FreeBuf2020工业互联网安全研究报告-20200120.pdf
2024/10/10 10:55:12 4.98MB 网络安全
1
现有虚拟企业信任认证方案都没有定期更新功能,且有些不具备身份可追查性,有些不能抵抗合谋攻击,安全性较差。
为此,在(t,n)门限秘密共享的基础上提出了一个可定期更新、身份可追查、抗合谋攻击、部分签名可验证的安全性更高的虚拟企业动态认证方案,进行了安全性分析。
方案无需可信中心,由群内所有成员共同生成群私钥;
可以动态增减成员而无需改变群私钥,减小了方案实施的代价;
引入成员的固有公私钥对,实现了抗合谋攻击;
通过构建身份追查表、y值吊销表及有效的身份追查协议,实现了签名成员身份的可追查性;
方案还能对部分签名进行验证,防止签名成员的不诚实行为。
1
1.1单项选择题1.数据结构是一门研究非数值计算的程序设计问题中,数据元素的①、数据信息在计算机中的②以及一组相关的运算等的课程。
①A.操作对象   B.计算方法  C.逻辑结构  D.数据映象②A.存储结构B.关系C.运算D.算法2.数据结构DS(DataStruct)可以被形式地定义为DS=(D,R),其中D是①的有限集合,R是D上的②有限集合。
①A.算法B.数据元素C.数据操作D.数据对象②A.操作B.映象C.存储D.关系3.在数据结构中,从逻辑上可以把数据结构分成。
A.动态结构和静态结构B.紧凑结构和非紧凑结构C.线性结构和非线性结构D.内部结构和外部结构4.算法分析的目的是①,算法分析的两个主要方面是②。
①A.找出数据结构的合理性B.研究算法中的输入和输出的关系C.分析算法的效率以求改进D.分析算法的易懂性和文档性②A.空间复杂性和时间复杂性B.正确性和简明性C.可读性和文档性D.数据复杂性和程序复杂性5.计算机算法指的是①,它必具备输入、输出和②等五个特性。
①A.计算方法B.排序方法C.解决问题的有限运算序列D.调度方法②A.可行性、可移植性和可扩充性B.可行性、确定性和有穷性C.确定性、有穷性和稳定性D.易读性、稳定性和安全性1.2填空题(将正确的答案填在相应的空中)1.数据逻辑结构包括、、和四种类型,树形结构和图形结构合称为。
2.在线性结构中,第一个结点前驱结点,其余每个结点有且只有个前驱结点;
最后一个结点后续结点,其余每个结点有且只有个后续结点。
3.在树形结构中,树根结点没有结点,其余每个结点有且只有个直接前驱结点,叶子结点没有结点,其余每个结点的直接后续结点可以。
4.在图形结构中,每个结点的前驱结点数和后续结点数可以。
5.线性结构中元素之间存在关系,树形结构中元素之间存在关系,图形结构中元素之间存在关系。
6.算法的五个重要特性是____,____,____,____,____。
7.分析下面算法(程序段),给出最大语句频度,该算法的时间复杂度是____。
for(i=0;i<n;i++)for(j=0;j<n;j++)A[i][j]=0;8.分析下面算法(程序段),给出最大语句频度,该算法的时间复杂度是____。
for(i=0;i<n;i++)for(j=0;j<i;j++)A[i][j]=0;9.分析下面算法(程序段),给出最大语句频度,该算法的时间复杂度是____。
s=0;for(i=0;i<n;i++)for(j=0;j<n;j++)for(k=0;k<n;k++)s=s+B[i][j][k];sum=s;10.分析下面算法(程序段)给出最大语句频度,该算法的时间复杂度是____。
inti=0,s=0;while(s<n){i++;s+=i;//s=s+i}11.分析下面算法(程序段)给出最大语句频度,该算法的时间复杂度是____。
i=1;while(i<=n)i=i*2;
2024/10/9 16:08:26 468KB doc
1
随着区块链技术的发展,各种具有不同特点、适用于不同应用场景的区块链如比特币、以太坊等公有链以及私有链、联盟链大量共存.由于区块链的相互独立性,现存各区块链之间的数据通信、价值转移仍面临挑战,价值孤岛现象逐渐显现.区块链的跨链技术是区块链实现互联互通、提升可扩展性的重要技术手段.对跨链技术领域的成果进行了系统总结:首先,分析了跨链技术的需求及面临的技术难点;其次,总结了正在发展的跨链技术,并介绍了24种主流跨链技术的原理与实现思路;然后,综合分析了跨链技术存在的安全性风险,并列举了12项主要问题;最后,总结探讨了跨链技术的未来发展趋势.
2024/10/9 12:43:58 1.15MB 区块链 跨链技术 文献论文
1
IEC60598-1:2020《灯具-第1部分:一般要求和测试》标准第九版,2020年8月,灯具通用安全要求IEC60598-1:2020(第9版)标准正式出版发行,该标准取代前一版本IEC60598-1:2014+A1:2017(第8.1版)。
新法规标准主要变更内容与前一版本(8.1版)相比,新版本包含以下影响测试结果的重要技术变更
2024/10/9 12:51:17 3.2MB IEC60598-1 灯具安全标准
1
本系统主要是实现邮件系统的安全发送与接收,采用B/S模式,外网邮件服务器使用了免费、开源的支持SMAP协议发送电子邮件和IMAP协议接收电子邮件的javamail邮件服务器。
内部邮件系统,采用RSA签名机制的方法达到安全传送的目的。
系统首先采用MD5对邮件体生成128位的散列值,即签名文,然后对签名文加密,生成加密的签名文,同邮件体一起发送。
在服务端接收到邮件后,提取邮件体和加密的签名文,对邮件体用MD5算法生成签名文,并对加密的签名文解密,两个签名文相比较,如果数据在传送过程中没有被修改,两段签名文应该是相等的。
否则,数据是不安全的。
本论文介绍了基于java带数字签名的电子邮件系统,对使用的相关的技术进行了详细的阐述。
按照软件开发的生命周期论述了系统分析、概要设计、详细设计和代码实现。
具体论述了数字签名在邮件系统中的实现原理。
以及邮件系统的其他相关的安全细节进行实现。
1
适用人群:受银保监会委托或委派,为银保监会提供监管数据采集、处理或存储服务的企事业单位的数据及技术岗从业人员。
2024/10/9 6:17:39 262KB 数据安全
1
之前几篇文章我们介绍了如何去获取手机应用程序列表,已经实现对应用程序的一些操作:运行、卸载、分享。
这个三个功能相对是比较简单,对于如何实现对一个应用程序加锁,这个相对复杂一点。
在一些情况下,我们想对一个软件加锁,来保护我们的隐私或者增加安全,比如支付宝、银行软件,这些软件加锁都是有必要。
前一段时间一直忙于项目,没对博客进行跟进,今天我们将介绍一下如何实现软件加锁。
2024/10/6 3:26:30 862KB android popupwindow 应用管理器 加锁
1
:sparkles::sparkles::sparkles:我是安德鲁,很高兴认识你!:sparkles::sparkles::sparkles::open_book:我目前正在研究威胁搜寻:blue_book:我目前正在学习一切:rolling_on_the_floor_laughing::performing_arts:我正在寻求与其他内容创作者的合作:check_box_with_check:2020年目标:为开源项目做出更多贡献:microbe:2020目标:冠状病毒不见了!:handshake::medium_skin_tone:与我联系::television:与安全相关的YouTube视频:star:已加星标的Github仓库:bird:最新推文和转推
2024/10/5 19:54:10 37KB
1
java实现的类似qq的聊天系统,并且对数据进行了加密,包含网络安全相关的知识。
可以作为毕业设计。
2024/10/5 19:42:20 108KB java qq 聊天
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡