共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
主要讨论Internet网中确保业务质量的重要协议即资源预约协议的基本原理和工作过程,阐明了该协议在多媒体通信中应用前景。 相似文献
3.
提出了一种P2P权限委托与访问控制模型,该模型包括3个主要协议,即权限委托协议、资源检索协议和访问控制协议。根据权限委托协议,委托发起方PEER_S选择信誉值高的对等点作为受委托对等点PEER_D,颁发权限委托证书Cd。按资源检索协议,PEER_D选择信誉值高的资源提供者发送资源请求。根据访问控制协议,资源提供者PEER_R通过资源请求者的信誉证书集Cts和权限委托证书Cd进行访问控制。基于着色Petri网验证协议模型的可达性等性质,使用CPN Tools对协议进行模拟仿真。 相似文献
4.
5.
6.
在鉴别路由协议ARAN的基础上,提出了一种改进型IARAN协议。该协议简化了路由查找过程及其协议分组定义,并结合民用应用特点,使路由查找更为简捷。IARAN相比ARAN路由性能好、计算复杂度低、存储需求量小,可更好地适用于不同领域。对于Ad hoc中通常资源受限的节点,IARAN更为实用。 相似文献
7.
8.
本文提出了一种基于”客户-服务器“模式的网络资源命名与寻址机制,并且相应给出”名字“与“地址”进行相互转换的协议,在简单叙述普通资源“按名”,“按址”访问方法以及网络资源“多复本”,“多格式”“多版本”特点的基础上,分别具体讨论网络资源命名与寻址的机制以及相互转换的协议,这种命名寻址机制和转换协议具有独立独定资源服务协议,为分布信息系统提供透明服务的特点,最后,结合一个实例简要说明这种机制与协议的 相似文献
9.
10.
本文提出一种基于“客户—服务器”模式的网络资源命名与寻址机制,并且相应给出“名字”与“地址”进行相互转换的协议。在简单叙述普通资源“按名”、“按址”访问方法以及网络资源“多复本”、“多格式”、“多版本”特点的基础上,分别具体讨论网络资源命名与寻址的机制以及相互转换的协议。这种命名寻址机制和转换协议具有独立于特定资源服务协议、为分布信息系统提供透明服务的特点。最后,结合一个实例简要说明这种机制与协议的实现过程 相似文献
11.
提出一种分析和设计认证协议的新逻辑,可以用来分析认证协议和设计认证协议。通过运用该逻辑,使认证协议的设计和分析可以在同一种逻辑中进行,也消除了用不同的方法来设计和分析认证协议的不一致性。在分析协议时,先用逻辑对协议进行形式化,再用推理规则对协议进行推理。如果不能推理出协议的最终目标,说明协议存在缺陷或者漏洞。在设计协议时,通过运用合成规则使协议设计者可用一种系统化的方法来构造满足需要的协议。用该逻辑对Needham-Schroeder私钥协议进行了分析,指出该协议不能满足协议目标,并重新设计了该协议。 相似文献
12.
针对ad hoc网络,提出了基于拓扑透明特性的混合MAC协议——TTHM协议(topology-transparent hybrid MAC protocol).TTHM协议在T-TSMA(threaded time spread multiple access protocol)协议所提出的螺纹协议机制的基础上引入了混合接入策略,能够根据当前的网络拓扑与业务负载,有效利用节点的分配与未分配时隙来进行报文传输.由于TTHM协议具有拓扑透明特性且克服了最大节点密度限制,因此便于分布式应用.仿真结果表明,TT 相似文献
13.
安全套接层(Secure Sockets Layer,SSL)是基于Internet基础的一种保证私秘性的安全协议,它能使客户服务应用间的通信不被窃听,并能始终对服务器和客户端进行认证。SSL协议要求建立在可靠的传输层协议之上。SSL协议是与应用层协议独立无关的,高层的应用协议能透明的建立于SSL协议上。SSL协议在应用层协议通信之前就已完成加密算法、通信密钥的协商及服务器认证工作,在此后应用层协议所传送的数据都会被加密,从而保证通信的私密性。 相似文献
14.
15.
提出了一种通信协议的实体描述语言CPEBSDL.CPEBSDL语言是一种描述能力很强的语言,它可以对协议实体的状态、行为及协议实体对资源的控制和访问进行形式化的描述,同以往的描述语言不同,CPEBSDL语言把协议实体之间复杂的交互行为看做是实体对协议中共同使用到的资源的控制和访问,从而简化了交互行为描述的复杂性,便于对协议进行分析和测试.给出CPEBSDL语言规则对应的上下文无关文法G(CPEBSDL),并给出了G(CPEBSDL)的乔姆斯基范式,在此基础上给出了一个判定协议行为的CPEBSDL语言描述是否合法的判定算法——CYK协议行为序列的合法性验证算法.作为一个实例,用CPEBSDL语言对ISDN数据链路层协议LAPD的链接过程进行了完整的描述,并给出了一个判定协议行为序列是否合法的例子. 相似文献
16.
17.
Zhao Dou Gang Xu Xiu-Bo Chen Xin-Xin Niu Yi-Xian Yang 《Quantum Information Processing》2018,17(8):199
In a rational protocol, players are supposed to be rational, rather than honest, semi-honest or dishonest. This kind of protocols is practical and important, but seldom researched in quantum computation field. In this paper, a multifunctional rational quantum secure multi-party computation protocol is investigated. Firstly, a rational quantum summation protocol is proposed. Secondly, the protocol is generalized to a rational quantum multi-party computation protocol. The computation which is homomorphic can be resolved by our protocol. Thirdly, from the view of utilities, correctness, Nash equilibrium and fairness, analyses show that our protocol is rational. Besides, our protocol is also proved to be secure, efficient and practical. Our research will promote the development of rational quantum multi-party protocol. 相似文献
18.
19.
OpenFlow协议是SDN网络中控制平面与数据转发平面之间进行交互的规范与标准,其正确性将直接影响到整个网络功能的实现。通过模型检测技术实现一种验证OpenFlow协议正确性的形式化方法。首先提取OpenFlow协议的核心子协议,即OpenFlow多交换机数据包转发协议作为验证的实例;然后运用协议行为自动机对该子协议进行形式化建模,并且通过时态逻辑描述协议需要进行验证的性质;最后给出算法验证协议模型是否满足给定的性质要求,以此检测OpenFlow协议是否存在正确性漏洞,以便对其进行修正。 相似文献
20.
The growing interest in the application of formal methods of cryptographic pro-tocol analysis has led to the development of a number of different ways for analyzing protocol. In this paper, it is strictly proved that if for any strand, there exists at least one bundle containing it, then an entity authentication protocol is secure in strand space model (SSM) with some small extensions. Unfortunately, the results of attack scenario demonstrate that this protocol and the Yahalom protocol and its modification are de facto insecure. By analyzing the reasons of failure of formal inference in strand space model, some deficiencies in original SSM are pointed out. In orderto break through these limitations of analytic capability of SSM, the generalized strand space model(GSSM) induced by some protocol is proposed. In this model, some new classes of strands, oracle strands, high order oracle strands etc., are developed, and some notions are formalized strictly in GSSM, such as protocol attacks, valid protocol run and successful protocol run. GSSM can then be used to further analyze the entity authentication protocol. This analysis sheds light on why this protocol would be vulnerable while it illustrates that GSSM not only can prove security protocol correct, but also can be efficiently used to construct protocol attacks. It is also pointed out that using other protocol to attack some given protocol is essentially the same as the case of using the most of protocol itself. 相似文献