您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于π演算的Petri网和密码协议的形式化分析

  2. 上海交大博士论文 基于π演算的Petri网和密码协议的形式化分析
  3. 所属分类:其它

    • 发布日期:2009-05-19
    • 文件大小:3145728
    • 提供者:iamsxy999
  1. Z语言--形式化分析

  2. Z语言,进行形式化分析的利器之一,可与Petri网共用,可用于软件的整体安全性设计
  3. 所属分类:专业指导

    • 发布日期:2009-12-11
    • 文件大小:5242880
    • 提供者:dongbeixw
  1. 安全协议形式化分析方法综述之一基于推理结构性方法

  2. 安全协议形式化分析方法综述之一,基于推理结构性方法,pdf文件
  3. 所属分类:专业指导

    • 发布日期:2010-01-04
    • 文件大小:560128
    • 提供者:ivylove
  1. 安全协议形式化分析方法综述之二——基于攻击结构性方法

  2. 安全协议形式化分析方法综述之二——基于攻击结构性方法,pdf文件
  3. 所属分类:专业指导

    • 发布日期:2010-01-04
    • 文件大小:1048576
    • 提供者:ivylove
  1. 安全协议逻辑分析论文

  2. 本文介绍了安全协议的基本概念和安全协议的安全性; 研究了安全协议逻辑分析方法的途径和技术的发展历程;介绍了安全协议形式化分析的三种思路; AVISPA是一个用于自动验证安全协议的工具。我们介绍了高级协议规范语言和中间格式,分析了AVISPA工具的整体结构,特别深入研究了AVISPA的后台OFMC.我们用AVISPA,分析了H.530协议
  3. 所属分类:专业指导

    • 发布日期:2010-07-19
    • 文件大小:374784
    • 提供者:Night_Fate
  1. 安全协议形式化的课程教案

  2. 有关网络安全协议形式化分析的课程ppt教案,包含安全协议的基本概念、形式化分析方法和工具的概述
  3. 所属分类:网络基础

    • 发布日期:2011-03-03
    • 文件大小:4194304
    • 提供者:hunter200407
  1. Ice协议的形式化分析

  2. ice中间件是一个和CORBA同样强大却摒除了CORBA的缺陷的分布式对象平台, 它为异构环境下的应用开发提供了一种新的方式。ICE协议定义了客户和服务器通信的规则。本文使用Pi演算描述分析ICE协议, 从交互过程和协议实体两方面对协议进行了刻画, 揭示其并发、 分布的对象计算特征。
  3. 所属分类:其它

    • 发布日期:2011-07-11
    • 文件大小:136192
    • 提供者:lingws
  1. 安全协议形式化分析理论与方法研究综述

  2. 安全协议形式化分析理论与方法研究综述,学术论文
  3. 所属分类:网络安全

    • 发布日期:2011-11-20
    • 文件大小:1048576
    • 提供者:alastar
  1. 形式化开发Hanoi塔问题非递归算法

  2. 形式化开发Hanoi塔问题非递归算法.针对Hanoi塔问题的形式化分析和思考,以及解决方案.
  3. 所属分类:其它

    • 发布日期:2014-10-21
    • 文件大小:427008
    • 提供者:quxiazi3321
  1. 模型检测 形式化分析 安全协议 相关论文

  2. 模型检测 形式化分析 安全协议相关论文,小弟最近在研究这个,与同行共享~
  3. 所属分类:专业指导

    • 发布日期:2008-10-28
    • 文件大小:27262976
    • 提供者:wirror800
  1. 网络协议的形式化分析与设计

  2. 网络协议的形式化分析与设计 古天龙 2003 计算机网络及数据通信是当今信息社会的基石,网络协议则是其中不可缺少的重要组成部分。形式化方法与技术已经渗透到网络协议开发的整个过程
  3. 所属分类:讲义

    • 发布日期:2015-07-22
    • 文件大小:61865984
    • 提供者:jiangdmdr
  1. 安全协议形式化分析

  2. 形式化分析、安全协议分析
  3. 所属分类:网络基础

    • 发布日期:2016-09-04
    • 文件大小:18874368
    • 提供者:frank_20080215
  1. 网络协议与分析测试课件

  2. 内含网络协议 形式化分析 测试技术 协议工程等方面的课件内容
  3. 所属分类:网络基础

    • 发布日期:2008-12-27
    • 文件大小:4194304
    • 提供者:e21tian
  1. 信息物理系统安全问题中的 形式化分析与控制方法

  2. 信息物理系统安全问题中的 形式化分析与控制方法
  3. 所属分类:深度学习

    • 发布日期:2020-05-12
    • 文件大小:2097152
    • 提供者:sinat_22510827
  1. 智能家居平台构件适应与协同模型及形式化分析

  2. 以解决智能家居平台运行过程中的构件适应与协同问题为目的,保证设备独立性与数据一致性为特点,提出一种基于构件适应与协同的智能家居平台逻辑模型,对平台及各构件进行形式化描述与建模,并结合平台功能需求对模型性质进行分析与验证。实验表明,在本模型下平台构件的适应与协同满足不死锁、不中止、不发散的必要性质,且在并行处理多用户请求的条件下能够实现数据一致性与操作有效性。本研究对智能家居平台的研发与验证有一定意义。
  3. 所属分类:其它

    • 发布日期:2020-06-20
    • 文件大小:244736
    • 提供者:weixin_38681286
  1. Casper/FDR和串空间在物联网通信协议中的形式化分析

  2. 通过应用实例研究了如何用Casper/FDR和串空间两种分析方法对通信协议进行形式化分析:用Casper/FDR对协议的有穷状态进行穷举验证,当发现协议漏洞时会自动给出攻击的迹,但是此方法会产生状态爆炸的问题;串空间方法正好可以解决状态爆炸问题,用串空间对协议的各种状态进行证明,但是如果发现了协议漏洞,该方法不能给出攻击者的迹。
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:521216
    • 提供者:weixin_38688550
  1. 利用CSP方法对IEEE 802.11w形式化分析

  2. 运行在IEEE 802.11i基础上的IEEE 802.11w增加了对无线网络管理帧的保护,针对IEEE 802.11w协议的安全性问题,利用了通信顺序进程(CSP)对其进行形式化分析。对协议运行在恶意环境中,存在攻击者的情况下,利用CSP方法建立了攻击者和协议主体的CSP进程模型。使用模型检测工具故障发散改进器(FDR)进行仿真实验,对协议的认证和安全属性进行了校验,发现该协议存在中间人攻击情况,为提高IEEE 802.11w的安全性提供了帮助。
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:864256
    • 提供者:weixin_38562026
  1. 物联网中安全通信协议的形式化分析

  2. 针对物联网通信协议安全性不足和使用非形式化方法进行分析时容易出现错误的问题,提出了一种物联网安全通信协议,建立了协议主体模型和攻击者模型,采用通信顺序进程CSP的形式化方法对协议模型进行了分析。该通信协议对传送的信息进行加密,采用的加密方式是散列函数结合异或运算。协议主体进行了相互认证,认证服务器为协议主体通信分配了会话密钥,解决了读写器非法扫描和信息安全传送的问题。利用故障发散改进检测器(FDR)对该协议模型CSP进程进行了检测,结果表明:该协议主体进行了相互认证,会话密钥是安全的,所提出的物
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:686080
    • 提供者:weixin_38618315
  1. 移动微支付协议Payword的改进与形式化分析

  2. 针对移动微支付协议 Payword 不满足不可否认性的问题,提出了改进的移动微支付协议 Payword。 相比 Payowrd,改.进的 Payword 具有更好的安全性和公平性。 为验证改进的移动微支付协议 Payword 能否满足不可否认性, 对 SVO 逻辑进行扩展,并运用扩展后的 SVO 逻辑对改进的 Payword 微支付协议进行形式化分析。分析结果表明,改进后的微支付协议满足不可否认性。
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:319488
    • 提供者:weixin_38595689
  1. 基于应用π演算的可信平台模块的安全性形式化分析

  2. 可信平台模块(trusted platform module,TPM)是信息安全领域热点研究方向可信计算的关键部件,其安全性直接影响整个可信计算平台的安全性,需要对其进行安全性验证.针对已有工作对TPM规范中多类安全性问题进行形式化建模与验证过程中所存在的不足,从分析TPM和使用者的交互过程出发,使用应用π演算对TPM进行形式化建模,把TPM规范中定义的各实体行为特性抽象成为进程的并发安全性问题,在讨论并发进程中机密性、认证性和弱机密性的基础上,对交互模型进行安全性论证,提出并使用自动定理
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:506880
    • 提供者:weixin_38557727
« 12 3 4 5 6 7 8 9 10 ... 16 »