
二叉树
二叉树遍历
完全二叉树
二叉树的最长路径
二叉树深度
二叉树多类SVM在网络入侵检测中的应用
入侵检测
支持向量机
二叉树
多类分类
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于完全二叉树的入侵弹性签名方案
来源期刊 四川大学学报(工程科学版) 学科 工学
关键词 完全二叉树 入侵弹性 签名方案 双线性映射
年,卷(期) 2008,(4) 所属期刊栏目 信息工程
研究方向 页码范围 160-165
页数 6页 分类号 TP309
字数 4883字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 孙世新 电子科技大学计算机科学与工程学院 141 955 16.0 22.0
2 杨浩淼 电子科技大学计算机科学与工程学院 31 159 7.0 10.0
3 李洪伟 电子科技大学计算机科学与工程学院 25 104 6.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (7)
参考文献  (1)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
完全二叉树
入侵弹性
签名方案
双线性映射
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
工程科学与技术
双月刊
1009-3087
51-1773/TB
大16开
成都市一环路南一段24号
62-55
1957
chi
出版文献量(篇)
4421
总下载数(次)
4
论文1v1指导