作者:王进军; 徐述 期刊:《计算机安全》 2005年第03期
本文分析了PKCS#11的安全机制,针对其存在的漏洞,介绍了几种有效的攻击算法并就攻击性能给出了结论,最后提出了相应的防范对策.
本文通过分析拒绝服务攻击、入侵攻击、新的响应及重发法攻击四种不安全操作所带来的不安全隐患,分析了常用的证书状态验证系统CRL、T_OCSP和D_OCSP的安全性.本文认为D_OCSP系统较CRL系统和T_OCSP系统安全性要高.
作者:王者; 姚治海; 苟立丹; 王晓茜 期刊:《激光与光电子学进展》 2017年第12期
研究了具有优秀安全性的PBC00协议。为了便于制备偏振态与实现协议,将PBC00协议的偏振态改为|1〉、|0〉和|+〉。为了分析协议的安全性,假设窃听者使用截获重发的方式对量子密钥分发(QKD)过程进行窃听,分析...
目的:探究妊娠期高血压疾病治疗的具体临床效果和安全性。方法:以2016年2月-2017年2月某院收治的69例妊娠期高血压患者作为本次的研究对象,并按照数字随机法进行分组,观察组35例,对照组34例。对照组采用常规治疗方...
作者:王康洁; 吴海琴 期刊:《中国现代医药》 2017年第12期
脑梗死是神经内科常见多发症之一,该病起病急、病程进展快、病情严重,其临床致残率和致死率均较高,若未及时妥善抢救,往往会危及患者的生命安全,即使存活也常伴有多种并发症而影响生活质量。溶栓是治疗急性脑梗死最...
作者:李兆鑫; 张佳音 期刊:《商业经济》 2018年第02期
随着信息技术在会计工作中的普及应用,会计电算化作为会计学的一个研究领域已经形成。为了保证会计电算化的正常运营,作为会计电算化工作平台的会计信息系统的安全问题便显得尤为重要。通过以会计信息系统的安全问题...
目的:通过与舍曲林进行对照,对艾司西酞普兰治疗老年抑郁症的安全性进行分析。方法:选取本院60例老年抑郁症患者,并对其随机分成两组,即艾司西酞普兰组和舍曲林组,每组30例患者,对其进行6个月的观察。对患者...
作者:吴新容; 杨泽妹 期刊:《中国实验诊断学》 2012年第08期
妇科腹腔镜手术具有创伤小、疗效好、恢复快、住院时间短等优点,已逐渐成为妇科手术治疗的新手段[1]。随着腹腔镜手术的普遍开展,腹腔镜下卵巢肿瘤手术逐步被广大患者所接受。本文通过对我院卵巢良性肿瘤采用腹腔镜...
作者:彭炳惠; 王秀峰 期刊:《北方园艺》 2005年第03期
人类第一个用于商业化生产的转基因植物品种就是1994年美国Calgene公司推出的转基因耐贮番茄FlavrSavr[1],之后转基因植物的研究在各地广泛开展起来并逐步进入了商品化的轨道.到目前为止,国外已批准上市的转基因蔬菜...
作者:姜正涛; 伍前红; 王育民 期刊:《通信学报》 2004年第12期
在Diffie-Hellman密钥协商协议中,如果存在-个问答器OF,ε,和函数F(X),当输入双方的公钥rx和ry后,至少以ε(0<ε<1)的概率给出正确的协商密钥的函数值F(rxy),否则发出错误信息,则能够计算出所有情况下的协商密钥.若Q...
计算机网络的广泛使用,使得数据的安全性受到严重威胁.因此,必须采取安全措施,VPN业务正是在公网上提供安全的双向通信,以透明的加密方案保证数据的完整性和保密性.本文首先简单地介绍了VPN的概念、VPN的分类、VPN的...
作者:黄鹂; 潘从建; 任胜谦 期刊:《建筑科学》 2017年第09期
临时剧场演出篷为单层轻型大跨度金属(铝和钢构件)结构,为重要场地的大型室内演出用房。为保证演出期间内使用安全,在缺乏完善原结构相关设计图纸及计算结果的情况下,通过现场实际安装质量、使用功能、场地风荷载...
作者:鹿传祥 期刊:《现代制造技术与装备》 2017年第08期
在传统的钻修井作业中,吊卡扣合为人工作业,劳动强度大、作业安全性不高。液压吊卡的诞生改变了钻修井作业模式,使自动化钻修井成为可能。目前,国外对液压吊卡的研究已经有较好的发展,而国内还处于起步阶段。本文对...
作者:杨骁; 向广利; 魏江宏; 孙瑞宗 期刊:《通信学报》 2016年第S1期
为了克服已有属性基签名机制在安全性、效率和签名策略上的缺陷,Ma等和Cao等分别提出了一个单属性机构环境下的门限属性基签名体制和多属性机构环境下签名策略支持属性的与、或、门限操作的属性基签名体制,并在计算...
作者:于隆 期刊:《鞍山师范学院学报》 2017年第02期
随着Internet技术和网络的迅速发展,基于Internet技术的网站应用程序得到了广泛的应用,目前我国很多的动态网站都应用了ASP.NET技术,由于ASP.NET自身的缺陷和程序员安全意识不强,使得应用ASP.NET技术的网站存在各种...
作者:祝现威; 朱智强; 孙磊 期刊:《计算机应用与软件》 2017年第06期
Xen作为一种开源流行的虚拟化工具,使用越来越频繁。作为Xen的安全框架XSM(Xen Security Module)也受到广泛的关注。许多研究者通过形式化的方式对现有的操作系统进行正确性的验证,目前已有的形式化研究主要是验证...
首先需要了解扫码登录流程有以下几个步骤:非授信设备访问服务端生成token,并将token通过二维码展示在界面上;授信设备扫描展示在非授信设备上的二维码,并获取到token;授信设备使用token访问服务端获取非授信设备的...
作者:肖韵; 王建刚; 张迪 期刊:《中国现代医药》 2017年第05期
发生于胃部及十二指肠的消化性溃癀(PU)有较为明显的临床表现,临床诊断及治疗较为容易,但由于患儿临床表现不明显,且年龄小,诊断治疗相对较困难.目前PU的治疗主要以质子泵抑制剂、H2受体抬抗剂和抗生素3大类口服西...
作者:李娜; 秦振龙; 袁蓉; 窦智; 左欣鹭; 马玲; 杨惠婕; 倪家骧 期刊:《中国康复医学》 2017年第04期
突发性耳聋(sudden deafness,SD)是一种耳鼻喉科的常见疾病,被定义为突然发生的、在数分钟、数小时或3d内出现的,原因不明的感音神经性听力损失,至少在连续的2个频率听力下降20bB以上。SD的发病率为5—20人/1...
作者:罗炜麟; 魏欧; 黄鸣宇 期刊:《计算机工程与科学》 2017年第04期
故障树分析广泛应用于核工业、航空航天和交通控制等安全攸关领域的安全性分析。求解故障树的最小割集是故障树分析的关键步骤。目前,对于大规模故障树的最小割集的求解方法主要是将故障树转化为二元决策图之后求解...