首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
以CKT5逻辑为基础,对其进行了多方面重要的扩展;在原有对称密钥机制的基础上,增加了公开密钥机制和vernam加密机制以增强其描述协议的能力;打破完善加密假设,给出了一组定义和规则使主体具备猜测和验证口令的能力;给出了与在线猜测攻击相关的定理以反映在线猜测攻击的特点;通过相关引理和定理的证明,简化了猜测攻击的分析过程,使该文方法比现有方法更加简洁高效.扩展后的逻辑能够用于分析安全协议的猜测攻击,包括在线猜测攻击.  相似文献   

2.
采用形式化方法分析安全协议是协议分析的有效手段,近年来,出现了众多的研究方法。串空间模型是一种新兴的密码协议形式化分析工具。文章基于串空间模型,扩展了认证测试方法,使之能够描述和分析电子商务协议。并用该方法对一个具体的协议进行了形式化分析,得到了与以往文献相同的结论。  相似文献   

3.
在Andrew安全RPC协议模型的基础上,运用安全协议的形式化串空间模型分析方法,对Andrew安全RPC协议进行了分析,说明了该方法进行协议分析的过程,证明了该协议在机密性和认证性方面的正确性,并分析了该协议存在的安全缺陷。  相似文献   

4.
基于串空间的安全协议形式化验证模型及算法   总被引:8,自引:0,他引:8  
网络安全在信息时代非常重要,而网络安全的关键问题之一是安全协议。首先介绍了当前安全协议形式化验证的前沿方向--串空间理论,随后阐述了基于该理论设计的自动验证模型--T模型,给出了该模型的算法及描述,并通过验证改进前后的Needham-Schroeder协议来说明T模型的优势。  相似文献   

5.
RSA-CEMD协议的分析及基于串空间模型的形式化证明   总被引:1,自引:0,他引:1       下载免费PDF全文
电子商务协议的最基本任务是保证交易方进行公平交换,而分析交换协议是否保证了公平性就成了分析电子商务协议的关键。本文分析了文献[1]中的挂号电子邮件协议RSA-CEMD协议,指出了其存在的缺陷,对其进行了修改,并对修改后协议的公平性用经过扩展的串空间模型进行了形式化分析。  相似文献   

6.
运用串空间这一前沿的安全协议形式化分析方法,对kerberos协议的安全性进行了分析,得出了协议满足认证性和机密性的结论,并给出了一种新的kerberos协议的形式化证明方法,扩展了串空间理论在实用协议分析方面的应用。  相似文献   

7.
本文首先介绍了当前安全协议形式化验证的前沿方向串空间理论,并运用串空间模型对改进后的Andrew secure RPC协议进行了形式化分析与验证,然后指出了安全缺陷。  相似文献   

8.
本文介绍了串空间模型中的基本概念和定理,并首次利用串空间理论,从机密性和认证性两个方面,对改进的NSSK协议进行了分析.分析结果表明改进的NSSK协议是安全的.  相似文献   

9.
探讨了将串空间模型应用于描述安全协议公平性的方法,并提出串空间模型描述公平协议的一些问题。分析了在描述公平协议时,串空间模型需要进行的几个扩展,包括:描述协议步骤在什么情况可以执行的扩展;描述协议执行过程中角色动态分配的扩展;描述协议步骤同步执行的扩展。应用扩展后的串空间模型对KM协议进行了形式化描述。  相似文献   

10.
串空间是安全协议的一种形式化描述,串空间图是它的图示化表示.定义开丛为串空间图的构造单元,并在开丛集上定义前缀算子和组合算子.通过开丛之间的前缀和组合运算,给出了无穷并发运行安全协议串空间图的生成方法.定义了开丛互模拟以及串空间图之间的互模拟等价关系,并给出用于消除串空间图冗余结构的化简规则+案例分析和与相关工作的比较表明,无冗余的串空间图为无穷并发运行安全协议的安全属性验证提供了一个有效的分析模型.  相似文献   

11.
串空间模型是一种新兴的密码协议形式化分析工具,其理论中理想和诚实概念的提出大大减少了协议的证明步骤.首次利用串空间理论从机密性和认证性两个方面对Neuman-Stubblebine协议进行了分析.分析结果证明该协议是安全的,而且理想对公开密钥算法和对称密钥算法产生的协议的分析都是有效的.  相似文献   

12.
费燕琼  赵锡芳 《机器人》2001,23(3):227-229
轴孔插入是典型的装配作业过程,本文先用C空间法分析复杂件的插入装配状态(分离 、配合、干涉),然后用边界图法对复杂件的插入装配搜索过程进行理论研究,为复杂件的 成功装配提供一定的理论基础。  相似文献   

13.
介绍了一种新的系统能力指标分析与设计的方法:单调指标空间方法,并运用其于一抽像分布式信息系统的指标分析与设计.计算结果表明,这种方法具有较好的适用性和良好的应用前景.  相似文献   

14.
基于向量空间模型的有导词义消歧   总被引:21,自引:1,他引:21  
词义消歧一直是自然语言理解中的一个关键问题,该问题解决的好坏直接关系到自然语言处理中诸多应用问题的效果优劣。由于自然语言知识表示的困难,在手工规则的词义消歧难以达到理想效果的情况下,各种有导机器学习方法被应用于词义消歧任务中,借鉴前人的成果引入信息检索领域中空间模型文档词语权重计算技术来解决多义词义项的知识表示问题,并提出了上下文位置权重的计算方法,给出了一种基于向量空间模型的词义消岐有导机器学习方法。该方法将多义词的义项和上下文分别映射到向量空间中,通过计算多义词上下文向量与义项向量的距离,采用k-NN(k=1)方法来确定上下文向量的义项分类。在9个汉语高频多义词的开放和封闭测试中均取得了突出的成绩(封闭测试平均正确率为96.31%,开放测试平均正确率为92.98%),验证了该方法的有效性。  相似文献   

15.
基于小波神经网络的混沌时间序列分析与相空间重构   总被引:14,自引:1,他引:14  
探讨了小波神经网络在混沌时间序列分析与相空间重构中的应用,通过混沌时间序列单步预测与多步预测的例子,比较了小波神经网络与MLP的逼近和收敛性能,对最近提出的一种多分辨率学习策略进行了改进,利用连续3次样条小和正交Daubechies小波代替Haar小波对时间序列做小波分解;用改进的学习算法训练网络并应用到混沌序列相空间重构中,实验结果表明,小波神经网络比MLP和ARMA模型具有更强大的逼近能力,因而十分适合应用于时间序列分析中;多分辨率学习算法可作为分析复杂混沌时间序列的一种重要工具。  相似文献   

16.
基于平均空间的故障检测与诊断   总被引:4,自引:0,他引:4  
本文针对故障检测与诊断中存在系统不确定性问题,应用空间近似法提出一种直接求 取残差增益使残差与系统不确定性最大限度解耦的方法,并提出区分执行机构故障和传感器 故障的方法,最后给出了仿真结果,仿真证明该方法具有计算量小、检测诊断可靠等特点.  相似文献   

17.
在入侵检测系统中,采用网络协议分析技术可以有效地减少数据包的搜索空间。结合网络协议分析技术和决策树挖掘技术,提出一种新型的入侵检测模型。该模型首先分析数据包的协议类型,然后根据协议类型来确定最佳的决策树算法以进行入侵检测。实证研究表明,该模型较传统的基于决策树的入侵检测模型具有更高的准确性,更适合于目前高速网络环境中的入侵检测要求。  相似文献   

18.
密度聚类是数据挖掘和机器学习中最常用的分析方法之一,无须预先指定聚类数目就能够发现非球形聚类簇,但存在无法识别不同密度的相邻聚类簇等问题。采用逆近邻和影响空间的思想,提出一种密度聚类分析算法。利用欧氏距离计算数据对象的K近邻与逆近邻,依据逆近邻识别其核心对象,并确定其核心对象的影响空间;利用逆近邻和影响空间,重新定义密度聚类簇扩展条件,并通过广度优先遍历搜索核心对象的影响空间,形成密度聚类簇,有效解决了无法区分不同密度相邻聚类簇等不足,提高了密度聚类分析效果和效率。基于UCI和人工数据集实验验证了该算法的有效性。  相似文献   

19.
基于相空间重构理论和主成分分析理论,对不同乐器产生的音频时间序列进行处理。通过分析各类乐器的高维特性,采用概率密度函数来刻画各个乐器在相空间中的差异,然后将概率密度函数的参数与其他音色特征相结合,采用柔性神经树作为分类器,提出一种新的乐器分类方法。柔性神经树能够解决人工神经网络结构的高度依赖性问题,还具有较高的识别率。实验表明,该分类器与BP神经网络和支持向量机比较具有较高的平均分类准确率和较低的均方根误差值。  相似文献   

20.
基于MS Analysis Services 的OLAP分析系统模型设计及应用   总被引:1,自引:0,他引:1  
首先对OLAP和MS Analysis Services技术进行了讨论,然后提出了一种基于MS Analysis Services的OLAP分析系统模型设计,模型具有通用性、实用性和开放性.最后给出了运用此模型构建的OLAP分析系统实例,阐述了系统开发的步骤.实践证明运用提出的模型构建OLAP分析系统,实现了良好的分析决策功能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号