首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
旅游管理专业"3+3"中高职衔接培养方案由中职和高职共同研讨、制订。与传统分段培养方案相比,衔接培养方案更注重课程的衔接性,避免了课程的重复,体现了课程之间的层次性与递进性。  相似文献   

2.
基于离散对数问题提出一个无证书前向安全代理签密方案,和其他相似方案相比,本方案克服基于身份密码体制中的密钥托管问题和PKI密码体制中的证书存在问题,不仅具有不可伪造性、不可否认性、强可识别性和密钥的依赖性等共有性质,同时具有前向安全性、健壮性和真正的可公开验证性等特殊性质:即使签密当前阶段的代理密钥泄漏,攻击者也不能伪...  相似文献   

3.
文章从目标、内容、实施以及评价四个方面介绍了美国早期融合教育方案(IECE),认为该方案具备四个特征:课程方案的融合性、人才培养的完整性、课程实施的实践性、教育评价的过程性。借鉴该方案的做法,我国在开展早期融合教育时应注重激发学生多方面潜能,培养复合型人才;同时兼顾过程性评价和终结性评价,尤其要关注过程性评价;理论结合实践,切实保证学生在实践经验方面的积累与提升。  相似文献   

4.
为避免双线性对运算较耗时的缺陷,提高(广义)签密方案效率,学界提出了无双线性对运算的无证书签密方案和无双线性对运算的无证书广义签密方案。在随机预言机模型下证明该方案满足机密性和不可伪造性。通过具体的攻击方法证明了前一个方案存在伪造性攻击而后一个方案存在机密性攻击,分析了原方案不安全的原因。通过将公钥进行hash运算对前一个方案进行了改进,通过把签名部分分成两部分对后一个方案也进行了改进。对改进方案效率进行分析,结果表明改进方案安全高效。  相似文献   

5.
国家示范性高等职业院校建设计划是新时期高等职业教育的改革工程和质量工程,建设方案是关系国家示范性高等职业院校建设计划社会效益和我国高职教育发展水平的关键.建设方案宏观设计的三个方面包括:结合性、整体性和特色性.结合性即建设方案与市场结合、与企业结合、与五年规划结合;整体性即处理好面上和内在的整体性;特色性即凸显职教特色、高职特色及行业和区域特色.  相似文献   

6.
《综合英语》课程评估改革探析   总被引:1,自引:1,他引:0  
介绍了《综合英语》课程评估的现状及存在的不足,提出了形成性考核和终结性考核相结合的新的综合评估方案,并对方案实施过程及存在的不足进行了分析。  相似文献   

7.
设计性实验方案的设计初探   总被引:2,自引:0,他引:2  
设计性实验是高校实验教学的重要内容,实验中最关键性环节是设计其实验方案。文章以声光控制灯开关实验方案的设计为例探讨了设计性实验方案的特点、原则、设计过程与效果评价。实践证明,这对设计性实验方案的设计具有一定的指导意义。  相似文献   

8.
教学背景介绍高三教学过程中,对含参的多变量函数的恒成立和存在性问题的解答时,我们常采用两种方案,方案一:对参数进行分类讨论,通过研究含参函数的单调性从而得出其最值,再代入计算;方案二:先进行变量分离,在对分离后的函数单调性研究得最值代入.事实上我们发现无论在平时的作业还是在诊断性测试中,如果学生用方案一则往往会讨论不全,而用变量分离则  相似文献   

9.
结合高等农业院校园艺专业本科人才培养方案和果树栽培学的学科特点,简述了综合设计性实验项目建设在果树栽培学实践教学中的必要性和重要意义,提出了果树栽培学综合设计性实验项目建设方案。  相似文献   

10.
ACJT方案作为效率较高的一种群签名方案,在信息安全技术领域具有重要意义。但ACJT方案中群管理员GM可以冒名顶替任一群成员签名,只要群建立过程中GM选取的a和a0满足a=a0t(mod n),其中即可,因此ACJT群签名方案不满足防止陷害性。本文利用单向Hash函数来保证参数选取的随机性,从而提出一个新的ACJT改进方案,以防止陷害性。  相似文献   

11.
Certificateless key-insulated signature without random oracles   总被引:1,自引:0,他引:1  
Leakage of the private key has become a serious problem of menacing the cryptosystem security. To reduce the underlying danger induced by private key leakage, Dodis et al.(2003) proposed the first key-insulated signature scheme. To handle issues concerning the private key leakage in certificateless signature schemes, we devise the first certificateless key-insulated signature scheme. Our scheme applies the key-insulated mechanism to certificateless cryptography, one with neither certificate nor key escrow. We incorporate Waters (2005)'s signature scheme, Paterson and Schuldt (2006)'s identity-based signature scheme, and Liu et al.(2007)'s certificateless signature scheme to obtain a certificateless key-insulated signature scheme. Our scheme has two desirable properties. First, its security can be proved under the non-pairing-based generalized bilinear Diffie-Hellman (NGBDH) conjecture, without utilizing the random oracle model; second, it solves the key escrow problem in identity-based key-insulated signatures.  相似文献   

12.
In this paper, the security technology of ad hoc networks is studied.To improve the previous multi-receiver signcryption schemes, an ID-based multi-message and multi-receiver signcryption scheme for rekeying in ad hoc networks is proposed.In this scheme, a sender can simultaneously signcrypt n messeges for n receivers, and a receiver can unsigncrypt the ciphertext to get his message with his own private key.An analysis of this scheme indicates that it achieves authenticity and confidentiality in the random oracle model while being of lower computation and communication overhead.Finally, for the application of our scheme in ad hoc, a threshold key updating protocol for ad hoc networks is given.  相似文献   

13.
已有的文献中很少看到有关于群签密的,而被证明安全的群签密则更少了,在已知安全有效的群签名的基础上,构造一个新的基于双线性对的群签密方案。该方案在只改动群签名的签名阶段的基础上,实现群签密。可验证其既不影响群签名的安全性同时又实现加密的功能,而且群签密的长度是一个不随群成员的改变而改变的常数。  相似文献   

14.
不使用双线性对的无证书代理环签名方案   总被引:2,自引:0,他引:2  
对已有代理环签名方案进行分析,发现这些方案中大多都使用了昂贵的双线性对。为了解决这个问题,基于离散对数和无证书的优点,提出了一种不使用双线性对的无证书代理环签名方案。避免了基于身份密码体制中的密钥托管问题和基于证书密码体制中的证书存在问题,实现了原始签名人和代理签名人的完全匿名性。整个方案没有使用双线性对,计算成本低,安全性能好,实用性强。  相似文献   

15.
利用哈希函数、双线性对和相关数学困难问题等内容,提出一种基于身份的广义签密方案。方案中,用户的公钥利用用户身份信息计算而得,用户私钥由私钥产生中心PKG计算而得,方案三种模式的切换可分别实现签密、签名和加密的功能。最后对所提出的方案进行了安全性分析,分析表明,所提出的方案安全可靠且有效。  相似文献   

16.
由于自认证签密能同时完成认证和加密两项功能,是实现网络信息安全、快捷传送的理想方式。设计高效、安全的自认证签密方案尤为重要。通过对王之仓等《基于离散对数问题的自认证签密方案》《计算机应用与软件》(第27卷第十期)和俞惠芳等《基于椭圆曲线的自认证签密方案》《微计算机信息》(第26卷第1-3期)的分析研究,发现:这两个签密方案都存在不同程度的安全危害。即:存在已知明文与密文对的伪造攻击,使得第三方均可借助窃取到的明文与密文对假冒发送方伪造任意消息的签名。进而对第一个方案提出改进,通过改变随机数的加入方法,有效克服了原方案的安全隐患,提高了原方案的安全性能。  相似文献   

17.
在基于密钥树的组密钥管理方案中引入了XOR操作以及单向函数链,提出了一种新的基于密钥树、XOR操作以及单向函数链的组密钥管理方案,介绍了新方案中初始化、成员加入以及成员退出的操作,将新方案与3种基于密钥树的组密钥管理方案SKDC,LKH,OFT进行了比较,数据表明:就传输、计算以及存储开销而言,新的组密钥管理方案性能最优.分析了新方案的安全性问题,该方案能保证前向以及后向安全性:新加入的组成员不能获得以前的组播报文,而且即使任意多个退出组播组的组成员进行合谋也不能获得以后的组播报文.  相似文献   

18.
基于无证书密码体制提出了一种不含双线性对运算的无证书签名方案,该方案能够追踪恶意的私钥生成中心的恶意行为,达到了Girault的安全等级3,具有不可伪造性.  相似文献   

19.
现有属性基加密方案多以单一授权机构为主,一旦单授权中心受到攻击则整个系统的数据安全均无法得到保障。为提高整个系统的安全性,解决单授权机构易造成系统瓶颈的问题,提出一种多授权机构的属性基加密方案。该方案通过多授权机构分散管理属性以提高系统安全性|在用户访问请求阶段就预先判断是否需要发送密文,以此降低部分用户端计算开销。通过安全性分析证明该方案的安全性。与传统方案对比,结果显示,该方案在解密过程中节省了部分计算开销。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号