排序方式: 共有100条查询结果,搜索用时 31 毫秒
21.
22.
23.
本文首先介绍了当前安全协议形式化验证的前沿方向串空间理论,并运用串空间模型对改进后的Andrew secure RPC协议进行了形式化分析与验证,然后指出了安全缺陷。 相似文献
24.
神经网络应用于入侵检测可以克服传统检测技术的一些不足,如误报率高、对已知攻击的变种无法检测等,然而一般的神经网络模型只能判断系统是否遭到攻击,却无法知道是什么类型的攻击.本文描述的多神经网络模型以及训练方法不但可以判断是否受到攻击,而且可以识别出攻击的类型. 相似文献
25.
基于时间自动机不同模型的验证被工业界广泛应用,本文形式描述了两种这样的模型,给出了从事件时钟自动机到双向时间自动机的构造方法,证明了二者识别语言之间的包含关系。 相似文献
26.
认证测试方法的扩展及其应用 总被引:1,自引:0,他引:1
基于串空间模型的认证测试方法分析协议的安全性有一定的局限性,只能分析有限的协议.因此,对基于串空间模型的认证测试方法进行了扩展,通过修改测试分量和认证测试规则,对该方法进行了改进,运用扩展后的认证测试方法对使用签名和哈希函数的TLS协议进行了分析,扩大了认证测试方法的使用范围;并提出了对测试分量新鲜性的检验,进一步完善了认证测试方法. 相似文献
27.
28.
本文提出了一类交替的ω-有穷自动机,即所有状态都是万能的交替的ω-有穷自动机,并采用了构造的方法证明了ω-UAFA和确定的ω-有穷自动机在四种接受条件下接受的ω-语言的等价性。 相似文献
29.
本文提出了一类交替的ω-有穷自动机,即所有状态都是万能的交替的ω-有穷自动机(记为ω-UAFA),并采用了构造的方法证明了ω-UAFA和确定的ω-有穷自动机在四种接受条件下接受的ω-语言的等价性。 相似文献
30.
随着7-Zip压缩软件的广范使用,破解7-Zip加密文档的口令对信息安全有着非常重要的意义。目前,破解7-Zip加密文档主要采用CPU和GPU平台,而潜在的口令空间大,计算复杂度高,在有限的时间内找到正确的口令需要更高性能的计算平台。因此,文中通过分析解密算法的PMC特性,采用可重构的FPGA硬件计算平台,使用流水线技术来实现数据拼接和SHA-256算法,并利用预计算和CSA方法优化SHA-256算法的关键路径,同时使用双端口RAM存储校验数据,从而满足算法的计算需求和存储需求,实现高效能的7-Zip解密算法。实验数据表明,文中提出的优化方法能大幅提升SHA-256算法的性能,使其吞吐量达到110.080 Gbps,并且通过多种方法对解密算法进行优化,最终破解10位长度口令的速率达到了10608个/s,是CPU的226倍,GPU的1.4倍,且能效比是GPU的8倍,极大地提升了算法的性能,降低了高功耗需求。 相似文献